HACKING ÉTICO
Por Hugo Zumaeta
¿Por dónde empezamos?
1. Existe mucho material
2. No hay una plataforma educativa
formal.
3. Los cambios tecnológicos.
Estudiaremos este tema desde el punto
de vista del Hacking Ético.
No estudiaremos…
Detalles de cómo explotar algunas
vulnerabilidades. Las vulnerabilidades son
superadas rápidamente. Círculo vicioso.
Hacking
Breve historia
1. En los años 70, las organizaciones empiezan
a informatizar sus procesos.
2. En los siguientes años, se incremento la
fluidez de las comunicaciones
interpersonales, intersucursales exponiendo
datos a terceros.
3. En los 80 empezaron a salir a la prensa los
primeros casos de intrusión.
HACKING ÉTICO
Breve historia
1. La gran mayoría de casos no salía a la luz
para salvaguardar el prestigio de las
organizaciones.
2. Se hizo necesaria la protección de estos
ataques.
3. Se inició la carrera por la consecución de
servicios profesionales que imitara esos
ataques.
HACKING ÉTICO
Breve historia
1. También se capacitó al personal en las
mismas técnicas usadas por el intruso.
2. Así se evaluarían las mismas condiciones de
seguridad. Seguridad preventiva.
3. Algunos especialistas y hackers se unieron y
empezaron a estudiar y practicar
metodologías de intrusión.
4. Sus servicios se ofrecían como Ethical
Hacking.
HACKING ÉTICO
Breve historia
1. Entre los servicios brindados: vulnerability
scanning y penetration test (network
security assessment).
2. Para los 90 se inició con fuerza el
movimiento e-commerce, se iniciaba la
integración de pequeñas y medianas
empresas a la red.
3. Luego, se sumó el público en general.
HACKING ÉTICO
Breve historia
1. Aparecía malware más sofisticado.
2. No había conciencia sobre administración
segura de servidores.
MALWARE
Código malicioso (programas). Se trata de
gusanos o worms, spyware, troyanos, virus o
scripts malintencionados. Amenazas detectadas
por antivirus
HACKING ÉTICO
Breve historia
1. Eran tiempos ende ausencia de plataforma
educativa. Se empezaba a llevar en algún
postgrado en USA.
2. En el ámbito informal nació Bugtraq: Una
lista de posteo donde se trata temas de
seguridad
HACKING ÉTICO
Breve historia
HACKING ÉTICO
¿Por qué ético?
Para emular la metodología de un intruso
informático y no serlo, tiene que haber ética de
por medio.
Daños:
Alteración: modificación a conciencia datos /
registros
Borrado: Destruyendo información, sobre
escritura.
HACKING ÉTICO
Daños (continuación):
Dar conocer información a terceros:
Irrumpiendo las normas de confidencialidad.
Sustracción: Robando o guardando datos en
almacenamientos externos.
HACKING ÉTICO
Códigos de conducta del hacker ético
1. Hacer su trabajo de la mejor manera posible.
2. Dar el mejor reporte.
3. Acordar un precio justo.
4. Respetar el secreto.
5. No hablar mal ni inculpar a un administrador o equipo de
programadores.
6. No aceptar sobornos.
7. No manipular o alterar resultados o análisis.
8. Delegar tareas específicas en alguien más capacitado.
9. No prometer algo imposible de cumplir.
10. Ser responsable en su rol y función.
11. Manejar los recursos de modo eficiente.
HACKING ÉTICO
Códigos de conducta del hacker ético
1. Hacer su trabajo de la mejor manera posible.
2. Dar el mejor reporte.
3. Acordar un precio justo.
4. Respetar el secreto.
5. No hablar mal ni inculpar a un administrador o equipo de
programadores.
