SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Universidad Interamericana para el Desarrollo




         INTRODUCCION AL
        HACKEO TÉCNICO Y
                   ÉTICO
                       Reporte de Investigación

          Luz del Carmen Hernández Martínez




MAESTRÍA EN EDUCACIÓN
1ER CUATRIMESTRE

MATERIA:
TECNOLOGÍA INFORMÁTICA

PROFESOR:
MTI. JOSÉ ALFREDO HERNÁNDEZ NÚÑEZ


        FRESNILLO,                 07                 2009
                     ZACATECAS A        DE MARZO DE
[INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO]
UNID – Maestría en Educación




Contenido
  INTRODUCCION ................................................................................................................................................. 2
     DESARROLLO DEL TEMA .............................................................................................................................. 3
     Hacker vs Cracker ............................................................................................................................................. 3
     Orígenes .............................................................................................................................................................. 3
     Roles de un Hacker ............................................................................................................................................ 3
     Ética Hacker ........................................................................................................................................................ 4
     Mandamientos del cracker ................................................................................................................................ 4
     Metodología de ataque ...................................................................................................................................... 5
     Recuperación de información del sistema ...................................................................................................... 6
     Consulta de Bases Públicas ............................................................................................................................... 6
     Análisis de la red................................................................................................................................................. 6
     Captura de banner (o bandera)........................................................................................................................ 7
     Ingeniería social ................................................................................................................................................... 8
     Cómo detectar vulnerabilidades ...................................................................................................................... 8
     Intrusión ............................................................................................................................................................... 8
     Incremento de privilegios .................................................................................................................................. 9
     Compromiso ....................................................................................................................................................... 9
     Puerta trasera...................................................................................................................................................... 9
     Cómo eliminar las huellas ................................................................................................................................. 9
  CONCLUSIÓN .................................................................................................................................................... 10




                                                                               Pág. 1
[INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO]
UNID – Maestría en Educación




INTRODUCCION


        La decisión de investigar acerca del: “Hackeo ético” no fue para brindar quot;recetas mágicasquot; para

la seguridad de un sistema.



        El objetivo de esta investigación es explicar la metodología que utilizan generalmente los crackers

para infiltrarse en un sistema informático. El propósito del mismo no es explicar cómo poner en riesgo

un sistema sino contribuir a la comprensión de cómo funciona el proceso para lograr una mejor

protección. En efecto, la mejor manera de proteger el sistema es usando el mismo enfoque que utilizan

los crackers para trazar las vulnerabilidades del sistema.



        Será motivo de una investigación más amplia y profunda, el dar a conocer procesos de violación

de la seguridad de un sistema en forma ordenada y metódica, sugiriendo mecanismos para prevenir cada

uno de los pasos de la misma.



Espero sea de su agrado y provecho.



Luz Hernández
luz_hdz@hotmail.com




                                                  Pág. 2
[INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO]
UNID – Maestría en Educación


DESARROLLO DEL TEMA


Hacker vs Cracker

        Hacker es utilizado para referirse a un experto en
varias o alguna rama técnica relacionada con la informática:
programación, redes de computadoras, sistemas operativos,
hardware de red/voz, etc. Se suele llamar hackeo y hackear                                                a
las obras propias de un hacker.

        El término quot;hackersquot; trasciende a los expertos
relacionados con la informática, para también referirse a
cualquier profesional que está en la cúspide de la excelencia
en su profesión, ya que en la descripción más pura, un
hacker es aquella persona que le apasiona el conocimiento,
descubrir o aprender nuevas cosas y entender el
funcionamiento de éstas.

Los hackers no son piratas informáticos.
Estos últimos son aquellos quienes adoptan por negocio la reproducción, apropiación o acaparación y
distribución, con fines lucrativos, y a gran escala, del software desarrollado por otros, sin aportar a este
una mejora, ni un beneficio a la comunidad. Quienes, por otro lado, se dedican a alterar la información y
realizar ataques a otros sistemas con una finalidad dañina o destructiva, reciben el nombre de crackers.



Orígenes

       Se dice que el término de hacker surgió de los programadores del Instituto Tecnológico de
Massachussets (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que
podían hacer programas mejores y aún más eficaces, o que hacían cosas que nadie había podido hacer.



Roles de un Hacker

Pueden entenderse en cuatro aspectos:
        Apoyar procesos de apropiación social o comunitaria de las tecnologías.
        Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o
        grupalmente.
        Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a
        disposición del dominio público.
        Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el
        conocimiento común, o mancomunal.




