Documentos de Académico
Documentos de Profesional
Documentos de Cultura
desde
Hacking
En la actualidad, los ataques informticos estn a la orden
del da. En esta obra, enseamos todas las posibilidades
de ataque a las que estamos expuestos en todo momento,
as como tambin los mtodos para proteger nuestra
informacin y para no caer vctimas de los hackers!
Cero
Dentro del libro encontrar
desde
Seguridad en la informacin | Defensa en profundidad | Espionaje corporativo | Delitos
Sobre la coleccin informticos | La evidencia digital | Metodologa de investigacin | Ethical Hacking |
Hacking
Tipos de ataque | Seguridad fsica y biomtrica | Acceso a las instalaciones | Personal de
Aprendizaje prctico, divertido,
rpido y sencillo seguridad | El mundo web | Autenticacin web | Recopilacin de informacin | Ataque de
inyeccin | Sniffing / Spoofing | Hijacking | Honeypots | Marco legal | Pentration testing |
Lenguaje simple y llano para
una comprensin garantizada Metodologa de anlisis
Ataques en redes
inalmbricas
Y mucho ms!
LIBRO Hacking Desde Cero - COLECCION FLUO 15x19 - BOMBO RCT - Feb 10.indd 1 14/01/2011 18:11:39
HACKING_Cap1_011_028_corregido.qxp 16/12/2010 03:30 p.m. Pgina 11
Captulo 1
Introduccin
1 . I n t ro d u c c i n
Introduccin
En este captulo, nos introduciremos en el mundo de
la seguridad informtica desde distintos ngulos y
atravesaremos diferentes temticas, algunas de n-
dole ms tecnolgico y otras con menor contenido
tcnico. Entre otras cosas, veremos la nomenclatura
y los trminos ms utilizados, y presentaremos algu-
nos conceptos relacionados, que nos permitirn en-
carar el resto de los captulos de forma amena.
Conceptos
de seguridad
SEGURIDAD
informtica DE LA INFORMACIN
En los ltimos aos, la vigencia de los temas referidos
Tal vez una de las formas ms elegantes de expre- a seguridad informtica comenz a extenderse a otras
sar la idea de seguridad informtica sea la reas, tal es as que trascendi las fronteras de la
siguiente: un conjunto de medidas de prevencin, informtica propiamente dicha, elev de alguna ma-
deteccin y correccin, orientadas a proteger la nera su horizonte de responsabilidad y consituy el
confidencialidad, la integridad y la disponibilidad nuevo concepto de seguridad de la informacin.
de los recursos informticos. Destacamos la ele- Esto se basa en que la informacin va mucho ms
gancia de la definicin, dada la gran cantidad de all de la netamente procesada por equipos infor-
conceptos que incluye y la amplitud del espectro mticos y sistemas, es decir, tambin abarca aque-
de conocimientos que pretende abarcar. llo que pensamos, que est escrito en un papel,
BIBLIOGRAFA Y REFERENCIAS
Gran parte de la informacin de esta seccin fue obtenida en los sitios web de IBM Internet
Security Systems (www.iss.net) y Laboratorio ESET (http://blogs.eset-la.com/laboratorio),
que tienen contenido orientado a evitar que no se cumplan las buenas prcticas.
12
HACKING_Cap1_011_028_corregido.qxp 16/12/2010 03:30 p.m. Pgina 13
13
HACKING_Cap1_011_028_corregido.qxp 16/12/2010 03:31 p.m. Pgina 14
1 . I n t ro d u c c i n
LOS PROTAGONISTAS
Algunas palabras han sido muy mencionadas en
los ltimos tiempos. Detrs de los trminos existe
La palabra hacker
es un neologismo,
que en informtica
se utiliza para referirse
a un gran experto
en algn rea de dominio
14
HACKING_Cap1_011_028_corregido.qxp 16/12/2010 03:31 p.m. Pgina 15
Ahora bien, en el mundo profesional de la seguridad Este comportamiento no es poco comn, por lo
informtica, el trmino hacker se considera prctica- que vale la pena la aclaracin. Hay quienes dicen
mente un ttulo de honor, que solo es otorgado por que el trmino surgi de los programadores del
la propia comunidad a personajes que contribuyeron Instituto Tecnolgico de Massachussets
de manera notable a su desarrollo. (MIT) en los aos 60. stos utilizaban los denomina-
dos hacks, que eran mejoras y trucos en programas, y
Cualquier persona que, fuera de estas dos acepcio- de all el nombre. Otros dicen que deriva de la palabra
nes, se autodenomine hacker, nicamente lograr inglesa hack (hachar), empleada para describir la
asombrar a quienes no comprendan de qu se trata forma en que algunos tcnicos arreglaban equipos
y, a la vez, demostrar abiertamente su ignorancia a electrnicos: un golpe seco. En electrnica se le suele
quienes pertenecen al ambiente de la seguridad. llamar en broma el teorema del golpe.
