Sie sind auf Seite 1von 33

Ataque tico externo - Ataque

tico interno (Ethical Hacking)


GRUPO 6
MOROCHO JONATHAN
SAMPEDRO CARLOS
Hacking

Es la bsqueda permanente de conocimientos en todo lo


relacionado con sistemas informticos, sus mecanismos de
seguridad, las vulnerabilidades de los mismos, la forma de
aprovechar estas vulnerabilidades y los mecanismos para
protegerse de aquellos que saben hacerlo.
Hacking tico

Consiste en la penetracin en los sistemas informticos de una


organizacin, de la misma forma que lo hara un hacker o pirata
informtico, aunque de forma autorizada y controlada.
El resultado es un informe donde se identifican los sistemas en
los que se ha logrado acceder y la informacin confidencial y/o
secreta conseguida.
Cada proyecto se estudia individualmente y se realiza una
propuesta de servicios que puede combinar diversos mbitos de
auditora (interna, externa, de sistemas, de aplicaciones web,
etc) en funcin de las necesidades especficas de cada cliente.
Las distintas modalidades son los siguientes:
Hacking tico Externo Caja Blanca
Hacking tico Externo Caja Negra
Hacking tico Interno
Hacking tico Externo Caja Blanca

Se tiene un conocimiento total de la red interna.


Puede contarse con diagramas de la red, listas de aplicaciones y
de sistemas operativos, etc.
A pesar de que no es una simulacin realista de un ataque
externo, es el ms exacto en relacin con el peor escenario,
aquel en el que el atacante tambin cuenta con total
conocimiento de la red objetivo.
El resultado es un informe amplio y detallado de las
vulnerabilidades, as como las recomendaciones para solventar
cada una de ellas.
Hacking tico Externo Caja Negra

No se tiene conocimiento alguno de la red que se probar. Se


puede, por ejemplo, contar con una direccin web o IP e intentar
ganar acceso a la misma como si se fuera un atacante externo.
Es esencialmente lo mismo que en el de Caja Blanca con la
dificultad aadida de que no se nos facilita ningn tipo de
informacin inicial.
Hacking tico Interno

El mbito de esta auditora es la red interna de la empresa, para


hacer frente a la amenaza de intento de intrusin, bien por un
empleado que pueda realizar un uso indebido o una persona con
acceso a los sistemas o un hacker que hubiera conseguido
penetrar en la red.
El resultado es un informe amplio y detallado de las
vulnerabilidades, as como las recomendaciones para solventar
cada una de ellas.
Informe

Una prueba de penetracin es inservible si no se tiene algo


tangible para dar al cliente. Un informe de observaciones debe
incluir los resultados de las pruebas y si es el caso, deben
documentarse las recomendaciones para asegurar sistemas de
alto riesgo.
Resumen Ejecutivo

Es una descripcin general corta de la prueba, escrito para


ejecutivos clave que quieren saber cmo afectan los resultados a
su compaa y que probablemente no le darn mucha
importancia a los detalles tcnicos. Incluye adems, un caso de
negocio detallando el impacto de los resultados y los costos
asociados a la reparacin de las vulnerabilidades descubiertas.
mbito del Proyecto

Debe incluir el rango de direcciones IP probadas y factores como


si se utiliz la ingeniera social, si se probaron redes pblicas o
privadas, si se utilizaron troyanos o backdoors, por mencionar
algunos. Debe incluir adems, un estimado del nmero de
exploits utilizados y el tipo de cada uno de ellos.
Anlisis de Resultados

Esta es la parte esencial del informe. La extensin de esta


seccin puede variar dependiendo del mbito y los detalles de la
prueba. Debe utilizarse una plantilla que incluya lo siguiente:
Direccin IP y dominio del equipo probado
Puertos TCP y UDP abiertos
Descripcin de los servicios
Pruebas realizadas
Anlisis de vulnerabilidades
Resumen

El resumen ejecutivo al inicio del informe est dirigido hacia


aquellos que toman las decisiones clave; el resumen final est
dirigido hacia el personal tcnico. Debe contener una lista de
recomendaciones tcnicas para el cliente.
Apndice

Finalmente, el informe debe incluir un apndice con las


siguientes secciones:
Informacin de contacto
Impresiones de pantalla
Registro de salida
Las impresiones de pantalla y registros de salida son
especialmente importantes.
Se debe documentar todo lo que se hace durante la prueba para
demostrar al cliente el trabajo realizado.
Tcnica de Ethical hacking

