You are on page 1of 19

Hacking tico

QUE ES EL HACKING TIPOS DE HACKING HERRAMIENTAS PARA HACER HACKING IP SPOOFING ARP SPOOFING

POR : LUIS ENRIQUE CARVAJAL (LUIZAO) YOLANDA C. SARMIENTO (PATITO BLANCO)

PUEDE SER ETICO EL HACKING?


El nombre hacker neologismo utilizado para referirse a un experto (Gur) en
varias o alguna rama tcnica relacionada con las tecnologas de la informacin y las telecomunicaciones: programacin, redes, sistemas operativos. de un sistema informtico de forma similar a como lo hara un hacker, slo que a diferencia de este ltimo, el cracker realiza la intrusin con fines de beneficio personal o para hacer dao a su objetivo.

Cracker (criminal hacker, 1985). Un cracker es alguien que viola la seguridad

PUEDE SER ETICO EL HACKING?


Hacking tico es una forma de referirse al acto de una persona usar sus conocimientos de informtica y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer dao. La idea es tener el conocimiento de cuales elementos dentro de una red son vulnerables y corregirlos antes que ocurra hurto de informacin. Estas pruebas se llaman "pen tests" o "penetration tests" en ingls. En espaol se conocen como "pruebas de penetracin", en donde se intenta de mltiples formas burlar la seguridad de la red para robar informacin sensitiva de una organizacin, para luego reportarlo a dicha organizacin y as mejorar su seguridad.

ELEMENTOS DE SEGURIDAD

Confidencialidad .- tiene que ver con la ocultacin de


informacin o recursos.

Autenticidad .- es la identificacin y garanta del


origen de la informacin. los datos.

Integridad .- se refiere a cambios no autorizados en Disponibilidad .- posibilidad de hacer uso de la


informacin y recursos deseados.

QUE PUEDE HACER UN HACKING?


Reconocimiento Pasivo Rastreo (escaneo) Activo Acceso Sistema operativo /
aplicacin Redes Denegacin de servicio

Mantener el acceso Borrado de huellas

Fase 1 - Reconocimiento
Previo a cualquier ataque. Informacin sobre el objetivo. Reconocimiento pasivo: Google Hacking Ingeniera social Monitorizacin de redes de datos. Por
ejemplo : sniffing, etc.

Fase 2 - Escaneo
Escaneo es una fase de pre-ataque. Se escanea la red pero ya con informacin de la fase
previa.

Deteccin de vulnerabilidades y puntos de entrada. El escaneo puede incluir el uso de escaneadores de


puertos y de vulnerabilidades.

Reconocimiento activo Probar la red para detectar


hosts accesibles, puertos abiertos, localizacin de routers, detalles de sistemas operativos y servicios

Fase 3 Ataque: Obtener acceso

Obtencin de acceso Se refiere al


ataque propiamente dicho. Por ejemplo, hacer uso de un exploi o bug

Obtener una password, ataques


man-inthe_middle (spoofing), exploits (bufferoverflows), DoS (denial of service).

Fase 4 Ataque : Mantener acceso

Mantenimiento

del acceso- se trata de retener los privilegios obtenidos.

A veces un hacker blinda el sistema

contra otros posibles hacker, protegiendo sus puertas traseras, rootKits y Troyanos.

Fase 5 Borrado de huellas

Borrado de huellas , se intenta no


ser descubierto.

Hay que tener claro que hay Anlisis forense

tcnicas ms intrusivas (y por lo tanto delatoras) que otras.

HERRAMIENTAS PARA HACKING


BackTrack es una distribucin GNU/Linux
en formato LiveCD pensada y diseada para la auditora de seguridad y relacionada con la seguridad informtica en general. Actualmente tiene una gran popularidad y aceptacin en la comunidad que se mueve en torno a la seguridad informtica. Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de anlisis forense y herramientas para la auditora Wireless.

HERRAMIENTAS PARA HACKING


Blackbuntu es la distribucin de pruebas de penetracin, que fue diseado especialmente para estudiantes de formacin en seguridad y profesionales de seguridad de la informacin. Blackbuntu distro Ubuntu es la base de pruebas de penetracin con entorno de escritorio GNOME.

