Sie sind auf Seite 1von 23

Introduccin

Hacking tico

DEFINICION
Es el proceso por el cual, se utilizan las mismas tcnicas y
herramientas que un black hat para atacar a una organizacin y
descubrir las vulnerabilidades de la misma.
Para tal finalidad los ethical hackers han desarrollado las denominadas
pruebas de penetracin, (PEN-TEST por sus siglas en ingls).

PEN TESTING
PEN TESTING
Conjunto de mtodos y tcnicas para la realizacin y simulacin de
un ataque en un escenario controlado, al cual se le practica un test
de intrusin, para evaluar la seguridad de un sistema o de una red
informtica, y as encontrar los puntos dbiles y vulnerables en
dichos sistemas o redes.

Elementos de seguridad

Elementos esenciales de la seguridad.


Confidencialidad tiene que ver con la
ocultacin de informacin o recursos.
Autenticidad - es la identificacin y garanta del
origen de la informacin.
Integridad - Se refiere a cambios no
autorizados en los datos.
Disponibilidad Posibilidad de hacer uso de la
informacin y recursos deseados.

Qu puede hacer un hacker?

Reconocimiento
Pasivo

Rastreo (escaneo)

Reconocimiento

Activo

Borrado
de
huellas

Acceso
Sistema operativo /
aplicacin
Redes
Denegacin de servicio

Mantener el acceso
Borrado de huellas

Mantener
el
acceso

Escaneo

Obtener
acceso
6

Fase 1 - Reconocimiento

Previo a cualquier ataque

Informacin sobre el objetivo.

Reconocimiento pasivo:
Google Hacking
Ingeniera social
Monitorizacin de redes de datos. Por ejemplo,
sniffing, etc.

Fase 2 - Escaneo

Escaneo es una fase de pre-ataque.

Se escanea la red pero ya con informacin de la


fase previa

Deteccin de vulnerabilidades y puntos


de entrada.

El escaneo puede incluir el uso de escaneadores


de puertos y de vulnerabilidades.
8

Fase 1 - Escaneo (cont.)

Reconocimiento activo Probar la red para


detectar
hosts accesibles
puertos abiertos
localizacin de routers
Detalles de sistemas operativos y servicios

Fase 3 Ataque. Obtener acceso

Obtencin de acceso Se refiere al ataque


propiamente dicho.
Por ejemplo, hacer uso de un exploit o bug
Obtener una password, ataques man-inthe_middle (spoofing), exploits (buffer
overflows), DoS (denial of service).

10

Fase 4 Ataque. Mantener acceso

Mantenimiento del acceso- se trata de


retener los privilegios obtenidos.
A veces un hacker blinda el sistema contra
otros posibles hacker, protegiendo sus
puertas traseras, rootKits y Troyanos.

11

Fase 5 Borrado de huellas

Borrado de huellas se intenta no ser


descubierto.
Hay que tener claro que hay tcnicas ms
intrusivas (y por lo tanto delatoras) que
otras.
Anlisis forense

12

Tipos de Hacker
Black

Es una clase de hacker dedicado a la obtencin y explotacin de vulnerabilidades en sistemas


de informacin, bases de datos, redes informticas, sistemas operativos, etc. Para su propio
beneficio, por ello, desarrollan programas como malware, virus, troyanos, crack`s, etc. que les
ayuden a lograr sus objetivos.

White Hats

hats

Hace referencia a un hacker de sombrero blanco, el cual se rige por su tica, esta se centra en
analizar, testear, proteger y corregir vulnerabilidades (bugs) en los sistemas de informacin y
comunicacin

Gray Hats
Son hackers que estn en el lmite de lo que se puede considerar bueno y lo malo. Usualmente se
infiltran en un sistema o servidor (que va en contra de la ley) para poner sus nombres o cambiar los
nombres de las empresas.
13

Hacktivismo

Se refiere a hacking por una causa.

Es el compromiso poltico o social del haking

Por ejemplo, atacar y alterar sitios web por razones


polticas, tales como ataques a sitios web del gobierno o
de grupos que se oponen a su ideologa.
Pero hay acciones que son delito (tengan o no una
justificacin idelolgica)

14

Qu puede hacer un hacker tico?

