Top Banner

of 23

Introduccion de Hacking 1 (1)

Jul 05, 2018

Download

Documents

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
  • 8/16/2019 Introduccion de Hacking 1 (1)

    1/23

    IntroducciónHacking Ético

  • 8/16/2019 Introduccion de Hacking 1 (1)

    2/23

    Es el proceso por el cual, se utilizan las mismas técnicas y

    herramientas que un black hat para atacar a una organización y

    descubrir las vulnerabilidades de la misma.

    Para tal finalidad los ethical hackers han desarrollado las denominadas

    pruebas de penetración, (PEN!E"! por sus siglas en inglés#.

    DEFINICION

  • 8/16/2019 Introduccion de Hacking 1 (1)

    3/23

    PEN TESTING

    $on%unto de métodos y técnicas para la realización y simulación de

    un ata&ue en un escenario controlado, al cual se le practica un test

    de intrusión, para evaluar la seguridad de un sistema o de una redinform'tica, y as encontrar los puntos débiles y vulnerables en

    dichos sistemas o redes.

    PEN TESTING

  • 8/16/2019 Introduccion de Hacking 1 (1)

    4/23

    Elementos esenciales de la seguridad.

    Confidencialidad – tiene que ver con laocultación de información o recursos.

     Autenticidad - es la identificación y garantía del◼ origen de la información.Integridad - e refiere a cam!ios no

    autori"ados en los datos.

    #is$oni!ilidad – %osi!ilidad de &acerinformación y recursos deseados. uso de la◼

    5

    Elementos de seguridad

  • 8/16/2019 Introduccion de Hacking 1 (1)

    5/23

    'econocimiento( %asivo

    'astreo )escaneo*

    +orradode

    &uellas

    'econocimiento◼

    (  Activo Acceso

    ( istema o$erativoa$licación

    'edes

    ,antener

    el

    acceso

    Escaneo(( #enegación de servicio

    antener el acceso+orrado de &uellas

    !teneracceso

    6

    /0u1 $uede &acer un &acker2

  • 8/16/2019 Introduccion de Hacking 1 (1)

    6/23

    %revio a cualquier ataque

    Información so!re el o!3etivo.

    'econocimiento $asivo4

    (((

    5oogle HackingIngeniería social

    onitori"ación de redes de datos.

    sniffing6 etc.

    %or e3em$lo6

    7

    7ase 8 - 'econocimiento

  • 8/16/2019 Introduccion de Hacking 1 (1)

    7/23

    Escaneo es una fase de $re-ataque.

    e escanea la red $ero ya con información

    fase $revia#etección de vulnera!ilidades y $untos

    de entrada.

    de la◼

    El escaneo

    de $uertos

    $uede incluir el uso de escaneadores

     y de vulnera!ilidades.◼

    8

    7ase 9 - Escaneo

  • 8/16/2019 Introduccion de Hacking 1 (1)

    8/23

    'econocimiento activodetectar

    – %ro!ar la red $ara◼

    (

    ((

    (

    &osts accesi!les

    $uertos a!iertoslocali"ación de routers

    #etalles de sistemas o$erativos y servicios

    9

    7ase 8 - Escaneo )cont.*

  • 8/16/2019 Introduccion de Hacking 1 (1)

    9/23

    !tención de acceso – e refiere al ataque$ro$iamente dic&o.

    %or e3em$lo6 &acer uso de un e:$loit o !ug

    ( !tener una $ass;ord6 ataques man-in-t&e

  • 8/16/2019 Introduccion de Hacking 1 (1)

    10/23

    antenimiento del acceso- se trata deretener los $rivilegios o!tenidos.

     A veces un &acker !linda el sistema contraotros $osi!les &acker6 $rotegiendo sus

    $uertas traseras6 root>its y ?royanos.

    11

    7ase @ – Ataque. antener acceso

  • 8/16/2019 Introduccion de Hacking 1 (1)

    11/23

  • 8/16/2019 Introduccion de Hacking 1 (1)

    12/23

    Black hats◼( Es una clase de hacker dedicado a la obtención y e)plotación de vulnerabilidades en sistemasde información, bases de datos, redes inform'ticas, sistemas operativos, etc. Para su propio

    beneficio, por ello, desarrollan programas como mal*are, virus, troyanos, crack+s, etc. &ue les

    ayuden a lograr sus ob%etivos.

     White Hats◼( ace referencia a un hacker de sombrero blanco, el cual se rige por su ética, esta se centra en

    analizar, testear, proteger y corregir vulnerabilidades (bugs# en los sistemas de información y

    comunicación

    Gray Hats("on hackers &ue est'n en el lmite de lo &ue se puede considerar bueno y lo malo. -sualmente seinfiltran en un sistema o servidor (&ue va en contra de la ley# para poner sus nombres o cambiar los

    nombres de las empresas.

