Está en la página 1de 26

Hacking tico

Introduccin al Hacking Etico

Objetivos
Introducir

esencial. Entender las diferentes fases seguidas por un hacker Revisin de los hackers y crackers ms famosos

el hacking tico y terminologa

Puede ser tico el Hacking?

El nombre hacker neologismo utilizado para referirse a un experto (Gur) en varias o alguna rama tcnica relacionada con las tecnologas de la informacin y las telecomunicaciones: programacin, redes, sistemas operativos. Cracker (criminal hacker, 1985). Un cracker es alguien que viola la seguridad de un sistema informtico de forma similar a como lo hara un hacker, slo que a diferencia de este ltimo, el cracker realiza la intrusin con fines de beneficio personal o para hacer dao a su objetivo.
3

Puede ser tico el Hacking?


Hacker

tico profesionales de la seguridad que aplican sus conocimientos de hacking con fines defensivos (y legales). hacker siempre, pero hay que fijarse en el contexto.

Diremos

Elementos de seguridad
Elementos esenciales de la seguridad. Confidencialidad tiene que ver con la ocultacin de informacin o recursos. Autenticidad - es la identificacin y garanta del origen de la informacin. Integridad - Se refiere a cambios no autorizados en los datos. Disponibilidad Posibilidad de hacer uso de la informacin y recursos deseados.

Qu puede hacer un hacker?


Reconocimiento
Pasivo

Rastreo (escaneo)
Activo

Reconocimiento

Borrado de huellas

Acceso
Sistema operativo / aplicacin Redes Denegacin de servicio
Escaneo Mantener el acceso

Mantener el acceso Borrado de huellas

Obtener acceso
6

Fase 1 - Reconocimiento

Previo a cualquier ataque Informacin sobre el objetivo. Reconocimiento pasivo:


Google Hacking Ingeniera social Monitorizacin de redes de datos. Por ejemplo, sniffing, etc.

Fase 2 - Escaneo

Escaneo es una fase de pre-ataque. Se escanea la red pero ya con informacin de la fase previa Deteccin de vulnerabilidades y puntos de entrada. El escaneo puede incluir el uso de escaneadores de puertos y de vulnerabilidades.
8

Fase 1 - Escaneo (cont.)


Reconocimiento

detectar

activo Probar la red para

hosts accesibles puertos abiertos localizacin de routers Detalles de sistemas operativos y servicios

Fase 3 Ataque. Obtener acceso


Obtencin

de acceso Se refiere al ataque propiamente dicho. Por ejemplo, hacer uso de un exploit o bug
Obtener una password, ataques man-inthe_middle (spoofing), exploits (buffer overflows), DoS (denial of service).

10

Fase 4 Ataque. Mantener acceso


Mantenimiento A

del acceso- se trata de retener los privilegios obtenidos. veces un hacker blinda el sistema contra otros posibles hacker, protegiendo sus puertas traseras, rootKits y Troyanos.

11

Fase 5 Borrado de huellas


Borrado Hay

de huellas se intenta no ser descubierto. que tener claro que hay tcnicas ms intrusivas (y por lo tanto delatoras) que otras. forense

Anlisis

12

Tipos de Hacker
Black

hats

Individuals with extraordinary computing skills, resorting to malicious or destructive activities. Also known as Crackers.

White

Hats

Individuals professing hacker skills and using them for defensive purposes. Also known as Security Analysts.

Gray

Hats

Individuals who work both offensively and defensively at various times.

13

Hacktivismo

Se refiere a hacking por una causa. Es el compromiso poltico o social del haking Por ejemplo, atacar y alterar sitios web por razones polticas, tales como ataques a sitios web del gobierno o de grupos que se oponen a su ideologa. Pero hay acciones que son delito (tengan o no una justificacin idelolgica)

14

Qu puede hacer un hacker tico?

If you know the enemy and know yourself, you need not fear the result of a hundred battles.
Sun Tzu, Art of War

Un hacker tico intenta responder a las siguientes preguntas:


Qu puede saber un intruso de su objetivo? Fases 1 y 2 Qu puede hacer un intruso con esa informacin? Fases 3 y 4 Se podra detectar un intento de ataque? Fases 5 y 6

Para que querra una empresa contratar a un haker tico?