6. No aceptar sobornos.
7. No manipular o alterar resultados o análisis.
8. Delegar tareas específicas en alguien más capacitado.
9. No prometer algo imposible de cumplir.
10. Ser responsable en su rol y función.
11. Manejar los recursos de modo eficiente.
HACKING ÉTICO
El proceso del hacker ético
1. La organización desea saber si sus sistemas son realmente seguros.
2. Selecciona y contrata un servicio profesional de ethical hacking.
3. Lo autoriza a realizar el trabajo mediante diversas pautas.
4. Planifican estratégicamente cómo se realizará y el alcance que
tendrá.
5. El profesional, luego de llevar a cabo los análisis preliminares,
realiza su tarea imitando al atacante real, pero sin comprometer
dato alguno.
6. Luego, analiza los resultados del security assessment.
7. Confecciona un reporte detallado para que la organización lo
evalúe.
8. Soluciona lo vulnerable o mitiga lo potencial para dejar el sistema
más seguro.
9. Se reafirma la defensa del sistema en general.
10. Se adoptan políticas de con trol y seguimiento (normativa).
HACKING ÉTICO
Motivaciones de los atacantes
Money
Ideology
Compromise
Ego
HACKING
Consideraciones económicas
• Robo de información para posterior venta.
• Pago de rescates por información robada.
Diversión
Reconocimiento social
Ideología
• Ataques con contenido político
Un ejemplo
de ataque
motivado
por la
diversión
Un ejemplo
de ataque
motivado
por una
protesta.
Fases de un ataque
1. Descubrimiento y exploración del sistema.
2. Búsqueda de vulnerabilidades del sistema.
3. Explotación de las vulnerabilidades detectadas
4. Corrupción del sistema: modificación de programas, instalación de
puertas traseras o troyanos, etc.
5. Eliminación de las pruebas. Eliminación de logs. Algunos atacantes
llegan a arreglar la vulnerabilidad para que no pueda ser utilizada.
HACKING
El triángulo de la intrusión
HACKING
Oportunidad
Motivación Medios
Fallos en la
seguridad
- Diversión
- Lucro Personal
- Conocimientos técnicos.
- Herramientas
1. Scanner de puertos: Detección de servicios instalados.
2. Sniffers: Dispositivos que capturan los paquetes de datos en
tránsito
HACKING TOOLS
3. Exploits: Herramientas que buscan y explotan vulnerabilidades
conocidas. Los ejemplos más comunes de los exploits de seguridad
son de inyección SQL y XSS
4. Backdoors kits (herramientas de puerta traseras): Programas que
permiten abrir y explotar puertas traseras.
5. Rootkits: Programas utilizados para ocultar puertas traseras en los
propios ficheros ejecutables y servicios del sistema
HACKING TOOLS
6. Autorooters: Herramientas que pueden automatizar totalmente un
ataque, realizando toda la secuencia de actividades para localizar un
sistema, escanear sus posibles vulnerabilidades, explotarla y
obtener el acceso al sistema.
7. Password crakers: Aplicaciones que permiten averiguar las
contraseñas.
8. Spoofing: Herramienta que facilitan la ocultación y suplantación de
direcciones IP. Dificultan la identificación del atacante.
HACKING TOOLS
HACKING: TIPOS DE ATAQUE
Ataque activos
• Producen cambios en la información
y en los recursos del sistema.
Ataques pasivos
• Registran el uso de recursos.
• Acceden a la información guardada o
trasmitida por el sistema.
HACKING: TIPOS DE ATAQUE
Flujo normal de información
HACKING: TIPOS DE ATAQUE
Interrupción
Interceptación
interrupción si hace
que un objeto del
sistema se pierda,
quede inutilizable o
no disponible
interceptación si un
elemento no
autorizado consigue
un acceso a un
determinado objeto
del sistema
HACKING: TIPOS DE ATAQUE
Modificación
Generación (fabricación)
modificación si además de
conseguir el acceso
consigue modificar el
objeto; algunos autores
consideran un caso especial
de la modificación: la
destrucción entendiéndola
como una modificación que
inutiliza al objeto afectado
fabricación si se trata de
una modificación
destinada a conseguir un
objeto similar al atacado
de forma que sea difícil
distinguir entre el objeto
original y el `fabricado
1. Actividades de reconocimiento de sistemas.
2. Detección de vulnerabilidades de los sistemas.
3. Robo de información mediante interceptación de mensajes.
4. Modificación del contenido y secuencia de mensajes transmitidos.
5. Análisis de tráfico.
6. Ataques de suplantación de identidad.
a. IP Spoofing
b. DNS Spoofing
c. Cambio en el registro de nombres de dominio de Internic.
d. SMPT Spoofing
e. Captura de cuentas de usuario y contraseñas.
