SlideShare una empresa de Scribd logo
1 de 31
CertifiedCertifiedCertifiedCertified EthicalEthicalEthicalEthical HackerHackerHackerHacker
CEHCEHCEHCEH
© Copyright 2014© Copyright 2014© Copyright 2014© Copyright 2014 –––– SakuraSakuraSakuraSakura ConsultingConsultingConsultingConsulting GroupGroupGroupGroup.... DDDDeeeerrrreeeecccchhhhoooossss RRRReeeesssseeeerrrrvvvvaaaaddddoooossss....
Se prohíbe su reproducción sin previa autorización de los autoresSe prohíbe su reproducción sin previa autorización de los autoresSe prohíbe su reproducción sin previa autorización de los autoresSe prohíbe su reproducción sin previa autorización de los autores
sakuracg.com.ec
CEH
• Introducción
• Hacking Ético – Generalidades
• Metodología CEH
• Pruebas de Penetración
• Plan de Ethical Hacking
• Conclusiones
sakuracg.com.ec
Introducción
sakuracg.com.ec
Objetivos de la Seguridad con respecto a la Información
• En un sentido general, la seguridad aplicada al ámbito de la información
busca garantizar los siguientes aspectos:
• Autenticidad
• Integridad
• Confidencialidad
• Disponibilidad
• No se debe confundir seguridad informática con seguridad de la
información
sakuracg.com.ec
Seguridad Informática
• Área de la Informática que se encarga de resguardar la infraestructura
tecnológica
• El objetivo primordial es preservar la información que se encuentra
almacenada en medios electrónicos
• También se enfoca en la preservación de la información en tránsito, es
decir, aquella información que viaja en una red de datos
• El reto hoy en día en el área de seguridad informática es garantizar la
seguridad de la información que no solo se produce en la empresa, sino
que ‘viaja’ fuera de ella en dispositivos móviles
sakuracg.com.ec
Seguridad de la Información
• Proceso cíclico documentado y orientado a controles de seguridad que
permite prevenir, o en su defecto, reaccionar ante incidentes de seguridad
que puedan afectar la seguridad de la información de una organización
• El objetivo primordial es preservar la autenticidad, integridad y
confidencialidad de la información que no solo se encuentra almacenada
en medios electrónicos, sino también contenida en documentos y en
cualquier otro medio o forma
• Es decir que, la seguridad de la información no solo abarca a la seguridad
informática, sino que intenta proteger todo el ciclo de generación,
preservación, acceso y desecho de información empresarial
sakuracg.com.ec
Prácticas dentro del Ciclo de Gestión de Seguridad de la Información
• Análisis de Vulnerabilidades a Nivel Lógico
– Ethical Hacking
– Auditoría Informática
• Análisis de Vulnerabilidades a Nivel Físico
– Evaluación de Seguridad Electrónica
– Evaluación de Seguridad Industrial
• Gestión de Riesgos de Seguridad de la Información
– Métodos cualitativos y cuantitativos
– OCTAVE
– MAGERIT
– ISO 27005
• Gestión y Respuesta a Incidentes
– Investigación Digital Forense
– Plan de Continuidad del Negocio
– E-Discovery
sakuracg.com.ec
¿Qué es un Hacker?
• Una persona apasionada por explorar y aprender conceptos avanzados acerca de
la operación de ordenadores y redes de datos
• No solo son hackers aquellos que saben acerca de software, sino también los
que adquieren conocimientos acerca de hardware
• Ejemplo: El Robo a Las máquinas tragamonedas de Las Vegas (The Art of
Intrusion, Kevin Mitnick, Ch. 1)
• Usualmente, el hacker no pretende cometer un crimen informático, esto es una
consecuencia de su curiosidad
• Cuando un hacker encuentra complacencia en ser un forajido, se convierte en un
hacker criminal o ‘cracker’
sakuracg.com.ec
Tipos de Hackers
• Externos – Outsiders
– Hacker: también llamado White Hat, individuo externo a la empresa que busca encontrar
vulnerabilidades porque ‘simplemente puede’. En la mayoría de los casos, sus hallazgos son
reportados
– Cracker: también llamado Black Hat, individuo externo a la empresa que busca encontrar
vulnerabilidades para sacarles provecho