Recabar informacin
Implica llevar a cabo la tarea previa y minuciosa de inteligencia
(similar a un reconocimiento del terreno), ms precisamente a la
recoleccin de datos acerca del objetivo o de algn componente
relacionado a este o a parte de l. Esta fase se compone,
fundamentalmente, de investigacin y anlisis de datos
recabados.
Tcnicas para recabar informacin

Ingeniera social
La ingeniera social es un mtodo basado en engao y
persuasin, utilizado para obtener informacin significativa o
lograr que la vctima realice un determinado acto, como por
ejemplo, ejecutar un archivo que le lleg por e-mail, que revele
su contrasea por telfono cuando se la solicitan o, por ltimo,
que esta persona incida sobre otra para enviar datos hacia un
lugar determinado.
Tcnicas para recabar informacin

Fuerza bruta
Es una tcnica que proviene de la criptografa y proporciona una
manera de resolver problemas mediante un algoritmo simple de
programacin, que se encarga de generar y de ir probando las
diferentes posibilidades hasta dar con el resultado esperado o de
mejor conveniencia.
Tcnicas para recabar informacin

Inyeccin de cdigo SQL


Consiste en la insercin o inyeccin de cdigo SQL a travs de
los datos de entrada de una aplicacin. Un ataque de inyeccin
de SQL puede leer datos sensibles de la base de datos, modificar
los datos de la base de datos y ejecutar operaciones de
administracin de la base de datos.
Herramientas:
SQL power injector.
SQL Map
SQLNinja
Fases de Hacking tico

Las 5 Fases del Hacking o tambin conocido como el Crculo del


Hacking, es el proceso que utilizan los hackers maliciosos para
hackear y obtener el completo acceso a un sistema vulnerable.
Los hackers ticos tambin siguen de una forma similar este
proceso que utilizan los hackers maliciosos, solo que los hackers
ticos no siguen todas las fases del crculo del Hacking, su
trabajo de los hackers ticos recin termina en la Fase 3 del
crculo Hacking.
Fase 1 - Reconocimiento

Se refiere a la fase preparatoria donde el hacker utiliza varias


tcnicas para investigar y recolectar toda la informacin
necesaria de su objetivo antes de lanzar el ataque.
Fase 1 - Reconocimiento

Tipos de Reconocimiento
Reconocimiento Pasivo: El reconocimiento pasivo implica la
adquisicin de informacin, sin la interaccin directa con el objetivo.
Dumpster Diving (Buscar en la basura)
Bsqueda de informacin en los buscadores como google
Buscar en la base de datos de Internet (Whois)
Reconocimiento Activo: implica la adquisicin de informacin, con la
interaccin directa con el objetivo.
Ingeniera Social
Port Scanning
Usar herramientas de software para hacer un escaneo de la red.
Fase 1 - Reconocimiento

Herramientas
Bsqueda avanzada de Google site:ejemplo.gov.co filetype:doc
https://whois.icann.org/es
nslookup
http://www.t1shopper.com/
https://pentest-tools.com
Fase 2 - Escaneo

Esta es la fase que el hacker realiza antes de lanzar un ataque a


la red (network),en la Fase de Escaneo el hacker utiliza toda la
informacin que recolect en la Fase de Reconocimiento para
identificar vulnerabilidades especfica
Fase 2 - Escaneo
Ejemplo:
Si en la Fase 1 el hacker descubri que su objetivo utiliza un sistema
operativo Windows XP entonces el hacker buscar vulnerabilidades
especficas que funcionen en ese sistema operativo para saber por dnde
atacar.
Se puede utilizar cualquier herramienta automatizada para escanear toda
red, cuentas de usuarios, hosts, servicios y vulnerabilidades que permitan
el acceso al sistema vulnerable.
Fase 3 - Obtener Acceso
Esta es una de las fases ms importantes para el hacker porque es la fase de penetracin al
sistema vulnerable, en esta fase el hacker explota las vulnerabilidades que encontr en la Fase
de Escaneo.
La explotacin puede ocurrir de forma:
LAN (Local Area Network)
Offline (sin estar conectado)
Internet
Tcnicas que puede incluir:
Buffer Overflows (Desbordamiento del buffer)
DoS (Denial of Service)
DDoS (Distributed Denial of Service)
Sesin Hijacking (Secuestro de sesin)
Password Cracking (Romper o adivinar claves usando varios mtodos como: Dictionary Attack o
Brute Force Attack)
Ataques Man-in-the-middle
Fase 4 - Mantener Acceso