    13

    ?i$os de Hacker

  • 8/16/2019 Introduccion de Hacking 1 (1)

    13/23

  • 8/16/2019 Introduccion de Hacking 1 (1)

    14/23

     If you know the enemy and know yourself, you neednot fear the result of a hundred battles.” 

    –  Sun Tzu, Art of Far

    Gn &acker 1tico intenta res$onder a las siguientes$reguntas4

    ((

    (

    /0u1 $uede sa!er un intruso de su o!3etivo2 7ases 8 y 9/0u1 $uede &acer un intruso con esa información2 7ases = y @

    /e $odría detectar un intento de ataque2 7ases B y

    /%ara que querría una em$resa contratar a un &aker1tico2◼

    15

    /0u1 $uede &acer un &acker 1tico2

  • 8/16/2019 Introduccion de Hacking 1 (1)

    15/23

    E:$erto en algn cam$o de lainformtica.

    Conocimientos $rofundos dediversas $lataformas)Findo;s6 Gni:6 Jinu:*.

    Conocimientos

    Conocimientossoft;are.

    de

    de

    redes

    &ard;are◼

    ◼ y 

    16

    %erfil de &a!ilidades de un &acker1tico

  • 8/16/2019 Introduccion de Hacking 1 (1)

    16/23

  • 8/16/2019 Introduccion de Hacking 1 (1)

    17/23

    'edes remotas – imulación de un ataque◼

    desde Internet.'edes locales – imulación de un ataque

    desde dentro )em$leados6 &acker que &ao!tenido $rivilegios en un sistema6...*Ingeniería social – %ro!ar la confian"ade los

    em$leados.

    eguridad física – Accesos físicos )equi$os6◼cintas de !acku$6...*

    18

    odos de Hacking Etico

  • 8/16/2019 Introduccion de Hacking 1 (1)

    18/23

    %aul +aram – el $rimer &aker de la&istoria y el que creó el conce$to de&acker.

    >evin #avid itnick es el &ackerms famoso de los ltimos tiem$os.En 8KK9 el go!ierno acusó a >evinde &a!er su!straído informacióndel

    7+I. itnick fue arrestado $or el

    7+I en 'aleig&6 Lort& Carolina6 el

    8B de 7e!rero de 8KKB. A&ora tiene

    una em$resa de seguridad4

    21

    Hackers famosos

  • 8/16/2019 Introduccion de Hacking 1 (1)

    19/23

    ark A!ene ms conocido como %&i!er◼ $tik. Jideró en Le; Mork6 al gru$o deofla

    &ackers

    #ece$tionN6

    denominado Naster# )aestros de

    #ece$ción*.

    En Loviem!re de 8KOK6 &i"o cola$sar laslosla

    com$utadoras de FLE?6 uno dede$rinci$ales canales de televisión

    ciudad de Le; Mork6 de3ando un mensa3e

    NHa$$y ?&anksgiving you turkeys6 from allof us at #N )7eli" #ía de Acción de5racias a Gds. $avos6 de $arte de todosnosotros en #*.

    22

    Hackers famosos

  • 8/16/2019 Introduccion de Hacking 1 (1)

    20/23

    Po&n #ra$er )EGA*◼

    ◼%rcticamente un ídolo de los tresanteriores6%&reaker6

    introdu3o el conce$to deal conseguir reali"ar llamadas

    gratuitas utili"ando un $ito de $lstico que venia de regalo en una ca3a de cereales.!ligó a los

    deEGA 

    control

    aen

    cam!iar dedeseQali"ación

    telefonía.sus sistemas

    23

    Hackers famosos

  • 8/16/2019 Introduccion de Hacking 1 (1)

    21/23

    C&en Ing-Hou es el creador del virus◼C&erno!yl en 8KKO

    Po&an Helsingius es el res$onsa!le de◼

    'emailer6 uno de los ms famosos

    servidores de mail anónimo.El servidor 'emailer6 no almacena los◼

    mensa3es sino que sirve como un canal dere-transmisión de los mismos. El 'emailerre-envía estos mensa3es6 sin dar a conocer

    la identidad del remitente original.ir #ystic es el &acker autor del $rogramaoriginal +ack rifice6

    24

    Hackers famosos

  • 8/16/2019 Introduccion de Hacking 1 (1)

    22/23

    #avid J. mit& es sos$ec&oso de ser el◼ autor del virus elissa.

    ?sutomu &imomura !uscó6 encontró y ◼

    desenmascaró a >evin itnick a $rinci$ios

    de 8KK@6 y que $reviamente &a!ía entradoen su ordenador ro!ndole fic&eros.

    El5ranscarín6 &acker es$aQol y autor del◼troyano Ca!ronator. Jas iniciales son.J.H y que en los $rimeros días de A!ril

    del 9RR= fue detenido $or la 5uardia Civil.

    25

    Hackers famosos

  • 8/16/2019 Introduccion de Hacking 1 (1)

    23/23

    26

    Jos &ackers ms famosos