• Internos – Insiders
– Usuario Interno Malicioso: un cracker que pertenece o está vinculado a la empresa que
buscan vulnerabilidades para sacarles provecho
– Ethical Hacker: un hacker que pertenece a la empresa o es contratado por la misma para
encontrar y reportar vulnerabilidades, con autorización previa
sakuracg.com.ec
Hacking Ético – Generalidades
sakuracg.com.ec
Hacking Ético - Concepto
• Básicamente, la ética del hacking es establecer una metodología, la cual junto
con herramientas y prácticas van a permitir evaluar la seguridad informática
de una organización, analizar las posibles vulnerabilidades encontradas y
establecer contingencias para evitar que un atacante externo con fines
maliciosos encuentre estas vulnerabilidades e intente explotaras (sacarles
provecho)
• Para realizar un hackeo ético, se necesita obtener autorización previa de los
propietarios de los sistemas informáticos seleccionados como blanco de ataque
• Únicamente se debe analizar y en su defecto explotar, los sistemas a los cuales
se ha solicitado permiso
• Cuando se da capacitación en Hacking Ético también se debe firmar una
Declaración de Responsabilidad y Uso Responsable de estas técnicas
sakuracg.com.ec
¿Por qué ser un Hacker Ético?
• Los Black Hats son engañosos y usan tácticas persuasivas psicológicas y
tecnológicas
• Se necesita de White Hats que tengan las mismas habilidades, mente y
herramientas de un Black Hat, pero que sea confiable
• Un White Hat interno, o ethical hacker, va a realizar evaluaciones de
vulnerabilidades con permiso del propietario de los sistemas a comprometer
• Estas evaluaciones van a ser hechas usando la misma mentalidad de un black hat
pero con la finalidad de asegurar los sistemas vulnerables para evitar intrusiones
maliciosas
• Las evaluaciones pueden ser intrusivas o no intrusivas
sakuracg.com.ec
Ethical Hacking – Terminología Básica
• Ataque
• Vulnerabilidad
• Zero-Day
• Exploit
• Payload
• Metasploit
• Sniffer
• Scanner
sakuracg.com.ec
Ethical Hacking vs. Auditoría de Seguridad
Actividad 4: Discutamos ¿cuáles son las diferencias entre éstas? (10
minutos)
sakuracg.com.ec
Metodologías - CEH
sakuracg.com.ec
Fases
• Reconocimiento Pasivo - Footprinting
• Reconocimiento Activo - Scanning
• Exploit
• Maintaining Access
• Cover Fingerprints
sakuracg.com.ec
Reconocimiento Pasivo - Footprinting
sakuracg.com.ec
Reconocimiento de Red
• Fase preparatoria del hacking para descubrir y reunir toda la información
sobre el objetivo como sea posible
• Permite elaborar un mapa de la infraestructura de red de destino para
tener una mejor visión sobre el objetivo a vulnerar.
• La falta de reconocimiento hará que las tareas de hacking sean mucho
más difíciles.
• Sin reconocimiento, es como tratar de entrar a un lugar a ciegas, sin saber
nada de las características asociadas o debilidades inherentes.
• Puede hacerse reconocimiento activo y pasivo
sakuracg.com.ec
Footprinting
• Es una metodología pasiva y no intrusiva de reconocimiento para
recopilar toda la información posible sobre el objetivo sin la necesidad de
utilizar técnicas de reconocimiento agresivos
• En la etapa de Footprinting los hackers intentan recolectar y cosechar una
gran cantidad de información sobre el objetivo sin dar al objetivo algún
tipo de alertas sobre las acciones de reconocimiento en curso
• La información revelada en esta etapa puede ser una ayuda muy
potencial para completar las fases posteriores
sakuracg.com.ec
¿Qué tipo de Información se busca en Footprinting?
• Arquitectura de la red, servidores y tipos de aplicaciones
• Sistema operativo y la versión
• Nombre de dominio
• Bloques de red
• Los servicios de red y aplicaciones
• Sistema de detección de intrusos
• Mecanismos de autenticación
• Direcciones IP específicas
• Mecanismos de Control de Acceso
• Números de teléfono administrativos y técnicos
• Direcciones de contacto
sakuracg.com.ec
Métodos de Obtención de Información