                                                 Pág. 3
[INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO]
UNID – Maestría en Educación


Ética Hacker
    La ética hacker es una ética de tipo axiológico, es decir, una ética basada en una determinada serie
de valores, a saber:
            Pasión
            Libertad
            Conciencia social
            Verdad
            Anti-Fascismo
            Anti-Corrupción
            Lucha contra la alienación del hombre
            Igualdad social
            Libre acceso a la información (conocimiento libre)
            Valor social (reconocimiento entre semejantes)
            Accesibilidad
            Actividad
            Preocupación responsable
            Creatividad
        Otros aspectos que resaltan de esta ética, es una frase muy sonada y muy maravillosa: quot;Ningún
problema debería resolverse 2 vecesquot;, aludiendo a que el tiempo de los demás es muy valioso, y
cuando resuelvas algo comunícalo a todos tus compañeros hackers para que puedan resolver otros
problemas, aumentando la productividad.
        De ahí que, la información que encontramos en Internet contenida en blogs, foros, comunidades,
etc. para solucionar problemas informáticos ya sea de sistemas operativos, redes, programación, bases
de datos, etc. es muy basta, lo que nos deja como obligación social, la responsabilidad de compartir
nuestras experiencias y soluciones con el resto de la comunidad.


Mandamientos del cracker
     Modifica sólo los archivos que hagan falta para evitar tu detección y asegurar tu acceso futuro al
     sistema.
     Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema.
     Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozcas
     su voz, número de teléfono y nombre real.
     No crackees sistemas pobres que no pueden reponerse de un ataque fuerte y, nunca crackees
     en ordenadores del gobierno. El gobierno puede permitirse gastar fondos en buscarte mientras
     las universidades y las empresas particulares normalmente no.
     Procura que tus acciones se realicen en servidores lejanos, teniendo en cuenta que cuanto más
     cercanos más rápida es la conexión y más rápido se te puede localizar.
     Se paranóico. Una de las características principales de los mejores hacker es la paranoia.
     Puedes iniciar tus actividades de reconocimiento en servidores donde se esté cometiendo algo
     ilegal, no te denunciarán.
     No te preocupes en preguntar, normalmente nadie te contestará. Piensa que por responderte a
     una pregunta pueden cazarte a ti, al que te contesta o a ambos.
     Estudia mucho antes de lanzarte a la práctica. Piensa que eres un novato total, si te encuentras
     con problemas, probablemente tu aventura acabe antes de empezar.
     Nunca dejes de estudiar y de aprender cosas nuevas. El mundo de la informática avanza
     rápidamente, y es necesario mantener un buen ritmo si no quieres quedarte atrás.
     Puedes pasearte todo lo que quieras por la WEB, y mil cosas más, pero hasta que no estés
     realmente crackeando no sabrás lo que es.



                                               Pág. 4
[INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO]
                                                      INTRODUCCION    HACK
UNID – Maestría en Educación


Metodología de ataque
1.- Buscar información e introducirse en el sistema objetivo
         Lo primero que hacen los crackers que tratan de infiltrarse en
sistemas informáticos es buscar vulnerabilidades perjudiciales para la
seguridad del sistema, en los protocolos, los sistemas operativos, las
aplicaciones e incluso los empleados de una organización.

        Para poder implementar una vulnerabilidad, el cracker primero
                                      vulnerabilidad
debe recuperar una cantidad máxima de información acerca de la
arquitectura de la red y de los sistemas operativos y aplicaciones que se
ejecutan en esta red.


2.- Conseguido el acceso, obtener privilegios de root (superusuario)
                                            privilegios
        Una vez que el cracker crea un mapa del sistema, puede aplicar las vulnerabilidades relacionadas
                            cker
con las versiones de las aplicaciones que ha relevado. El acceso inicial a un ordenador le permitirá
expandir su acción para recuperar otra información y posiblemente obtener mayores privilegios en el
                          recuperar
equipo.
        El momento en que se obtiene acceso de administrador (generalmente se usa el término acceso
de raíz “root”), es cuando decimos que el equipo está comprometido (o, más precisamente que se ha
               ),                                                              precisamente,
producido un compromiso de raíz) ya que los archivos del sistema pueden haber sido modificados. En
este punto, el cracker tiene el control máximo del equipo.


3.- Borrar huellas
       La última etapa para el cracker consiste en eliminar sus huellas para evitar sospechas por parte
del administrador de la red en riesgo y para retener el control sobre los equipos en riesgo por el mayor
período de tiempo posible.


4.- Poner un sniffer para conseguir acceso a otros sistemas
    Un packet sniffer es un programa de captura de las tramas de red.
                               grama
    Los principales usos que se le pueden dar son:
        Captura automática de contraseñas enviadas en claro y nombres de usuario de la red.
        Conversión del tráfico de red en un formato entendible por los humanos.
        Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el ordenador A no
        puede establecer una comunicación con el ordenador B?
        Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la
        red.
        Detección de intrusos, con el fin de descubrir crackers. Aunque para ello existen programas
        específicos llamados IDS (Intrusion Detection System, Sistema de Detección de intrusos), estos
        son prácticamente sniffers con funcionalidades específicas.
        Creación de registros de red, de modo que los crackers no puedan detectar que están siendo
               ón
        investigados.
        Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la información real
                                                  cliente servidor.
        que se transmite por la red.


