Está en la página 1de 38

HACKING ÉTICO

La Paz - Bolivia
Ing. Hector G. Iñiguez Estrada
• Ingeniero de Sistemas
• Investigador Digital Forense
• Diplomado en Auditoría de Sistemas e Informática Forense
• Miembro de la Red Latinoamericana de Informática Forense
• Miembro Representante en Bolivia de la Red Iberoamericana de
El Derecho Informático
Ethical Hacking
Se refiere al proceso autorizado de realizar
pentesting a servidores, con el fin de mejorar
la seguridad del servicio.
Se le conoce como White Hack, o sombrero
blanco.
Tipos de Hackers
Se denominan tres sombreros,
como los divisores del Hacking,
sin embargo por conocimiento
general estos se dividirán de la
siguiente tipos.

White Hack (Hacker Ético, ver


diapositiva anterior)
Black Hat (Hacker Malicioso,
quien realiza ataques a Gray Hat (Hacker bajo contrato, se le
servidores para comprobar su denomina sicario informático, solo realiza
seguridad, sus fines son actividades maliciosas por encargo, puede
únicamente personales, actuar por momentos como White o Gray
generados para obtener según sus motivaciones intrínsecas.)
ganancias económicas.)
PENTESTING
Pentesting es el procedimiento de auditoría
realizada a servidores, al igual forma que los tipos
de hackers, existen tres formas de auditorias
denominadas White box, Gray box y Black box.
Black Box (Auditoria de Caja Negra)
También denominado Pentesting Interno:
Se realiza con todos los privilegios administrativos,
el tiempo de desarrollo es el más corto, dada que
no tiene limitaciones en el procedimiento de
adquisición de información, se suele realizar con
herramientas de escaneo interno.
Gray Box (Auditoria de Caja Ploma)
También denominado Pentesting Intermedio:
Se realiza con privilegios limitados , el fin de esta
auditoria es establecer las vulnerabilidades en
escalación de privilegios, se desarrollo desde un
computador de la red interna que no cuenta con
claves administrativas..
White Box (Auditoria de Caja Blanca)
También denominado Pentesting Externo:
Se realiza sin privilegios administrativos , el tiempo de
desarrollo es el más largo, dada que no se brinda
ninguna información para el desarrollo de la misma.
El pentester tendrá que realizar el procedimiento
únicamente por sus propios medios.
Etapas del Ethical Hacking
SISTEMAS OPERATIVOS A UTILIZAR
Kali Linux
Parrot OS
BackBox
Pentoo Linux
DEFT Linux
Caine
FLASH BOOT
• Es un software que ayuda a bootear un
sistema operativo desde una unidad de
almacenamiento externa, sin la necesidad
de instalar en el disco interno de un
computador
GUÍA DE INSTALACIÓN DE RUFUS

• Debes ir a la página web oficial de Rufus


en https://rufus.akeo.ie/.
Una vez en la página:
• Ve a la sección de "Descargas" y selecciona la
opción de descargar la última versión de
Rufus para tu computadora con Windows.
Una vez descargado:
• Haz doble clic en Rufus para
iniciar la aplicación cuando
se complete la instalación.
No es necesario instalar
nada más.
• Introduce la unidad USB con la que quieras usar
Rufus en un puerto USB disponible de la
computadora.
Selecciona el OS
• Debes seleccionar el tipo de archivo que
descargaste previamente EN ESTE CASO
UNA ISO DE WINDOWS 10
SELECCIONA EL TIPO DE FORMATO DEL
DISCO (HDD /SSD UEFI – BIOS)
VIRTUALIZADORES DE SISTEMAS
• VMWARE
• VIRTUAL BOX
GUÍA DE INSTALACIÓN DE VIRTUALBOX
• Abre el sitio web de VirtualBox. Desde el
navegador de tu computadora, dirígete a la
siguiente dirección:
https://www.virtualbox.org/. Este es el sitio
web desde el cual descargarás el archivo de
instalación de VirtualBox.
DESCARGAR VIRTUALBOX
• Haz clic en Download VirtualBox
(descargar VirtualBox). Este es un botón de
color VERDE ubicado en el medio de la
página. Al hacer clic en él, se abrirá la
página de descargas.
EJECUTAR EL INSTALADOR
SIGA LOS PASOS QUE INDICA
• Navega a través de las instrucciones de
instalación. Sigue los pasos a continuación:
Haz clic en Siguiente en las primeras tres
páginas.
• Haz clic en Sí cuando se te indique.
• Haz clic en Instalar.
• Haz clic en Sí cuando se te indique
INSTALACIÓN DE DRIVERS
• Haz clic en Instalar cuando se te indique.
De esta manera, VirtualBox comenzará a
instalarse en tu computadora
• Haz clic en Finalizar cuando se te indique. Al hacerlo, se
cerrará la ventana de instalación y se abrirá VirtualBox.
Ahora que has instalado y abierto esta aplicación, podrás
crear una máquina virtual para así ejecutar cualquier
sistema operativo en tu computadora. Antes de hacerlo,
asegúrate de no desmarcar la casilla “Inicio”.
Etapas del Ethical Hacking(Continuación)
Etapa de reconocimiento
En esta etapa se adquiere los mayores
detalles de información del servidor a
ser analizado, para ello utilizaremos
diversas herramientas y fuentes de
información. Esta etapa se le conoce
como Data Gathering, la cual esta
compuesta en Information Gathering y
Human Hacking.