• Visitar el sitio web de una persona u empresa
• Utilizar buscadores para revelar información específica del objetivo
• Consultar a Servicios de Red como Whois y Nslookup
• Buscar versiones de sistemas operativos, de servidores web y del puerto
http mediante el mensaje de error 404 en las páginas web
• Obtener información acerca de los DNSs
• Análisis de metadatos
sakuracg.com.ec
Herramientas básicas
• Internet Footprinting mediante el uso de buscadores
• Whois Footprinting, DNS Footprinting, Network Footprinting, Análisis de Traceroute
• Website Footprinting, Email Footprinting, Google Hacking
Herramientas avanzadas
• Maltego
• FOCA
• Ingeniería Social
sakuracg.com.ec
Reconocimiento Activo - Scanning
sakuracg.com.ec
Scanning de Red
• Una vez que se ha obtenido información del objetivo, mediante reconocimiento, se
procede a escanear el o los posibles hosts que pueden ser vulnerables (Nmap)
• Necesitamos ver qué tipo de servicios, sistemas operativos, y protecciones
(firewalls/IDSs) están habilidatos.
• El scanning de red es una técnica de reconocimiento activo, ya que por medio de
esta, se activan las protecciones perimetrales de la red
• La fase de scanning es importante ya que luego de ésta, se puede intentar penetrar los
sistemas y servicios descubiertos mediante la identificación y explotación de
vulnerabilidades
sakuracg.com.ec
Explotar Vulnerabilidades, Mantener
Acceso y Borrado de Actividad
sakuracg.com.ec
Explotación
• Una vez determinadas las vulnerabilidades en los servicios, se procede a explotar
las mismas (Metasploit)
Mantener Acceso
• Examinar la posibilidad de crear accesos traseros o backdoors
• El usuario no debe darse cuenta
Borrado de Actividad
• Identificar los registros y pistas de auditoría
• Eliminar o modificar estos registros
sakuracg.com.ec
Plan de Ethical Hacking
sakuracg.com.ec
Preliminares
• Determinar los sistemas a vulnerar
• Alinear los objetivos del hackeo ético con los objetivos de seguridad del negocio
• Determinar si va a ser un análisis White Box/Black Box o ambos
• Determinar si se va a hacer análisis de Ingeniería Social
• Determinar si el análisis será intrusivo o no intrusivo
• Establecer los Entregables
• Establecer el Recurso Humano Necesario
• Negociar Costos
• Definir un calendario de actividades
• Acordar los Sistemas a Vulnerar (El Cliente Manda)
• Solicitar permiso por escrito
• Establecer Canales de Comunicación (Toda Actividad debe ser Notificada)
• Establecer un Documento de Acuerdo de Confidencialidad
• Indicar los objetivos y sistemas a vulnerar en el Acuerdo
• Firmar un Contrato de Servicios
• Obtener Asistencia Legal por si algo sale mal
sakuracg.com.ec
Técnicos/Tecnológicos
• Seleccionar las Herramientas
• Seleccionar la Metodología
Documental – Elaboración del Reporte
• Carátula
• Tabla de Contenido
• Acerca del Experto
• Resumen de Conclusiones
• Restricciones/Condiciones
• Descripción de la Metodología
• Resultados de Análisis
• Cronología (opcional)
• Aspectos Técnicos Importantes
• Opinión
• Referencias Bibliográficas
• Declaración de Confidencialidad y Responsabilidad
• Declaración de Verdad
• Firma
• Apéndices
sakuracg.com.ec
Conclusiones
• Seguridad Informática y Seguridad de la Información no es lo mismo
• Ethical Hacking es una herramienta que aporta al Ciclo de Gestión de Seguridad
Corporativa con respecto a la Seguridad de la Información
• Un hacker ético requiere amparar y justificar sus acciones en función de una
autorización previa
• Un hacker ético respeta la normativa legal e institucional vigente
• Previo a la ejecución de un Hackeo Ético se debe considerar elaborar
minuciosamente los documentos habilitantes
• Todas las acciones deben estar documentadas y justificadas en el reporte final
sakuracg.com.ec
Sakura CG | Galápagos Oe5-43 entre Benalcazar y García Moreno | Tels.: (+593)999211435 | (+593)995556059
contacto@sakuracg.com.ec | www.sakuracg.com.ec | Twitter: @CGSakura | Quito | Ecuador

