1. Universidad Interamericana para el Desarrollo
INTRODUCCION AL
HACKEO TÉCNICO Y
ÉTICO
Reporte de Investigación
Luz del Carmen Hernández Martínez
MAESTRÍA EN EDUCACIÓN
1ER CUATRIMESTRE
MATERIA:
TECNOLOGÍA INFORMÁTICA
PROFESOR:
MTI. JOSÉ ALFREDO HERNÁNDEZ NÚÑEZ
FRESNILLO, 07 2009
ZACATECAS A DE MARZO DE
2. [INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO]
UNID – Maestría en Educación
Contenido
INTRODUCCION ................................................................................................................................................. 2
DESARROLLO DEL TEMA .............................................................................................................................. 3
Hacker vs Cracker ............................................................................................................................................. 3
Orígenes .............................................................................................................................................................. 3
Roles de un Hacker ............................................................................................................................................ 3
Ética Hacker ........................................................................................................................................................ 4
Mandamientos del cracker ................................................................................................................................ 4
Metodología de ataque ...................................................................................................................................... 5
Recuperación de información del sistema ...................................................................................................... 6
Consulta de Bases Públicas ............................................................................................................................... 6
Análisis de la red................................................................................................................................................. 6
Captura de banner (o bandera)........................................................................................................................ 7
Ingeniería social ................................................................................................................................................... 8
Cómo detectar vulnerabilidades ...................................................................................................................... 8
Intrusión ............................................................................................................................................................... 8
Incremento de privilegios .................................................................................................................................. 9
Compromiso ....................................................................................................................................................... 9
Puerta trasera...................................................................................................................................................... 9
Cómo eliminar las huellas ................................................................................................................................. 9
CONCLUSIÓN .................................................................................................................................................... 10
Pág. 1
3. [INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO]
UNID – Maestría en Educación
INTRODUCCION
La decisión de investigar acerca del: “Hackeo ético” no fue para brindar quot;recetas mágicasquot; para
la seguridad de un sistema.
El objetivo de esta investigación es explicar la metodología que utilizan generalmente los crackers
para infiltrarse en un sistema informático. El propósito del mismo no es explicar cómo poner en riesgo
un sistema sino contribuir a la comprensión de cómo funciona el proceso para lograr una mejor
protección. En efecto, la mejor manera de proteger el sistema es usando el mismo enfoque que utilizan
los crackers para trazar las vulnerabilidades del sistema.
Será motivo de una investigación más amplia y profunda, el dar a conocer procesos de violación
de la seguridad de un sistema en forma ordenada y metódica, sugiriendo mecanismos para prevenir cada
uno de los pasos de la misma.
Espero sea de su agrado y provecho.
Luz Hernández
luz_hdz@hotmail.com
Pág. 2
4. [INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO]
UNID – Maestría en Educación
DESARROLLO DEL TEMA
Hacker vs Cracker
Hacker es utilizado para referirse a un experto en
varias o alguna rama técnica relacionada con la informática:
programación, redes de computadoras, sistemas operativos,
hardware de red/voz, etc. Se suele llamar hackeo y hackear a
las obras propias de un hacker.
El término quot;hackersquot; trasciende a los expertos
relacionados con la informática, para también referirse a
cualquier profesional que está en la cúspide de la excelencia
en su profesión, ya que en la descripción más pura, un
hacker es aquella persona que le apasiona el conocimiento,
descubrir o aprender nuevas cosas y entender el
funcionamiento de éstas.
Los hackers no son piratas informáticos.
Estos últimos son aquellos quienes adoptan por negocio la reproducción, apropiación o acaparación y
distribución, con fines lucrativos, y a gran escala, del software desarrollado por otros, sin aportar a este
una mejora, ni un beneficio a la comunidad. Quienes, por otro lado, se dedican a alterar la información y
realizar ataques a otros sistemas con una finalidad dañina o destructiva, reciben el nombre de crackers.
Orígenes
Se dice que el término de hacker surgió de los programadores del Instituto Tecnológico de
Massachussets (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que
podían hacer programas mejores y aún más eficaces, o que hacían cosas que nadie había podido hacer.
Roles de un Hacker
Pueden entenderse en cuatro aspectos:
Apoyar procesos de apropiación social o comunitaria de las tecnologías.
Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o
grupalmente.
Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a
disposición del dominio público.
Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el
conocimiento común, o mancomunal.
