Hacking ÉticoQUE ES EL HACKING
TIPOS DE HACKING
HERRAMIENTAS PARA HACER HACKING
IP SPOOFING
ARP SPOOFING
POR : LUIS ENRIQUE CARVAJAL (LUIZAO)YOLANDA C. SARMIENTO (PATITO BLANCO)
PUEDE SER ETICO EL HACKING?
El nombre hacker – neologismo utilizado para referirse a un experto (Gurú) envarias o alguna rama técnica relacionada con las tecnologías de la informacióny las telecomunicaciones: programación, redes, sistemas operativos.
Cracker – (criminal hacker, 1985). Un cracker es alguien que viola la seguridadde un sistema informático de forma similar a como lo haría un hacker, sólo quea diferencia de este último, el cracker realiza la intrusión con fines de beneficiopersonal o para hacer daño a su objetivo.
PUEDE SER ETICO EL HACKING?
Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño. La idea es tener el conocimiento de cuales elementos dentro de una red son vulnerables y corregirlos antes que ocurra hurto de información.Estas pruebas se llaman "pen tests" o "penetration tests" en inglés. En español se conocen como "pruebas de penetración", en donde se intenta de múltiples formas burlar la seguridad de la red para robar información sensitiva de una organización, para luego reportarlo a dicha organización y así mejorar su seguridad.
ELEMENTOS DE SEGURIDAD
Confidencialidad .- tiene que ver con la ocultación de información o recursos.
Autenticidad .- es la identificación y garantía del origen de la información.
Integridad .- se refiere a cambios no autorizados en los datos.
Disponibilidad .- posibilidad de hacer uso de la información y recursos deseados.
QUE PUEDE HACER UN HACKING?
Reconocimiento • Pasivo
Rastreo (escaneo) • Activo
Acceso • Sistema operativo / aplicación
• Redes • Denegación de servicio
Mantener el acceso
Borrado de huellas
Fase 1 - Reconocimiento
Previo a cualquier ataque.
Información sobre el objetivo.
Reconocimiento pasivo:
• Google Hacking
• Ingeniería social
• Monitorización de redes de datos. Por ejemplo : sniffing, etc.
Fase 2 - Escaneo
Escaneo es una fase de pre-ataque.
Se escanea la red pero ya con información de la fase previa.
Detección de vulnerabilidades y puntos de entrada.
El escaneo puede incluir el uso de escaneadores de puertos y de vulnerabilidades.
Reconocimiento activo – Probar la red para detectar hosts accesibles, puertos abiertos, localización de routers, detalles de sistemas operativos y servicios
Fase 3 – Ataque: Obtener acceso
Obtención de acceso – Se refiere al ataque propiamente dicho.
Por ejemplo, hacer uso de un exploi o bug
Obtener una password, ataques man-inthe_middle (spoofing), exploits (bufferoverflows), DoS(denial of service).
Fase 4 – Ataque : Mantener acceso
Mantenimiento del acceso- setrata de retener los privilegiosobtenidos.
A veces un hacker blinda el sistemacontra otros posibles hacker,protegiendo sus puertas traseras,rootKits y Troyanos.
Fase 5 – Borrado de huellas
Borrado de huellas , se intenta no ser descubierto.
Hay que tener claro que hay técnicas más intrusivas (y por lo tanto delatoras) que otras.
Análisis forense
HERRAMIENTAS PARA HACKING
BackTrack es una distribución GNU/Linuxen formato LiveCD pensada y diseñadapara la auditoría de seguridad yrelacionada con la seguridad informáticaen general. Actualmente tiene una granpopularidad y aceptación en la comunidadque se mueve en torno a la seguridadinformática. Incluye una larga lista deherramientas de seguridad listas parausar, entre las que destacan numerososscanners de puertos y vulnerabilidades,archivos de exploits, sniffers,herramientas de análisis forense yherramientas para la auditoría Wireless.
HERRAMIENTAS PARA HACKING
Blackbuntu es la distribución depruebas de penetración, que fuediseñado especialmente paraestudiantes de formación enseguridad y profesionales deseguridad de la información.Blackbuntu distro Ubuntu es la basede pruebas de penetración conentorno de escritorio GNOME.