Más contenido relacionado

La actualidad más candente

Docker Swarm 0.2.0
Docker Swarm 0.2.0Docker Swarm 0.2.0
Docker Swarm 0.2.0Docker, Inc.
 
Advanced SQL injection to operating system full control (slides)
Advanced SQL injection to operating system full control (slides)Advanced SQL injection to operating system full control (slides)
Advanced SQL injection to operating system full control (slides)Bernardo Damele A. G.
 
Security Testing with OWASP ZAP in CI/CD - Simon Bennetts - Codemotion Amster...
Security Testing with OWASP ZAP in CI/CD - Simon Bennetts - Codemotion Amster...Security Testing with OWASP ZAP in CI/CD - Simon Bennetts - Codemotion Amster...
Security Testing with OWASP ZAP in CI/CD - Simon Bennetts - Codemotion Amster...Codemotion
 
Automate The Creation/Transformation of Infrastructure as Code Artifacts with...
Automate The Creation/Transformation of Infrastructure as Code Artifacts with...Automate The Creation/Transformation of Infrastructure as Code Artifacts with...
Automate The Creation/Transformation of Infrastructure as Code Artifacts with...Konveyor Community
 
Rootless Containers
Rootless ContainersRootless Containers
Rootless ContainersAkihiro Suda
 
DevSecOps: Key Controls to Modern Security Success
DevSecOps: Key Controls to Modern Security SuccessDevSecOps: Key Controls to Modern Security Success
DevSecOps: Key Controls to Modern Security SuccessPuma Security, LLC
 
SAST vs. DAST: What’s the Best Method For Application Security Testing?
SAST vs. DAST: What’s the Best Method For Application Security Testing?SAST vs. DAST: What’s the Best Method For Application Security Testing?
SAST vs. DAST: What’s the Best Method For Application Security Testing?Cigital
 
[KubeConUS2019 Docker, Inc. Booth] Distributed Builds on Kubernetes with Bui...
 [KubeConUS2019 Docker, Inc. Booth] Distributed Builds on Kubernetes with Bui... [KubeConUS2019 Docker, Inc. Booth] Distributed Builds on Kubernetes with Bui...
[KubeConUS2019 Docker, Inc. Booth] Distributed Builds on Kubernetes with Bui...Akihiro Suda
 
Azure Databricks is Easier Than You Think
Azure Databricks is Easier Than You ThinkAzure Databricks is Easier Than You Think
Azure Databricks is Easier Than You ThinkIke Ellis
 
Personalized Search on the Largest Flash Sale Site in America
Personalized Search on the Largest Flash Sale Site in AmericaPersonalized Search on the Largest Flash Sale Site in America
Personalized Search on the Largest Flash Sale Site in AmericaAdrian Trenaman
 

La actualidad más candente (20)

Acceleo Code Generation
Acceleo Code GenerationAcceleo Code Generation
Acceleo Code Generation
 
Docker Swarm 0.2.0
Docker Swarm 0.2.0Docker Swarm 0.2.0
Docker Swarm 0.2.0
 
Introduction to DevSecOps
Introduction to DevSecOpsIntroduction to DevSecOps
Introduction to DevSecOps
 
Advanced SQL injection to operating system full control (slides)
Advanced SQL injection to operating system full control (slides)Advanced SQL injection to operating system full control (slides)
Advanced SQL injection to operating system full control (slides)
 
Powershell training material
Powershell training materialPowershell training material
Powershell training material
 
Security Testing with OWASP ZAP in CI/CD - Simon Bennetts - Codemotion Amster...
Security Testing with OWASP ZAP in CI/CD - Simon Bennetts - Codemotion Amster...Security Testing with OWASP ZAP in CI/CD - Simon Bennetts - Codemotion Amster...
Security Testing with OWASP ZAP in CI/CD - Simon Bennetts - Codemotion Amster...
 