                                                 Pág. 5
[INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO]
UNID – Maestría en Educación


Existen packet sniffer para:
                Ethernet/LAN y algunos de ellos son:
                         Wireshark (anteriormente conocido como Ethereal ,WinPcap),
                         Ettercap,
                         TCPDump,
                         WinDump,
                         WinSniffer,
                         Hunt,
                         Darkstat,
                         traffic-vis,
                         KSniffer) y,
                Para Redes Inalámbricas (wireless):
                         Kismet,
                         Network Stumbler
A continuación profundizaremos un poco en cada unos de los procesos descritos.


Recuperación de información del sistema
          La información acerca de la dirección de red del objetivo, a la que generalmente se llama huella
digital, debe obtenerse antes de lanzar un ataque. Esto implica reunir la mayor cantidad de información
posible acerca de las infraestructuras de comunicación de la red objetivo:

        Direcciones IP
        Nombres de dominio
        Protocolos de red
        Servicios activados
        Arquitectura del servidor
        etc.


Consulta de Bases Públicas
        Obteniendo la dirección IP pública de una de las máquinas o simplemente el nombre de dominio
de la organización, un pirata es potencialmente capaz de conocer la dirección de la red entera, esto es, la
gama de direcciones IP públicas que pertenecen a la organización elegida y su división en sub-redes. Para
esto, lo único que debe hacer es consultar las bases públicas que otorgan direcciones IP y los nombres
de dominios:
        http://www.iana.net
        http://www.ripe.net para Europa
        http://www.arin.net para los Estados Unidos


Análisis de la red
         Una vez que el hacker conoce la topología de la red, puede analizarla (o escanearla); es decir,
utilizar una herramienta de software (llamada escáner) para determinar las direcciones IP activas en la
red, los puertos abiertos que corresponden a servicios accesibles, y el sistema operativo que usan sus
servidores.



                                                 Pág. 6
[INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO]
UNID – Maestría en Educación


         Una de las herramientas más populares de análisis es Nmap, el cual es reconocido por muchos
administradores de red como una herramienta fundamental para proporcionar seguridad a las redes. Esta
herramienta envía paquetes TCP y/o UDP a un grupo de máquinas de una red (determinada por la
dirección de la red y una máscara) y luego analiza las respuestas. Según la velocidad de los paquetes TCP
recibidos, puede determinar el sistema operativo remoto para cada máquina analizada.
         Existe otro tipo de escáner, llamado trazador pasivo (uno de los más conocidos es Siphon), el
cual hace posible averiguar la topología de red del subproceso físico en el que el trazador analiza los
paquetes. A diferencia de los escáners previos, esta herramienta no envía paquetes por la red y, por lo
tanto, los sistemas de detección de intrusión no la pueden detectar.


Captura de banner (o bandera)
        Cuando finaliza el análisis de la red, el cracker sólo necesita examinar el archivo de registro de
las herramientas utilizadas para averiguar las direcciones IP de las máquinas conectadas a la red y los
puertos abiertos de la red.

        Los números de los puertos abiertos de las máquinas pueden brindar información con respecto
al tipo de servicio abierto y le permiten buscar en el servicio para obtener información adicional con
respecto a la versión del servidor en la denominada información de quot;bannerquot;.

        Como tal, para averiguar la versión de un servidor HTTP, un pirata puede simplemente
establecer una comunicación de tipo Telnet con el servidor de la web en el puerto 80:
telnet www.unid.edu.mx 80




Y luego solicitar la página de inicio:
GET / HTTP/1.0

El servidor responde entonces con el siguiente encabezamiento:
HTTP/1.1 200 OK
Date: Sat, 07 Mar 2009 06:09:44 GMT
Server: Apache/2.0.50 <Red Hat>




Sabemos ahora cuál es el sistema operativo, el servidor y la versión que utiliza.


                                                 Pág. 7
[INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO]
UNID – Maestría en Educación


Ingeniería social
        La ingeniería social consiste en manipular a los seres humanos; es decir, aprovecharse de la
ingenuidad y la bondad excesiva de los usuarios de la red para obtener información acerca de esta última.
Este proceso implica el contacto con el usuario de red, generalmente haciéndose pasar por otra persona,
para obtener información acerca del sistema de información y en lo posible para obtener directamente
una contraseña. En forma similar, en el sistema remoto se puede crear una vulnerabilidad al enviar un
troyano a alguno de los usuarios de la red. Lo único que se necesita es que el usuario abra el archivo
adjunto para que el atacante externo tenga acceso interno a la red.

