Modulo_0
Transcript of Modulo_0
-
8/8/2019 Modulo_0
1/26
Hacking tico
Mdulo 0
Introduccin al HackingEtico
-
8/8/2019 Modulo_0
2/26
Prof. Constantino Malagn Mdulo 1 - Introduccin 2
Objetivos
Introducir el hacking tico y terminologaesencial.
Entender las diferentes fases seguidas por un
hacker Revisin de los hackers y crackers ms
famosos
-
8/8/2019 Modulo_0
3/26
Prof. Constantino Malagn Mdulo 1 - Introduccin 3
Puede ser tico el Hacking?
El nombre hacker neologismo utilizado para referirse a
un experto (Gur) en varias o alguna rama tcnica
relacionada con las tecnologas de la informacin y las
telecomunicaciones: programacin, redes, sistemas
operativos.
Cracker (criminal hacker, 1985). Un cracker es alguien
que viola la seguridad de un sistema informtico de
forma similar a como lo hara un hacker, slo que a
diferencia de este ltimo, el cracker realiza la intrusincon fines de beneficio personal o para hacer dao a su
objetivo.
-
8/8/2019 Modulo_0
4/26
Prof. Constantino Malagn Mdulo 1 - Introduccin 4
Puede ser tico el Hacking?
Hacker tico profesionales de la seguridad
que aplican sus conocimientos de hacking con
fines defensivos (y legales).
Diremos hacker siempre, pero hay que fijarseen el contexto.
-
8/8/2019 Modulo_0
5/26
Prof. Constantino Malagn Mdulo 1 - Introduccin 5
Elementos de seguridad
Elementos esenciales de la seguridad. Confidencialidad tiene que ver con la
ocultacin de informacin o recursos.Autenticidad - es la identificacin y garanta del
origen de la informacin. Integridad - Se refiere a cambios no
autorizados en los datos. Disponibilidad Posibilidad de hacer uso de la
informacin y recursos deseados.
-
8/8/2019 Modulo_0
6/26
Prof. Constantino Malagn Mdulo 1 - Introduccin 6
Qu puede hacer un hacker?
Reconocimiento Pasivo
Rastreo (escaneo)
ActivoAcceso
Sistema operativo /aplicacin
Redes
Denegacin de servicio
Mantener el acceso
Borrado de huellas
Borradode
huellas
Mantenerel
acceso
Obteneracceso
Escaneo
Reconocimiento
-
8/8/2019 Modulo_0
7/26Prof. Constantino Malagn Mdulo 1 - Introduccin 7
Fase 1 - Reconocimiento
Previo a cualquier ataque
Informacin sobre el objetivo.
Reconocimiento pasivo:
Google Hacking
Ingeniera social
Monitorizacin de redes de datos. Por ejemplo,
sniffing, etc.
-
8/8/2019 Modulo_0
8/26Prof. Constantino Malagn Mdulo 1 - Introduccin 8
Fase 2 - Escaneo
Escaneo es una fase de pre-ataque.
Se escanea la red pero ya con informacin de la
fase previa Deteccin de vulnerabilidades y puntos de
entrada.
El escaneo puede incluir el uso de escaneadores
de puertos y de vulnerabilidades.
-
8/8/2019 Modulo_0
9/26
Prof. Constantino Malagn Mdulo 1 - Introduccin 9
Fase 1 - Escaneo (cont.)
Reconocimiento activo Probar la red paradetectar
hosts accesibles
puertos abiertos localizacin de routers
Detalles de sistemas operativos y servicios
-
8/8/2019 Modulo_0
10/26
Prof. Constantino Malagn Mdulo 1 - Introduccin 10
Fase 3 Ataque. Obtener acceso
Obtencin de acceso Se refiere al ataquepropiamente dicho.
Por ejemplo, hacer uso de un exploit o bug
Obtener una password, ataques man-in-the_middle (spoofing), exploits (bufferoverflows), DoS (denial of service).
-
8/8/2019 Modulo_0
11/26
Prof. Constantino Malagn Mdulo 1 - Introduccin 11
Fase 4 Ataque. Mantener acceso
Mantenimiento del acceso- se trata de
retener los privilegios obtenidos.
A veces un hacker blinda el sistema contra
otros posibles hacker, protegiendo sus
puertas traseras, rootKits y Troyanos.
-
8/8/2019 Modulo_0
12/26
Prof. Constantino Malagn Mdulo 1 - Introduccin 12
Fase 5 Borrado de huellas
Borrado de huellas se intenta no ser
descubierto.
Hay que tener claro que hay tcnicas ms
intrusivas (y por lo tanto delatoras) queotras.
Anlisis forense
-
8/8/2019 Modulo_0
13/26
Prof. Constantino Malagn Mdulo 1 - Introduccin 13
Tipos de Hacker
Black hats Individuals with extraordinary computing skills,
resorting to malicious or destructive activities. Alsoknown as Crackers.
White Hats Individuals professing hacker skills and using them for
defensive purposes. Also known as Security Analysts.
Gray Hats Individuals who work both offensively and defensively atvarious times.
-
8/8/2019 Modulo_0
14/26
Prof. Constantino Malagn Mdulo 1 - Introduccin 14
Hacktivismo
Se refiere a hacking por una causa.