Docker + WASM.pdf
Docker + WASM.pdfDocker + WASM.pdf
Docker + WASM.pdf
 
Graviton Migration on AWS
Graviton Migration on AWSGraviton Migration on AWS
Graviton Migration on AWS
 
Automate The Creation/Transformation of Infrastructure as Code Artifacts with...
Automate The Creation/Transformation of Infrastructure as Code Artifacts with...Automate The Creation/Transformation of Infrastructure as Code Artifacts with...
Automate The Creation/Transformation of Infrastructure as Code Artifacts with...
 
Kubernetes (K8s) 簡介 | GDSC NYCU
Kubernetes (K8s) 簡介 | GDSC NYCUKubernetes (K8s) 簡介 | GDSC NYCU
Kubernetes (K8s) 簡介 | GDSC NYCU
 
Présentation Docker
Présentation DockerPrésentation Docker
Présentation Docker
 
Rootless Containers
Rootless ContainersRootless Containers
Rootless Containers
 
Web Application Firewall
Web Application FirewallWeb Application Firewall
Web Application Firewall
 
DevSecOps: Key Controls to Modern Security Success
DevSecOps: Key Controls to Modern Security SuccessDevSecOps: Key Controls to Modern Security Success
DevSecOps: Key Controls to Modern Security Success
 
SAST vs. DAST: What’s the Best Method For Application Security Testing?
SAST vs. DAST: What’s the Best Method For Application Security Testing?SAST vs. DAST: What’s the Best Method For Application Security Testing?
SAST vs. DAST: What’s the Best Method For Application Security Testing?
 
[KubeConUS2019 Docker, Inc. Booth] Distributed Builds on Kubernetes with Bui...
 [KubeConUS2019 Docker, Inc. Booth] Distributed Builds on Kubernetes with Bui... [KubeConUS2019 Docker, Inc. Booth] Distributed Builds on Kubernetes with Bui...
[KubeConUS2019 Docker, Inc. Booth] Distributed Builds on Kubernetes with Bui...
 
Azure Databricks is Easier Than You Think
Azure Databricks is Easier Than You ThinkAzure Databricks is Easier Than You Think
Azure Databricks is Easier Than You Think
 
Knative Intro
Knative IntroKnative Intro
Knative Intro
 
What is Docker
What is DockerWhat is Docker
What is Docker
 
Personalized Search on the Largest Flash Sale Site in America
Personalized Search on the Largest Flash Sale Site in AmericaPersonalized Search on the Largest Flash Sale Site in America
Personalized Search on the Largest Flash Sale Site in America
 

Destacado

Destacado (7)

Ceh
CehCeh
Ceh
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
La primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTINGLa primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTING
 
Osstmm
OsstmmOsstmm
Osstmm
 
Scanning with nmap
Scanning with nmapScanning with nmap
Scanning with nmap
 
Nmap Basics
Nmap BasicsNmap Basics
Nmap Basics
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 

Similar a Ceh

Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 
Interesante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-testInteresante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-testxavazquez
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksMauricio Velazco
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Alonso Caballero
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013NPROS Perú
 
Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.Oscar Hdez
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defenderJuan Oliva
 
Seguridad con herramientas libres 1
Seguridad con herramientas libres 1Seguridad con herramientas libres 1
Seguridad con herramientas libres 1jmariachi
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Internet Security Auditors
 
Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Polo Perez
 
Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)NPROS Perú
 
Curso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalCurso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalICEMD
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)YuniorGregorio2
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Internet Security Auditors
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)Iván Portillo
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 

Similar a Ceh (20)

Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Interesante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-testInteresante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-test
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side Attacks
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013
 
Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defender
 
Seguridad con herramientas libres 1
Seguridad con herramientas libres 1Seguridad con herramientas libres 1
Seguridad con herramientas libres 1
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 
Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)
 
Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)
 
Curso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalCurso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético Digital
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 

Último

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (20)

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Ceh

  • 1. CertifiedCertifiedCertifiedCertified EthicalEthicalEthicalEthical HackerHackerHackerHacker CEHCEHCEHCEH © Copyright 2014© Copyright 2014© Copyright 2014© Copyright 2014 –––– SakuraSakuraSakuraSakura ConsultingConsultingConsultingConsulting GroupGroupGroupGroup.... DDDDeeeerrrreeeecccchhhhoooossss RRRReeeesssseeeerrrrvvvvaaaaddddoooossss.... Se prohíbe su reproducción sin previa autorización de los autoresSe prohíbe su reproducción sin previa autorización de los autoresSe prohíbe su reproducción sin previa autorización de los autoresSe prohíbe su reproducción sin previa autorización de los autores
  • 2. sakuracg.com.ec CEH • Introducción • Hacking Ético – Generalidades • Metodología CEH • Pruebas de Penetración • Plan de Ethical Hacking • Conclusiones
  • 4. sakuracg.com.ec Objetivos de la Seguridad con respecto a la Información • En un sentido general, la seguridad aplicada al ámbito de la información busca garantizar los siguientes aspectos: • Autenticidad • Integridad • Confidencialidad • Disponibilidad • No se debe confundir seguridad informática con seguridad de la información
  • 5. sakuracg.com.ec Seguridad Informática • Área de la Informática que se encarga de resguardar la infraestructura tecnológica • El objetivo primordial es preservar la información que se encuentra almacenada en medios electrónicos • También se enfoca en la preservación de la información en tránsito, es decir, aquella información que viaja en una red de datos • El reto hoy en día en el área de seguridad informática es garantizar la seguridad de la información que no solo se produce en la empresa, sino que ‘viaja’ fuera de ella en dispositivos móviles
  • 6. sakuracg.com.ec Seguridad de la Información • Proceso cíclico documentado y orientado a controles de seguridad que permite prevenir, o en su defecto, reaccionar ante incidentes de seguridad que puedan afectar la seguridad de la información de una organización • El objetivo primordial es preservar la autenticidad, integridad y confidencialidad de la información que no solo se encuentra almacenada en medios electrónicos, sino también contenida en documentos y en cualquier otro medio o forma • Es decir que, la seguridad de la información no solo abarca a la seguridad informática, sino que intenta proteger todo el ciclo de generación, preservación, acceso y desecho de información empresarial
  • 7. sakuracg.com.ec Prácticas dentro del Ciclo de Gestión de Seguridad de la Información • Análisis de Vulnerabilidades a Nivel Lógico – Ethical Hacking – Auditoría Informática • Análisis de Vulnerabilidades a Nivel Físico – Evaluación de Seguridad Electrónica – Evaluación de Seguridad Industrial • Gestión de Riesgos de Seguridad de la Información – Métodos cualitativos y cuantitativos – OCTAVE – MAGERIT – ISO 27005 • Gestión y Respuesta a Incidentes – Investigación Digital Forense – Plan de Continuidad del Negocio – E-Discovery
  • 8. sakuracg.com.ec ¿Qué es un Hacker? • Una persona apasionada por explorar y aprender conceptos avanzados acerca de la operación de ordenadores y redes de datos • No solo son hackers aquellos que saben acerca de software, sino también los que adquieren conocimientos acerca de hardware • Ejemplo: El Robo a Las máquinas tragamonedas de Las Vegas (The Art of Intrusion, Kevin Mitnick, Ch. 1) • Usualmente, el hacker no pretende cometer un crimen informático, esto es una consecuencia de su curiosidad • Cuando un hacker encuentra complacencia en ser un forajido, se convierte en un hacker criminal o ‘cracker’
