Está en la página 1de 14

HACKING TICO

Primero que todo para entender el trmino de Hacker tico, debemos introducirnos en el concepto de que es un Hacker y sus tipos: Hacker: Neologismo utilizado para referirse a un experto en varias o alguna rama tcnica relacionada con la informtica: programacin, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. Tipos: WhiteHat: Hace referencia a un hacker de sombrero blanco, el cual se rige por su tica, esta se centra en analizar, testear, proteger y corregir vulnerabilidades (bugs) en los sistemas de informacin y comunicacin. Estos suelen trabajar en empresas de seguridad informtica. De proviene la definicin de hackers ticos o pentesters (test de penetracin). BlackHat:Son lo contrario de los WhiteHat, estos son los que se dedican a buscar los bugs, en los sistemas de informacin y comunicacin, para explotarlos, alterarlos, sabotearlos, robar informacin que se les haga til e importantes, desarrollan programas como malware, virus, troyanos, crack`s para software propietario etc., incluso hacen negocios muy lucrativos con estos actos informticos. GrayHat: Los GrayHat son hackers que estn en el lmite de lo que se puede considerar bueno y lo malo. Son como una especie de hbridos de los que son hackers WhiteHat ("buenos") y los BlackHat ("malos"). Usualmente se infiltran en un sistema o servidor (que va en contra de la ley) para poner sus nombres o cambiar los nombres de las empresas. Tambin pueden avisar a los administradores que su sistema ha sido ganado por ellos para que en un futuro puedan cubrir esos huecos y fallas y los arreglen para que otros hackers maliciosos no puedan entrar.

Hacking tico Con las definiciones anteriores, ahora si podremos definir Hacking tico: Es una forma de referirse al acto de una persona usar susconocimientos de informtica y seguridad para realizar pruebas en redes yencontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sinhacer dao, lo que anteriormente veamos como WhiteHat.

La idea es tener el conocimiento de cuales elementos dentro de una red son vulnerables y corregirlo antes que ocurra hurto de informacin, por ejemplo. Estas pruebas se llaman "pen tests" o "penetrationtests" en ingls. En espaol se conocen como "pruebas de penetracin", en donde se intenta de mltiples formas burlar la seguridad de la red para robar informacin sensitiva de una organizacin, para luego reportarlo a dicha organizacin y as mejorar su seguridad. Se sugiere a empresas que vayan a contratar los servicios de una empresa que ofrezca el servicio de hacking tico, que la misma sea certificada por entidades u organizaciones con un buen grado de reconocimiento a nivel mundial. Las personas que hacen estas pruebas pueden llegar a ver informacin confidencial, por lo que cierto grado de confianza con el consultor es recomendado. El objetivo de las auditorias de seguridad, conocidas como Hacking tico, es comprobar los niveles de seguridad reales de los sistemas de informacin y elaborar un plan de accin en base a recomendaciones que reduzcan o eliminen los riesgos asociados a las vulnerabilidades detectadas. En ocasiones, el objetivo de este tipo de servicios es hallar indicios y/o evidencias de actividades ilcitas por parte de personal antiguo o actual de la organizacin en perjuicio de esta: fugas de informacin, amenazas o espionaje industrial. Este tipo de servicios se conocen como Auditoras forenses. Habilidades que debe tener un Hacker tico Tener conocimientos avanzados en programacin (php, python, ruby, C, C++, .Net, java, etc.). Tener conocimientos profundos de diversas plataformas como Linux, Windows, Unix, etc. Conocimiento en redes y protocolos, aquitecturras, etc. Conocimiento de hardware y software Conocimientos en tcnicas, metodologas y herramientas de hacking Capacidad de anlisis e investigacin para proveer soluciones. Modos de hacking tico: Redes remotas Simulacin de un ataquedesde Internet. Redes locales Simulacin de un ataquedesde dentro (empleados, hacker que haobtenido privilegios en un sistema). Ingeniera social Probar la confianza de losempleados.

Seguridad fsica Accesos fsicos (equipos,cintas de backup). Que debe hacer un Hacker tico Preparacin Se debe tener un contato firmado porescrito donde se exonere al hacker tico de todaresponsabilidad como consecuencia de las pruebas querealice (siempre que sea dentro del marco acordado). Gestin Preparacin de un informe donde se detallenlas pruebas y posibles vulnerabilidades detectadas. Conclusin Comunicacin a la empresa del informe yde las posibles soluciones.

Tipos de Test de penetracin: Dependiendo la cantidad de informacin que se tiene del objetivo, podemos definir los test como:

White Box

Gray Box

Black Box

White-box (con un conocimiento completo de lainfraestructura que se est evaluando). Black-box (sin conocimiento de la infraestructura quese est evaluando). Test interno (se le conoce tambin como Gray-boxtesting) se examina la red desde dentro. Tipos de ataques Activos: los ataques activos, alteran y comprometen la disponibilidad, integridad, autenticidad de la informacin, as afectando a los sistemas, redes y aplicaciones del objetivo a atacar. Ejemplo: Sqlinjection/ alteracin de la aplicacin web, robo de informacin.