15

Perfil de habilidades de un hacker tico


Experto en algn campo de la informtica. Conocimientos profundos de diversas plataformas (Windows, Unix, Linux). Conocimientos de redes Conocimientos de hardware y software.

16

Qu debe hacer un hacker tico?


Fases de un proceso de evaluacin de la seguridad: Preparacin Se debe tener un contato firmado por escrito donde se exonere al hacker tico de toda responsabilidad como consecuencia de las pruebas que realice (siempre que sea dentro del marco acordado) Gestin Preparacin de un informe donde se detallen las pruebas y posibles vulnerabilidades detectadas. Conclusin Comunicacin a la empresa del informe y de las posibles soluciones.

17

Modos de Hacking Etico


desde Internet. Redes locales Simulacin de un ataque desde dentro (empleados, hacker que ha obtenido privilegios en un sistema,...) Ingeniera social Probar la confianza de los empleados. Seguridad fsica Accesos fsicos (equipos, cintas de backup,...)
18

Redes remotas

Simulacin de un ataque

Evaluando la seguridad

Tipos de tests de seguridad Black-box (sin conocimiento de la infraestructura que se est evaluando) White-box (con un conocimiento completo de la infraestructura que se est evaluando). Test interno (se le conoce tambin como Gray-box testing) se examina la red desde dentro.

19

Qu se debe entregar ?

Ethical Hacking Report Detalles de los resultados de las actividades y pruebas de hacking realizadas. Comparacin con lo acordado previamente en el contrato. Se detallarn las vulnerabilidades y se sugiere cmo evitar que hagan uso de ellas. Ojo, que esto debe ser absolutamente confidencial! Deben quedar registrados en el contrato dichas clusulas de confidencialidad.

20

Hackers famosos

Paul Baram el primer haker de la historia y el que cre el concepto de hacker. Kevin David Mitnick es el hacker ms famoso de los ltimos tiempos. En 1992 el gobierno acus a Kevin de haber substrado informacin del FBI. Mitnick fue arrestado por el FBI en Raleigh, North Carolina, el 15 de Febrero de 1995. Ahora tiene una empresa de seguridad: http://www.kevinmitnick.com/

21

Hackers famosos

Mark Abene ms conocido como Phiber Optik. Lider en New York, al grupo de hackers denominado "Master of Deception", MOD (Maestros de la Decepcin). En Noviembre de 1989, hizo colapsar las computadoras de WNET, uno de los principales canales de televisin de la ciudad de New York, dejando un mensaje "Happy Thanksgiving you turkeys, from all of us at MOD" (Feliz Da de Accin de Gracias a Uds. pavos, de parte de todos nosotros en MOD).

22

Hackers famosos

John Draper (EUA) Prcticamente un dolo de los tres anteriores, introdujo el concepto de Phreaker, al conseguir realizar llamadas gratuitas utilizando un pito de plstico que venia de regalo en una caja de cereales. Oblig a los EUA a cambiar de sealizacin de control en sus sistemas de telefona.

23

Hackers famosos

Chen Ing-Hou es el creador del virus Chernobyl en 1998 Johan Helsingius es el responsable de Remailer, uno de los ms famosos servidores de mail annimo. El servidor Remailer, no almacena los mensajes sino que sirve como un canal de re-transmisin de los mismos. El Remailer re-enva estos mensajes, sin dar a conocer la identidad del remitente original. Sir Dystic es el hacker autor del programa original Back Orifice,

24

Hackers famosos

David L. Smith es sospechoso de ser el autor del virus Melissa. Tsutomu Shimomura busc, encontr y desenmascar a Kevin Mitnick a principios de 1994, y que previamente haba entrado en su ordenador robndole ficheros. ElGranOscarn, hacker espaol y autor del troyano Cabronator. Las iniciales son O.L.H y que en los primeros das de Abril del 2003 fue detenido por la Guardia Civil.
http://elgranoscarin.cjb.net/ MSN-Phuk (carga cuentas de Hotmail ajenas), ANONIMIZAME (proxy annimo)
25

Los hackers ms famosos

26

También podría gustarte