Ethical Hacking

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 29

ETHICAL HACKING

JUAN CARLOS VELARDE ALVAREZ MANSILLA


INTRODUCCION
CONCEPTOS BASICOS
HACKER
Se llama as a las personas con talento, conocimiento, inteligencia e
ingenuidad, especialmente relacionadas con las operaciones de
computadora, redes, seguridad, etc.

Un hacker, es una persona apasionada, curiosa, dedicada, libre,
comprometida con el aprendizaje y con enormes deseos de mejorar sus
habilidades y conocimientos.

Es un programador experto de computadoras
TIPOS DE HACKERS


WHITEHAT
Hace referencia a un hacker de sombrero blanco, el cual se rige por su
tica, esta se centra en analizar, testear, proteger y corregir
vulnerabilidades (bugs) en los sistemas de informacin y comunicacin

Estos suelen trabajar en empresas de seguridad informtica. De donde
proviene la definicin de hackers ticos o pentesters (test de penetracion)



BLACK HATS

Es una clase de hacker dedicado a la obtencin y explotacin de
vulnerabilidades en sistemas de informacin, bases de datos, redes
informticas, sistemas operativos, etc. Para su propio beneficio, por ello,
desarrollan programas como malware, virus, troyanos, crack`s, etc. que
les ayuden a lograr sus objetivos.



GRAYHAT

Son hackers que estn en el lmite de lo que se puede considerar bueno y
lo malo. Usualmente se infiltran en un sistema o servidor (que va en contra
de la ley) para poner sus nombres o cambiar los nombres de las empresas.
Tambin pueden avisar a los administradores que su sistema ha sido
ganado por ellos para que en un futuro puedan cubrir esos huecos y fallas
y los arreglen para que otros hackers maliciosos no puedan entrar.

ETHICAL HACKING
DEFINICION

Es el proceso por el cual, se utilizan las mismas tcnicas y
herramientas que un black hat para atacar a una organizacin y
descubrir las vulnerabilidades de la misma.

Para tal finalidad los ethical hackers han desarrollado las denominadas
pruebas de penetracin, (PEN-TEST por sus siglas en ingls).

"para atrapar a un ladrn debes pensar como un ladrn.

PEN TESTING

Conjunto de mtodos y tcnicas para la realizacin y simulacin de
un ataque en un escenario controlado, al cual se le practica un test
de intrusin, para evaluar la seguridad de un sistema o de una red
informtica, y as encontrar los puntos dbiles y vulnerables en dichos
sistemas o redes.

PORQUE REALIZAR PRUEBAS DE PENETRACION

La seguridad de una organizacin es un aspecto cambiante. Una
empresa puede alcanzar un nivel de proteccin ptimo en un
momento determinado y ser totalmente sensible poco despus,
luego de realizar cambios en la configuracin de un servidor o
realizarse la instalacin de nuevos dispositivos de red.

Asi mismo, continuamente aparecen nuevos fallos de seguridad
en software existentes, que previamente se crean seguros.

TIPOS DE ATAQUES

ACTIVOS: Estos alteran y comprometen la disponibilidad,
integridad, autenticidad de la informacin, afectando a los
sistemas, redes y aplicaciones informticas objetivo. Ejemplo: Sql
injection/ alteracin de la aplicacin web, robo de informacin.

PASIVOS: Estos no alteran, ni modifican al sistema o red objetivo,
solo se obtiene y compromete la confidencialidad de la
informacin. Ejemplo: un sniffing de red.
MODALIDADES DE ATAQUES

ATAQUE INTERNO: es realizado desde el interior de la
organizacin, por lo general suelen ser perpetrados por personal
propio de la empresa, empleados inconformes o clientes que
tienen accesos. Colaborados por malas configuraciones.
Ejemplo, robo de informacin, instalacin de software
malicioso, etc

ATAQUE EXTERNO: es el que se realiza desde una fuente
externa a la organizacin. Ejemplo internet o conexiones
remotas, etc
TCNICAS PARA UTILIZAR EN UN ATAQUE

Denegacin de servicio DoS
Crackeo de contrasea por fuerza bruta
Explotacion de vulnerabilidades
Phising/ scam
Secuestro de secciones en redes wifi
Hijacking (secuestro), dominio, seccion, ip, entre otras
Spoofing (suplantacin), ip, DNS etc.
Ingeniera social
TIPOS DE PRUEBAS PENTESTING

Pruebas de penetracin con objetivo: se buscan las vulnerabilidades
en partes especficas de los sistemas informticos crticos de la
organizacin.

Pruebas de penetracin sin objetivo: consisten en examinar la
totalidad de los componentes de los sistemas informticos
pertenecientes a la organizacin.

Pruebas de penetracin a ciegas: en estas pruebas slo se emplea la
informacin pblica disponible sobre la organizacin.
Pruebas de penetracin informadas: Se utiliza informacin privada,
otorgada por la organizacin acerca de sus sistemas informticos. Se
trata de simular ataques realizados por individuos internos de la
organizacin que tienen acceso a informacin privilegiada.

Pruebas de penetracin externas: son realizadas desde lugares
externos a las instalaciones de la organizacin. Su objetivo es evaluar
los mecanismos de seguridad perimetrales de la organizacin.