PASIVOS: los ataques pasivos, no alteran, ni modifican al sistema o red objetivo, solo se obtiene y compromete la confidencialidad de la informacin. Ejemplo: un sniffing de red. Beneficios Conocimiento del grado de vulnerabilidad de los sistemas de informacin. Conocimiento que ha de permitir la reduccin de aquellos riesgos que pueden comprometer la confidencialidad e integridad del activo ms valioso de cualquier organizacin que es la informacin que gestiona. Mejora de la seguridad de la organizacin. La auditora de seguridad ha de contribuir a mejorar la robustez de los sistemas de informacin frente a posibles ataques y malos usos externos e internos. Formacin y concienciacin de los empleados de la organizacin para fomentar un comportamiento y actitud en su operativa diaria que permita mejorar la seguridad de la informacin, evitando riesgos innecesarios. Programas Utilizador para realizar Hacking tico: Foca

Es una herramienta para encontrar Metadatos e informacin oculta en documentos de Microsoft Office, Open Office y documentos PDF/PS/EPS, extraer todos los datos de ellos exprimiendo los ficheros al mximo y una vez extrados cruzar toda esta informacin para obtener datos relevantes de una empresa.

Funciones: La foca hace Google y Bing Hacking para descubrir los archivos ofimticos que tiene un dominio, los descarga masivamente, les extrae los metadatos, organiza los datos y nos muestra la siguiente informacin: o o o o o o o o o o o o o o o o o o o o Nombres de usuarios del sistema Rutas de archivos Versin del Software utilizado Correos electrnicos encontrados Fechas de Creacin, Modificacin e Impresin de los documentos. Sistema operativo desde donde crearon el documento Nombre de las impresoras utilizadas Permite descubrir subdominios y mapear la red de la organizacin Nombres e IPs descubiertos en Metadatos Bsqueda de nombres de dominio en Web: Google o Bing [Interfaz web o API] Bsqueda de registros Well-Known en servidor DNS Bsqueda de nombres comunes en servidor DNS Bsqueda de IPs con resolucin DNS Bsqueda de nombres de dominio con BingSearchip Bsqueda de nombres con PTRScanning del segmento de red con DNS interno Transferencia de Zonas Deteccin automtica de DNS Cache Vista de Roles Filtro de criticidad en el log Entre otras muchas cosas

Backtrack

Es una distribucin GNU/Linux en formato LiveCD pensada y diseada para la auditora de seguridad y relacionada con la seguridad informtica en general. Actualmente tiene una gran popularidad y aceptacin en la comunidad que se mueve en torno a la seguridad informtica. Funciones: o o o o o o o o o o o Recopilacin de Informacin Mapeo de Puertos Identificacin de Vulnerabilidades Anlisis de aplicaciones Web Anlisis de redes de radio (WiFi, Bluetooth, RFID) Penetracin (Exploits y Kit de herramientas de ingeniera social) Escalada de privilegios Mantenimiento de Access Forenses Ingeniera inversa Voz sobre IP

Bibliografa http://www.internetglosario.com/1131/Hacking%C3%A9tico.html http://es.wikipedia.org/wiki/BackTrack http://www.youtube.com/watch?v=aNucTrEWfSM

PRACTICA Foca: Como Instalar: 1. Decomprimir archivo (Cualquier descompresor Winzip, 7Zip, etc)

2. Ejecutar el Setup

3. Dar Aceptar y descargar componentes

4. Instalar Foca (Next a la instalacin)

Trabajar con Foca: 1. Iniciar Nuevo Proyecto Abrimos el ejecutable que quedo en el escritorio, y en la parte superior izquierda le damos proyect, y seguimos la secuencia de las imgenes.

Siguiente a esto llenamos los datos del proyecto, con el dominio el cual queremos investigar, y una carpeta donde queramos guardar los archivos que se descargaran, como lo muestra la imagen, el dominio que analizaremos en esta prctica ser la pgina del Runt (runt.com.co).

Y damos create.

Seguido a esto nos abrir una pantalla donde nos dar a escoger los archivos que queremos analizar de este dominio, que informacin queremos buscar, recordando que con documentos Office, PDF, en este caso solo buscaremos archivos .doc, docx para no hacer tan extensa la prctica.

A continuacin le damos SearchAll (El buscara dodos los documentos .doc contenidos en este dominio)

Podemos observar que solo estn seleccionadas las extensiones .doc y .docx Una vez hecho esto el programa nos da todos los documentos hallados con estas especificaciones (podemos ver que en este caso encontr 9 documentos)

Para analizar esta informacin le daremos descargar a los archivos encontrados, seleccionndolos y dndoles click derecho, downloadall.

Para extraer la informacin que contienen estos archivos, volvemos a seleccionar los archivos descargados y le damos extracta allmetadata

Ya hecho esto el automticamente analizara los archivos, mostrndonos, por ejemplo, que usuario lo modifico, a qu hora, hora de impresin, si fue borrado, Software que se utiliz, passwords si los hay, entre otros. Como ejemplo observamos el archivo (evaluacin capacitacin) y el programa en su anlisis nos muestra lo siguiente:

Adicionalmente en la parte media izquierda podemos encontrar un sumario con distinta informacin que fue sacada de estos documentos, como usuarios, claves, sistemas operativos usados, programas, carpetas, impresiones, etc, como ejemplo, aqu nos muestra los usuarios que modificaron estos archivos

Con este software podemos saber si por ejemplo en una empresa que se est investigando, si una persona ha borrado documentos, imgenes, cuando accedi a ellas, si las modifico, mediante que software, en que mquina, con que usuario, en fin, infinidad de informacin que ayudara al investigador a encontrar evidencia que lo lleve a la resolucin del caso.

También podría gustarte