HERRAMIENTAS PARA HACKING
BackBox es una distribución Linuxbasada en Ubuntu Lucid 11.04, adaptadapara ser usada en pruebas de seguridad.Se ha diseñado y desarrollado con elobjetivo de ser rápida y sencilla deutilizar.
Divide en varias categorías lasherramientas que incluye. Podemosdestacar:
Network Napping - Zenmap, Hping3,Xprobe ...
Privilege Escalation
• Password Cracking - John,Medusa ...
• Sniffing - Wireshark, ettercap-gtk, dsniff ...
• Spoofing - Scapy, Yersinia
Vulnerability Assessment
• Exploitation - Metasploit
• Vulnerability Scanners
Openvas
Web Application Analysis
• CMSScanners WhatWeb,Plecost ...
• Database Assessment - Sqlmap,Pynject .
• Proxies - Paros.
• Scanners - Nikto, W3af ...
Wireless Analysis
• Cracking - Aircrack-ng.
• Scanning - Kismet.
TIPOS DE HACKER
Black hatsLas personas con conocimientos informáticosextraordinarios, que recurren a actividadesmaliciosas o destructivas. También conocidocomo "Crackers".
White HatsLas personas que profesan las habilidades dehackers y utilizarlos con fines defensivos. Tambiénconocido como "Los analistas de seguridad.
Gray HatsLas personas que trabajan tanto ofensiva comodefensiva en varias ocasiones.
MODOS DE HACKING ETICO
Redes remotas – Simulación de un ataque desde Internet.
Redes locales – Simulación de un ataque desde dentro (empleados, hacker que ha obtenido privilegios en un sistema,...)
Ingeniería social – Probar la confianza de los empleados.
Seguridad física – Accesos físicos (equipos, cintas de backup,...)
IP SPOOFING Por Spoofing se conoce a la creación de tramas TCP/IP
utilizando una dirección IP falseada; la idea de esteataque - al menos la idea - es muy sencilla: desde suequipo, un pirata simula la identidad de otra máquinade la red para conseguir acceso a recursos de un tercersistema que ha establecido algún tipo de confianzabasada en el nombre o la dirección IP del hostsuplantado. Y como los anillos de confianza basadosen estas características tan fácilmente falsificablesson aún demasiado abundantes o la protección deservicios de red mediante TCP, el Spoofing siguesiendo en la actualidad un ataque no trivial, perofactible contra cualquier tipo de organización.
ARP SPOOFINGEl ARP SPOOFING o envenenamiento de tablasARP, es una técnica de hacking usada parainfiltrarse en una red, con el objetivo de que unatacante pueda husmear los paquetes de datosque pasan por la LAN (red de área local),modificar el tráfico, o incluso detenerlo.
El envenenamiento de las tablas ARP consistebásicamente en inundar la red con paquetes ARPindicando que la nuestra es la MAC asociada a laIP de nuestra víctima y que nuestra MAC estátambién asociada a la IP del router (puerta deenlace) de nuestra red. De este modo, todas lasmáquinas actualizaran sus tablas con esta nuevainformación maliciosa. Así cada vez que alguienquiera enviar un paquete a través del router, esepaquete no será recogido por el router, sino pornuestra máquina, pues se dirige a nuestradirección MAC, y cada vez que el router u otramáquina envíe un paquete a nuestra víctimasucederá lo mismo.
QUE SE DEBE DE ENTREGAR EN UN HACKING ETICO
Ethical Hacking Report Detalles de los resultados de las
actividades y pruebas de hackingrealizadas. Comparación con loacordado previamente en el contrato. Se detallarán las vulnerabilidades y se
sugiere cómo evitar que hagan uso deellas. ¡Ojo, que esto debe ser
absolutamente confidencial! Deben quedar registrados en el
contrato dichas cláusulas deconfidencialidad.
HACKERS FAMOSOS
Paul Baram el primer haker de la historia y el que creó el concepto dehacker.
Kevin David Mitnick es el hacker más famoso de los últimos tiempos. En1992 el gobierno acusó a Kevin de haber substraído información del FBI.
Mark Abene más conocido como Phiber Optik. Lideró en New York, algrupo de hackers denominado "Master of Deception", MOD (Maestros de laDecepción).