Pág. 3
5. [INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO]
UNID – Maestría en Educación
Ética Hacker
La ética hacker es una ética de tipo axiológico, es decir, una ética basada en una determinada serie
de valores, a saber:
Pasión
Libertad
Conciencia social
Verdad
Anti-Fascismo
Anti-Corrupción
Lucha contra la alienación del hombre
Igualdad social
Libre acceso a la información (conocimiento libre)
Valor social (reconocimiento entre semejantes)
Accesibilidad
Actividad
Preocupación responsable
Creatividad
Otros aspectos que resaltan de esta ética, es una frase muy sonada y muy maravillosa: quot;Ningún
problema debería resolverse 2 vecesquot;, aludiendo a que el tiempo de los demás es muy valioso, y
cuando resuelvas algo comunícalo a todos tus compañeros hackers para que puedan resolver otros
problemas, aumentando la productividad.
De ahí que, la información que encontramos en Internet contenida en blogs, foros, comunidades,
etc. para solucionar problemas informáticos ya sea de sistemas operativos, redes, programación, bases
de datos, etc. es muy basta, lo que nos deja como obligación social, la responsabilidad de compartir
nuestras experiencias y soluciones con el resto de la comunidad.
Mandamientos del cracker
Modifica sólo los archivos que hagan falta para evitar tu detección y asegurar tu acceso futuro al
sistema.
Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema.
Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozcas
su voz, número de teléfono y nombre real.
No crackees sistemas pobres que no pueden reponerse de un ataque fuerte y, nunca crackees
en ordenadores del gobierno. El gobierno puede permitirse gastar fondos en buscarte mientras
las universidades y las empresas particulares normalmente no.
Procura que tus acciones se realicen en servidores lejanos, teniendo en cuenta que cuanto más
cercanos más rápida es la conexión y más rápido se te puede localizar.
Se paranóico. Una de las características principales de los mejores hacker es la paranoia.
Puedes iniciar tus actividades de reconocimiento en servidores donde se esté cometiendo algo
ilegal, no te denunciarán.
No te preocupes en preguntar, normalmente nadie te contestará. Piensa que por responderte a
una pregunta pueden cazarte a ti, al que te contesta o a ambos.
Estudia mucho antes de lanzarte a la práctica. Piensa que eres un novato total, si te encuentras
con problemas, probablemente tu aventura acabe antes de empezar.
Nunca dejes de estudiar y de aprender cosas nuevas. El mundo de la informática avanza
rápidamente, y es necesario mantener un buen ritmo si no quieres quedarte atrás.
Puedes pasearte todo lo que quieras por la WEB, y mil cosas más, pero hasta que no estés
realmente crackeando no sabrás lo que es.
Pág. 4
6. [INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO]
INTRODUCCION HACK
UNID – Maestría en Educación
Metodología de ataque
1.- Buscar información e introducirse en el sistema objetivo
Lo primero que hacen los crackers que tratan de infiltrarse en
sistemas informáticos es buscar vulnerabilidades perjudiciales para la
seguridad del sistema, en los protocolos, los sistemas operativos, las
aplicaciones e incluso los empleados de una organización.
Para poder implementar una vulnerabilidad, el cracker primero
vulnerabilidad
debe recuperar una cantidad máxima de información acerca de la
arquitectura de la red y de los sistemas operativos y aplicaciones que se
ejecutan en esta red.
2.- Conseguido el acceso, obtener privilegios de root (superusuario)
privilegios
Una vez que el cracker crea un mapa del sistema, puede aplicar las vulnerabilidades relacionadas
cker
con las versiones de las aplicaciones que ha relevado. El acceso inicial a un ordenador le permitirá
expandir su acción para recuperar otra información y posiblemente obtener mayores privilegios en el
recuperar
equipo.
El momento en que se obtiene acceso de administrador (generalmente se usa el término acceso
de raíz “root”), es cuando decimos que el equipo está comprometido (o, más precisamente que se ha
), precisamente,
producido un compromiso de raíz) ya que los archivos del sistema pueden haber sido modificados. En
este punto, el cracker tiene el control máximo del equipo.
3.- Borrar huellas
La última etapa para el cracker consiste en eliminar sus huellas para evitar sospechas por parte
del administrador de la red en riesgo y para retener el control sobre los equipos en riesgo por el mayor
período de tiempo posible.
4.- Poner un sniffer para conseguir acceso a otros sistemas
Un packet sniffer es un programa de captura de las tramas de red.
grama
Los principales usos que se le pueden dar son:
Captura automática de contraseñas enviadas en claro y nombres de usuario de la red.
Conversión del tráfico de red en un formato entendible por los humanos.
Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el ordenador A no
puede establecer una comunicación con el ordenador B?
Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la
red.
Detección de intrusos, con el fin de descubrir crackers. Aunque para ello existen programas
específicos llamados IDS (Intrusion Detection System, Sistema de Detección de intrusos), estos
son prácticamente sniffers con funcionalidades específicas.
Creación de registros de red, de modo que los crackers no puedan detectar que están siendo
ón
investigados.
Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la información real
cliente servidor.
que se transmite por la red.
Pág. 5
7. [INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO]
UNID – Maestría en Educación
Existen packet sniffer para:
Ethernet/LAN y algunos de ellos son:
Wireshark (anteriormente conocido como Ethereal ,WinPcap),
Ettercap,
TCPDump,
WinDump,
WinSniffer,
Hunt,
Darkstat,
traffic-vis,
KSniffer) y,
Para Redes Inalámbricas (wireless):
Kismet,
Network Stumbler
A continuación profundizaremos un poco en cada unos de los procesos descritos.
Recuperación de información del sistema
La información acerca de la dirección de red del objetivo, a la que generalmente se llama huella
digital, debe obtenerse antes de lanzar un ataque. Esto implica reunir la mayor cantidad de información
posible acerca de las infraestructuras de comunicación de la red objetivo:
Direcciones IP
Nombres de dominio
Protocolos de red
Servicios activados
Arquitectura del servidor
etc.
Consulta de Bases Públicas
Obteniendo la dirección IP pública de una de las máquinas o simplemente el nombre de dominio
de la organización, un pirata es potencialmente capaz de conocer la dirección de la red entera, esto es, la
gama de direcciones IP públicas que pertenecen a la organización elegida y su división en sub-redes. Para
esto, lo único que debe hacer es consultar las bases públicas que otorgan direcciones IP y los nombres
de dominios:
http://www.iana.net
http://www.ripe.net para Europa
http://www.arin.net para los Estados Unidos
Análisis de la red
Una vez que el hacker conoce la topología de la red, puede analizarla (o escanearla); es decir,
utilizar una herramienta de software (llamada escáner) para determinar las direcciones IP activas en la
red, los puertos abiertos que corresponden a servicios accesibles, y el sistema operativo que usan sus
servidores.
Pág. 6
8. [INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO]
UNID – Maestría en Educación
Una de las herramientas más populares de análisis es Nmap, el cual es reconocido por muchos
administradores de red como una herramienta fundamental para proporcionar seguridad a las redes. Esta
herramienta envía paquetes TCP y/o UDP a un grupo de máquinas de una red (determinada por la
dirección de la red y una máscara) y luego analiza las respuestas. Según la velocidad de los paquetes TCP
recibidos, puede determinar el sistema operativo remoto para cada máquina analizada.
Existe otro tipo de escáner, llamado trazador pasivo (uno de los más conocidos es Siphon), el
cual hace posible averiguar la topología de red del subproceso físico en el que el trazador analiza los
paquetes. A diferencia de los escáners previos, esta herramienta no envía paquetes por la red y, por lo
tanto, los sistemas de detección de intrusión no la pueden detectar.
Captura de banner (o bandera)
Cuando finaliza el análisis de la red, el cracker sólo necesita examinar el archivo de registro de
las herramientas utilizadas para averiguar las direcciones IP de las máquinas conectadas a la red y los
puertos abiertos de la red.
Los números de los puertos abiertos de las máquinas pueden brindar información con respecto
al tipo de servicio abierto y le permiten buscar en el servicio para obtener información adicional con
respecto a la versión del servidor en la denominada información de quot;bannerquot;.
Como tal, para averiguar la versión de un servidor HTTP, un pirata puede simplemente
establecer una comunicación de tipo Telnet con el servidor de la web en el puerto 80:
telnet www.unid.edu.mx 80
Y luego solicitar la página de inicio:
GET / HTTP/1.0
El servidor responde entonces con el siguiente encabezamiento:
HTTP/1.1 200 OK
Date: Sat, 07 Mar 2009 06:09:44 GMT
Server: Apache/2.0.50 <Red Hat>
Sabemos ahora cuál es el sistema operativo, el servidor y la versión que utiliza.
Pág. 7
9. [INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO]
UNID – Maestría en Educación
Ingeniería social
La ingeniería social consiste en manipular a los seres humanos; es decir, aprovecharse de la
ingenuidad y la bondad excesiva de los usuarios de la red para obtener información acerca de esta última.
Este proceso implica el contacto con el usuario de red, generalmente haciéndose pasar por otra persona,
para obtener información acerca del sistema de información y en lo posible para obtener directamente
una contraseña. En forma similar, en el sistema remoto se puede crear una vulnerabilidad al enviar un
troyano a alguno de los usuarios de la red. Lo único que se necesita es que el usuario abra el archivo
adjunto para que el atacante externo tenga acceso interno a la red.
Por esta razón, las políticas de seguridad deben ser exhaustivas e incorporar factores humanos
(por ejemplo, concienciar al usuario con respecto a los problemas de seguridad), ya que el nivel de
seguridad de un sistema es tan elevado como el más débil de sus eslabones.