Es el compromiso poltico o social del haking
Por ejemplo, atacar y alterar sitios web por razones
polticas, tales como ataques a sitios web del gobierno ode grupos que se oponen a su ideologa.
Pero hay acciones que son delito (tengan o no una
justificacin idelolgica)
-
8/8/2019 Modulo_0
15/26
Prof. Constantino Malagn Mdulo 1 - Introduccin 15
Qu puede hacer un hacker tico?
If you know the enemy and know yourself, you neednot fear the result of a hundred battles.
Sun Tzu,Art of War
Un hacker tico intenta responder a las siguientes
preguntas: Qu puede saber un intruso de su objetivo? Fases 1 y 2
Qu puede hacer un intruso con esa informacin? Fases 3 y 4
Se podra detectar un intento de ataque? Fases 5 y 6
Para que querra una empresa contratar a un hakertico?
-
8/8/2019 Modulo_0
16/26
Prof. Constantino Malagn Mdulo 1 - Introduccin 16
Perfil de habilidades de un hackertico
Experto en algn campo de lainformtica.
Conocimientos profundos dediversas plataformas
(Windows, Unix, Linux). Conocimientos de redes
Conocimientos de hardware ysoftware.
-
8/8/2019 Modulo_0
17/26
-
8/8/2019 Modulo_0
18/26
Prof. Constantino Malagn Mdulo 1 - Introduccin 18
Modos de Hacking Etico
Redes remotas Simulacin de un ataquedesde Internet.
Redes locales Simulacin de un ataque
desde dentro (empleados, hacker que haobtenido privilegios en un sistema,...)
Ingeniera social Probar la confianza de losempleados.
Seguridad fsica Accesos fsicos (equipos,cintas de backup,...)
-
8/8/2019 Modulo_0
19/26
Prof. Constantino Malagn Mdulo 1 - Introduccin 19
Evaluando la seguridad
Tipos de tests de seguridad
Black-box (sin conocimiento de la infraestructura que
se est evaluando)
White-box (con un conocimiento completo de lainfraestructura que se est evaluando).
Test interno (se le conoce tambin como Gray-box
testing) se examina la red desde dentro.
-
8/8/2019 Modulo_0
20/26
-
8/8/2019 Modulo_0
21/26
Prof. Constantino Malagn Mdulo 1 - Introduccin 21
Hackers famosos
Paul Baram el primer haker de lahistoria y el que cre el concepto dehacker.
Kevin David Mitnick es el hacker
ms famoso de los ltimos tiempos.En 1992 el gobierno acus a Kevinde haber substrado informacin delFBI. Mitnick fue arrestado por elFBI en Raleigh, North Carolina, el
15 de Febrero de 1995. Ahora tieneuna empresa de seguridad:http://www.kevinmitnick.com/
http://www.kevinmitnick.com/http://www.kevinmitnick.com/ -
8/8/2019 Modulo_0
22/26
Prof. Constantino Malagn Mdulo 1 - Introduccin 22
Hackers famosos
Mark Abene ms conocido como PhiberOptik. Lider en New York, al grupo dehackers denominado "Master ofDeception", MOD (Maestros de laDecepcin).
En Noviembre de 1989, hizo colapsar lascomputadoras de WNET, uno de losprincipales canales de televisin de laciudad de New York, dejando un mensaje"Happy Thanksgiving you turkeys, from all
of us at MOD" (Feliz Da de Accin deGracias a Uds. pavos, de parte de todosnosotros en MOD).
-
8/8/2019 Modulo_0
23/26
Prof. Constantino Malagn Mdulo 1 - Introduccin 23
Hackers famosos
John Draper (EUA) Prcticamente un dolo de los tres
anteriores, introdujo el concepto dePhreaker, al conseguir realizar llamadasgratuitas utilizando un pito de plstico que
venia de regalo en una caja de cereales.Oblig a los EUA a cambiar desealizacin de control en sus sistemas detelefona.
-
8/8/2019 Modulo_0
24/26
Prof. Constantino Malagn Mdulo 1 - Introduccin 24
Hackers famosos
Chen Ing-Hou es el creador del virusChernobyl en 1998
Johan Helsingius es el responsable deRemailer, uno de los ms famososservidores de mail annimo.
El servidor Remailer, no almacena losmensajes sino que sirve como un canal dere-transmisin de los mismos. El Remailerre-enva estos mensajes, sin dar a conocer
la identidad del remitente original. Sir Dystic es el hacker autor del programa
original Back Orifice,
-
8/8/2019 Modulo_0
25/26
Prof. Constantino Malagn Mdulo 1 - Introduccin 25
Hackers famosos
David L. Smith es sospechoso de ser elautor del virus Melissa.
Tsutomu Shimomura busc, encontr ydesenmascar a Kevin Mitnick a principiosde 1994, y que previamente haba entrado
en su ordenador robndole ficheros.
ElGranOscarn, hacker espaol y autor deltroyano Cabronator. Las iniciales sonO.L.H y que en los primeros das de Abril
del 2003 fue detenido por la Guardia Civil. http://elgranoscarin.cjb.net/
MSN-Phuk (carga cuentas de Hotmail ajenas),ANONIMIZAME (proxy annimo)
-
8/8/2019 Modulo_0
26/26
Prof Constantino Malagn Mdulo 1 - Introduccin 26
Los hackers ms famosos