HACKING TICO
Primero que todo para entender el trmino de Hacker tico, debemos
introducirnos en el concepto de que es un Hacker y sus
tipos:Hacker:Neologismo utilizado para referirse a un experto en
varias o alguna rama tcnica relacionada con la informtica:
programacin, redes de computadoras, sistemas operativos, hardware
de red/voz, etc. Se suele llamar hackeo y hackear a las obras
propias de un hacker.Tipos: WhiteHat: Hace referencia a un hacker
de sombrero blanco, el cual se rige por su tica, esta se centra en
analizar, testear, proteger y corregir vulnerabilidades (bugs) en
los sistemas de informacin y comunicacin.Estos suelen trabajar en
empresas de seguridad informtica. De proviene la definicin de
hackers ticos o pentesters (test de penetracin). BlackHat:Son lo
contrario de los WhiteHat, estos son los que se dedican a buscar
los bugs, en los sistemas de informacin y comunicacin, para
explotarlos, alterarlos, sabotearlos, robar informacin que se les
haga til e importantes, desarrollan programas como malware, virus,
troyanos, crack`s para software propietario etc., incluso hacen
negocios muy lucrativos con estos actos informticos. GrayHat: Los
GrayHat son hackers que estn en el lmite de lo que se puede
considerar bueno y lo malo. Son como una especie de hbridos de los
que son hackers WhiteHat ("buenos") y los BlackHat ("malos").
Usualmente se infiltran en un sistema o servidor (que va en contra
de la ley) para poner sus nombres o cambiar los nombres de las
empresas. Tambin pueden avisar a los administradores que su sistema
ha sido ganado por ellos para que en un futuro puedan cubrir esos
huecos y fallas y los arreglen para que otros hackers maliciosos no
puedan entrar.Hacking ticoCon las definiciones anteriores, ahora si
podremos definir Hacking tico:Es una forma de referirse al acto de
una persona usar susconocimientos de informtica y seguridad para
realizar pruebas en redes yencontrar vulnerabilidades, para luego
reportarlas y que se tomen medidas, sinhacer dao, lo que
anteriormente veamos como WhiteHat.La idea es tener el conocimiento
de cuales elementos dentro de una red son vulnerables y corregirlo
antes que ocurra hurto de informacin, por ejemplo.Estas pruebas se
llaman "pen tests" o "penetrationtests" en ingls. En espaol se
conocen como "pruebas de penetracin", en donde se intenta de
mltiples formas burlar la seguridad de la red para robar informacin
sensitiva de una organizacin, para luego reportarlo a dicha
organizacin y as mejorar su seguridad.Se sugiere a empresas que
vayan a contratar los servicios de una empresa que ofrezca el
servicio de hacking tico, que la misma sea certificada por
entidades u organizaciones con un buen grado de reconocimiento a
nivel mundial.Las personas que hacen estas pruebas pueden llegar a
ver informacin confidencial, por lo que cierto grado de confianza
con el consultor es recomendado.El objetivo de las auditorias de
seguridad, conocidas como Hacking tico, es comprobar los niveles de
seguridad reales de los sistemas de informacin y elaborar un plan
de accin en base a recomendaciones que reduzcan o eliminen los
riesgos asociados a las vulnerabilidades detectadas.En ocasiones,
el objetivo de este tipo de servicios es hallar indicios y/o
evidencias de actividades ilcitas por parte de personal antiguo o
actual de la organizacin en perjuicio de esta: fugas de informacin,
amenazas o espionaje industrial. Este tipo de servicios se conocen
como Auditoras forenses. Habilidades que debe tener un Hacker
tico
Tener conocimientos avanzados en programacin (php, python, ruby,
C, C++, .Net, java, etc.). Tener conocimientos profundos de
diversas plataformas como Linux, Windows, Unix, etc. Conocimiento
en redes y protocolos, aquitecturras, etc. Conocimiento de hardware
y software Conocimientos en tcnicas, metodologas y herramientas de
hacking Capacidad de anlisis e investigacin para proveer
soluciones.
Modos de hacking tico:
Redes remotas Simulacin de un ataquedesde Internet. Redes
locales Simulacin de un ataquedesde dentro (empleados, hacker que
haobtenido privilegios en un sistema). Ingeniera social Probar la
confianza de losempleados. Seguridad fsica Accesos fsicos
(equipos,cintas de backup).
Que debe hacer un Hacker tico
Preparacin Se debe tener un contato firmado porescrito donde se
exonere al hacker tico de todaresponsabilidad como consecuencia de
las pruebas querealice (siempre que sea dentro del marco acordado).
Gestin Preparacin de un informe donde se detallenlas pruebas y
posibles vulnerabilidades detectadas. Conclusin Comunicacin a la
empresa del informe yde las posibles soluciones.
Tipos de Test de penetracin:Dependiendo la cantidad de
informacin que se tiene del objetivo, podemos definir los test
como:Black BoxGray Box
White Box
White-box (con un conocimiento completo de lainfraestructura que
se est evaluando). Black-box (sin conocimiento de la
infraestructura quese est evaluando). Test interno (se le conoce
tambin como Gray-boxtesting) se examina la red desde dentro.
Tipos de ataques
Activos: los ataques activos, alteran y comprometen la
disponibilidad, integridad, autenticidad de la informacin, as
afectando a los sistemas, redes y aplicaciones del objetivo a
atacar.Ejemplo: Sqlinjection/ alteracin de la aplicacin web, robo
de informacin.
PASIVOS: los ataques pasivos, no alteran, ni modifican al
sistema o red objetivo, solo se obtiene y compromete la
confidencialidad de la informacin.Ejemplo: un sniffing de red.