Cómo detectar vulnerabilidades
Luego de realizar un inventario del software y posiblemente del hardware presente, el cracker
necesita determinar la presencia de vulnerabilidades.
Existen escáners de vulnerabilidad en el mercado que permiten a los administradores exponer
sus redes a pruebas intrusivas para averiguar si ciertas aplicaciones presentan falencias de seguridad. Los
dos escáners de vulnerabilidad principales son:
Nessus
SAINT
Intrusión
Una vez que el cracker realiza el mapa de los recursos y de los equipos
presentes en la red, está listo para preparar su intrusión.
Para poder infiltrarse en la red, el pirata necesita acceder a cuentas válidas en
las máquinas que ha escaneado.
Para hacer esto, los hackers utilizan varios métodos:
La ingeniería social es uno de ellos. Es decir, el contacto directo con ciertos usuarios de red (por
correo electrónico o teléfono) para poder extraer información vinculada con la ID o con la
contraseña del usuario. Generalmente, esto se implementa simulando ser el administrador de
red.
Consultando el directorio, la mensajería o los servicios para compartir archivos, los cuales
permiten encontrar nombres de usuario válidos.
Forzando la obtención de un crack. Para esto, los crackers prueban, automáticamente, diferentes
contraseñas en una lista de cuenta (por ejemplo, la ID seguida posiblemente de un número o la
contraseña (password o passwd, etc.).
Pág. 8
10. [INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO]
UNID – Maestría en Educación
Incremento de privilegios
Cuando el pirata obtuvo uno o más accesos a la red gracias a una o más cuentas con bajos
niveles de protección, éste querrá alcanzar más privilegios mediante la obtención de un acceso a la raíz.
Esto se denomina incremento de privilegios.
Si bien obtiene acceso a la raíz de una máquina, el atacante puede examinar la red para buscar
información adicional. Luego, puede instalar un rastreador de puertos (sniffer en inglés), es decir, un
programa capaz de controlar (o rastrear) el tráfico de red que viene desde o se dirige hacia máquinas
ubicadas en el mismo subproceso. Gracias a esta técnica, el cracker puede tener la esperanza de obtener
los pares ID/contraseña que le proporcionarán acceso a cuentas con privilegios que se extienden a otras
máquinas de red (por ejemplo, acceso a una cuenta del administrador) para poder controlar una mayor
parte de la red.
Compromiso
Gracias a los pasos previos, el cracker ha podido realizar un mapa completo de la red, de las
máquinas presentes en la red y de sus falencias, y tiene acceso a la raíz de al menos una de ellas. Ahora,
puede extender aún más su campo de acción al explotar las relaciones de confianza que existen entre
varias máquinas.
Esta técnica de suplantación de la identidad (llamada spoofing) permite al cracker penetrar en
redes confidenciales a las que la máquina comprometida tiene acceso.
Puerta trasera
Una vez que un cracker se ha infiltrado con éxito en la red de una compañía y ha comprometido
una máquina, es posible que desee regresar. Para lograrlo, instalará una aplicación que creará
artificialmente una vulnerabilidad de seguridad. Esto se denomina puerta trasera. En ciertas ocasiones
también se utiliza el término trampilla.
Cómo eliminar las huellas
Una vez que el intruso ha obtenido suficiente control de la red, necesitará borrar la evidencia de
su visita eliminando los archivos que creó y borrando los archivos de registro de las máquinas en las que
penetró; es decir, borrando las evidencias de actividades relacionadas con sus acciones.
También existen programas, denominados quot;rootkitsquot;, que permiten reemplazar las herramientas
de administración del sistema por versiones modificadas para ocultar la presencia del pirata en el sistema.
Si el administrador se conecta al mismo tiempo que el cracker, es probable que note los servicios que el
cracker ha ejecutado, o que, simplemente, vea que hay otra persona conectada al mismo tiempo. El
objetivo de un rootkit, entonces, es engañar al administrador ocultando la realidad.
Pág. 9
11. [INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO]
UNID – Maestría en Educación
CONCLUSIÓN
Todas los profesionistas de la Informática, deberíamos de ser o al menos tener el espíritu de
hacker, entendiendo como hacker: todo aquel que trabaja con gran pasión y entusiasmo por lo que hace,
es un experto o un entusiasta de su área, lo que a su vez nos llevaría a poder defendernos sin tanta
dificultad de los verdaderos piratas informáticos, los llamados crackers: usuarios destructivos cuyo
objetivo es el de crear virus e introducirse en otros sistemas.
Un administrador de red debe mantenerse informado acerca de las vulnerabilidades de los
programas que usa quot;poniéndose en la piel de un crackerquot; para intentar infiltrarse en su propio sistema y
trabajar continuamente en un contexto de paranoia.
Pág. 10