        Por esta razón, las políticas de seguridad deben ser exhaustivas e incorporar factores humanos
(por ejemplo, concienciar al usuario con respecto a los problemas de seguridad), ya que el nivel de
seguridad de un sistema es tan elevado como el más débil de sus eslabones.


Cómo detectar vulnerabilidades
        Luego de realizar un inventario del software y posiblemente del hardware presente, el cracker
necesita determinar la presencia de vulnerabilidades.
        Existen escáners de vulnerabilidad en el mercado que permiten a los administradores exponer
sus redes a pruebas intrusivas para averiguar si ciertas aplicaciones presentan falencias de seguridad. Los
dos escáners de vulnerabilidad principales son:
        Nessus
        SAINT


Intrusión
                               Una vez que el cracker realiza el mapa de los recursos y de los equipos
                               presentes en la red, está listo para preparar su intrusión.
                               Para poder infiltrarse en la red, el pirata necesita acceder a cuentas válidas en
                               las máquinas que ha escaneado.



Para hacer esto, los hackers utilizan varios métodos:
        La ingeniería social es uno de ellos. Es decir, el contacto directo con ciertos usuarios de red (por
        correo electrónico o teléfono) para poder extraer información vinculada con la ID o con la
        contraseña del usuario. Generalmente, esto se implementa simulando ser el administrador de
        red.
        Consultando el directorio, la mensajería o los servicios para compartir archivos, los cuales
        permiten encontrar nombres de usuario válidos.
        Forzando la obtención de un crack. Para esto, los crackers prueban, automáticamente, diferentes
        contraseñas en una lista de cuenta (por ejemplo, la ID seguida posiblemente de un número o la
        contraseña (password o passwd, etc.).




                                                     Pág. 8
[INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO]
UNID – Maestría en Educación


Incremento de privilegios
        Cuando el pirata obtuvo uno o más accesos a la red gracias a una o más cuentas con bajos
niveles de protección, éste querrá alcanzar más privilegios mediante la obtención de un acceso a la raíz.
Esto se denomina incremento de privilegios.
        Si bien obtiene acceso a la raíz de una máquina, el atacante puede examinar la red para buscar
información adicional. Luego, puede instalar un rastreador de puertos (sniffer en inglés), es decir, un
programa capaz de controlar (o rastrear) el tráfico de red que viene desde o se dirige hacia máquinas
ubicadas en el mismo subproceso. Gracias a esta técnica, el cracker puede tener la esperanza de obtener
los pares ID/contraseña que le proporcionarán acceso a cuentas con privilegios que se extienden a otras
máquinas de red (por ejemplo, acceso a una cuenta del administrador) para poder controlar una mayor
parte de la red.


Compromiso
        Gracias a los pasos previos, el cracker ha podido realizar un mapa completo de la red, de las
máquinas presentes en la red y de sus falencias, y tiene acceso a la raíz de al menos una de ellas. Ahora,
puede extender aún más su campo de acción al explotar las relaciones de confianza que existen entre
varias máquinas.
        Esta técnica de suplantación de la identidad (llamada spoofing) permite al cracker penetrar en
redes confidenciales a las que la máquina comprometida tiene acceso.


Puerta trasera
          Una vez que un cracker se ha infiltrado con éxito en la red de una compañía y ha comprometido
una máquina, es posible que desee regresar. Para lograrlo, instalará una aplicación que creará
artificialmente una vulnerabilidad de seguridad. Esto se denomina puerta trasera. En ciertas ocasiones
también se utiliza el término trampilla.


Cómo eliminar las huellas
         Una vez que el intruso ha obtenido suficiente control de la red, necesitará borrar la evidencia de
su visita eliminando los archivos que creó y borrando los archivos de registro de las máquinas en las que
penetró; es decir, borrando las evidencias de actividades relacionadas con sus acciones.
         También existen programas, denominados quot;rootkitsquot;, que permiten reemplazar las herramientas
de administración del sistema por versiones modificadas para ocultar la presencia del pirata en el sistema.
Si el administrador se conecta al mismo tiempo que el cracker, es probable que note los servicios que el
cracker ha ejecutado, o que, simplemente, vea que hay otra persona conectada al mismo tiempo. El
objetivo de un rootkit, entonces, es engañar al administrador ocultando la realidad.