7. Modificaciones del tráfico y de las tablas de enrutamiento.
HACKING: TIPOS DE ATAQUE
8. Código malicioso:
a. Virus informáticos, troyanos y gusanos.
b. Cross-site Scripting (XSS).
c. Ataques de inyección de código SQL.
9. Ataques contra los sistemas criptogtáficos.
10. Fraudes, engaños y extorsiones.
11. Denegación de servicio.
12. Denegación de servicio distribuidos.
13. Marcadores telefónicos.
HACKING: TIPOS DE ATAQUE
1. No se consideran ataques, porque no provocan ningún daño.
2. Estas actividades buscan obtener información sobre las
organizaciones, redes y sistemas informáticos.
3. Utiliza el scaneo (reconocimiento) de puertos para determinar qué
servicios se encuentran activos.
4. También utiliza un reconocimiento de versiones de sistemas
operativos y aplicaciones.
5. Por ejemplo:
HACKING: TIPOS DE ATAQUE
a. Actividades de reconocimiento de sistemas
HACKING: TIPOS DE ATAQUE
a. Actividades de reconocimiento de sistemas
http://domaintoip.com/ip.php
HACKING: TIPOS DE ATAQUE
a. Actividades de reconocimiento de sistemas
El comando tracert permite trazar
la ruta desde el origen hasta un
destino remoto, mostrando todos
los routers que hay de por medio y
la latencia aproximada en cada
salto, esta disponible en la
mayoria de sistemas operativos,
en windows se le conoce como
tracert, en linux y en el IOS de
cisco se le conoce como
traceroute.

hacking.pptx

  • 1.
  • 2.
    ¿Por dónde empezamos? 1.Existe mucho material 2. No hay una plataforma educativa formal. 3. Los cambios tecnológicos. Estudiaremos este tema desde el punto de vista del Hacking Ético. No estudiaremos… Detalles de cómo explotar algunas vulnerabilidades. Las vulnerabilidades son superadas rápidamente. Círculo vicioso. Hacking
  • 3.
    Breve historia 1. Enlos años 70, las organizaciones empiezan a informatizar sus procesos. 2. En los siguientes años, se incremento la fluidez de las comunicaciones interpersonales, intersucursales exponiendo datos a terceros. 3. En los 80 empezaron a salir a la prensa los primeros casos de intrusión. HACKING ÉTICO
  • 4.
    Breve historia 1. Lagran mayoría de casos no salía a la luz para salvaguardar el prestigio de las organizaciones. 2. Se hizo necesaria la protección de estos ataques. 3. Se inició la carrera por la consecución de servicios profesionales que imitara esos ataques. HACKING ÉTICO
  • 5.
    Breve historia 1. Tambiénse capacitó al personal en las mismas técnicas usadas por el intruso. 2. Así se evaluarían las mismas condiciones de seguridad. Seguridad preventiva. 3. Algunos especialistas y hackers se unieron y empezaron a estudiar y practicar metodologías de intrusión. 4. Sus servicios se ofrecían como Ethical Hacking. HACKING ÉTICO
  • 6.
    Breve historia 1. Entrelos servicios brindados: vulnerability scanning y penetration test (network security assessment). 2. Para los 90 se inició con fuerza el movimiento e-commerce, se iniciaba la integración de pequeñas y medianas empresas a la red. 3. Luego, se sumó el público en general. HACKING ÉTICO
  • 7.
