Está en la página 1de 31

FUNDAMENTOS

Csar Augusto Zrate ( c4m4l30n )

Cesar Augusto Zarate Camargo

Analista Seguridad Informtica Investigador Informtica Forense

SWAT SECURITY IT Asesor/ Consultor TICs

Nickname c4m4l30n
http://www.swatsecurityit.com Cesaraugusto.zarate@swatsecurityit.com @c4m4l30n_caz

Csar Augusto Zrate ( c4m4l30n )

Entender el hacking tico y su terminologa bsica. Conocer las diferentes etapas seguidas por un hacker. Algo de Historia

Csar Augusto Zrate ( c4m4l30n ) Modulo 1

Hacker: neologismo utilizado para referirse a

un experto (Gur) en varias o alguna rama tcnica relacionada con las tecnologas de la informacin y las telecomunicaciones: programacin, redes, sistemas operativos.

Cracker (criminal hacker, 1985). Un cracker es

alguien que viola la seguridad de un sistema informtico de forma similar a como lo hara un hacker, slo que a diferencia de este ltimo, el cracker realiza la intrusin con fines de beneficio personal o para hacer dao a su objetivo.
Csar Augusto Zrate ( c4m4l30n ) Modulo 1

Hacker tico profesionales de la seguridad que aplican sus conocimientos de hacking con fines defensivos (y legales). Diremos hacker siempre, pero hay que fijarse en el contexto.
El emblema hacker, un proyecto para crear un smbolo reconocible para la percepcin de la cultura hacker.

Csar Augusto Zrate ( c4m4l30n ) Modulo 1

"Si conoces al enemigo y te conoces, no necesitas temer el resultado de cien batallas. Sun Tzu, Art of War Un hacker tico intenta responder a las siguientes preguntas:

Para que querra una empresa contratar a un hacker tico?

Qu puede saber un intruso de su objetivo? Fases 1 y 2 Qu puede hacer un intruso con esa informacin? Fases 3 y 4 Se podra detectar un intento de ataque? Fases 5 y 6

Csar Augusto Zrate ( c4m4l30n ) Modulo 1

La tica hacker es una tica de tipo axiolgico, es decir, una tica basada en una determinada serie de valores. Pekka Himanen rescata algunos valores fundamentales, a saber: Pasin Libertad Conciencia social Verdad Anti-corrupcin Lucha contra la alienacin del hombre Igualdad social Libre acceso a la informacin (conocimiento libre) Valor social (reconocimiento entre semejantes) Accesibilidad Actividad Preocupacin responsable Curiosidad Creatividad Inters

Csar Augusto Zrate ( c4m4l30n ) Modulo 1

WHITE HACKER: Las personas que profesan las habilidades de hackers y utilizarlos para fines defensivos. Tambin conocido como "Los analistas de seguridad.
GRAY HACKER: Las personas que trabajan tanto ofensiva como defensivamente en varias veces. BLACK HACKER: Las personas con conocimientos informticos extraordinarios, recurrir a actividades maliciosas o destructivas. Tambin conocidos como "Crackers".
Csar Augusto Zrate ( c4m4l30n ) Modulo 1

Se refiere a hacking por una causa. Es el compromiso poltico o social del hacking Por ejemplo, atacar y alterar sitios web por razones polticas, tales como ataques a sitios web del gobierno o de grupos que se oponen a su ideologa. Pero hay acciones que son delito (tengan o no una justificacin ideolgica)

Confidencialidad tiene que ver con la ocultacin de informacin o recursos. Integridad - Se refiere a cambios no autorizados en los datos. Disponibilidad Posibilidad de hacer uso de la informacin y recursos deseados. Autenticidad - es la identificacin y garanta del origen de la informacin.
AUTENTICIDAD

Csar Augusto Zrate ( c4m4l30n ) Modulo 1

Reconocimiento Rastreo (escaneo)


Activo Pasivo

Acceso
Sistema operativo / aplicacin Redes Denegacin de servicio

Mantener el acceso Borrado de huellas


Csar Augusto Zrate ( c4m4l30n ) Modulo 1

Csar Augusto Zrate ( c4m4l30n ) Modulo 1

Previo a cualquier ataque Informacin sobre el objetivo. Reconocimiento pasivo:


Google Hacking Ingeniera social Monitorizacin de redes de datos. Por ejemplo, sniffing, etc.

Csar Augusto Zrate ( c4m4l30n ) Modulo 1

Escaneo es una fase de preataque. Se escanea la red pero ya con informacin de la fase previa Deteccin de vulnerabilidades y puntos de entrada. El escaneo puede incluir el uso de escaneadores de puertos y de vulnerabilidades. Reconocimiento activo Probar la red para detectar
hosts accesibles puertos abiertos localizacin de routers Detalles de sistemas operativos y servicios

Csar Augusto Zrate ( c4m4l30n ) Modulo 1

Obtencin de acceso Se refiere al ataque propiamente dicho. Por ejemplo, hacer uso de un exploit o bug
Obtener un password, ataques maninthe_middle (spoofing), exploits (buffer overflows), DoS (denial of service).