                                                 Pág. 9
[INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO]
UNID – Maestría en Educación




CONCLUSIÓN


        Todas los profesionistas de la Informática, deberíamos de ser o al menos tener el espíritu de

hacker, entendiendo como hacker: todo aquel que trabaja con gran pasión y entusiasmo por lo que hace,

es un experto o un entusiasta de su área, lo que a su vez nos llevaría a poder defendernos sin tanta

dificultad de los verdaderos piratas informáticos, los llamados crackers: usuarios destructivos cuyo

objetivo es el de crear virus e introducirse en otros sistemas.



        Un administrador de red debe mantenerse informado acerca de las vulnerabilidades de los

programas que usa quot;poniéndose en la piel de un crackerquot; para intentar infiltrarse en su propio sistema y

trabajar continuamente en un contexto de paranoia.




                                                 Pág. 10

Más contenido relacionado

Similar a Reporte Investigacion Hackeo

Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.dsiticansilleria
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialxShaoranx1
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticoschocoprimo097
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hackerPiero Meza
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.carlos8055
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094Colegio Chavez Franco
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La SociedadRattlesnake
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...donyscotes
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 

Similar a Reporte Investigacion Hackeo (20)

Los hackers con ética
Los hackers con éticaLos hackers con ética
Los hackers con ética
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Los hackers
Los hackersLos hackers
Los hackers
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Guia didáctica curso
Guia didáctica curso Guia didáctica curso
Guia didáctica curso
 
Existen los hackers con ética
Existen los hackers con éticaExisten los hackers con ética
Existen los hackers con ética
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La Sociedad
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Hackers
Hackers  Hackers
Hackers
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (10)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Reporte Investigacion Hackeo