INFORMACIN INTERESANTE
Los siguientes libros resultan tiles para conocer el marco histrico de los hackers: Hacker
Crackdown (Bruce Sterling, 1992) www.mit.edu/hacker/hacker.html y Hackers, Heroes of
The Computer Revolution (Steven Levy, 1996) www.gutenberg.org/dirs/etext96/hckrs10.txt.
15
HACKING_Cap1_011_028_corregido.qxp 16/12/2010 03:31 p.m. Pgina 16
1 . I n t ro d u c c i n
FIGURA 1. Segn el creador del emblema FIGURA 2. La historia de Kevin Mitnick fue
hacker, su uso expresa la solidaridad llevada al cine en la pelcula Takedown, aunque
con los objetivos y valores de un hacker. relata los hechos de manera tendenciosa.
16
HACKING_Cap1_011_028_corregido.qxp 16/12/2010 03:31 p.m. Pgina 17
El conocimiento es poder
Crackers
El trmino cracker proviene del vocablo ingls crack
(romper). Aplicado a la informtica, podemos decir
que es alguien que viola la seguridad de un sistema
de forma similar a un hacker, solo que ilegalmente y
con diferentes fines. Tambin se aplica especfica-
mente al software: denotando a aquellas personas
que utilizan la ingeniera inversa sobre ste, con el
objetivo de desprotegerlo, modificar su comporta-
miento o ampliar sus funcionalidades originales.
Otros personajes
Entre los protagonistas de esta pelcula, adems
de los ya vistos hackers y crackers, tambin se
encuentran otros actores, cuyos nombres se leen El conocimiento
de entre las pginas del ciberespacio. Podemos
encontrar algunos trminos como: newbie, que signi- es poder
fica principiante; lammer, persona que presume tener
conocimientos que realmente no posee; phreaker, La frase popularizada por Sir Francis Bacon: Kno-
hacker orientado a los sistemas telefnicos; y script wledge is power, que significa El conocimiento es
kiddie, quien utiliza programas creados por terceros poder y que deriva, a su vez, del latn Scientia
sin conocer su funcionamiento. potentia est, se refiere al hecho de que a partir del
RECURSOS EN ESPAOL I
Segu-Info (www.segu-info.com.ar) es un blog argentino con noticias, eventos, descargas y
foros. HispaSec (www.hispasec.com) es responsable de la lista de correo una-al-da, a tra-
vs de la cual los suscriptores reciben diariamente un e-mail con noticias sobre seguridad.
17
HACKING_Cap1_011_028_corregido.qxp 16/12/2010 03:31 p.m. Pgina 18
1 . I n t ro d u c c i n
RECURSOS EN ESPAOL II
CriptoRed (www.criptored.upm.es) es la Red Temtica Iberoamericana de Criptografa y
Seguridad de la Informacin de la Universidad Politcnica de Madrid. Contiene presentacio-
nes, whitepapers y aplicaciones. Su eminente cerebro es el Dr. Jorge Rami Aguirre.
18
HACKING_Cap1_011_028_corregido.qxp 16/12/2010 03:31 p.m. Pgina 19
El conocimiento es poder
19
HACKING_Cap1_011_028_corregido.qxp 16/12/2010 03:31 p.m. Pgina 20
1 . I n t ro d u c c i n
conocer nuevas metodologas, formas alternativas que muchas veces lo que encontramos no es fiable.
de resolver los mismos problemas, etctera. Una buena aproximacin de esto sera la Biblioteca
de Babel, descripta en un cuento de Jorge Luis Bor-
FUENTES CONFIABLES ges donde, debido a como est construida y la infor-
De la misma manera que es indispensable estar in- macin que alberga, es ms complicado encontrar
formado y actualizado, tambin es fundamental con- informacin til que informacin espuria (Figura 3).
tar con fuentes que sean confiables. Gracias a Inter-
net, el conocimiento est al alcance de mucha ms Respecto de la confiabilidad de las fuentes de infor-
gente. Es relativamente sencillo encontrar datos macin, tenemos algunas maneras de ver cules son
sobre prcticamente cualquier tema, solamente a seguras y cules no (Figura 4). Entre otras cosas:
partir de Internet y de Google (o nuestro buscador el perodo de actualizacin, los comentarios de los
favorito). De ah la frase: si no lo sabe Google, no dems profesionales, las opiniones de otros sitios, el
lo sabe nadie. Como contrapartida, con tanta dis- ranking de los buscadores, y el posicionamiento en
ponibilidad, no solamente hay informacin til, sino los sitios de bookmarks.
