Top Banner
PRESENTADO POR: Yulder F. Bermeo Estud. De Ingeniería de Sistemas INTRODUCCIÓN AL HACKING ÉTICO
26

introduccion Hacking etico

Nov 18, 2014

Download

Documents

Yulder Bermeo

esta es la introduccion, al magico mundo del hacker etico.. pronto vendran mas!!
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: introduccion Hacking etico

PRESENTADO POR:Yulder F. BermeoEstud. De Ingeniería de Sistemas

INTRODUCCIÓN AL

HACKING

ÉTICO

Page 2: introduccion Hacking etico

DISCLAIMER!! • La información compartida en estas

presentaciones, tiene como único fin apoyar y estimular a los estudiantes de ing. de sistemas de la Universidad de la Amazonia, en el estudio de la Seguridad Informática, informática forense y hacking ético para enfocarlo en el ámbito educativo e investigativo y puedan generar impacto positivo en la región y el país.

• el grupo no se hace responsable por el mal manejo que le den miembros que pertenezcan a el, de los conocimientos suministrados.

• Los miembros que caigan en el mal uso de esta información serán expulsados del grupo y deberán presentarse, asumiendo su responsabilidad ante las autoridades pertinentes por sus acciones

Page 3: introduccion Hacking etico

PROPÓSITOS DEL DÍA DE HOY• ROMPER CON ESE TABÚ Y MALA IMAGEN DEL HACKING

ÉTICO • CREAR CONCIENCIA Y CULTURA SOBRE LA IMPORTANCIA DE

TENER EL CONOCIMIENTO Y CAPACIDAD DE IMPLEMENTACIÓN DE LA SEGURIDAD INFORMÁTICA

• DAR A CONOCER LAS DIFERENTES CORRIENTES Y SUS DENOMINACIONES Y CAMPOS DE ACCIÓN.

• FORTALECER UN GRUPO DE ESTUDIANTES EN AMBIENTES TEÓRICOS Y PRÁCTICOS, ANALÍTICOS DE LA SITUACIÓN ACTUAL Y LOS NUEVOS RETOS DE LAS TECNOLOGÍAS, ESTABLECIENDO EL USO DE SUS CONOCIMIENTOS PARA EL BIEN DE UNA SOCIEDAD DESPROTEGIDA.

Page 4: introduccion Hacking etico

METODOLOGÍA DE TRABAJO

TEORÍA

PRACTICAS

LABORATORIOS

Page 5: introduccion Hacking etico

Conceptos básicos

¿Qué es un hacker?

1. Hacker es el neologismo utilizado para referirse a un EXPERTO en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker Wikipedia.

2. Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle Richard Stallman.

Page 6: introduccion Hacking etico

HACKERS

“BUENOS O MALOS”Es difícil creer que los hackers no son malos cuando siempre nos han dado ese concepto.. ¿Qué esta pasando? ¿Las noticias están mal?

Hackers de Anonymous bloquea consulta de la Universidad de Antioquia

Capturan a "hacker" que pirateó redes sociales de personalidades colombianas

Tras el rastro del hacker de Daniel Samper Ospina

Ejército colombiano, otra víctima de los hackers

Confirman primer ataque de 'hackers' a la Registraduría

Registraduría se blinda para evitar 'hackers' en elecciones de octubre

Page 7: introduccion Hacking etico

Hacker Delincuent

e informático

Page 8: introduccion Hacking etico

Digamos que el concepto de hackers como tal no es malo, lo malo es el enfoque que se le da. Se podría hacer una analogía o comparación con los políticos.

Los políticos: digamos que “son representaciones del pueblo ante las diferentes instancias de decisión y poder, elegidos por voto popular o por decisión de acompañamiento, cuyo fin es velar por el bienestar y progreso de sus representados”.

¿Pero esto se cumple?

Podemos decir que tenemos:

• Políticos malos• Políticos medio buenos y medio malos• Políticos buenos “escasos pero digamos que los hay, es

para que nos sirva para el ejemplo”.

Page 9: introduccion Hacking etico

CLASIFICACIÓN DE

HACKERS

Page 10: introduccion Hacking etico

¿Qué es un whiteHat?

Hace referencia a un hacker de sombrero blanco, el cual se rige por su ética, esta se centra en analizar, testear, proteger y corregir vulnerabilidades (bugs) en los sistemas de información y comunicación

Estos suelen trabajar en empresas de seguridad informática. De proviene la definición de hackers éticos o pentesters (test de penetracion)

Page 11: introduccion Hacking etico

Son los contrario de los whitehat, estos son los que se dedican a buscar los bugs, en los sistemas de información y comunicación, para explotarlos, alterarlos, sabotearlos, robar información que se les haga útil e importantes, desarrollan programas como malware, virus, troyanos, crack`s para software propietario etc., incluso hacen negocios muy lucrativos con estos actos informáticos

¿Qué es un BlackHat?