  • 1. Universidad Interamericana para el Desarrollo INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO Reporte de Investigación Luz del Carmen Hernández Martínez MAESTRÍA EN EDUCACIÓN 1ER CUATRIMESTRE MATERIA: TECNOLOGÍA INFORMÁTICA PROFESOR: MTI. JOSÉ ALFREDO HERNÁNDEZ NÚÑEZ FRESNILLO, 07 2009 ZACATECAS A DE MARZO DE
  • 2. [INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO] UNID – Maestría en Educación Contenido INTRODUCCION ................................................................................................................................................. 2 DESARROLLO DEL TEMA .............................................................................................................................. 3 Hacker vs Cracker ............................................................................................................................................. 3 Orígenes .............................................................................................................................................................. 3 Roles de un Hacker ............................................................................................................................................ 3 Ética Hacker ........................................................................................................................................................ 4 Mandamientos del cracker ................................................................................................................................ 4 Metodología de ataque ...................................................................................................................................... 5 Recuperación de información del sistema ...................................................................................................... 6 Consulta de Bases Públicas ............................................................................................................................... 6 Análisis de la red................................................................................................................................................. 6 Captura de banner (o bandera)........................................................................................................................ 7 Ingeniería social ................................................................................................................................................... 8 Cómo detectar vulnerabilidades ...................................................................................................................... 8 Intrusión ............................................................................................................................................................... 8 Incremento de privilegios .................................................................................................................................. 9 Compromiso ....................................................................................................................................................... 9 Puerta trasera...................................................................................................................................................... 9 Cómo eliminar las huellas ................................................................................................................................. 9 CONCLUSIÓN .................................................................................................................................................... 10 Pág. 1
  • 3. [INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO] UNID – Maestría en Educación INTRODUCCION La decisión de investigar acerca del: “Hackeo ético” no fue para brindar quot;recetas mágicasquot; para la seguridad de un sistema. El objetivo de esta investigación es explicar la metodología que utilizan generalmente los crackers para infiltrarse en un sistema informático. El propósito del mismo no es explicar cómo poner en riesgo un sistema sino contribuir a la comprensión de cómo funciona el proceso para lograr una mejor protección. En efecto, la mejor manera de proteger el sistema es usando el mismo enfoque que utilizan los crackers para trazar las vulnerabilidades del sistema. Será motivo de una investigación más amplia y profunda, el dar a conocer procesos de violación de la seguridad de un sistema en forma ordenada y metódica, sugiriendo mecanismos para prevenir cada uno de los pasos de la misma. Espero sea de su agrado y provecho. Luz Hernández luz_hdz@hotmail.com Pág. 2
  • 4. [INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO] UNID – Maestría en Educación DESARROLLO DEL TEMA Hacker vs Cracker Hacker es utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. El término quot;hackersquot; trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. Los hackers no son piratas informáticos. Estos últimos son aquellos quienes adoptan por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, del software desarrollado por otros, sin aportar a este una mejora, ni un beneficio a la comunidad. Quienes, por otro lado, se dedican a alterar la información y realizar ataques a otros sistemas con una finalidad dañina o destructiva, reciben el nombre de crackers. Orígenes Se dice que el término de hacker surgió de los programadores del Instituto Tecnológico de Massachussets (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aún más eficaces, o que hacían cosas que nadie había podido hacer. Roles de un Hacker Pueden entenderse en cuatro aspectos: Apoyar procesos de apropiación social o comunitaria de las tecnologías. Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente. Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público. Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común, o mancomunal. Pág. 3
  • 5. [INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO] UNID – Maestría en Educación Ética Hacker La ética hacker es una ética de tipo axiológico, es decir, una ética basada en una determinada serie de valores, a saber: Pasión Libertad Conciencia social Verdad Anti-Fascismo Anti-Corrupción Lucha contra la alienación del hombre Igualdad social Libre acceso a la información (conocimiento libre) Valor social (reconocimiento entre semejantes) Accesibilidad Actividad Preocupación responsable Creatividad Otros aspectos que resaltan de esta ética, es una frase muy sonada y muy maravillosa: quot;Ningún problema debería resolverse 2 vecesquot;, aludiendo a que el tiempo de los demás es muy valioso, y cuando resuelvas algo comunícalo a todos tus compañeros hackers para que puedan resolver otros problemas, aumentando la productividad. De ahí que, la información que encontramos en Internet contenida en blogs, foros, comunidades, etc. para solucionar problemas informáticos ya sea de sistemas operativos, redes, programación, bases de datos, etc. es muy basta, lo que nos deja como obligación social, la responsabilidad de compartir nuestras experiencias y soluciones con el resto de la comunidad. Mandamientos del cracker Modifica sólo los archivos que hagan falta para evitar tu detección y asegurar tu acceso futuro al sistema. