1. ¿Qué es el hacking
ético?
Por Paulo Colomés
Ingeniero de proyectos de redes NIS.CL
(pcolomes@nis.cl)
2. ¿Qué es un hacker?
Es una persona con amplios conocimientos
informáticos que le permiten acceder a sistemas
remotos de manera legítima o ilegítima según sea su
propósito.
A diferencia de un ‘cracker’, un hacker puede o no
realizar una acción criminal tal como modificación de
datos, robo de información o transferencia de
fondos.
NIS.CL
6. ¿Cuáles son las motivaciones de los
hackers?
- Diversión
NIS.CL
7. ¿Cuáles son las motivaciones de los
hackers?
- Diversión
- Curiosidad
NIS.CL
8. ¿Cuáles son las motivaciones de los
hackers?
- Diversión
- Curiosidad
- Para probar sus habilidades
NIS.CL
9. ¿Cuáles son las motivaciones de los
hackers?
- Diversión
- Curiosidad
- Para probar sus habilidades
- Por pago
NIS.CL
10. ¿Cuáles son las motivaciones de los
hackers?
- Diversión
- Curiosidad
- Para probar sus habilidades
- Por pago
- Venganza
NIS.CL
11. ¿Cuáles son las motivaciones de los
hackers?
- Diversión
- Curiosidad
- Para probar sus habilidades
- Por pago
- Venganza
- Destrucción
NIS.CL
12. ¿Cuáles son las motivaciones de los
hackers?
- Diversión
- Curiosidad
- Para probar sus habilidades
- Por pago
- Venganza
- Destrucción
- Encargo de gobiernos
NIS.CL
13. ¿Qué es el hacking ético?
NIS.CL
Es un proceso a través del cual las organizaciones realizan pruebas de
ataque autorizadas a sus sistemas informáticos con el fin de identificar
posibles brechas de seguridad y poder parcharlas antes de que suceda
un ataque real.
Todo el proceso es auditado y el resultado es un informe final que
contiene los hallazgos identificados en un sistema, el cual es entregado
al cliente junto con las medidas de mitigación respectivas.
14. ¿Qué es el hacking ético?
La evaluación a la seguridad del sistema intenta responder
las siguientes preguntas:
- ¿Qué tan profundo puede llegar un intruso en los
sistemas?
- ¿En caso de algún ataque hay alguien que lo note dentro
de la organización?
- ¿Cuáles son los recursos que deben protegerse?
- ¿Cuales son los flancos expuestos en la organización
que tengan problemas de seguridad?
NIS.CL
15. ¿Qué es el hacking ético?
MUY IMPORTANTE:
La diferencia entre un criminal y un hacking ético es
únicamente el nivel de autorización que se cuenta para
realizar las pruebas.
El hacker ético debe firmar un acuerdo con el interesado
donde le autorizan expresamente a ejecutar pruebas de
hacking y el nivel de profundidad de las mismas.
La ausencia de esta documentación puede tener
implicaciones criminales serias dependiendo del país o
jurisdicción.
NIS.CL
16. Proceso del hacking
PERFIL DEL HACKER ÉTICO
• Experto en sistemas operativos Linux, Windows, Unix
• Experto en seguridad, criptografía, técnicas de defensa y
ataque
• Hábil programador/desarrollador
• Conoce como operan las diferentes bases de datos
• Experto en redes
• Consciente de la legislación y procesos de
documentación
• Hábil con ingeniería social
• Siempre punta de lanza con tecnologías nuevas
• Idealmente buena capacidad de redacción y ortografía NIS.CL
18. Proceso del hacking
1. Identificación del objetivo
2. Footprinting/Scanning
3. Análisis de vulnerabilidades
4. Hackeo del sistema
5. Escalamiento de privilegios
6. Acción del hackeo
7. Eliminación de
NIS.CL
20. 2. Footprinting (Sharpening the Axe)
• Información Pública
• Documentos
• Direcciones IP
• Infraestructura
• Contraseñas expuestas
• Correos electrónicos
• Organigramas
• Google Hacking
• Ingeniería Social
NIS.CL
21. 3. Análisis de vulnerabilidades
• Escaneo de puertos y aplicaciones
• Exploits (públicos y 0-day)
• Herramientas automáticas (Acunetix, OpenVAS,
Nessus, etc.)
• Código fuente
• Scripts y aplicaciones
• SQL Injection
• DoS – DDoS
NIS.CL
22. 3. Análisis de vulnerabilidades
EVASIÓN DE SENSORES PERIMETRALES DE
DETECCIÓN:
- Firewalls
- IDS
- IPS
NIS.CL
23. 4. Hackeo del sistema
• Explotación de las vulnerabilidades
• Ingreso a los sistemas descubiertos
• Ataque de fuerza bruta/Diccionario
• Descifrando tráfico SSL
• Man-in-the-middle (MITM)
NIS.CL
24. 5. Escalamiento de privilegios
• Objetivo: root en Linux/Unix
• Objetivo: Administrador en Windows
• Objetivo: Admin en sistema privado o BD
NIS.CL
25. 6. Acción del hackeo
CONFIDENCIALIDAD INTEGRIDAD
DISPONIBILIDAD
• Suplantación de identidad
• Descifrado de datos
• Man-in-the-middle
• Robo de contraseñas
• Espionaje
• Lectura de base de datos
• Modificación de una BD
• Cambio de contraseñas
• Destrucción de los datos
• Implantación de Malware
• Denegación de Servicio (Denial of Service – DoS)
• DDoS
Apagado/Reinicio de sistemas
• Reconfiguración de la red
NIS.CL
26. 7. Eliminación de registros
* Eliminación de logs locales (ej: /var/log/)
* Destrucción de sistemas de logs remotos (Syslog Servers)
* Uso de Proxy, VPNs, Jumphosts o equipos de terceros
* Ataques de lento timing para evasión de IDS/IPS
NIS.CL
27. RESULTADO DEL PENTESTING
• INFORME DE VULNERABILIDADES
• INFORME DE MITIGACIÓN
• FRECUENCIA DE RE-TESTING
NIS.CL
28. • Empresas de ciberseguridad
• SOCs (Security Operation Centers)
• Bancos
• Gobiernos
• Consultores
• Corporaciones
NIS.CL
¿DÓNDE ESTÁN EMPLEADOS LOS HACKERS ÉTICOS
29. ALGUNOS EJEMPLOS…
• Vulnerabilidad en servidor Linux: VENEZUELA
• Ataque de denegación de servicio (DoS) en la red WiFi
• Targets aleatorios con Shodan y Google Hacks