"Ethical Hacking" Juan Carlos Velarde , desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
80%(15)80% encontró este documento útil (15 votos)
3K vistas29 páginas
"Ethical Hacking" Juan Carlos Velarde , desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
"Ethical Hacking" Juan Carlos Velarde , desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
"Ethical Hacking" Juan Carlos Velarde , desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
Descargue como PPTX, PDF, TXT o lea en línea desde Scribd
Descargar como pptx, pdf o txt
Está en la página 1de 29
ETHICAL HACKING
JUAN CARLOS VELARDE ALVAREZ MANSILLA
INTRODUCCION CONCEPTOS BASICOS HACKER Se llama as a las personas con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc.
Un hacker, es una persona apasionada, curiosa, dedicada, libre, comprometida con el aprendizaje y con enormes deseos de mejorar sus habilidades y conocimientos.
Es un programador experto de computadoras TIPOS DE HACKERS
WHITEHAT Hace referencia a un hacker de sombrero blanco, el cual se rige por su tica, esta se centra en analizar, testear, proteger y corregir vulnerabilidades (bugs) en los sistemas de informacin y comunicacin
Estos suelen trabajar en empresas de seguridad informtica. De donde proviene la definicin de hackers ticos o pentesters (test de penetracion)
BLACK HATS
Es una clase de hacker dedicado a la obtencin y explotacin de vulnerabilidades en sistemas de informacin, bases de datos, redes informticas, sistemas operativos, etc. Para su propio beneficio, por ello, desarrollan programas como malware, virus, troyanos, crack`s, etc. que les ayuden a lograr sus objetivos.
GRAYHAT
Son hackers que estn en el lmite de lo que se puede considerar bueno y lo malo. Usualmente se infiltran en un sistema o servidor (que va en contra de la ley) para poner sus nombres o cambiar los nombres de las empresas. Tambin pueden avisar a los administradores que su sistema ha sido ganado por ellos para que en un futuro puedan cubrir esos huecos y fallas y los arreglen para que otros hackers maliciosos no puedan entrar.
ETHICAL HACKING DEFINICION
Es el proceso por el cual, se utilizan las mismas tcnicas y herramientas que un black hat para atacar a una organizacin y descubrir las vulnerabilidades de la misma.
Para tal finalidad los ethical hackers han desarrollado las denominadas pruebas de penetracin, (PEN-TEST por sus siglas en ingls).
"para atrapar a un ladrn debes pensar como un ladrn.
PEN TESTING
Conjunto de mtodos y tcnicas para la realizacin y simulacin de un ataque en un escenario controlado, al cual se le practica un test de intrusin, para evaluar la seguridad de un sistema o de una red informtica, y as encontrar los puntos dbiles y vulnerables en dichos sistemas o redes.
PORQUE REALIZAR PRUEBAS DE PENETRACION
La seguridad de una organizacin es un aspecto cambiante. Una empresa puede alcanzar un nivel de proteccin ptimo en un momento determinado y ser totalmente sensible poco despus, luego de realizar cambios en la configuracin de un servidor o realizarse la instalacin de nuevos dispositivos de red.
Asi mismo, continuamente aparecen nuevos fallos de seguridad en software existentes, que previamente se crean seguros.
TIPOS DE ATAQUES
ACTIVOS: Estos alteran y comprometen la disponibilidad, integridad, autenticidad de la informacin, afectando a los sistemas, redes y aplicaciones informticas objetivo. Ejemplo: Sql injection/ alteracin de la aplicacin web, robo de informacin.
PASIVOS: Estos no alteran, ni modifican al sistema o red objetivo, solo se obtiene y compromete la confidencialidad de la informacin. Ejemplo: un sniffing de red. MODALIDADES DE ATAQUES
ATAQUE INTERNO: es realizado desde el interior de la organizacin, por lo general suelen ser perpetrados por personal propio de la empresa, empleados inconformes o clientes que tienen accesos. Colaborados por malas configuraciones. Ejemplo, robo de informacin, instalacin de software malicioso, etc
ATAQUE EXTERNO: es el que se realiza desde una fuente externa a la organizacin. Ejemplo internet o conexiones remotas, etc TCNICAS PARA UTILIZAR EN UN ATAQUE
Denegacin de servicio DoS Crackeo de contrasea por fuerza bruta Explotacion de vulnerabilidades Phising/ scam Secuestro de secciones en redes wifi Hijacking (secuestro), dominio, seccion, ip, entre otras Spoofing (suplantacin), ip, DNS etc. Ingeniera social TIPOS DE PRUEBAS PENTESTING
Pruebas de penetracin con objetivo: se buscan las vulnerabilidades en partes especficas de los sistemas informticos crticos de la organizacin.
Pruebas de penetracin sin objetivo: consisten en examinar la totalidad de los componentes de los sistemas informticos pertenecientes a la organizacin.
Pruebas de penetracin a ciegas: en estas pruebas slo se emplea la informacin pblica disponible sobre la organizacin. Pruebas de penetracin informadas: Se utiliza informacin privada, otorgada por la organizacin acerca de sus sistemas informticos. Se trata de simular ataques realizados por individuos internos de la organizacin que tienen acceso a informacin privilegiada.
Pruebas de penetracin externas: son realizadas desde lugares externos a las instalaciones de la organizacin. Su objetivo es evaluar los mecanismos de seguridad perimetrales de la organizacin.