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema. Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozcas su voz, número de teléfono y nombre real. No crackees sistemas pobres que no pueden reponerse de un ataque fuerte y, nunca crackees en ordenadores del gobierno. El gobierno puede permitirse gastar fondos en buscarte mientras las universidades y las empresas particulares normalmente no. Procura que tus acciones se realicen en servidores lejanos, teniendo en cuenta que cuanto más cercanos más rápida es la conexión y más rápido se te puede localizar. Se paranóico. Una de las características principales de los mejores hacker es la paranoia. Puedes iniciar tus actividades de reconocimiento en servidores donde se esté cometiendo algo ilegal, no te denunciarán. No te preocupes en preguntar, normalmente nadie te contestará. Piensa que por responderte a una pregunta pueden cazarte a ti, al que te contesta o a ambos. Estudia mucho antes de lanzarte a la práctica. Piensa que eres un novato total, si te encuentras con problemas, probablemente tu aventura acabe antes de empezar. Nunca dejes de estudiar y de aprender cosas nuevas. El mundo de la informática avanza rápidamente, y es necesario mantener un buen ritmo si no quieres quedarte atrás. Puedes pasearte todo lo que quieras por la WEB, y mil cosas más, pero hasta que no estés realmente crackeando no sabrás lo que es. Pág. 4
  • 6. [INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO] INTRODUCCION HACK UNID – Maestría en Educación Metodología de ataque 1.- Buscar información e introducirse en el sistema objetivo Lo primero que hacen los crackers que tratan de infiltrarse en sistemas informáticos es buscar vulnerabilidades perjudiciales para la seguridad del sistema, en los protocolos, los sistemas operativos, las aplicaciones e incluso los empleados de una organización. Para poder implementar una vulnerabilidad, el cracker primero vulnerabilidad debe recuperar una cantidad máxima de información acerca de la arquitectura de la red y de los sistemas operativos y aplicaciones que se ejecutan en esta red. 2.- Conseguido el acceso, obtener privilegios de root (superusuario) privilegios Una vez que el cracker crea un mapa del sistema, puede aplicar las vulnerabilidades relacionadas cker con las versiones de las aplicaciones que ha relevado. El acceso inicial a un ordenador le permitirá expandir su acción para recuperar otra información y posiblemente obtener mayores privilegios en el recuperar equipo. El momento en que se obtiene acceso de administrador (generalmente se usa el término acceso de raíz “root”), es cuando decimos que el equipo está comprometido (o, más precisamente que se ha ), precisamente, producido un compromiso de raíz) ya que los archivos del sistema pueden haber sido modificados. En este punto, el cracker tiene el control máximo del equipo. 3.- Borrar huellas La última etapa para el cracker consiste en eliminar sus huellas para evitar sospechas por parte del administrador de la red en riesgo y para retener el control sobre los equipos en riesgo por el mayor período de tiempo posible. 4.- Poner un sniffer para conseguir acceso a otros sistemas Un packet sniffer es un programa de captura de las tramas de red. grama Los principales usos que se le pueden dar son: Captura automática de contraseñas enviadas en claro y nombres de usuario de la red. Conversión del tráfico de red en un formato entendible por los humanos. Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el ordenador A no puede establecer una comunicación con el ordenador B? Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red. Detección de intrusos, con el fin de descubrir crackers. Aunque para ello existen programas específicos llamados IDS (Intrusion Detection System, Sistema de Detección de intrusos), estos son prácticamente sniffers con funcionalidades específicas. Creación de registros de red, de modo que los crackers no puedan detectar que están siendo ón investigados. Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la información real cliente servidor. que se transmite por la red. Pág. 5
  • 7. [INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO] UNID – Maestría en Educación Existen packet sniffer para: Ethernet/LAN y algunos de ellos son: Wireshark (anteriormente conocido como Ethereal ,WinPcap), Ettercap, TCPDump, WinDump, WinSniffer, Hunt, Darkstat, traffic-vis, KSniffer) y, Para Redes Inalámbricas (wireless): Kismet, Network Stumbler A continuación profundizaremos un poco en cada unos de los procesos descritos. Recuperación de información del sistema La información acerca de la dirección de red del objetivo, a la que generalmente se llama huella digital, debe obtenerse antes de lanzar un ataque. Esto implica reunir la mayor cantidad de información posible acerca de las infraestructuras de comunicación de la red objetivo: Direcciones IP Nombres de dominio Protocolos de red Servicios activados Arquitectura del servidor etc. Consulta de Bases Públicas Obteniendo la dirección IP pública de una de las máquinas o simplemente el nombre de dominio de la organización, un pirata es potencialmente capaz de conocer la dirección de la red entera, esto es, la gama de direcciones IP públicas que pertenecen a la organización elegida y su división en sub-redes. Para esto, lo único que debe hacer es consultar las bases públicas que otorgan direcciones IP y los nombres de dominios: http://www.iana.net http://www.ripe.net para Europa http://www.arin.net para los Estados Unidos Análisis de la red Una vez que el hacker conoce la topología de la red, puede analizarla (o escanearla); es decir, utilizar una herramienta de software (llamada escáner) para determinar las direcciones IP activas en la red, los puertos abiertos que corresponden a servicios accesibles, y el sistema operativo que usan sus servidores. Pág. 6
