Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Agenda
Introducción a la Problemática
Seguridad de la Información: Principios
Conceptos – Terminología
Pasos Involucrados en el Proceso de EH
Áreas de Explotación
Categorización de Ataques
Hacktivismo
Clases de Hackers y Hackers Éticos
Rol de Trabajo del Hacker Ético
Perfil, Competencias y Características de un EH
Vulnerability Research
Como conducir un proyecto de Ethical Hacking
Componentes Principales en el Proceso de Ethical Hacking
Agenda (Cont.)
1
Ethical Hacker Security Training – Introducción al Hacking Ético, Ética y Legalidad
Introducción a la Problemática
Sistemas Individuales
Redes Corporativas
Toda Internet
Fraude On-Line
2
Ethical Hacker Security Training – Introducción al Hacking Ético, Ética y Legalidad
Información Estadística
Fuente FBI
Amenazas
Vulnerabilidades
Riesgos
Disponibilidad
Integridad Confidencialidad
Controles y
medidas de
seguridad
3
Ethical Hacker Security Training – Introducción al Hacking Ético, Ética y Legalidad
Confidencialidad
La información es accedida solo por personal
autorizado y de manera autorizada.
Identificación, Autenticación y Autorización
Integridad
Toda modificación a datos o información es realizada
por personas autorizadas de manera autorizada.
Integridad de datos / información. Consistencia
Integridad del proceso de manipulación de datos /
información.
Disponibilidad
La información y datos se encuentran disponibles para
personal autorizado cuando se necesitan.
4
Ethical Hacker Security Training – Introducción al Hacking Ético, Ética y Legalidad
Funcionalidad
Seguridad Usabilidad
Terminología
Vulnerabilidad
Amenaza
Riesgo
Exposición
Contramedida o Salvaguarda
Exploit
TOE
Ataque
5
Ethical Hacker Security Training – Introducción al Hacking Ético, Ética y Legalidad
Terminología (Cont.)
Vulnerabilidad
Ausencia o debilidad de un control.
Terminología (Cont.)
Amenaza
Acción o evento cuya ocurrencia podría impactar en
forma negativa en la organización.
Terminología (Cont.)
Riesgo
Probabilidad de que un agente de amenaza explote
una vulnerabilidad, en combinación con el impacto
que esto ocasiona.
6
Ethical Hacker Security Training – Introducción al Hacking Ético, Ética y Legalidad
Terminología (Cont.)
Exposición
Instancia en la cual la información o un activo de
información es susceptible a dañarse o perderse por
el accionar de un agente de amenaza.
Terminología (Cont.)
Contramedida o Salvaguarda
Cualquier tipo de medida, que permita detectar,
prevenir o minimizar el riesgo asociado con la
ocurrencia de una amenaza especifica.
Terminología (Cont.)
Exploit
Pieza de software que toma ventaja de un bug, falla o
vulnerabilidad, a través de la cual sea posible lograr
un acceso no autorizado, la escalación de privilegios o
la denegación de servicios en un sistema de cómputo.
Remote Exploit: Trabaja sobre la red y explota vulnerabilidades sin que fuera
necesario obtener acceso previo al sistema vulnerable.
Local Exploit: Requiere de acceso previo al sistema vulnerable. Habitualmente
utilizado para incrementar privilegios.
7
Ethical Hacker Security Training – Introducción al Hacking Ético, Ética y Legalidad
Terminología (Cont.)
Terminología (Cont.)
Ataque
Cualquier acción que viole la seguridad.
Adicionalmente suele mencionarse que un ataque
ocurre cuando un sistema es comprometido basado
en una vulnerabilidad. Muchos ataques son
perpetrados mediante la utilización de exploits.
8
Ethical Hacker Security Training – Introducción al Hacking Ético, Ética y Legalidad
Reconocimiento (Reconnaissance)
Escaneo (Scanning)
Obtención de Acceso (Gaining Access)
Mantenimiento de Acceso (Maintanining Access)
Eliminación de Rastros (Clearing Tracks)
Paso I: Reconocimiento
Reconocimiento
El reconocimiento es el primer paso llevado a cabo por
cualquier intruso potencial (Fase Preparatoria). Tiene
por objetivo, el recolectar la mayor cantidad posible de
información acerca del TOE (Target of Evaluation)
Escaneo
Suele ser visto como el paso previo al ataque. En
líneas generales, se aprovecha de la información
obtenida durante la fase de reconocimiento, la cual es
utilizada para examinar la red.
9
Ethical Hacker Security Training – Introducción al Hacking Ético, Ética y Legalidad
10
Ethical Hacker Security Training – Introducción al Hacking Ético, Ética y Legalidad
Sistemas Operativos
Instalación del SO con seteos por defecto (Servicios, Puertos, etc.)
Aplicaciones
Aplicaciones desarrolladas no teniendo la seguridad en mente. Falta de
testing o testing insuficiente.
Shrink-wrap Code
Funcionalidades y/o características que pudiendo permitir a un atacante
ser explotadas, son desconocidas y/o advertidas por el usuario del
software. Ej: Macros en MS-Word, Scripts de Ejemplo en webservers,
etc.
