Para emular la metodología de ataque de un intruso informático y no serlo, tiene que haber ética de por medio, más allá de todas las condiciones, términos y activos que haya alrededor del caso. Diremos que la ética implica que el trabajo y la intervención del profesional en seguridad informática o de la información NO COMPROMETEN DE NINGÚN MODO LOS ACTIVOS DE LA ORGANIZACIÓN, que son los valiosos datos con los que ella cuenta. ¿POR QUÉ ÉTICO? Imaginemos que las autoridades de un banco contratan a alguien para que simule un robo (no amano armada, claro está) y de ese modo se pruebe la eficiencia de su sistema de seguridad. Este supuesto ladrón profesional, luego de lograr su cometido, informa a sus dueños en detalle cómo pudo hacer lo y cómo ellos deberían mejorar su sistema de seguridad para que no volviera a pasar. EJEMPLO DE ETHICAL HACKING ¿Es ético ingresar en una casilla de correo electrónico ajena sin conocer su password? PROCESO DE ETHICAL HACKING 1. La organización desea saber si sus sistemas son realmente seguros. 2. Selecciona y contrata un servicio profesional de ethical hacking. 3. Lo autoriza a realizar el trabajo mediante diversas pautas. 4. Planifican estratégicamente cómo se realizará y el alcance que tendrá. 5. El profesional, luego de llevar a cabo los análisis preliminares, realiza su tarea imitando al atacante real, pero sin comprometer dato alguno. PROCESO DE ETHICAL HACKING 6. Luego, analiza los resultados del security assessment (evaluación de la seguridad). 7. Confecciona un reporte detallado para que la organización lo evalúe. 8. Soluciona lo vulnerable o mitiga lo potencial para dejar el sistema más seguro. Se reafirma la defensa del sistema en general. 9. Se adoptan políticas de control y seguimiento (normativa). Ethical hacking es una metodología utilizada para simular un ataque malicioso sin causar daño. Ataque Man in the Middle (Hombre en el Medio) ATAQUE MAN IN THE MIDDLE Man in the middle (MitM) básicamente es un ataque en el protocolo ARP. Normalmente cuando las computadoras se comunican a través de una red de trabajo un solicitante envía una solicitud ARP para preguntar cuál de los equipos posee una dirección IP en particular. Este requerimiento es enviado a todos en la red y solo uno de los equipos envía una respuesta diciendo ser el dueño de esa IP. En resumidas cuentas el atacante dice ser el dueño. ATAQUE MAN IN THE MIDDLE El problema se da porque el protocolo ARP no incorpora una funcionabilidad que le permita saber si el equipo que respondió realmente sea el dueño de esa dirección IP, adicionalmente no hay una regla en el protocolo ARP que diga que los equipos tengan que esperar una solicitud para enviar una respuesta. OBJETIVO: El objetivo de este tipo de ataque es obtener la capacidad de observar e interceptar mensajes entre dos víctimas, algo muy fácil de realizar si no se poseen sistemas criptográficos seguros en la red. Este tipo de ataques puede afectar a todos las máquinas (incluyendo a los servidores) de la red sea LAN o WAN o ya sea en una casa o una empresa. GLOSARIO: ArpSpoof: Herramienta que nos permite hacer un “envenenamiento del caché” de las tablas ARP, esto permite redireccionar paquetes hacia otro equipo.
Cliente FTP: Programa que nos permite conectarnos a
un servidor FTP a través del protocolo FTP para realizar transferencias de archivos. GLOSARIO: DSniff: Son un conjunto de herramientas para el rastreo de claves y para el análisis de tráfico.
IP Forwarding: Este mecanismo se encarga de la
retransmisión de paquetes que se reciben en una interfaz física hacia otro nodo en la red. GLOSARIO: Servidor FTP: un programa que nos permite el intercambio de datos entre el servidor y un ordenador.
Tablas ARP: es una tabla que contiene la vinculación
entre una dirección física (MAC) de la tarjeta de red y una IP de la red. COMO FUNCIONA EL ATAQUE: En este ataque didáctico vamos a obtener el usuario y clave de autentificación en un servidor FTP para lo cual necesitaremos: Un servidor FTP Un cliente FTP Un equipo que sea el atacante La pequeña red de ejemplo normalmente funciona de la siguiente manera (antes del ataque): Como atacantes vamos a entrar de la siguiente manera desviando el tráfico de la red: Como funcionará: 1. El cliente FTP se autentifica en un servidor vía FTP. 2. Con Arpspoof haremos que el cliente crea que el atacante es el servidor y viceversa. 3. En el atacante activamos el reenvío de IP (IP forwarding) para poder retransmitir los paquetes entre las víctimas. 4. Con DSniff obtenemos las credenciales que están en los paquetes.
Web Semántica: Extender la World Wide Web para hacer que los datos de Internet sean legibles por máquina para ofrecer ventajas significativas, como razonar sobre los datos y operar con fuentes de datos heterogéneas.