Csar Augusto Zrate ( c4m4l30n ) Modulo 1

Mantenimiento del acceso- se trata de retener los privilegios obtenidos. A veces un hacker blinda el sistema contra otros posibles hacker, protegiendo sus puertas traseras, rootKits y Troyanos.

Csar Augusto Zrate ( c4m4l30n ) Modulo 1

Borrado de huellas se intenta no ser descubierto. Hay que tener claro que hay tcnicas ms intrusivas (y por lo tanto delatoras) que otras. Anlisis forense

Csar Augusto Zrate ( c4m4l30n ) Modulo 1

Red Remota

Robo de Equipo / Informacin

Red Local

Entrada Fisica

Marcacion a Red Remota


La inseguridad no es mas que el reflejo de tu Negligencia e Ignorancia

Ingeniera Social
Csar Augusto Zrate ( c4m4l30n ) Modulo 1

Black-box (sin conocimiento de la infraestructura que se est evaluando) Test interno (se le conoce tambin como Gray-box testing) se examina la red desde dentro.
White-box (con un conocimiento completo de la infraestructura que se est evaluando).
Csar Augusto Zrate ( c4m4l30n ) Modulo 1

Ethical Hacking Report Detalles de los resultados de las actividades y pruebas de hacking realizadas. Comparacin con lo acordado previamente en el contrato. Se detallarn las vulnerabilidades y se sugiere cmo evitar que hagan uso de ellas. Ojo, que esto debe ser absolutamente confidencial! Deben quedar registrados en el contrato dichas clusulas de confidencialidad.
Csar Augusto Zrate ( c4m4l30n ) Modulo 1

Csar Augusto Zrate ( c4m4l30n ) Modulo 1

Csar Augusto Zrate ( c4m4l30n ) Modulo 1

Csar Augusto Zrate ( c4m4l30n ) Modulo 1

Csar Augusto Zrate ( c4m4l30n ) Modulo 1

Mas que un Buscador, Una Potente Herramienta de Pen Testing Tecnicas Basicas de Busqueda Tecnicas Avanzadas (uso de operadores) Tecnicas Basicas de Hacking con Google Escudriando Documentos y Bases de Datos Automatizando Hacking con Google Contramedidas de Hacking con Google Herramientas automatizadas Hacking Google Un experto Jhony Long http://johnny.ihackstuff.com http://www.exploit-db.com/google-dorks/ http://www.sahw.com/wp/archivos/2006/03/08/google-hacking-ejemplos-ymedidas-para-evitar-sus-efectos/
Csar Augusto Zrate ( c4m4l30n ) Modulo 1

Paul Baram el primer hacker de la historia y el que cre el concepto de hacker. Kevin David Mitnick es el hacker ms famoso de los ltimos tiempos.

En 1992 el gobierno acus a Kevin de haber substrado informacin del FBI. Mitnick fue arrestado por el FBI en Raleigh, North Carolina, el 15 de Febrero de 1995. Ahora tiene una empresa de seguridad: http://www.kevinmitnick.com/

Csar Augusto Zrate ( c4m4l30n ) Modulo 1

Mark Abene ms conocido como Phiber Optik. Lider en New York, al grupo de hackers denominado "Master of Deception", MOD (Maestros de la Decepcin).
En Noviembre de 1989, hizo colapsar las computadoras de WNET, uno de los principales canales de televisin de la ciudad de New York, dejando un mensaje "Happy Thanksgiving you turkeys, from all of us at MOD" (Feliz Da de Accin de Gracias a Uds. pavos, de parte de todos nosotros en MOD).

Csar Augusto Zrate ( c4m4l30n ) Modulo 1

John Draper (EUA) Prcticamente un dolo de los tres anteriores, introdujo el concepto de Phreaker, al conseguir realizar llamadas gratuitas utilizando un pito de plstico que venia de regalo en una caja de cereales. Oblig a los EUA a cambiar de sealizacin de control en sus sistemas de telefona.
Csar Augusto Zrate ( c4m4l30n ) Modulo 1

Chen Ing-Hou es el creador del virus Chernobyl en 1998 Johan Helsingius es el responsable de Remailer, uno de los ms famosos servidores de mail annimo. El servidor Remailer, no almacena los mensajes sino que sirve como un canal de re-transmisin de los mismos. El Remailer re-enva estos mensajes, sin dar a conocer la identidad del remitente original. Sir Dystic es el hacker autor del programa original Back Orifice,

Csar Augusto Zrate ( c4m4l30n ) Modulo 1

David L. Smith es sospechoso de ser el autor del virus Melissa. Tsutomu Shimomura busc, encontr y desenmascar a Kevin Mitnick a principios de 1994, y que previamente haba entrado en su ordenador robndole ficheros.
ElGranOscarn, hacker espaol y autor del troyano Cabronator. Las iniciales son O.L.H y que en los primeros das de Abril del 2003 fue detenido por la Guardia Civil.

http://elgranoscarin.cjb.net/ MSN-Phuk (carga cuentas de Hotmail ajenas), ANONIMIZAME (proxy annimo)

Csar Augusto Zrate ( c4m4l30n ) Modulo 1

Csar Augusto Zrate ( c4m4l30n ) Modulo 1

También podría gustarte