HERRAMIENTAS PARA HACKING


basada en Ubuntu Lucid 11.04, adaptada para ser usada en pruebas de seguridad. Se ha diseado y desarrollado con el objetivo de ser rpida y sencilla de utilizar.

BackBox es una distribucin Linux

Exploitation - Metasploit Vulnerability Scanners

Openvas

Web Application Analysis

Divide en varias categoras las herramientas que incluye. Podemos destacar: Network Napping - Zenmap, Hping3, Xprobe ... Privilege Escalation

CMSScanners Plecost ...

WhatWeb,

Database Assessment - Sqlmap, Pynject . Proxies - Paros. Scanners - Nikto, W3af ... Cracking - Aircrack-ng. Scanning - Kismet.

Password Cracking Medusa ...

John,

Wireless Analysis

Sniffing - Wireshark, ettercapgtk, dsniff ... Spoofing - Scapy, Yersinia

Vulnerability Assessment

TIPOS DE HACKER
Black hats
Las personas con conocimientos informticos extraordinarios, que recurren a actividades maliciosas o destructivas. Tambin conocido como "Crackers".

White Hats Gray Hats

Las personas que profesan las habilidades de hackers y utilizarlos con fines defensivos. Tambin conocido como "Los analistas de seguridad.

Las personas que trabajan tanto ofensiva como defensiva en varias ocasiones.

MODOS DE HACKING ETICO



Redes remotas Simulacin de un ataque desde Internet. Redes locales Simulacin de un ataque desde dentro (empleados, hacker que ha obtenido privilegios en un sistema,...) Ingeniera social Probar la confianza de los empleados. Seguridad fsica Accesos fsicos (equipos, cintas de backup,...)

IP SPOOFING
Por Spoofing se conoce a la creacin de tramas TCP/IP
utilizando una direccin IP falseada; la idea de este ataque - al menos la idea - es muy sencilla: desde su equipo, un pirata simula la identidad de otra mquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algn tipo de confianza basada en el nombre o la direccin IP del host suplantado. Y como los anillos de confianza basados en estas caractersticas tan fcilmente falsificables son an demasiado abundantes o la proteccin de servicios de red mediante TCP, el Spoofing sigue siendo en la actualidad un ataque no trivial, pero factible contra cualquier tipo de organizacin.

ARP SPOOFING
El ARP SPOOFING o envenenamiento de tablas ARP, es una tcnica de hacking usada para infiltrarse en una red, con el objetivo de que un atacante pueda husmear los paquetes de datos que pasan por la LAN (red de rea local), modificar el trfico, o incluso detenerlo. El envenenamiento de las tablas ARP consiste bsicamente en inundar la red con paquetes ARP indicando que la nuestra es la MAC asociada a la IP de nuestra vctima y que nuestra MAC est tambin asociada a la IP del router (puerta de enlace) de nuestra red. De este modo, todas las mquinas actualizaran sus tablas con esta nueva informacin maliciosa. As cada vez que alguien quiera enviar un paquete a travs del router, ese paquete no ser recogido por el router, sino por nuestra mquina, pues se dirige a nuestra direccin MAC, y cada vez que el router u otra mquina enve un paquete a nuestra vctima suceder lo mismo.

QUE SE DEBE DE ENTREGAR EN UN HACKING ETICO


Ethical Hacking Report Detalles de los resultados
de las actividades y pruebas de hacking realizadas. Comparacin con lo acordado previamente en el contrato. Se detallarn las vulnerabilidades y se sugiere cmo evitar que hagan uso de ellas. Ojo, que esto debe ser absolutamente confidencial! Deben quedar registrados en el contrato dichas clusulas de confidencialidad.

HACKERS FAMOSOS
Paul Baram
hacker. el primer haker de la historia y el que cre el concepto de

Kevin David Mitnick es el hacker ms famoso de los ltimos tiempos. En


1992 el gobierno acus a Kevin de haber substrado informacin del FBI.

Mark

Abene ms conocido como Phiber Optik. Lider en New York, al grupo de hackers denominado "Master of Deception", MOD (Maestros de la Decepcin).

You might also like