FIGURA 3.
El sitio web de Segu-info
es uno de los ms
completos portales
en espaol sobre
seguridad informtica.
RECURSOS EN INGLS I
SlashDot (http://slashdot.org) es un sitio con noticias de actualidad sobre tecnologa, en
categoras como Askslashdot, Books, Interviews, IT y Linux, entre otras. Security Focus
(www.securityfocus.com) es uno de los sitios de mayor prestigio del ambiente.
20
HACKING_Cap1_011_028_corregido.qxp 16/12/2010 03:31 p.m. Pgina 21
El conocimiento es poder
FIGURA 4.
Kriptpolis es un sitio
espaol que funciona
desde 1996 y aporta
valiosa informacin
a la comunidad.
En estas pginas, hemos descripto algunas fuentes Como comentamos al principio de esta seccin,
confiables de las que nos podemos nutrir asidua- sera bueno conocerlas todas, e intentar sentir con
mente, tanto en ingls como en espaol (Figura 5). cul hay ms afinidad y comodidad.
FIGURA 5.
Securityfocus
es uno de los sitios
ms respetados, y cuenta
con decenas de listas
de distribucin.
RECURSOS EN INGLS II
SecuriTeam (www.securiteam.com) es un sitio dedicado a la divulgacin de noticias, alertas
de seguridad, exploits y herramientas, tanto del mundo Linux como del mundo Windows.
Tambin es posible suscribirse para recibir informacin por e-mail.
21
HACKING_Cap1_011_028_corregido.qxp 16/12/2010 03:31 p.m. Pgina 22
1 . I n t ro d u c c i n
22
HACKING_Cap1_011_028_corregido.qxp 16/12/2010 03:31 p.m. Pgina 23
L a s b u e n a s p r c t i c a s q u e n o s i e m p re s e c u m p l e n
FIGURA 6.
Es recomendable
configurar los servicios
de Windows al instalar
el sistema operativo.
mnimos necesarios para dicha tarea y el acceso a explotar un error que comprometa al sistema. Por otro
los recursos indispensables, no ms. Esto trae una lado, apreciamos un incremento en el rendimiento de
serie de ventajas muy interesantes. Por ejemplo, el los sistemas y equipos, ya que se reduce la carga del
hecho de tener menos aplicaciones y servicios co- procesador y la memoria. Otra ventaja es que, incluso
rriendo disminuye la probabilidad de que se pueda al momento de detectarse alguna falla, realizar la de-
puracin del sistema es ms sencillo y rpido.
CONTROL DE CAMBIOS
Un usuario solamente El proceso de control de cambios busca resguar-
debe tener los privilegios dar el modelo de seguridad de una organizacin de
la implementacin de determinadas modificaciones
mnimos necesarios para que puedan corromperlo. Comnmente, un usuario
dicha tarea y el acceso pide un cambio en algn sistema que genera una
posible brecha de seguridad. Puede ser la instala-
a los recursos cin de un software especial, el reemplazo de deter-
indispensables, no ms minado hardware, la modificacin de reglas en un
RECURSOS ACADMICOS
Algunas universidades tienen en su sitio web excelentes recursos e informacin para ser
descargada: Universidad Politcnica de Madrid (www.upm.es), Universidad Politcnica de
Valencia (www.upv.es) y Universidad Autnoma de Mxico (www.unam.edu.mx), entre otras.
23
HACKING_Cap1_011_028_corregido.qxp 16/12/2010 03:31 p.m. Pgina 24
1 . I n t ro d u c c i n
firewall y un largo etctera. En trminos generales, fundamentalmente puede aplicarse a discos y peri-
los usuarios no son conscientes de las implicancias fricos, drivers, BIOS y firmwares, entre otros.
que las modificaciones pueden tener para la segu-
ridad de la organizacin. Es el responsable de CONTROL
seguridad de la informacin quien debe analizar el DE INTEGRIDAD
impacto de dichos cambios antes de implementar- Otra de las buenas prcticas es realizar controles
los. La efectividad en los controles de cambios per- de integridad sobre los archivos crticos. Esto impli-
mite, entre otras cosas, determinar problemas ca obtener una pequea firma o resumen de cada
como violaciones de polticas internas, fallas de archivo, que lo represente unvocamente. Lo que
hardware e infecciones por malware. permite una buena implementacin de un control
de integridad es identificar modificaciones indese-
Respecto de las aplicaciones y al sistema operativo, ables en archivos crticos, que pueden ser realiza-
el control de cambios se puede implementar en las das por algn atacante, por la infeccin del sistema
actualizaciones (upgrades), service packs, par- por malware, etctera. Ms adelante veremos en
ches, reglas de firewall o proxy y muchos elemen- detalle la forma tcnica de llevar a cabo dichas ve-
tos ms. En cuanto a los dispositivos de hardware, rificaciones, y sus vulnerabilidades.
