Está en la página 1de 26

Hacking tico

Mdulo 0
Introduccin al Hacking
Etico
Prof. Constantino Malagn Mdulo 1 - Introduccin 2
Objetivos

Introducir el hacking tico y terminologa


esencial.

Entender las dierentes ases seguidas !or un


hacker

"evisin de los hackers y crackers m#s


amosos
Prof. Constantino Malagn Mdulo 1 - Introduccin 3
$%uede ser tico el Hacking&

El nombre hacker ' neologismo utilizado para referirse a


un experto (Gur) en varias o alguna rama tcnica
relacionada con las tecnologas de la informacin y las
telecomunicaciones: programacin redes sistemas
operativos!

(racker ' )criminal hacker* +,-./. "n cracker es alguien


#ue viola la seguridad de un sistema inform$tico de
forma similar a como lo hara un hacker slo #ue a
diferencia de este ltimo el cracker realiza la intrusin
con fines de %eneficio personal o para hacer da&o a su
o%'etivo!
Prof. Constantino Malagn Mdulo 1 - Introduccin 4
$%uede ser tico el Hacking&

Hacker tico ' !roesionales de la seguridad


0ue a!lican sus conocimientos de hacking con
ines deensivos )y legales/.

1iremos hacker siem!re* !ero hay 0ue ijarse


en el conte2to.
Prof. Constantino Malagn Mdulo 1 - Introduccin 5
Elementos de seguridad

Elementos esenciales de la seguridad.

(onidencialidad ' tiene 0ue ver con la


ocultacin de inormacin o recursos.

3utenticidad 4 es la identiicacin y garanta del


origen de la inormacin.

Integridad 4 5e reiere a cambios no


autori6ados en los datos.

1is!onibilidad ' %osibilidad de hacer uso de la


inormacin y recursos deseados.
Prof. Constantino Malagn Mdulo 1 - Introduccin 6
$7u !uede hacer un hacker&

"econocimiento
8 %asivo

"astreo )escaneo/
8 3ctivo

3cceso
8 5istema o!erativo 9
a!licacin
8 "edes
8 1enegacin de servicio

Mantener el acceso

:orrado de huellas
:orrado
de
huellas
Mantener
el
acceso
Obtener
acceso
Escaneo
"econocimiento
Prof. Constantino Malagn Mdulo 1 - Introduccin 7
;ase + 4 "econocimiento

%revio a cual0uier ata0ue

Inormacin sobre el objetivo.

"econocimiento !asivo<
8 =oogle Hacking
8 Ingeniera social
8 Monitori6acin de redes de datos. %or ejem!lo*
sniing* etc.
Prof. Constantino Malagn Mdulo 1 - Introduccin 8
;ase > 4 Escaneo

Escaneo es una ase de !re4ata0ue.

5e escanea la red !ero ya con inormacin de la


ase !revia

1eteccin de vulnerabilidades y !untos de


entrada.

El escaneo !uede incluir el uso de escaneadores


de !uertos y de vulnerabilidades.
Prof. Constantino Malagn Mdulo 1 - Introduccin 9
;ase + 4 Escaneo )cont./

"econocimiento activo ' %robar la red !ara


detectar
8 hosts accesibles
8 !uertos abiertos
8 locali6acin de routers
8 1etalles de sistemas o!erativos y servicios
Prof. Constantino Malagn Mdulo 1 - Introduccin 10
;ase ? ' 3ta0ue. Obtener acceso

Obtencin de acceso ' 5e reiere al ata0ue


!ro!iamente dicho.

%or ejem!lo* hacer uso de un e2!loit o bug


8 Obtener una !ass@ord* ata0ues man4in4
theAmiddle )s!ooing/* e2!loits )buer
overlo@s/* 1o5 )denial o service/.
Prof. Constantino Malagn Mdulo 1 - Introduccin 11
;ase B ' 3ta0ue. Mantener acceso

Mantenimiento del acceso4 se trata de


retener los !rivilegios obtenidos.