Page 12: introduccion Hacking etico

Los gray hat son hackers que están en el límite de lo que se puede considerar bueno y lo malo. Son como una especie de híbridos de los que son hackers white hat ("buenos") y los black hat ("malos"). Usualmente se infiltran en un sistema o servidor (que va en contra de la ley) para poner sus nombres o cambiar los nombres de las empresas. También pueden avisar a los administradores que su sistema ha sido ganado por ellos para que en un futuro puedan cubrir esos huecos y fallas y los arreglen para que otros hackers maliciosos no puedan entrar.

¿Qué es un GrayHat?

Page 13: introduccion Hacking etico

HACKER ÉTICO / PENTESTERS

Son expertos y profesionales en seguridad informática, que utilizan sus conocimientos de hacking, para hacer test de penetración a sistemas, aplicaciones de software, redes informáticas de empresas por los cuales son contratados, de dichos test de penetracion, se obtienen como resultado, los diversos bugs, vulnerabilidades y fallos de seguridad que tiene un sistemas y que pueden ser usados por un atacante, los cuales deben de ser identificados, analizados, documentados y solucionados (reparados), para así proteger la integridad, confidencialidad y disponibilidad de la información.

Page 14: introduccion Hacking etico

Área de la informática la cual tiene como objetivo establecer, plantear e implementar reglas, técnicas, metodologías y actividades con el fin de prevenir, proteger y resguardar la información de una persona o de una organización, velando que esta información no sea robada, modificada, perdida, distribuida o eliminada por un tercero.

I N F O R M A C I Ó N

SEGURA

Page 15: introduccion Hacking etico

Test de penetración

Conjunto de metodologías y técnicas para la realización y simulación de un ataque en un escenario controlado, al cual se le practica un test de intrusión, para evaluar la seguridad de un sistema o de una red informática, y así encontrar los puntos débiles y vulnerables en dichos sistemas o redes.

Este proceso , nos orienta a un análisis profundo para así determinar las vulnerabilidades potenciales, que pudiesen derivarse por una configuración incorrecta del sistema, pueden ser de hardware o bugs de software o desconocidas, ó incluso en las deficiencias operativas y técnicas en el proceso de contramedidas del administrador del sistema y de redes

Page 16: introduccion Hacking etico

Estos test de penetración se deben realizar desde una perspectiva de un atacante potencial y pueden implicar la explotación de vulnerabilidades.

“Para saber defender, primero se debe aprender a atacar”

Aquí juega un papel muy importante la ética del profesional, porque los problemas encontrados, deben ser informados a la empresa o usuario afectado, junto con un reporte y una documentación debidamente estructurada, para si informarlo de la magnitud del problema del problema y además brindar soluciones.

Page 17: introduccion Hacking etico

TIPOS DE TEST DE PENETRACIÓN

White Box

Gray Box

Black Box

Dependiendo la cantidad de información que se tiene del objetivo

Page 18: introduccion Hacking etico

Tipos de ataques

ACTIVOS: los ataques activos, alteran y comprometen la disponibilidad, integridad, autenticidad de la información, así afectando a los sistemas, redes y aplicaciones del objetivo a atacar.

PASIVOS: los ataques pasivos, no alteran, ni modifican al sistema o red objetivo, solo se obtiene y compromete la confidencialidad de la información

Ejemplo: un sniffing de red,

Ejemplo: Sql injection/ alteración de la aplicación web, robo de información

Page 19: introduccion Hacking etico

MODALIDADES DE ATAQUES

Un ataque interno, es realizado desde el interior del perímetro del objetivo, por lo general suelen ser perpetrados por personal propio de la empresa, empleados inconformes o clientes que tienen accesos. Colaborados por malas configuraciones.

Ejemplo: un ataque a una wireless, robo de información, confidencial, instalación de software malicioso de forma directa.

• ATAQUE INTERNO

Page 20: introduccion Hacking etico

• ATAQUE EXTERNO

El ataque externo es el que se realiza desde una fuente externa al perímetro del objetivo a atacar.

Ejemplo internet o conexión por acceso remoto

Page 21: introduccion Hacking etico

Técnicas para utilizar en un ataque

• Denegación de servicio DoS• Crackeo de contraseña por fuerza bruta• Explotacion de vulnerabilidades• Phising/ scam• Secuestro de secciones en redes wifi• Hijacking (secuestro), dominio, seccion,

ip, entre otras• Spoofing (suplantación), ip, DNS etc.• Ingeniería social• Y muchísimas otras que son creadas e

innovadas cada día.

Page 22: introduccion Hacking etico

Habilidades que debe tener un Hacker ético / pentester

• Tener conocimientos avanzados en programación (php, python, ruby, C, C++, .Net, java, etc.)

• Tener conocimientos profundos de diversas plataformas como Linux, Windows, Unix, etc.

• Conocimiento en redes y protocolos, aquitecturras, etc.

• Conocimiento de hardware y software• Conocimientos en técnicas, metodologías y

herramientas de hacking• Capacidad de análisis e investigación para proveer

soluciones

Page 23: introduccion Hacking etico

HERRAMIENTAS QUE AYUDAN A REALIZAR ESTAS LABORES.

Samurái pentest Backtrack

nUbuntu OSWA Assitant

Page 24: introduccion Hacking etico

Anatomía de un

ataque

Continuara….

Page 25: introduccion Hacking etico

PRACTICA

Page 26: introduccion Hacking etico