BeneficiosConocimiento del grado de vulnerabilidad de los
sistemas de informacin. Conocimiento que ha de permitir la reduccin
de aquellos riesgos que pueden comprometer la confidencialidad e
integridad del activo ms valioso de cualquier organizacin que es la
informacin que gestiona.Mejora de la seguridad de la organizacin.
La auditora de seguridad ha de contribuir a mejorar la robustez de
los sistemas de informacin frente a posibles ataques y malos usos
externos e internos.Formacin y concienciacin de los empleados de la
organizacin para fomentar un comportamiento y actitud en su
operativa diaria que permita mejorar la seguridad de la informacin,
evitando riesgos innecesarios. Programas Utilizador para realizar
Hacking tico:
Foca
Es una herramienta para encontrar Metadatos e informacin oculta
endocumentosdeMicrosoftOffice, Open Office y
documentosPDF/PS/EPS,extraertodos los datos de ellos exprimiendo
losficherosal mximo y una vez extrados cruzar toda esta informacin
para obtener datos relevantes de una empresa.
Funciones:La foca hace Google y Bing Hacking para descubrir los
archivos ofimticos que tiene un dominio, los descarga masivamente,
les extrae los metadatos, organiza los datos y nos muestra la
siguiente informacin: Nombres de usuarios del sistema Rutas de
archivos Versin del Software utilizado Correos electrnicos
encontrados Fechas de Creacin, Modificacin e Impresin de los
documentos. Sistema operativo desde donde crearon el documento
Nombre de las impresoras utilizadas Permite descubrir subdominios y
mapear la red de la organizacin Nombres e IPs descubiertos en
Metadatos Bsqueda de nombres de dominio enWeb: Google o Bing
[Interfaz web o API] Bsqueda de registros Well-Known en servidor
DNS Bsqueda de nombres comunes en servidor DNS Bsqueda de IPs con
resolucin DNS Bsqueda de nombres de dominio con BingSearchip
Bsqueda de nombres con PTRScanning del segmento de red con DNS
interno Transferencia de Zonas Deteccin automtica de DNS Cache
Vista de Roles Filtro de criticidad en el log Entre otras muchas
cosas
Backtrack
Es unadistribucinGNU/Linuxen formatoLiveCDpensada y diseada para
la auditora de seguridad y relacionada con la seguridad informtica
en general. Actualmente tiene una gran popularidad y aceptacin en
la comunidad que se mueve en torno a laseguridad informtica.
Funciones:
Recopilacin de Informacin Mapeo de Puertos Identificacin de
Vulnerabilidades Anlisis de aplicaciones Web Anlisis de redes de
radio (WiFi,Bluetooth,RFID) Penetracin (Exploitsy Kit de
herramientas de ingeniera social) Escalada de privilegios
Mantenimiento de Access Forenses Ingeniera inversa Voz sobre IP
Bibliografahttp://www.internetglosario.com/1131/Hacking%C3%A9tico.htmlhttp://es.wikipedia.org/wiki/BackTrackhttp://www.youtube.com/watch?v=aNucTrEWfSM
PRACTICAFoca:Como Instalar:1. Decomprimir archivo (Cualquier
descompresor Winzip, 7Zip, etc)
2. Ejecutar el Setup
3. Dar Aceptar y descargar componentes
4. Instalar Foca (Next a la instalacin)
Trabajar con Foca:1. Iniciar Nuevo Proyecto
Abrimos el ejecutable que quedo en el escritorio, y en la parte
superior izquierda le damos proyect, y seguimos la secuencia de las
imgenes.
Siguiente a esto llenamos los datos del proyecto, con el dominio
el cual queremos investigar, y una carpeta donde queramos guardar
los archivos que se descargaran, como lo muestra la imagen, el
dominio que analizaremos en esta prctica ser la pgina del Runt
(runt.com.co).Y damos create.
Seguido a esto nos abrir una pantalla donde nos dar a escoger
los archivos que queremos analizar de este dominio, que informacin
queremos buscar, recordando que con documentos Office, PDF, en este
caso solo buscaremos archivos .doc, docx para no hacer tan extensa
la prctica.
A continuacin le damos SearchAll (El buscara dodos los
documentos .doc contenidos en este dominio)
Podemos observar que solo estn seleccionadas las extensiones
.doc y .docx Una vez hecho esto el programa nos da todos los
documentos hallados con estas especificaciones (podemos ver que en
este caso encontr 9 documentos)
Para analizar esta informacin le daremos descargar a los
archivos encontrados, seleccionndolos y dndoles click derecho,
downloadall.
Para extraer la informacin que contienen estos archivos,
volvemos a seleccionar los archivos descargados y le damos extracta
allmetadata
Ya hecho esto el automticamente analizara los archivos,
mostrndonos, por ejemplo, que usuario lo modifico, a qu hora, hora
de impresin, si fue borrado, Software que se utiliz, passwords si
los hay, entre otros.Como ejemplo observamos el archivo (evaluacin
capacitacin) y el programa en su anlisis nos muestra lo
siguiente:
Adicionalmente en la parte media izquierda podemos encontrar un
sumario con distinta informacin que fue sacada de estos documentos,
como usuarios, claves, sistemas operativos usados, programas,
carpetas, impresiones, etc, como ejemplo, aqu nos muestra los
usuarios que modificaron estos archivos
Con este software podemos saber si por ejemplo en una empresa
que se est investigando, si una persona ha borrado documentos,
imgenes, cuando accedi a ellas, si las modifico, mediante que
software, en que mquina, con que usuario, en fin, infinidad de
informacin que ayudara al investigador a encontrar evidencia que lo
lleve a la resolucin del caso.