  • 9. sakuracg.com.ec Tipos de Hackers • Externos – Outsiders – Hacker: también llamado White Hat, individuo externo a la empresa que busca encontrar vulnerabilidades porque ‘simplemente puede’. En la mayoría de los casos, sus hallazgos son reportados – Cracker: también llamado Black Hat, individuo externo a la empresa que busca encontrar vulnerabilidades para sacarles provecho • Internos – Insiders – Usuario Interno Malicioso: un cracker que pertenece o está vinculado a la empresa que buscan vulnerabilidades para sacarles provecho – Ethical Hacker: un hacker que pertenece a la empresa o es contratado por la misma para encontrar y reportar vulnerabilidades, con autorización previa
  • 11. sakuracg.com.ec Hacking Ético - Concepto • Básicamente, la ética del hacking es establecer una metodología, la cual junto con herramientas y prácticas van a permitir evaluar la seguridad informática de una organización, analizar las posibles vulnerabilidades encontradas y establecer contingencias para evitar que un atacante externo con fines maliciosos encuentre estas vulnerabilidades e intente explotaras (sacarles provecho) • Para realizar un hackeo ético, se necesita obtener autorización previa de los propietarios de los sistemas informáticos seleccionados como blanco de ataque • Únicamente se debe analizar y en su defecto explotar, los sistemas a los cuales se ha solicitado permiso • Cuando se da capacitación en Hacking Ético también se debe firmar una Declaración de Responsabilidad y Uso Responsable de estas técnicas
  • 12. sakuracg.com.ec ¿Por qué ser un Hacker Ético? • Los Black Hats son engañosos y usan tácticas persuasivas psicológicas y tecnológicas • Se necesita de White Hats que tengan las mismas habilidades, mente y herramientas de un Black Hat, pero que sea confiable • Un White Hat interno, o ethical hacker, va a realizar evaluaciones de vulnerabilidades con permiso del propietario de los sistemas a comprometer • Estas evaluaciones van a ser hechas usando la misma mentalidad de un black hat pero con la finalidad de asegurar los sistemas vulnerables para evitar intrusiones maliciosas • Las evaluaciones pueden ser intrusivas o no intrusivas
  • 13. sakuracg.com.ec Ethical Hacking – Terminología Básica • Ataque • Vulnerabilidad • Zero-Day • Exploit • Payload • Metasploit • Sniffer • Scanner
  • 14. sakuracg.com.ec Ethical Hacking vs. Auditoría de Seguridad Actividad 4: Discutamos ¿cuáles son las diferencias entre éstas? (10 minutos)
  • 16. sakuracg.com.ec Fases • Reconocimiento Pasivo - Footprinting • Reconocimiento Activo - Scanning • Exploit • Maintaining Access • Cover Fingerprints
  • 18. sakuracg.com.ec Reconocimiento de Red • Fase preparatoria del hacking para descubrir y reunir toda la información sobre el objetivo como sea posible • Permite elaborar un mapa de la infraestructura de red de destino para tener una mejor visión sobre el objetivo a vulnerar. • La falta de reconocimiento hará que las tareas de hacking sean mucho más difíciles. • Sin reconocimiento, es como tratar de entrar a un lugar a ciegas, sin saber nada de las características asociadas o debilidades inherentes. • Puede hacerse reconocimiento activo y pasivo
  • 19. sakuracg.com.ec Footprinting • Es una metodología pasiva y no intrusiva de reconocimiento para recopilar toda la información posible sobre el objetivo sin la necesidad de utilizar técnicas de reconocimiento agresivos • En la etapa de Footprinting los hackers intentan recolectar y cosechar una gran cantidad de información sobre el objetivo sin dar al objetivo algún tipo de alertas sobre las acciones de reconocimiento en curso • La información revelada en esta etapa puede ser una ayuda muy potencial para completar las fases posteriores
  • 20. sakuracg.com.ec ¿Qué tipo de Información se busca en Footprinting? • Arquitectura de la red, servidores y tipos de aplicaciones • Sistema operativo y la versión • Nombre de dominio • Bloques de red • Los servicios de red y aplicaciones • Sistema de detección de intrusos • Mecanismos de autenticación • Direcciones IP específicas • Mecanismos de Control de Acceso • Números de teléfono administrativos y técnicos • Direcciones de contacto