Recomiendo para conocer más esta


etapa dar lectura al Libro el Arte de la
Intrusión de Kevin Mitnick
Verificación de información de dominio
Para ello verificaremos detalles de
registros de dominio, por política
internacional en cada país se
desarrolla la distribución de los
dominios desde NIC por ende en el
caso de Bolivia, estableceremos una
búsqueda de dominios desde la web
www.nic.bo como se verifica en la
siguiente imagen, deberemos ubicar
los detalles desde la sección WHO IS
Muchos dominios contaran con detalles
interesantes, como correos electrónicos
alojados fuera del servidor, se considera
un error grave de seguridad.
La información de las personas a cargo
pueden ayudarte en la etapa de Human
Hacking

Cada dominio brindara detalles como: nombre de propietario,


fecha de creación de pagina, como dar revisión al DNS, se
entiende como DNS el origen principal de un servidor alojado.
Verificación de información de dominio
Domain Name: WHATSAPP.COM
Los dominios con el prefijo general (.net Registrar: MARKMONITOR INC.
.org .com .tv , etc) nos permitirán conocer Sponsoring Registrar IANA ID: 292
Whois Server: whois.markmonitor.com
detalles del servicio general. Referral URL: http://www.markmonitor.com
Name Server: NS1.P13.DYNECT.NET
Name Server: NS2.P13.DYNECT.NET
http://whois.domaintools.com/ Name Server: NS3.P13.DYNECT.NET
Name Server: NS4.P13.DYNECT.NET
Status: clientDeleteProhibited
Empleamos como ejemplo el dominio https://icann.org/epp#clientDeleteProhibited
whatsapp.com Status: clientTransferProhibited
https://icann.org/epp#clientTransferProhibited
Status: clientUpdateProhibited
Tiempo de caducidad de dominio, ultimo https://icann.org/epp#clientUpdateProhibited
cambio generado en el dominio, para ello Status: serverDeleteProhibited
colocaremos únicamente en el navegador https://icann.org/epp#serverDeleteProhibited
Status: serverTransferProhibited
WHO IS Cabe recordar que si unicamente https://icann.org/epp#serverTransferProhibited
deseamos obtener el dns podremos Status: serverUpdateProhibited
emplear los comandos tracert o ping https://icann.org/epp#serverUpdateProhibited
Updated Date: 03-jun-2014
desde la consola del MS-DOS Creation Date: 04-sep-2008
Expiration Date: 04-sep-2023
Muchos dominios contaran con detalles interesantes, como
correos electrónicos alojados fuera del servidor, se considera un
error grave de seguridad.
A mayor información de las personas a cargo de una entidad,
mayor facilidades para la etapa de Human Hacking

En algunas ocasiones las entidades NIC tienen vulnerabilidades


en sus base de datos, lo cual afecta a los usuarios que emplean
los servicios desarrollados por las mismas, por consideraciones
técnicas muchos proveedores de dominios cuentan con hostings
separados, se recomienda que los usuarios creen dominios con
terminaciones local, ya que en el caso de sufrir un incidente
informático, la asistencia técnica es mas factible.

Por tanto la diferencia de costo se ve beneficiosa con el servicio


técnico local.
Mediante el servicio WayBackMachine
podremos revisar los contenidos
alojados en un servidor, como todos los
cambios generados en la creación de
una pagina.

En tal sentido nos permitirá verificar


contenido alojado de forma histórica. (Si
este contenido aun esta alojado en el
servidor, facilitará conocer
vulnerabilidades de programas
desfasados). Cabe indicar que el
contenido facilitado es una copia del
cache que se genera en los browsers. Si
el dominio no esta bien configurado no
se obtendrá detalles.
https://archive.org/web/
El servidor nos provee detalles
de creación de dominio y cada
modificación empleada.

A mayor volatilidad de
contenido (cambios de
paginas), se encontrara detalles
cambiantes en el calendario
indicado en el servidor de
archive.org
Proveyendo una fuente rica de
información
Verificación de ataques informáticos previos
Los ataques informáticos más notorios
son los defaced, que corresponde a
modificaciones de contenido en un
servidor.
Cabe resaltar que quienes se adjudican
un ataque no son en su mayoría
quienes encuentran las vulnerabilidades
por primera vez, un atacante al develar
su acceso, ayuda a que un
administrador realice las modificaciones
de seguridad.
Base de datos de ataques previos
La base de datos de ataques previos de
ataques mundiales por excelencia esta alojada
en www.zone-h.org
Fecha de Ataque

Sistema Operativo de
Hosting

Notificador de Ataque

Dominio Atacado

País donde esta alojado


el hosting

Lugar atacado
frecuentemente
Contacto:
ihectorgie@gmail.com

También podría gustarte