Está en la página 1de 20

HACKING ÉTICO

¿POR QUÉ ÉTICO?


Para emular la metodología de ataque de un intruso
informático y no serlo, tiene que haber ética de por medio, más
allá de todas las condiciones, términos y activos que haya
alrededor del caso.
Diremos que la ética implica que el trabajo y la intervención del
profesional en seguridad informática o de la información NO
COMPROMETEN DE NINGÚN MODO LOS ACTIVOS DE LA
ORGANIZACIÓN, que son los valiosos datos con los que ella
cuenta.
¿POR QUÉ ÉTICO?
Imaginemos que las autoridades de un banco contratan a
alguien para que simule un robo (no amano armada, claro
está) y de ese modo se pruebe la eficiencia de su sistema de
seguridad. Este supuesto ladrón profesional, luego de lograr
su cometido, informa a sus dueños en detalle cómo pudo
hacer lo y cómo ellos deberían mejorar su sistema de
seguridad para que no volviera a pasar.
EJEMPLO DE ETHICAL HACKING
¿Es ético ingresar en una casilla de
correo electrónico ajena sin conocer
su password?
PROCESO DE ETHICAL HACKING
1. La organización desea saber si sus sistemas son realmente
seguros.
2. Selecciona y contrata un servicio profesional de ethical hacking.
3. Lo autoriza a realizar el trabajo mediante diversas pautas.
4. Planifican estratégicamente cómo se realizará y el alcance que
tendrá.
5. El profesional, luego de llevar a cabo los análisis preliminares,
realiza su tarea imitando al atacante real, pero sin comprometer
dato alguno.
PROCESO DE ETHICAL HACKING
6. Luego, analiza los resultados del security assessment
(evaluación de la seguridad).
7. Confecciona un reporte detallado para que la organización
lo evalúe.
8. Soluciona lo vulnerable o mitiga lo potencial para dejar el
sistema más seguro.
Se reafirma la defensa del sistema en general.
9. Se adoptan políticas de control y seguimiento (normativa).
Ethical hacking es una
metodología utilizada para
simular un ataque malicioso sin
causar daño.
Ataque Man in the
Middle
(Hombre en el Medio)
ATAQUE MAN IN THE MIDDLE
Man in the middle (MitM) básicamente es un ataque en el
protocolo ARP. Normalmente cuando las computadoras se
comunican a través de una red de trabajo un solicitante envía
una solicitud ARP para preguntar cuál de los equipos posee
una dirección IP en particular. Este requerimiento es enviado a
todos en la red y solo uno de los equipos envía una respuesta
diciendo ser el dueño de esa IP. En resumidas cuentas el
atacante dice ser el dueño.
ATAQUE MAN IN THE MIDDLE
El problema se da porque el protocolo ARP no incorpora una
funcionabilidad que le permita saber si el equipo que
respondió realmente sea el dueño de esa dirección IP,
adicionalmente no hay una regla en el protocolo ARP que diga
que los equipos tengan que esperar una solicitud para enviar
una respuesta.
OBJETIVO:
El objetivo de este tipo de ataque es obtener la capacidad de
observar e interceptar mensajes entre dos víctimas, algo muy
fácil de realizar si no se poseen sistemas criptográficos
seguros en la red.
Este tipo de ataques puede afectar a todos las máquinas
(incluyendo a los servidores) de la red sea LAN o WAN o ya
sea en una casa o una empresa.
GLOSARIO:
ArpSpoof: Herramienta que nos permite hacer un
“envenenamiento del caché” de las tablas ARP, esto
permite redireccionar paquetes hacia otro equipo.

Cliente FTP: Programa que nos permite conectarnos a


un servidor FTP a través del protocolo FTP para
realizar transferencias de archivos.
GLOSARIO:
DSniff: Son un conjunto de herramientas para el
rastreo de claves y para el análisis de tráfico.

IP Forwarding: Este mecanismo se encarga de la


retransmisión de paquetes que se reciben en una
interfaz física hacia otro nodo en la red.
GLOSARIO:
Servidor FTP: un programa que nos permite el
intercambio de datos entre el servidor y un ordenador.

Tablas ARP: es una tabla que contiene la vinculación


entre una dirección física (MAC) de la tarjeta de red y
una IP de la red.
COMO FUNCIONA EL ATAQUE:
En este ataque didáctico vamos a obtener el usuario y
clave de autentificación en un servidor FTP para lo cual
necesitaremos:
Un servidor FTP
Un cliente FTP
Un equipo que sea el atacante
La pequeña red de ejemplo normalmente funciona de la
siguiente manera (antes del ataque):
Como atacantes vamos a entrar de la siguiente
manera desviando el tráfico de la red:
Como funcionará:
1. El cliente FTP se autentifica en un servidor vía FTP.
2. Con Arpspoof haremos que el cliente crea que el
atacante es el servidor y viceversa.
3. En el atacante activamos el reenvío de IP (IP
forwarding) para poder retransmitir los paquetes entre
las víctimas.
4. Con DSniff obtenemos las credenciales que están en
los paquetes.

También podría gustarte