POLTICAS DE CUENTAS
La definicin y posterior implementacin de las polti-
cas de cuentas son otras de las mejores prcticas en
lo que a seguridad de la informacin corresponde. s-
tas contemplan la correcta definicin de los usuarios,
los recursos a los que tendrn acceso, y una poltica de
contraseas acorde a los tiempos que corren.
EL IEEE
24
HACKING_Cap1_011_028_corregido.qxp 16/12/2010 03:31 p.m. Pgina 25
L a s b u e n a s p r c t i c a s q u e n o s i e m p re s e c u m p l e n
REGISTROS Y LOGS
Los registros y logs de auditora son una parte fun-
damental de todo esquema de seguridad. Lo que
nos permite obtener un sistema de logs es un rastro
de determinados eventos que se dieron en un mo-
mento determinado. Una caracterstica de estos sis-
temas es que la grabacin se realiza en un medio de
ingreso secuencial, los datos se van almacenando
sucesivamente en el rea seleccionada.
EL IETF
El Internet Engineering Task Force (IETF) tiene su sitio en www.ietf.org y es una organiza-
cin internacional abierta de normalizacin, cuyo objetivo principal es contribuir a la ingenie-
ra de Internet. Es la mayor autoridad para establecer modificaciones tcnicas en la red.
25
HACKING_Cap1_011_028_corregido.qxp 16/12/2010 03:31 p.m. Pgina 26
1 . I n t ro d u c c i n
intentos de login fallidos), los ciclos de rotacin, la hardware, por lo que los esquemas de backup deben
compresin, la verificacin de su integridad y la pro- estar acordes a dichas modificaciones. Si un dato se
teccin de estos mediante cifrado (Figura 7). modifica una vez al mes, no se recomienda realizar
su backup diario, ya que de otra manera se estaran
En forma anloga a los sistemas de registros, el sis- desperdiciando recursos.
tema para llevar a cabo las copias de seguridad
tambin debe estar determinado. Para que este proce- Como parte de la estrategia de backups, debern exis-
so de backup sea efectivo, los datos tienen que haber tir normas claras que permitan regular, entre otros
sido clasificados en un proceso anterior.Algunos ejem- puntos, la informacin a resguardar, su frecuencia de
plos tpicos de stos son planillas de clculo, inventa- operacin, las personas responsables de su ejecu-
rios, informacin de clientes, secretos comerciales, cin, la periodicidad con la que se comprobar la
planes de investigacin y desarrollo, etctera. efectividad del sistema implementado y el lugar fsi-
co donde se almacenarn las copias generadas.
Otra consideracin importante es que los datos sue- Si consideramos las distintas modalidades de opera-
len cambiar ms frecuentemente que el software y el cin, las tres ms conocidas y utilizadas son:
FIGURA 7.
El Visor de sucesos
de Windows registra todos
los eventos que ocurren
en el sistema.
26
HACKING_Cap1_011_028_corregido.qxp 16/12/2010 03:31 p.m. Pgina 27
L a s b u e n a s p r c t i c a s q u e n o s i e m p re s e c u m p l e n
BIBLIOGRAFA Y REFERENCIAS
Gran parte de la informacin de esta seccin fue
obtenida de los siguientes sitios web, que cuentan
con abundante contenido orientado a evitar que
La modalidad full o normal: en sta se copian no se cumplan las buenas prcticas:
todos los archivos seleccionados, hayan sido
modificados o no, y se reestablece el atributo de Laboratorio ESET
archivo modificado a cero. (http://blogs.eset-la.com/laboratorio)
La modalidad incremental: se copian solamente IBM Internet Security Systems
los archivos creados o modificados desde la ltima (www.iss.net).
copia, sea sta full o incremental. En esta moda-
lidad, se marcan los archivos como copiados
y se cambia el atributo de archivo modificado a cero.
La modalidad diferencial: aqu se copian los
archivos creados o modificados desde la ltima
copia de seguridad full o incremental, pero en
este caso no se marca el atributo del archivo
como copiado, es decir, no se reestablece a cero.
Una copia de seguridad diferencial no es tan
rpida como una incremental, pero es ms veloz
que una completa; requiere ms espacio que
una incremental, pero menos que una completa.
RESUMEN
En este captulo, nos hemos introducido en el apasionante mundo de la seguridad
informtica. Hemos visto sus conceptos fundamentales, las buenas prcticas a tener
en cuenta y la terminologa para comprenderla.
27
HACKING_Cap1_011_028_corregido.qxp 16/12/2010 03:31 p.m. Pgina 28
1 . I n t ro d u c c i n
Multiple choice
28