If you know the enemy and know yourself, you need


not fear the result of a hundred battles.
Sun Tzu, Art of War

Un hacker tico intenta responder a las siguientes


preguntas:

Qu puede saber un intruso de su objetivo? Fases 1 y 2


Qu puede hacer un intruso con esa informacin? Fases 3 y 4
Se podra detectar un intento de ataque? Fases 5 y 6

Para que querra una empresa contratar a un haker


tico?

15

Perfil de habilidades de un hacker


tico

Experto en algn campo de la


informtica.
Conocimientos profundos de
diversas plataformas
(Windows, Unix, Linux).
Conocimientos de redes
Conocimientos de hardware y
software.

16

Qu debe hacer un hacker tico?

Fases de un proceso de evaluacin de la seguridad:

Preparacin Se debe tener un contato firmado por


escrito donde se exonere al hacker tico de toda
responsabilidad como consecuencia de las pruebas que
realice (siempre que sea dentro del marco acordado)

Gestin Preparacin de un informe donde se detallen


las
pruebas
y posibles
vulnerabilidades
detectadas.
Conclusin
Comunicacin
a la empresa
del informe y

de las posibles soluciones.

17

Modos de Hacking Etico

Redes remotas Simulacin de un ataque


desde Internet.
Redes locales Simulacin de un ataque
desde dentro (empleados, hacker que ha
obtenido privilegios en un sistema,...)
Ingeniera social Probar la confianza
empleados.
de los
Seguridad fsica Accesos fsicos (equipos,
cintas de backup,...)
18

Hackers famosos

Paul Baram el primer haker de la


historia y el que cre el concepto de
hacker.
Kevin David Mitnick es el hacker
ms famoso de los ltimos tiempos.
En 1992 el gobierno acus a Kevin
de haber substrado informacin
del
FBI. Mitnick fue arrestado por el
FBI en Raleigh, North Carolina, el
15 de Febrero de 1995. Ahora tiene
una empresa de seguridad:

21

Hackers famosos

Mark Abene ms conocido como Phiber


Optik. Lider en New York, al grupo de
hackers
denominado
"Master
of
MOD (Maestros de la
Deception",
Decepcin).
En Noviembre de 1989, hizo colapsar las
computadoras de WNET, uno de los
principales canales de televisin de la
ciudad de New York, dejando un mensaje
"Happy
Thanksgiving
you turkeys,
all
of us at
MOD" (Feliz
Da defrom
Accin
de

Gracias a Uds. pavos, de parte de todos


nosotros en MOD).

22

Hackers famosos

John Draper (EUA)


Prcticamente un dolo de los tres
anteriores, introdujo el concepto de
Phreaker, al conseguir realizar llamadas
gratuitas utilizando un pito de plstico que
venia de regalo en una caja de cereales.
Oblig a los EUA a cambiar de
sealizacin de
sus sistemas de
en
control
telefona.

23

Hackers famosos

Chen Ing-Hou es el creador del virus


Chernobyl en 1998
Johan Helsingius es el responsable de
Remailer, uno de los ms famosos
servidores de mail annimo.
El servidor Remailer, no almacena los
mensajes sino que sirve como un canal de
re-transmisin de los mismos. El Remailer
re-enva estos mensajes, sin dar a conocer
la identidad del remitente original.
Sir Dystic es el hacker autor del programa
original Back Orifice,
24

Hackers famosos

David L. Smith es sospechoso de ser el


autor del virus Melissa.
Tsutomu Shimomura busc, encontr y
desenmascar a Kevin Mitnick a principios
de 1994, y que previamente haba entrado
en su ordenador robndole ficheros.
ElGranOscarn, hacker espaol y autor del
troyano Cabronator. Las iniciales son
O.L.H y que en los primeros das de Abril
del 2003 fue detenido por la Guardia Civil.

25

Los hackers ms famosos

26

Das könnte Ihnen auch gefallen