You are on page 1of 19

Hacking tico

Mdulo 0 Introduccin al Hacking Etico

Objetivos
Introducir el hacking tico y terminologa esencial. Entender las diferentes fases seguidas por un hacker

Constantino Malagn Jess Pancorbo

Mdulo 1 Introduccin

Puede ser tico el Hacking?


El nombre hacker neologismo utilizado para referirse a un experto (Gur) en varias o alguna rama tcnica relacionada con las tecnologas de la informacin y las telecomunicaciones: programacin, redes, sistemas operativos. Cracker (criminal hacker, 1985). Un cracker es alguien que viola la seguridad de un sistema informtico de forma similar a como lo hara un hacker, slo que a diferencia de este ltimo, el cracker realiza la intrusin con fines de beneficio personal o para hacer dao a su objetivo.
Constantino Malagn Jess Pancorbo Mdulo 1 Introduccin

Puede ser tico el Hacking?


Hacker tico profesionales de la seguridad que aplican sus conocimientos de hacking con fines defensivos (y legales). Diremos hacker siempre, pero hay que fijarse en el contexto.

Constantino Malagn Jess Pancorbo

Mdulo 1 Introduccin

Qu puede hacer un hacker?


Reconocimiento
Pasivo

Rastreo (escaneo)
Activo

Reconocimiento

Borrado de huellas

Acceso
Sistema operativo / aplicacin Redes Denegacin de servicio
Escaneo Mantener el acceso

Mantener el acceso Borrado de huellas


Constantino Malagn Jess Pancorbo Mdulo 1 Introduccin

Obtener acceso
5

Fase 1 - Reconocimiento
Previo a cualquier ataque Informacin sobre el objetivo. Reconocimiento pasivo:
Google Hacking Ingeniera social Monitorizacin de redes de datos. Por ejemplo, sniffing, etc.

Constantino Malagn Jess Pancorbo

Mdulo 1 Introduccin

Fase 2 - Escaneo
Escaneo es una fase de pre-ataque. Se escanea la red pero ya con informacin de la fase previa Deteccin de vulnerabilidades y puntos de entrada. El escaneo puede incluir el uso de escaneadores de puertos y de vulnerabilidades.
Constantino Malagn Jess Pancorbo Mdulo 1 Introduccin

Fase 1 - Escaneo (cont.)


Reconocimiento activo se escanea la red para detectar
hosts accesibles puertos abiertos localizacin de routers Detalles de sistemas operativos y servicios

Constantino Malagn Jess Pancorbo

Mdulo 1 Introduccin

Fase 3 Ataque. Obtener acceso


Obtencin de acceso Se refiere al ataque propiamente dicho. Por ejemplo, hacer uso de un exploit o bug
Obtener una password, ataques man-inthe_middle (spoofing), exploits (buffer overflows), DoS (denial of service).

Constantino Malagn Jess Pancorbo

Mdulo 1 Introduccin

Fase 4 Ataque. Mantener acceso


Mantenimiento del acceso- se trata de retener los privilegios obtenidos. A veces un hacker blinda el sistema contra otros posibles hacker, protegiendo sus puertas traseras, rootKits y Troyanos.

Constantino Malagn Jess Pancorbo

Mdulo 1 Introduccin

10

Fase 5 Borrado de huellas


Borrado de huellas se intenta no ser descubierto. Hay que tener claro que hay tcnicas ms intrusivas (y por lo tanto delatoras) que otras. Anlisis forense

Constantino Malagn Jess Pancorbo

Mdulo 1 Introduccin

11

Qu puede hacer un hacker tico?


Un hacker tico intenta responder a las siguientes preguntas:
Qu puede saber un intruso de su objetivo? Fases 1 y 2 Qu puede hacer un intruso con esa informacin? Fases 3 y 4 Se podra detectar un intento de ataque? Fase 5

Para que querra una empresa contratar a un haker tico?

Constantino Malagn Jess Pancorbo

Mdulo 1 Introduccin

12

Perfil de habilidades de un hacker tico

Constantino Malagn Jess Pancorbo

Mdulo 1 Introduccin

13

Hackers famosos

Kevin Micthnik Mark Abene John Draper


Constantino Malagn Jess Pancorbo Mdulo 1 Introduccin

14

Hackers famosos
David L. Smith

Tsutomu Shimomura

El Gran Oscarn
Constantino Malagn Jess Pancorbo Mdulo 1 Introduccin

15

Los hackers (de verdad) ms famosos

Constantino Malagn Jess Pancorbo

Mdulo 1 Introduccin

16

Qu debe hacer un hacker tico?


Fases de un proceso de evaluacin de la seguridad: Preparacin Se debe tener un contato firmado por escrito donde se exonere al hacker tico de toda responsabilidad como consecuencia de las pruebas que realice (siempre que sea dentro del marco acordado) Gestin Preparacin de un informe donde se detallen las pruebas y posibles vulnerabilidades detectadas. Conclusin Comunicacin a la empresa del informe y de las posibles soluciones.

Constantino Malagn Jess Pancorbo

Mdulo 1 Introduccin

17

Modos de Hacking Etico


Redes remotas Simulacin de un ataque desde Internet. Redes locales Simulacin de un ataque desde dentro (empleados, hacker que ha obtenido privilegios en un sistema,...) Ingeniera social Probar la confianza de los empleados. Seguridad fsica Accesos fsicos (equipos, cintas de backup,...)
Constantino Malagn Jess Pancorbo Mdulo 1 Introduccin

18

Qu se debe entregar ?
Ethical Hacking Report Detalles de los resultados de las actividades y pruebas de hacking realizadas. Comparacin con lo acordado previamente en el contrato. Se detallarn las vulnerabilidades y se sugiere cmo evitar que hagan uso de ellas. Ojo, que esto debe ser absolutamente confidencial! Deben quedar registrados en el contrato dichas clusulas de confidencialidad.

Constantino Malagn Jess Pancorbo

Mdulo 1 Introduccin

19

You might also like