Se realiza una vez finalizada con xito la Fase de Obtener Acceso del sistema
vulnerable, en esta fase la prioridad del hacker es mantener el acceso al
sistema vulnerable.
En esta fase el hacker puede utilizar el sistema vulnerable como plataforma
para el lanzamiento de nuevos ataques, el hacker utiliza sus propios recursos y
recursos del sistema vulnerable para escanear y explotar vulnerabilidades de
otros sistemas que quiere atacar que se encuentren dentro o fuera de la red, el
hacker tambin utiliza otras herramientas llamados Sniffers para capturar todo
el trfico de la red, incluyendo sesiones de Telnet y FTP (File Transfer Protocol).
En esta fase el hacker puede tener la habilidad de subir o bajar cualquier tipo
de archivo del sistema, puede alterar el funcionamiento de las aplicaciones
que tiene el sistema y modificar cualquier tipo de archivos o informacin que
se encuentre en el sistema, el hacker suele fortalecer y reparar todas las
vulnerabilidades del sistema vulnerable para que otros hackers no puedan
tener ningn tipo de acceso.
Fase 4 - Mantener Acceso

Herramientas:
Backdoor (Puertas Traseras)
Trojans (Troyanos)
Shell o Shell Inversa
Cuentas de altos privilegios como cuentas de Administrador o de
System.
Tambin puede utilizar otras herramientas como el Tunneling,
RootKits, Keyloggers, Spyware.
Fase 5 - Limpiar Huellas

Esta fase es donde el hacker trata de descubrir y destruir toda la


evidencia de su presencia y de sus actividades ilcitas y lo hace
por varias razones entre ellas seguir manteniendo el acceso al
sistema comprometido ya que si borra sus huellas los
administradores de redes no tendrn evidencias ni pistas claras
sobre la intrusin al sistema, adems borrando sus huellas evita
ser detectado y ser atrapado por la polica informtica.
Fase 5 - Limpiar Huellas
Herramientas:
Troyanos
Steganography
Tunneling
RootKits
ELSave
WinZapper
Navegacin Annima: Tor, Proxys Annimos, VPN, etc.
Alteracin de los Log Files (Archivos donde se almacenan todos los eventos ocurridos en un sistema
informtico y permite obtener informacin detallada sobre los hbitos de los usuarios).
Eliminar todos los registros del sistema que indiquen que el hacker tuvo acceso al sistema.
Eliminar todas las cuentas de usuario que se cre y se utiliz para la intrusin al sistema.
Eliminar los archivos de el IDS (Sistema de Deteccin de Intrusos).
Ocultar todos los ficheros ADS Stream.
Las pruebas de penetracin son una de las maneras ms efectivas
de probar la seguridad porque est dirigida a los responsables del
control y la proteccin de la red.
Determina la efectividad de las polticas y controles de seguridad.
Identificar la debilidad de estas polticas y controles.
Demuestra el impacto que puede tener la empresa debido a estas
debilidades
Frameworks y Metodologas

ISSAF (Information System Security Assessment Framework)


Constituye un framework detallado respecto de las prcticas y
conceptos relacionados con todas y cada una de las tareas a
realizar al conducir un testeo de seguridad.
La informacin contenida dentro de ISSAF, se encuentra
organizada alrededor de lo que se ha dado en llamar "Criterios de
Evaluacin", cada uno de los cuales ha sido escrito y/o revisado
por expertos en cada una de las reas de aplicacin.
Frameworks y Metodologas

OTP (OWASP Testitng Project)


La metodologa consta de 2 partes, en la primera se abarcan los
siguientes puntos:
Principios del testeo
Explicacin de las tcnicas de testeo.
Explicacin general acerca del framework de testeo de OWASP.
Y en la segunda parte, se planifican todas las tcnicas necesarias
para testear cada paso del ciclo de vida del desarrollo de software.
Incorpora en su metodologa de testeo, aspectos claves relacionados
con el "Ciclo de Vida del Desarrollo de Software" a fin de que el
"mbito" del testeo a realizar comience mucho antes de que la
aplicacin web se encuentre en produccin.
Frameworks y Metodologas

OSSTMM
Representa un estndar de referencia imprescindible, para todo
aquel que quiera llevar a cabo un testeo de seguridad en forma
ordenada y con calidad profesional.
A fin de organizar su contenido, la metodologa se encuentra
dividida en varias secciones. Del mismo modo, es posible
identificar en ella, una serie de mdulos de testeo especficos, a
travs de los cuales se observan cada una de las dimensiones de
seguridad, integradas con las tareas a llevar a cabo en los
diferentes puntos de revisin (Seguridad de la Informacin,
Seguridad de los Procesos, Seguridad en las Tecnologas de
Internet, Seguridad en las Comunicaciones, Seguridad
Inalmbrica y Seguridad Fsica).

Das könnte Ihnen auch gefallen