    Breve historia 1. Aparecíamalware más sofisticado. 2. No había conciencia sobre administración segura de servidores. MALWARE Código malicioso (programas). Se trata de gusanos o worms, spyware, troyanos, virus o scripts malintencionados. Amenazas detectadas por antivirus HACKING ÉTICO
  • 8.
    Breve historia 1. Erantiempos ende ausencia de plataforma educativa. Se empezaba a llevar en algún postgrado en USA. 2. En el ámbito informal nació Bugtraq: Una lista de posteo donde se trata temas de seguridad HACKING ÉTICO
  • 9.
  • 10.
    ¿Por qué ético? Paraemular la metodología de un intruso informático y no serlo, tiene que haber ética de por medio. Daños: Alteración: modificación a conciencia datos / registros Borrado: Destruyendo información, sobre escritura. HACKING ÉTICO
  • 11.
    Daños (continuación): Dar conocerinformación a terceros: Irrumpiendo las normas de confidencialidad. Sustracción: Robando o guardando datos en almacenamientos externos. HACKING ÉTICO
  • 12.
    Códigos de conductadel hacker ético 1. Hacer su trabajo de la mejor manera posible. 2. Dar el mejor reporte. 3. Acordar un precio justo. 4. Respetar el secreto. 5. No hablar mal ni inculpar a un administrador o equipo de programadores. 6. No aceptar sobornos. 7. No manipular o alterar resultados o análisis. 8. Delegar tareas específicas en alguien más capacitado. 9. No prometer algo imposible de cumplir. 10. Ser responsable en su rol y función. 11. Manejar los recursos de modo eficiente. HACKING ÉTICO
  • 13.
    Códigos de conductadel hacker ético 1. Hacer su trabajo de la mejor manera posible. 2. Dar el mejor reporte. 3. Acordar un precio justo. 4. Respetar el secreto. 5. No hablar mal ni inculpar a un administrador o equipo de programadores. 6. No aceptar sobornos. 7. No manipular o alterar resultados o análisis. 8. Delegar tareas específicas en alguien más capacitado. 9. No prometer algo imposible de cumplir. 10. Ser responsable en su rol y función. 11. Manejar los recursos de modo eficiente. HACKING ÉTICO
  • 14.
    El proceso delhacker ético 1. La organización desea saber si sus sistemas son realmente seguros. 2. Selecciona y contrata un servicio profesional de ethical hacking. 3. Lo autoriza a realizar el trabajo mediante diversas pautas. 4. Planifican estratégicamente cómo se realizará y el alcance que tendrá. 5. El profesional, luego de llevar a cabo los análisis preliminares, realiza su tarea imitando al atacante real, pero sin comprometer dato alguno. 6. Luego, analiza los resultados del security assessment. 7. Confecciona un reporte detallado para que la organización lo evalúe. 8. Soluciona lo vulnerable o mitiga lo potencial para dejar el sistema más seguro. 9. Se reafirma la defensa del sistema en general. 10. Se adoptan políticas de con trol y seguimiento (normativa). HACKING ÉTICO
  • 15.
    Motivaciones de losatacantes Money Ideology Compromise Ego HACKING Consideraciones económicas • Robo de información para posterior venta. • Pago de rescates por información robada. Diversión Reconocimiento social Ideología • Ataques con contenido político
  • 16.
  • 17.
  • 18.
    Fases de unataque 1. Descubrimiento y exploración del sistema. 2. Búsqueda de vulnerabilidades del sistema. 3. Explotación de las vulnerabilidades detectadas 4. Corrupción del sistema: modificación de programas, instalación de puertas traseras o troyanos, etc. 5. Eliminación de las pruebas. Eliminación de logs. Algunos atacantes llegan a arreglar la vulnerabilidad para que no pueda ser utilizada. HACKING
  • 19.
    El triángulo dela intrusión HACKING Oportunidad Motivación Medios Fallos en la seguridad - Diversión - Lucro Personal - Conocimientos técnicos. - Herramientas
  • 20.
    1. Scanner depuertos: Detección de servicios instalados. 2. Sniffers: Dispositivos que capturan los paquetes de datos en tránsito HACKING TOOLS
  • 21.