Pruebas de penetracin internas: son realizadas dentro de las
instalaciones de la organizacin con el objetivo de evaluar las polticas
y mecanismos internos de seguridad de la organizacin.
MODALIDADES DE LAS PRUEBAS

Red teaming: Prueba encubierta, es donde slo un grupo selecto de directivos
sabe de ella. En esta Modalidad son vlidas las tcnicas de "ingeniera social"
para obtener informacin que permita realizar Ataque. sta prueba es la ms
real y evita se realicen cambios de ltima hora que hagan pensar que hay un
Mayor nivel de seguridad en la organizacin.

Blue teaming: El personal de informtica conoce sobre las pruebas. Se aplica
cuando las Medidas tomadas por el personal de seguridad de las
organizaciones ante un Incidente, repercuten en la continuidad de las
operaciones crticas de la organizacin, por ello es necesario alertar al personal
para evitar situaciones de pnico y fallas en la continuidad de la actividad.

FASES DE LAS PRUEBAS DE PENETRACION

Recopilacin de informacin
Descripcin de la red
Exploracin de los sistemas
Extraccin de informacin
Acceso no autorizado a informacin sensible o crtica
Auditora de las aplicaciones web
Elaboracin de informes
Informe final
TIPOS DE PRUEBAS DE PENETRACIN


CAJA BLANCA
Se cuenta con el cdigo fuente de la aplicacin y la documentacin. Se
simula el ataque y el dao que podra ocasionar un trabajador interno
enojado o desleal. En ste tipo de prueba, se encuentran cuestiones
relacionadas a fallas lgicas, caminos mal estructurados en el cdigo, el
flujo de entradas especficas a travs del cdigo, funcionalidad de ciclos y
condiciones, hoyos de seguridad interna y permite probar cada objeto y
funcin de manera individual.


Caja Negra

Aqu, el tester no tiene acceso al cdigo, ni a la documentacin. Lo nico
con lo que cuenta para trabajar es con la versin descargable de manera
pblica de la aplicacin. Se simula un ataque lanzado por un hacker; el
vector de ataque ms comn, es la intercepcin de trfico y la inyeccin de
contenido malicioso para obtener informacin. ste tipo de pruebas, trata
de explotar vulnerabilidad de tipo Cross Site Scripting(XSS), inyeccin de
link e inyeccin de comandos SQL.

CAJA GRIS

Es una combinacin de ambas, se realiza un anlisis con la ventaja que se
cuenta con el cdigo y documentacin, que sirven como gua.

BENEFICIOS DE UN ETHICAL HACKING
Ofrecer un panorama acerca de las vulnerabilidades halladas en los
sistemas de informacin.
Deja al descubierto configuraciones no adecuadas en las aplicaciones
instaladas en los sistemas que pudieran desencadenar problemas de
seguridad en las organizaciones.
Identificar sistemas que son vulnerables a causa de la falta de
actualizaciones.
Disminuir tiempo y esfuerzos requeridos para afrontar situaciones
adversas en la organizacin.
HABILIDADES QUE DEBE TENER UN HACKER TICO
PENTESTER

Tener conocimientos avanzados en programacin (php, python,
ruby, C, C++, .Net, java, etc.)
Poseer conocimientos profundos de diversas plataformas como
Linux, Windows, Unix, etc.
Manejo de redes y protocolos, arquitecturas, etc.
Dominio de hardware y software
Ser experto en tcnicas, metodos y herramientas de hacking
Capacidad de anlisis e investigacin para proveer soluciones

HERRAMIENTAS PENTESTING

Samurai Web Testing
Framework es un entorno de
trabajo basado en GNU/Linux
Ubuntu, que ha sido pre-
configurado para llevar a cabo
test de penetracin a
aplicativos Web.

SAMURI PENTEST

es una distribucin GNU/Linux en
formato Live CD pensada y
diseada para la auditora de
seguridad y relacionada con la
seguridad informtica en general.
BACK TRACK

Incluye una larga lista de
herramientas de seguridad y auditora
listas para ser utilizadas, entre las que
destacan numerosos escner de
puertos y vulnerabilidades,
herramientas para creacin y diseo
de exploits, sniffers, herramientas de
anlisis forense y herramientas para
la auditora wireless, adems de
aadir una serie de tiles lanzadores.
WIFISLAX

Es una distribucin de seguridad que
consiste en un poderoso conjunto, de
herramientas libres y de cdigo abierto
que pueden ser utilizadas para varios
propsitos incluyendo, pero no
limitado a penetration testing, hacking
tico, administracin de sistemas y
redes, investigaciones forenses,
pruebas de seguridad, anlisis de
seguridad, y mucho ms.
MATRIUX
Potente herramienta para MS
Windows que detecta un gran
nmero de vulnerabilidades, entre
ellas Cross-Site Scripting, SQL
Injection, CRLF injection, Code
execution, Directory Traversal,
File inclusion, busca
vulnerabilidades en formularios de
subida de archivos (file upload) y
muchsimas mas.
ACUNETIX
BIBLIOGRAFIA

http://www.seguridad.unam.mx/descarga.dsc?arch=2776
http://www.taringa.net/posts/ciencia-educacion/13129306/Hackers-
Que-son-los-hackers.html
http://thehackerway.com/about/
http://www.slideshare.net/YulderBermeo/introduccion-hacking-
etico
http://securityec.com/herramientas-enfocadas-a-las-seguridad-
informatica-pen-testing-seguridadinformatica/
http://seguridadetica.wordpress.com/2012/04/11/5-heramientas-
utiles-en-penetration-testing-para-aplicaciones-web/
GRACIASS

También podría gustarte