  • 8. [INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO] UNID – Maestría en Educación Una de las herramientas más populares de análisis es Nmap, el cual es reconocido por muchos administradores de red como una herramienta fundamental para proporcionar seguridad a las redes. Esta herramienta envía paquetes TCP y/o UDP a un grupo de máquinas de una red (determinada por la dirección de la red y una máscara) y luego analiza las respuestas. Según la velocidad de los paquetes TCP recibidos, puede determinar el sistema operativo remoto para cada máquina analizada. Existe otro tipo de escáner, llamado trazador pasivo (uno de los más conocidos es Siphon), el cual hace posible averiguar la topología de red del subproceso físico en el que el trazador analiza los paquetes. A diferencia de los escáners previos, esta herramienta no envía paquetes por la red y, por lo tanto, los sistemas de detección de intrusión no la pueden detectar. Captura de banner (o bandera) Cuando finaliza el análisis de la red, el cracker sólo necesita examinar el archivo de registro de las herramientas utilizadas para averiguar las direcciones IP de las máquinas conectadas a la red y los puertos abiertos de la red. Los números de los puertos abiertos de las máquinas pueden brindar información con respecto al tipo de servicio abierto y le permiten buscar en el servicio para obtener información adicional con respecto a la versión del servidor en la denominada información de quot;bannerquot;. Como tal, para averiguar la versión de un servidor HTTP, un pirata puede simplemente establecer una comunicación de tipo Telnet con el servidor de la web en el puerto 80: telnet www.unid.edu.mx 80 Y luego solicitar la página de inicio: GET / HTTP/1.0 El servidor responde entonces con el siguiente encabezamiento: HTTP/1.1 200 OK Date: Sat, 07 Mar 2009 06:09:44 GMT Server: Apache/2.0.50 <Red Hat> Sabemos ahora cuál es el sistema operativo, el servidor y la versión que utiliza. Pág. 7
  • 9. [INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO] UNID – Maestría en Educación Ingeniería social La ingeniería social consiste en manipular a los seres humanos; es decir, aprovecharse de la ingenuidad y la bondad excesiva de los usuarios de la red para obtener información acerca de esta última. Este proceso implica el contacto con el usuario de red, generalmente haciéndose pasar por otra persona, para obtener información acerca del sistema de información y en lo posible para obtener directamente una contraseña. En forma similar, en el sistema remoto se puede crear una vulnerabilidad al enviar un troyano a alguno de los usuarios de la red. Lo único que se necesita es que el usuario abra el archivo adjunto para que el atacante externo tenga acceso interno a la red. Por esta razón, las políticas de seguridad deben ser exhaustivas e incorporar factores humanos (por ejemplo, concienciar al usuario con respecto a los problemas de seguridad), ya que el nivel de seguridad de un sistema es tan elevado como el más débil de sus eslabones. Cómo detectar vulnerabilidades Luego de realizar un inventario del software y posiblemente del hardware presente, el cracker necesita determinar la presencia de vulnerabilidades. Existen escáners de vulnerabilidad en el mercado que permiten a los administradores exponer sus redes a pruebas intrusivas para averiguar si ciertas aplicaciones presentan falencias de seguridad. Los dos escáners de vulnerabilidad principales son: Nessus SAINT Intrusión Una vez que el cracker realiza el mapa de los recursos y de los equipos presentes en la red, está listo para preparar su intrusión. Para poder infiltrarse en la red, el pirata necesita acceder a cuentas válidas en las máquinas que ha escaneado. Para hacer esto, los hackers utilizan varios métodos: La ingeniería social es uno de ellos. Es decir, el contacto directo con ciertos usuarios de red (por correo electrónico o teléfono) para poder extraer información vinculada con la ID o con la contraseña del usuario. Generalmente, esto se implementa simulando ser el administrador de red. Consultando el directorio, la mensajería o los servicios para compartir archivos, los cuales permiten encontrar nombres de usuario válidos. Forzando la obtención de un crack. Para esto, los crackers prueban, automáticamente, diferentes contraseñas en una lista de cuenta (por ejemplo, la ID seguida posiblemente de un número o la contraseña (password o passwd, etc.). Pág. 8
  • 10. [INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO] UNID – Maestría en Educación Incremento de privilegios Cuando el pirata obtuvo uno o más accesos a la red gracias a una o más cuentas con bajos niveles de protección, éste querrá alcanzar más privilegios mediante la obtención de un acceso a la raíz. Esto se denomina incremento de privilegios. Si bien obtiene acceso a la raíz de una máquina, el atacante puede examinar la red para buscar información adicional. Luego, puede instalar un rastreador de puertos (sniffer en inglés), es decir, un programa capaz de controlar (o rastrear) el tráfico de red que viene desde o se dirige hacia máquinas ubicadas en el mismo subproceso. Gracias a esta técnica, el cracker puede tener la esperanza de obtener los pares ID/contraseña que le proporcionarán acceso a cuentas con privilegios que se extienden a otras máquinas de red (por ejemplo, acceso a una cuenta del administrador) para poder controlar una mayor parte de la red. Compromiso Gracias a los pasos previos, el cracker ha podido realizar un mapa completo de la red, de las máquinas presentes en la red y de sus falencias, y tiene acceso a la raíz de al menos una de ellas. Ahora, puede extender aún más su campo de acción al explotar las relaciones de confianza que existen entre varias máquinas. Esta técnica de suplantación de la identidad (llamada spoofing) permite al cracker penetrar en redes confidenciales a las que la máquina comprometida tiene acceso. Puerta trasera Una vez que un cracker se ha infiltrado con éxito en la red de una compañía y ha comprometido una máquina, es posible que desee regresar. Para lograrlo, instalará una aplicación que creará artificialmente una vulnerabilidad de seguridad. Esto se denomina puerta trasera. En ciertas ocasiones también se utiliza el término trampilla. Cómo eliminar las huellas Una vez que el intruso ha obtenido suficiente control de la red, necesitará borrar la evidencia de su visita eliminando los archivos que creó y borrando los archivos de registro de las máquinas en las que penetró; es decir, borrando las evidencias de actividades relacionadas con sus acciones. También existen programas, denominados quot;rootkitsquot;, que permiten reemplazar las herramientas de administración del sistema por versiones modificadas para ocultar la presencia del pirata en el sistema. Si el administrador se conecta al mismo tiempo que el cracker, es probable que note los servicios que el cracker ha ejecutado, o que, simplemente, vea que hay otra persona conectada al mismo tiempo. El objetivo de un rootkit, entonces, es engañar al administrador ocultando la realidad. Pág. 9
  • 11. [INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO] UNID – Maestría en Educación CONCLUSIÓN Todas los profesionistas de la Informática, deberíamos de ser o al menos tener el espíritu de hacker, entendiendo como hacker: todo aquel que trabaja con gran pasión y entusiasmo por lo que hace, es un experto o un entusiasta de su área, lo que a su vez nos llevaría a poder defendernos sin tanta dificultad de los verdaderos piratas informáticos, los llamados crackers: usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas. Un administrador de red debe mantenerse informado acerca de las vulnerabilidades de los programas que usa quot;poniéndose en la piel de un crackerquot; para intentar infiltrarse en su propio sistema y trabajar continuamente en un contexto de paranoia. Pág. 10