  • 21. sakuracg.com.ec Métodos de Obtención de Información • Visitar el sitio web de una persona u empresa • Utilizar buscadores para revelar información específica del objetivo • Consultar a Servicios de Red como Whois y Nslookup • Buscar versiones de sistemas operativos, de servidores web y del puerto http mediante el mensaje de error 404 en las páginas web • Obtener información acerca de los DNSs • Análisis de metadatos
  • 22. sakuracg.com.ec Herramientas básicas • Internet Footprinting mediante el uso de buscadores • Whois Footprinting, DNS Footprinting, Network Footprinting, Análisis de Traceroute • Website Footprinting, Email Footprinting, Google Hacking Herramientas avanzadas • Maltego • FOCA • Ingeniería Social
  • 24. sakuracg.com.ec Scanning de Red • Una vez que se ha obtenido información del objetivo, mediante reconocimiento, se procede a escanear el o los posibles hosts que pueden ser vulnerables (Nmap) • Necesitamos ver qué tipo de servicios, sistemas operativos, y protecciones (firewalls/IDSs) están habilidatos. • El scanning de red es una técnica de reconocimiento activo, ya que por medio de esta, se activan las protecciones perimetrales de la red • La fase de scanning es importante ya que luego de ésta, se puede intentar penetrar los sistemas y servicios descubiertos mediante la identificación y explotación de vulnerabilidades
  • 26. sakuracg.com.ec Explotación • Una vez determinadas las vulnerabilidades en los servicios, se procede a explotar las mismas (Metasploit) Mantener Acceso • Examinar la posibilidad de crear accesos traseros o backdoors • El usuario no debe darse cuenta Borrado de Actividad • Identificar los registros y pistas de auditoría • Eliminar o modificar estos registros
  • 28. sakuracg.com.ec Preliminares • Determinar los sistemas a vulnerar • Alinear los objetivos del hackeo ético con los objetivos de seguridad del negocio • Determinar si va a ser un análisis White Box/Black Box o ambos • Determinar si se va a hacer análisis de Ingeniería Social • Determinar si el análisis será intrusivo o no intrusivo • Establecer los Entregables • Establecer el Recurso Humano Necesario • Negociar Costos • Definir un calendario de actividades • Acordar los Sistemas a Vulnerar (El Cliente Manda) • Solicitar permiso por escrito • Establecer Canales de Comunicación (Toda Actividad debe ser Notificada) • Establecer un Documento de Acuerdo de Confidencialidad • Indicar los objetivos y sistemas a vulnerar en el Acuerdo • Firmar un Contrato de Servicios • Obtener Asistencia Legal por si algo sale mal
  • 29. sakuracg.com.ec Técnicos/Tecnológicos • Seleccionar las Herramientas • Seleccionar la Metodología Documental – Elaboración del Reporte • Carátula • Tabla de Contenido • Acerca del Experto • Resumen de Conclusiones • Restricciones/Condiciones • Descripción de la Metodología • Resultados de Análisis • Cronología (opcional) • Aspectos Técnicos Importantes • Opinión • Referencias Bibliográficas • Declaración de Confidencialidad y Responsabilidad • Declaración de Verdad • Firma • Apéndices
  • 30. sakuracg.com.ec Conclusiones • Seguridad Informática y Seguridad de la Información no es lo mismo • Ethical Hacking es una herramienta que aporta al Ciclo de Gestión de Seguridad Corporativa con respecto a la Seguridad de la Información • Un hacker ético requiere amparar y justificar sus acciones en función de una autorización previa • Un hacker ético respeta la normativa legal e institucional vigente • Previo a la ejecución de un Hackeo Ético se debe considerar elaborar minuciosamente los documentos habilitantes • Todas las acciones deben estar documentadas y justificadas en el reporte final
  • 31. sakuracg.com.ec Sakura CG | Galápagos Oe5-43 entre Benalcazar y García Moreno | Tels.: (+593)999211435 | (+593)995556059 contacto@sakuracg.com.ec | www.sakuracg.com.ec | Twitter: @CGSakura | Quito | Ecuador