Errores de Configuración
Los sistemas a menudo son dejados con sus configuraciones mínimas
o features mal configuradas, pudiendo resultar las mismas en una
vulnerabilidad.
Categorización de Ataques
Activos
Producen alteraciones sobre la red o sistema que están atacando. En
líneas generales los ataques activos afectan la disponibilidad,
integridad y autenticidad de los datos.
Pasivos
Intentan ganar información del sistema. En líneas generales los
ataques pasivos suelen afectar la confidencialidad.
Internos
Ataques originados dentro del perímetro de seguridad de la
organización. Usualmente causado por un “insider” quien ha ganado
acceso a mas recursos que los esperados.
Externos
Ataques originados fuera del perímetro de seguridad de la organización
(Internet, Conexión de Acceso Remoto, etc.)
En líneas generalesV
11
Ethical Hacker Security Training – Introducción al Hacking Ético, Ética y Legalidad
Hacktivismo
Clases de Hacker
White Hats
Personas con fuertes conocimientos de hacking, los cuales utilizan con fines
defensivos. Utilizan su conocimiento para localizar vulnerabilidades e
implementar contramedidas. Analistas de Seguridad (Good Guys)
Black Hats
Personas con un conocimiento extraordinario sobre computadoras, realizan
actividades maliciosas o destructivas. También llamados Crackers o Hackers
Maliciosos (Bad Guys)
Gray Hats
Personas que trabajan por momentos de manera ofensiva y otros de manera
defensiva, dependiendo de la circunstancia. Línea divisoria entre Hacker y
Cracker.
Suicide Hackers
Personas cuyo objetivo es tirar abajo infraestructura crítica por una “causa”
determinada y a quienes no les preocupa pasar 30 años en prisión por las
acciones cometidas. (Cyber -Terrorismo)
White Hats
Consultores de Seguridad Independientes - Pueden encontrarse trabajando en
grupo – Deben mantenerse continuamente informados acerca de las
actividades, técnicas y herramientas utilizadas por los hackers de sombrero
negro.
Consulting Firms
Suelen ser parte de firmas multinacionales - Buenas Credenciales de
Presentación – Reputación Comercial/Credibilidad
12
Ethical Hacker Security Training – Introducción al Hacking Ético, Ética y Legalidad
Experto en computadores
Sistemas Operativos
Hardware – Electrónica (Plataformas y Arquitecturas Varias)
Networking (Hardware y Software relacionado)
Programación (Lenguajes Varios – Alto y Bajo Nivel)
Conocimiento de problemas relacionados con seguridad en dominios
tales como: Criptografía, Control de Acceso, Aplicaciones, Networking,
Seguridad Física, Seguridad Funcional, etc.
Vulnerability Research
13
Ethical Hacker Security Training – Introducción al Hacking Ético, Ética y Legalidad
http://www.us-cert.gov
http://secunia.com/products
http://www.securitytracker.com
http://www.microsoft.com/security
http://www.securiteam.com
http://www.packetstormsecurity.com
http://www.hackerwatch.org
http://www.zone-h.org
http://www.milw0rm.com
http://www.hackerstorm.com (http://www.osvdb.org)
14
Ethical Hacker Security Training – Introducción al Hacking Ético, Ética y Legalidad
Preparación
Contrato Formal / Agreements
Definición exacta respecto del alcance
Tipo de Test - Tipos de Ataques a utilizar
Conducción
La evaluación de seguridad es llevada a cabo
Conclusión
Comunicado del Resultado al Cliente
Reporte de hallazgos
Reporte de vulnerabilidades
Acciones correctivas
15
Ethical Hacker Security Training – Introducción al Hacking Ético, Ética y Legalidad
Entregables
Computer Crime
Generalidades
Crímenes no son detectados
Crímenes no son reportados
Dificultades (Prueba Digital, Internacionalización, etc.)
16
Ethical Hacker Security Training – Introducción al Hacking Ético, Ética y Legalidad
Statutory Law
A cargo del poder legislativo.
Colección de Leyes de Sesión o “Session Laws”, organizadas en base a la
fecha en que se convirtieron en leyes, o como códigos. A su vez se
encuentran agrupadas por temas de referencia “Subject Matter”.
Composición:
Code Title Number (Cada “título” es un conjunto de estatutos
relacionados al mismo tema).
La abreviación del código (U.S.C.)
El número de sección del estatuto dentro del título.
La fecha de la edición o del suplemento.
Administrative Law
A cargo del poder ejecutivo.
Se organizan cronológicamente en registros administrativos o por tema de
referencia (“Subject Matter”)
Composición:
Numero del título C.F.R. (Code of Federal Regulations).
La abreviación del código (C.F.R.).
El número de sección.
El año de publicación.
Referencias:
http://www.usdoj.gov/criminal/cybercrime/1029NEW.htm
http://www.usdoj.gov/criminal/cybercrime/1030NEW.htm
17
Ethical Hacker Security Training – Introducción al Hacking Ético, Ética y Legalidad
Referencias y Lecturas
Complementarias
Preguntas?
18