3 veces un hacker blinda el sistema contra


otros !osibles hacker* !rotegiendo sus
!uertas traseras* rootCits y Droyanos.
Prof. Constantino Malagn Mdulo 1 - Introduccin 12
;ase . ' :orrado de huellas

:orrado de huellas ' se intenta no ser


descubierto.

Hay 0ue tener claro 0ue hay tcnicas m#s


intrusivas )y !or lo tanto delatoras/ 0ue
otras.

3n#lisis orense
Prof. Constantino Malagn Mdulo 1 - Introduccin 13
Di!os de Hacker

Black hats
8 Individuals @ith e2traordinary com!uting skills*
resorting to malicious or destructive activities. 3lso
kno@n as E(rackers.F

White Hats
8 Individuals !roessing hacker skills and using them or
deensive !ur!oses. 3lso kno@n as E5ecurity 3nalystsF.

Gray Hats
8 Individuals @ho @ork both oensively and deensively at
various times.
Prof. Constantino Malagn Mdulo 1 - Introduccin 14
Hacktivismo

5e reiere a Ehacking !or una causaF.

Es el com!romiso !oltico o social del haking

%or ejem!lo* atacar y alterar sitios @eb !or ra6ones


!olticas* tales como ata0ues a sitios @eb del gobierno o
de gru!os 0ue se o!onen a su ideologa.

%ero hay acciones 0ue son delito )tengan o no una


justiicacin idelolgica/
Prof. Constantino Malagn Mdulo 1 - Introduccin 15
$7u !uede hacer un hacker tico&

G(f you kno) the enemy and kno) yourself you need
not fear the result of a hundred %attles!*
' +un ,zu 3rt o Har

In hacker tico intenta res!onder a las siguientes


!reguntas<
8 $7u !uede saber un intruso de su objetivo& ;ases + y >
8 $7u !uede hacer un intruso con esa inormacin& ;ases ? y B
8 $5e !odra detectar un intento de ata0ue& ;ases . y J

$%ara 0ue 0uerra una em!resa contratar a un haker


tico&
Prof. Constantino Malagn Mdulo 1 - Introduccin 16
%eril de habilidades de un hacker
tico

E2!erto en algKn cam!o de la


inorm#tica.

(onocimientos !roundos de
diversas !lataormas
)Hindo@s* Ini2* Linu2/.

(onocimientos de redes

(onocimientos de hard@are y
sot@are.
Prof. Constantino Malagn Mdulo 1 - Introduccin 17
$7u debe hacer un hacker tico&

;ases de un !roceso de evaluacin de la seguridad<

%re!aracin ' 5e debe tener un contato irmado !or


escrito donde se e2onere al hacker tico de toda
res!onsabilidad como consecuencia de las !ruebas 0ue
realice )siem!re 0ue sea dentro del marco acordado/

=estin ' %re!aracin de un inorme donde se detallen


las !ruebas y !osibles vulnerabilidades detectadas.

(onclusin ' (omunicacin a la em!resa del inorme y


de las !osibles soluciones.
Prof. Constantino Malagn Mdulo 1 - Introduccin 18
Modos de Hacking Etico

"edes remotas ' 5imulacin de un ata0ue


desde Internet.

"edes locales ' 5imulacin de un ata0ue


desde dentro )em!leados* hacker 0ue ha
obtenido !rivilegios en un sistema*.../

Ingeniera social ' %robar la conian6a de los


em!leados.

5eguridad sica ' 3ccesos sicos )e0ui!os*


cintas de backu!*.../
Prof. Constantino Malagn Mdulo 1 - Introduccin 19
Evaluando la seguridad

Di!os de tests de seguridad

:lack4bo2 )sin conocimiento de la inraestructura 0ue


se est# evaluando/

Hhite4bo2 )con un conocimiento com!leto de la


inraestructura 0ue se est# evaluando/.

