Hacking ético.
 Dame diez hackers y
conquistare el mundo.
Quien soy.
   •   Vicente Lingan T.
   •   Con 15 años de experiencia.
   •   Consultor en seguridad informática ofensiva.
   •   Hacker ético White hat.
   •   Profesional en el área de Networking.
   •   Programador en Lenguaje C/C++.
   •   Administrador de servidores GNU/Linux.
   •   Descoferencista Bar Camp.
   •   Ponente Campus Party.
Agenda.
   •   Historia Hacker
   •   Ethical Hacking.
   •   Rompiendo paradigmas.
   •   Hackeando al Humano
   •   Backtrack.
          •   Foot printing.
          •   Scanning.
          •   Mestasploit Framework.
          •   OpenVAS.
          •   Sniffing & Spoofing
          •   Client side attack.
   • Preguntas.
Historia Hacker.
Año 96.
FTP.
TELNET.
PPPD.
FINGER.
RPC .
NETBIOS.
BACKDOOR.
NETCAT.
ING. SOCIAL.
WAR DIAL.
Porque es Ético?
    Para emular la metodología de ataque de un
    intruso informático y no serlo, tiene que haber
    ética de por me dio, más allá de todas las
    condiciones, términos y activos que haya
    alrededor del caso.




Ethical Hacking
Perfil de un Hacker Ético

                     Profesional de la seguridad
                     que usa sus habilidades para
                     descubrir vulnerabilidades
                     que un malicioso hacker
                     podría explotar.



        Alan Cox

Ethical Hacking
Habilidades de un Hacker Ético.




          persistencia e inmensa perseverancia.

Ethical Hacking
Tipos de Hackeos Eticos.
       Remote network.
       Remote dial-up network (War dialing).
       Local network.
       Social engineering.
       Physical entry.
       War Driving.
       Cliente site attack.

Ethical Hacking
Fases del Ethical Hacking.




Ethical Hacking
Reconocimiento.
    •   Footprinting.
    •   Network Discovery.
    •   DNS discovery.
    •   Mail Headers.
    •   SNMP Discovery.
    •   Análisis de metadatos.



Ethical Hacking
Scanning.
       Scanner de Red.
        Scanner de Vulnerabilidades.
        Scanner de Puertos.
        Scanner Wep App.




Ethical Hacking
Ganar Acceso.
        Las vulnerabilidades descubiertas son
                       explotadas.

                  Usos de exploit.

        Ing. Social  hackeando al humano.




Ethical Hacking
Mantener el acceso.

     Poder volver a entrar.

     Fortalecer el sistemas.

     Instalar backdoor, Troyanos, rootkits.

     Lanzar otros ataques: Zombie.



Ethical Hacking
Covering Tracks.
      Borrar logs,     #echo “ “ >
       /var/log/messages

      Alarmas de IDS.  #pico –w
       /var/log/snort/log

      Alteración de logs.  # mcedit
       /var/log/messages
Ethical Hacking
Laboratorio.
  Backtrack.
Foot printing.




Backtrack
Scanning.




Backtrack
Herramientas Automatizadas.




Backtrack
Backtrack
Sniffing.




Backtrack
Spoffing.




Backtrack
Client side attack.
      Client Side Attack (Ataque del lado del cliente)
      Objetivo
      Tener acceso y tomar control de una máquina víctima explotando una
      vulnerabilidad de una aplicación que será ejecutada por el usuario
      víctima.

      En que consiste el ataque del lado del cliente
      Esta técnica consiste en crear e infectar un archivo malicioso con el fin
      de obtener acceso a la computadora victima ya sea por red local o por la
      web




Backtrack
Client side attack.
ROMPIENDO PARADIGMAS.



       VS.
Hackeando al humano
Preguntas.
@VicenteLingan   vlingan@gmail.com




                    GRACIAS.

Ethical Hacking

Expo hacking etico

  • 1.
    Hacking ético. Damediez hackers y conquistare el mundo.
  • 2.
    Quien soy. • Vicente Lingan T. • Con 15 años de experiencia. • Consultor en seguridad informática ofensiva. • Hacker ético White hat. • Profesional en el área de Networking. • Programador en Lenguaje C/C++. • Administrador de servidores GNU/Linux. • Descoferencista Bar Camp. • Ponente Campus Party.
  • 3.
    Agenda. • Historia Hacker • Ethical Hacking. • Rompiendo paradigmas. • Hackeando al Humano • Backtrack. • Foot printing. • Scanning. • Mestasploit Framework. • OpenVAS. • Sniffing & Spoofing • Client side attack. • Preguntas.
  • 4.
  • 6.
  • 7.
    Porque es Ético? Para emular la metodología de ataque de un intruso informático y no serlo, tiene que haber ética de por me dio, más allá de todas las condiciones, términos y activos que haya alrededor del caso. Ethical Hacking
  • 8.
    Perfil de unHacker Ético Profesional de la seguridad que usa sus habilidades para descubrir vulnerabilidades que un malicioso hacker podría explotar. Alan Cox Ethical Hacking
  • 9.
    Habilidades de unHacker Ético.  persistencia e inmensa perseverancia. Ethical Hacking
  • 10.
    Tipos de HackeosEticos.  Remote network.  Remote dial-up network (War dialing).  Local network.  Social engineering.  Physical entry.  War Driving.  Cliente site attack. Ethical Hacking
  • 11.
    Fases del EthicalHacking. Ethical Hacking
  • 12.
    Reconocimiento. • Footprinting. • Network Discovery. • DNS discovery. • Mail Headers. • SNMP Discovery. • Análisis de metadatos. Ethical Hacking
  • 13.
    Scanning.  Scanner de Red.  Scanner de Vulnerabilidades.  Scanner de Puertos.  Scanner Wep App. Ethical Hacking
  • 14.
    Ganar Acceso. Las vulnerabilidades descubiertas son explotadas. Usos de exploit. Ing. Social  hackeando al humano. Ethical Hacking
  • 15.
    Mantener el acceso.  Poder volver a entrar.  Fortalecer el sistemas.  Instalar backdoor, Troyanos, rootkits.  Lanzar otros ataques: Zombie. Ethical Hacking
  • 16.
    Covering Tracks.  Borrar logs,  #echo “ “ > /var/log/messages  Alarmas de IDS.  #pico –w /var/log/snort/log  Alteración de logs.  # mcedit /var/log/messages Ethical Hacking
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
    Client side attack. Client Side Attack (Ataque del lado del cliente) Objetivo Tener acceso y tomar control de una máquina víctima explotando una vulnerabilidad de una aplicación que será ejecutada por el usuario víctima. En que consiste el ataque del lado del cliente Esta técnica consiste en crear e infectar un archivo malicioso con el fin de obtener acceso a la computadora victima ya sea por red local o por la web Backtrack
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
    @VicenteLingan vlingan@gmail.com GRACIAS. Ethical Hacking