    3. Exploits: Herramientasque buscan y explotan vulnerabilidades conocidas. Los ejemplos más comunes de los exploits de seguridad son de inyección SQL y XSS 4. Backdoors kits (herramientas de puerta traseras): Programas que permiten abrir y explotar puertas traseras. 5. Rootkits: Programas utilizados para ocultar puertas traseras en los propios ficheros ejecutables y servicios del sistema HACKING TOOLS
  • 22.
    6. Autorooters: Herramientasque pueden automatizar totalmente un ataque, realizando toda la secuencia de actividades para localizar un sistema, escanear sus posibles vulnerabilidades, explotarla y obtener el acceso al sistema. 7. Password crakers: Aplicaciones que permiten averiguar las contraseñas. 8. Spoofing: Herramienta que facilitan la ocultación y suplantación de direcciones IP. Dificultan la identificación del atacante. HACKING TOOLS
  • 23.
    HACKING: TIPOS DEATAQUE Ataque activos • Producen cambios en la información y en los recursos del sistema. Ataques pasivos • Registran el uso de recursos. • Acceden a la información guardada o trasmitida por el sistema.
  • 24.
    HACKING: TIPOS DEATAQUE Flujo normal de información
  • 25.
    HACKING: TIPOS DEATAQUE Interrupción Interceptación interrupción si hace que un objeto del sistema se pierda, quede inutilizable o no disponible interceptación si un elemento no autorizado consigue un acceso a un determinado objeto del sistema
  • 26.
    HACKING: TIPOS DEATAQUE Modificación Generación (fabricación) modificación si además de conseguir el acceso consigue modificar el objeto; algunos autores consideran un caso especial de la modificación: la destrucción entendiéndola como una modificación que inutiliza al objeto afectado fabricación si se trata de una modificación destinada a conseguir un objeto similar al atacado de forma que sea difícil distinguir entre el objeto original y el `fabricado
  • 27.
    1. Actividades dereconocimiento de sistemas. 2. Detección de vulnerabilidades de los sistemas. 3. Robo de información mediante interceptación de mensajes. 4. Modificación del contenido y secuencia de mensajes transmitidos. 5. Análisis de tráfico. 6. Ataques de suplantación de identidad. a. IP Spoofing b. DNS Spoofing c. Cambio en el registro de nombres de dominio de Internic. d. SMPT Spoofing e. Captura de cuentas de usuario y contraseñas. 7. Modificaciones del tráfico y de las tablas de enrutamiento. HACKING: TIPOS DE ATAQUE
  • 28.
    8. Código malicioso: a.Virus informáticos, troyanos y gusanos. b. Cross-site Scripting (XSS). c. Ataques de inyección de código SQL. 9. Ataques contra los sistemas criptogtáficos. 10. Fraudes, engaños y extorsiones. 11. Denegación de servicio. 12. Denegación de servicio distribuidos. 13. Marcadores telefónicos. HACKING: TIPOS DE ATAQUE
  • 29.
    1. No seconsideran ataques, porque no provocan ningún daño. 2. Estas actividades buscan obtener información sobre las organizaciones, redes y sistemas informáticos. 3. Utiliza el scaneo (reconocimiento) de puertos para determinar qué servicios se encuentran activos. 4. También utiliza un reconocimiento de versiones de sistemas operativos y aplicaciones. 5. Por ejemplo: HACKING: TIPOS DE ATAQUE a. Actividades de reconocimiento de sistemas
  • 30.
    HACKING: TIPOS DEATAQUE a. Actividades de reconocimiento de sistemas http://domaintoip.com/ip.php
  • 31.
    HACKING: TIPOS DEATAQUE a. Actividades de reconocimiento de sistemas El comando tracert permite trazar la ruta desde el origen hasta un destino remoto, mostrando todos los routers que hay de por medio y la latencia aproximada en cada salto, esta disponible en la mayoria de sistemas operativos, en windows se le conoce como tracert, en linux y en el IOS de cisco se le conoce como traceroute.