Dest interno )se le conoce tambin como Gray-%ox


testing/ ' se e2amina la red desde dentro.
Prof. Constantino Malagn Mdulo 1 - Introduccin 20
$7u se debe entregar &

Ethical Hacking "e!ort

1etalles de los resultados de las actividades y !ruebas


de hacking reali6adas. (om!aracin con lo acordado
!reviamente en el contrato.

5e detallar#n las vulnerabilidades y se sugiere cmo


evitar 0ue hagan uso de ellas.

MOjo* 0ue esto debe ser absolutamente conidencialN

1eben 0uedar registrados en el contrato dichas


cl#usulas de conidencialidad.
Prof. Constantino Malagn Mdulo 1 - Introduccin 21
Hackers amosos

%aul :aram ' el !rimer haker de la


historia y el 0ue cre el conce!to de
hacker.

Cevin 1avid Mitnick es el hacker


m#s amoso de los Kltimos tiem!os.
En +,,> el gobierno acus a Cevin
de haber substrado inormacin del
;:I. Mitnick ue arrestado !or el
;:I en "aleigh* Oorth (arolina* el
+. de ;ebrero de +,,.. 3hora tiene
una em!resa de seguridad<
htt!<99@@@.kevinmitnick.com9
Prof. Constantino Malagn Mdulo 1 - Introduccin 22
Hackers amosos

Mark 3bene m#s conocido como %hiber


O!tik. Lider en Oe@ Pork* al gru!o de
hackers denominado QMaster o
1ece!tionQ* MO1 )Maestros de la
1ece!cin/.

En Ooviembre de +,-,* hi6o cola!sar las


com!utadoras de HOED* uno de los
!rinci!ales canales de televisin de la
ciudad de Oe@ Pork* dejando un mensaje
QHa!!y Dhanksgiving you turkeys* rom all
o us at MO1Q );eli6 1a de 3ccin de
=racias a Ids. !avos* de !arte de todos
nosotros en MO1/.
Prof. Constantino Malagn Mdulo 1 - Introduccin 23
Hackers amosos

Rohn 1ra!er )EI3/

%r#cticamente un dolo de los tres


anteriores* introdujo el conce!to de
%hreaker* al conseguir reali6ar llamadas
gratuitas utili6ando un !ito de !l#stico 0ue
venia de regalo en una caja de cereales.
Oblig a los EI3 a cambiar de
seSali6acin de control en sus sistemas de
teleona.
Prof. Constantino Malagn Mdulo 1 - Introduccin 24
Hackers amosos

(hen Ing4Hou es el creador del virus


(hernobyl en +,,-

Rohan Helsingius es el res!onsable de


"emailer* uno de los m#s amosos
servidores de mail annimo.

El servidor "emailer* no almacena los


mensajes sino 0ue sirve como un canal de
re4transmisin de los mismos. El "emailer
re4enva estos mensajes* sin dar a conocer
la identidad del remitente original.

5ir 1ystic es el hacker autor del !rograma


original :ack Oriice*
Prof. Constantino Malagn Mdulo 1 - Introduccin 25
Hackers amosos

1avid L. 5mith es sos!echoso de ser el


autor del virus Melissa.

Dsutomu 5himomura busc* encontr y


desenmascar a Cevin Mitnick a !rinci!ios
de +,,B* y 0ue !reviamente haba entrado
en su ordenador rob#ndole icheros.

El=ranOscarn* hacker es!aSol y autor del


troyano (abronator. Las iniciales son
O.L.H y 0ue en los !rimeros das de 3bril
del >00? ue detenido !or la =uardia (ivil.
8 htt!<99elgranoscarin.cjb.net9
8 M5O4%huk )carga cuentas de Hotmail ajenas/*
3OOOIMIT3ME )!ro2y annimo/
Prof. Constantino Malagn Mdulo 1 - Introduccin 26
Los hackers m#s amosos

También podría gustarte