1 / 31

HACKING ÉTICO

HACKING ÉTICO. Por Hugo Zumaeta. Hacking . ¿Por dónde empezamos? Existe mucho material No hay una plataforma educativa formal. Los cambios tecnológicos. Estudiaremos este tema desde el punto de vista del Hacking Ético . No estudiaremos…

cala
Download Presentation

HACKING ÉTICO

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. HACKING ÉTICO Por Hugo Zumaeta

  2. Hacking ¿Por dónde empezamos? Existe mucho material No hay una plataforma educativa formal. Los cambios tecnológicos. Estudiaremos este tema desde el punto de vista del Hacking Ético. No estudiaremos… Detalles de cómo explotar algunas vulnerabilidades. Las vulnerabilidades son superadas rápidamente. Círculo vicioso.

  3. HACKING ÉTICO Breve historia En los años 70, las organizaciones empiezan a informatizar sus procesos. En los siguientes años, se incremento la fluidez de las comunicaciones interpersonales, intersucursalesexponiendo datos a terceros. En los 80 empezaron a salir a la prensa los primeros casos de intrusión.

  4. HACKING ÉTICO Breve historia La gran mayoría de casos no salía a la luz para salvaguardar el prestigio de las organizaciones. Se hizo necesaria la protección de estos ataques. Se inició la carrera por la consecución de servicios profesionales que imitara esos ataques.

  5. HACKING ÉTICO Breve historia También se capacitó al personal en las mismas técnicas usadas por el intruso. Así se evaluarían las mismas condiciones de seguridad. Seguridad preventiva. Algunos especialistas y hackers se unieron y empezaron a estudiar y practicar metodologías de intrusión. Sus servicios se ofrecían como Ethical Hacking.

  6. HACKING ÉTICO Breve historia Entre los servicios brindados: vulnerabilityscanning y penetration test (networksecurityassessment). Para los 90 se inició con fuerza el movimiento e-commerce, se iniciaba la integración de pequeñas y medianas empresas a la red. Luego, se sumó el público en general.

  7. HACKING ÉTICO Breve historia Aparecía malware más sofisticado. No había conciencia sobre administración segura de servidores. MALWARE Código malicioso (programas). Se trata de gusanos o worms, spyware, troyanos, virus o scripts malintencionados. Amenazas detectadas por antivirus

  8. HACKING ÉTICO Breve historia Eran tiempos ende ausencia de plataforma educativa. Se empezaba a llevar en algún postgrado en USA. En el ámbito informal nació Bugtraq: Una lista de posteo donde se trata temas de seguridad

  9. HACKING ÉTICO Breve historia

  10. HACKING ÉTICO ¿Por qué ético? Para emular la metodología de un intruso informático y no serlo, tiene que haber ética de por medio. Daños: Alteración: modificación a conciencia datos / registros Borrado: Destruyendo información, sobre escritura.

  11. HACKING ÉTICO Daños (continuación): Dar conocer información a terceros: Irrumpiendo las normas de confidencialidad. Sustracción: Robando o guardando datos en almacenamientos externos.

  12. HACKING ÉTICO Códigos de conducta del hacker ético Hacer su trabajo de la mejor manera posible. Dar el mejor reporte. Acordar un precio justo. Respetar el secreto. No hablar mal ni inculpar a un administrador o equipo de programadores. No aceptar sobornos. No manipular o alterar resultados o análisis. Delegar tareas específicas en alguien más capacitado. No prometer algo imposible de cumplir. Ser responsable en su rol y función. Manejar los recursos de modo eficiente.

  13. HACKING ÉTICO Códigos de conducta del hacker ético Hacer su trabajo de la mejor manera posible. Dar el mejor reporte. Acordar un precio justo. Respetar el secreto. No hablar mal ni inculpar a un administrador o equipo de programadores. No aceptar sobornos. No manipular o alterar resultados o análisis. Delegar tareas específicas en alguien más capacitado. No prometer algo imposible de cumplir. Ser responsable en su rol y función. Manejar los recursos de modo eficiente.

  14. HACKING ÉTICO El proceso del hacker ético La organización desea saber si sus sistemas son realmente seguros. Selecciona y contrata un servicio profesional de ethical hacking. Lo autoriza a realizar el trabajo mediante diversas pautas. Planifican estratégicamente cómo se realizará y el alcance que tendrá. El profesional, luego de llevar a cabo los análisis preliminares, realiza su tarea imitando al atacante real, pero sin comprometer dato alguno. Luego, analiza los resultados del securityassessment. Confecciona un reporte detallado para que la organización lo evalúe. Soluciona lo vulnerable o mitiga lo potencial para dejar el sistema más seguro. Se reafirma la defensa del sistema en general. Se adoptan políticas de con trol y seguimiento (normativa).