Pruebas de penetracin internas: son realizadas dentro de las instalaciones de la organizacin con el objetivo de evaluar las polticas y mecanismos internos de seguridad de la organizacin. MODALIDADES DE LAS PRUEBAS
Red teaming: Prueba encubierta, es donde slo un grupo selecto de directivos sabe de ella. En esta Modalidad son vlidas las tcnicas de "ingeniera social" para obtener informacin que permita realizar Ataque. sta prueba es la ms real y evita se realicen cambios de ltima hora que hagan pensar que hay un Mayor nivel de seguridad en la organizacin.
Blue teaming: El personal de informtica conoce sobre las pruebas. Se aplica cuando las Medidas tomadas por el personal de seguridad de las organizaciones ante un Incidente, repercuten en la continuidad de las operaciones crticas de la organizacin, por ello es necesario alertar al personal para evitar situaciones de pnico y fallas en la continuidad de la actividad.
FASES DE LAS PRUEBAS DE PENETRACION
Recopilacin de informacin Descripcin de la red Exploracin de los sistemas Extraccin de informacin Acceso no autorizado a informacin sensible o crtica Auditora de las aplicaciones web Elaboracin de informes Informe final TIPOS DE PRUEBAS DE PENETRACIN
CAJA BLANCA Se cuenta con el cdigo fuente de la aplicacin y la documentacin. Se simula el ataque y el dao que podra ocasionar un trabajador interno enojado o desleal. En ste tipo de prueba, se encuentran cuestiones relacionadas a fallas lgicas, caminos mal estructurados en el cdigo, el flujo de entradas especficas a travs del cdigo, funcionalidad de ciclos y condiciones, hoyos de seguridad interna y permite probar cada objeto y funcin de manera individual.
Caja Negra
Aqu, el tester no tiene acceso al cdigo, ni a la documentacin. Lo nico con lo que cuenta para trabajar es con la versin descargable de manera pblica de la aplicacin. Se simula un ataque lanzado por un hacker; el vector de ataque ms comn, es la intercepcin de trfico y la inyeccin de contenido malicioso para obtener informacin. ste tipo de pruebas, trata de explotar vulnerabilidad de tipo Cross Site Scripting(XSS), inyeccin de link e inyeccin de comandos SQL.
CAJA GRIS
Es una combinacin de ambas, se realiza un anlisis con la ventaja que se cuenta con el cdigo y documentacin, que sirven como gua.
BENEFICIOS DE UN ETHICAL HACKING Ofrecer un panorama acerca de las vulnerabilidades halladas en los sistemas de informacin. Deja al descubierto configuraciones no adecuadas en las aplicaciones instaladas en los sistemas que pudieran desencadenar problemas de seguridad en las organizaciones. Identificar sistemas que son vulnerables a causa de la falta de actualizaciones. Disminuir tiempo y esfuerzos requeridos para afrontar situaciones adversas en la organizacin. HABILIDADES QUE DEBE TENER UN HACKER TICO PENTESTER
Tener conocimientos avanzados en programacin (php, python, ruby, C, C++, .Net, java, etc.) Poseer conocimientos profundos de diversas plataformas como Linux, Windows, Unix, etc. Manejo de redes y protocolos, arquitecturas, etc. Dominio de hardware y software Ser experto en tcnicas, metodos y herramientas de hacking Capacidad de anlisis e investigacin para proveer soluciones
HERRAMIENTAS PENTESTING
Samurai Web Testing Framework es un entorno de trabajo basado en GNU/Linux Ubuntu, que ha sido pre- configurado para llevar a cabo test de penetracin a aplicativos Web.
SAMURI PENTEST
es una distribucin GNU/Linux en formato Live CD pensada y diseada para la auditora de seguridad y relacionada con la seguridad informtica en general. BACK TRACK
Incluye una larga lista de herramientas de seguridad y auditora listas para ser utilizadas, entre las que destacan numerosos escner de puertos y vulnerabilidades, herramientas para creacin y diseo de exploits, sniffers, herramientas de anlisis forense y herramientas para la auditora wireless, adems de aadir una serie de tiles lanzadores. WIFISLAX
Es una distribucin de seguridad que consiste en un poderoso conjunto, de herramientas libres y de cdigo abierto que pueden ser utilizadas para varios propsitos incluyendo, pero no limitado a penetration testing, hacking tico, administracin de sistemas y redes, investigaciones forenses, pruebas de seguridad, anlisis de seguridad, y mucho ms. MATRIUX Potente herramienta para MS Windows que detecta un gran nmero de vulnerabilidades, entre ellas Cross-Site Scripting, SQL Injection, CRLF injection, Code execution, Directory Traversal, File inclusion, busca vulnerabilidades en formularios de subida de archivos (file upload) y muchsimas mas. ACUNETIX BIBLIOGRAFIA
Guía De Hacking De Computadora Para Principiantes: Cómo Hackear Una Red Inalámbrica Seguridad Básica Y Pruebas De Penetración Kali Linux Su Primer Hack
Manual de un CISO: Reflexiones no convencionales sobre la gerencia de la seguridad de la información en un mundo VICA (Volátil, Incierto, Complejo y Ambiguo)
Buses de Medellín Circular Coonatra Las Violetas La 80 La América Est Floresta Calasanz Colombia Av Ferrocarril Est Hospital Prado Bomboná Est Exposiciones La 33 Belén