  15. HACKING Motivaciones de los atacantes Money Ideology Compromise Ego

  16. Un ejemplo de ataque motivado por la diversión

  17. Un ejemplo de ataque motivado por una protesta.

  18. HACKING Fases de un ataque Descubrimiento y exploración del sistema. Búsqueda de vulnerabilidades del sistema. Explotación de las vulnerabilidades detectadas Corrupción del sistema: modificación de programas, instalación de puertas traseras o troyanos, etc. Eliminación de las pruebas. Eliminación de logs. Algunos atacantes llegan a arreglar la vulnerabilidad para que no pueda ser utilizada.

  19. HACKING El triángulo de la intrusión Fallos en la seguridad Oportunidad Medios Motivación • Diversión • Lucro Personal • Conocimientos técnicos. • Herramientas

  20. HACKING TOOLS Scanner de puertos: Detección de servicios instalados. Sniffers: Dispositivos que capturan los paquetes de datos en tránsito

  21. HACKING TOOLS Exploits: Herramientas que buscan y explotan vulnerabilidades conocidas. Los ejemplos más comunes de los exploits de seguridad son de inyección SQL y XSS Backdoors kits (herramientas de puerta traseras): Programas que permiten abrir y explotar puertas traseras. Rootkits: Programas utilizados para ocultar puertas traseras en los propios ficheros ejecutables y servicios del sistema

  22. HACKING TOOLS Autorooters: Herramientas que pueden automatizar totalmente un ataque, realizando toda la secuencia de actividades para localizar un sistema, escanear sus posibles vulnerabilidades, explotarla y obtener el acceso al sistema. Passwordcrakers: Aplicaciones que permiten averiguar las contraseñas. Spoofing: Herramienta que facilitan la ocultación y suplantación de direcciones IP. Dificultan la identificación del atacante.

  23. HACKING: TIPOS DE ATAQUE

  24. HACKING: TIPOS DE ATAQUE Flujo normal de información

  25. HACKING: TIPOS DE ATAQUE Interrupción interrupción si hace que un objeto del sistema se pierda, quede inutilizable o no disponible interceptación si un elemento no autorizado consigue un acceso a un determinado objeto del sistema Interceptación

  26. HACKING: TIPOS DE ATAQUE Modificación modificación si además de conseguir el acceso consigue modificar el objeto; algunos autores consideran un caso especial de la modificación: la destrucción entendiéndola como una modificación que inutiliza al objeto afectado Generación (fabricación) fabricación si se trata de una modificación destinada a conseguir un objeto similar al atacado de forma que sea difícil distinguir entre el objeto original y el `fabricado

  27. HACKING: TIPOS DE ATAQUE • Actividades de reconocimiento de sistemas. • Detección de vulnerabilidades de los sistemas. • Robo de información mediante interceptación de mensajes. • Modificación del contenido y secuencia de mensajes transmitidos. • Análisis de tráfico. • Ataques de suplantación de identidad. • IP Spoofing • DNS Spoofing • Cambio en el registro de nombres de dominio de Internic. • SMPT Spoofing • Captura de cuentas de usuario y contraseñas. • Modificaciones del tráfico y de las tablas de enrutamiento.

  28. HACKING: TIPOS DE ATAQUE • Código malicioso: • Virus informáticos, troyanos y gusanos. • Cross-site Scripting (XSS). • Ataques de inyección de código SQL. • Ataques contra los sistemas criptogtáficos. • Fraudes, engaños y extorsiones. • Denegación de servicio. • Denegación de servicio distribuidos. • Marcadores telefónicos.

  29. HACKING: TIPOS DE ATAQUE a. Actividades de reconocimiento de sistemas No se consideran ataques, porque no provocan ningún daño. Estas actividades buscan obtener información sobre las organizaciones, redes y sistemas informáticos. Utiliza el scaneo (reconocimiento) de puertos para determinar qué servicios se encuentran activos. También utiliza un reconocimiento de versiones de sistemas operativos y aplicaciones. Por ejemplo:

  30. HACKING: TIPOS DE ATAQUE a. Actividades de reconocimiento de sistemas http://domaintoip.com/ip.php

  31. HACKING: TIPOS DE ATAQUE a. Actividades de reconocimiento de sistemas El comando tracert permite trazar la ruta desde el origen hasta un destino remoto, mostrando todos los routers que hay de por medio y la latencia aproximada en cada salto, esta disponible en la mayoria de sistemas operativos, en windows se le conoce como tracert, en linux y en el IOS de cisco se le conoce como traceroute.

More Related