7 Ameninaqueesqueciadelevarafalaparaaescola 130922185355 Phpapp01 140308114948 Phpapp01
eticalhacking-110704224900-phpapp01
description
Transcript of eticalhacking-110704224900-phpapp01
Es ético el Hacking?
El cracker tiene como intención destruir, el hacker todo lo contrario. El cracker comete fraudes con tarjetas de crédito, el hacker no. Ahora la pregunta es como se
Ethical Hacking
hacker no. Ahora la pregunta es como se manifiesta el hacker?. A lo sumo el hacker puede violar algún servidor, o una página Web, lo que hace es dejar constancia de que ese sitio es vulnerable, para que el dueño modifique la seguridad del mismo.
Definición Ethical Hacking
Técnica utilizada en la evaluación del riesgo informático de una red , sistema o aplicación.
Consiste en la simulación de acciones que realizaría un “cracker” para tener acceso no autorizado a un sistema, información o generar
Ethical Hacking
autorizado a un sistema, información o generar la perdida de prestación del servicio.
Está técnica es realizada por expertos en seguridad internos y externos usando las mismas herramientas que los atacantes reales.
Phreaker
Un phreaker es una persona que interfiere en los sistemas telefónicos, de forma ilegal, mediante el uso de tecnología para poder obtener algún tipo de beneficio como llamadas gratuitas y más.
Ethical Hacking
gratuitas y más.El término proviene de las palabras phone+freak+hacker (teléfono+loco+hacker) y surgió en los Estados Unidos en los años 1960.En la actualidad, los phreakers tienen también como blanco a la telefonía móvil y a las tecnologías inalámbricas.
JOVEN DE MURCIA, ACUSADO DE ROBAR FICHEROS
DEL MINISTERIO DEL INTERIOR, POR INTERNET
Pero los abogados defensores, Ramón Quiñonero y Carlos Sánchez Almeida, no lo ven tan claro: "Así se demuestra sólo una parte del triángulo, no que la persona que entró en Interior fuera 'terapia': cualquiera puede enviar un mensaje de correo a cualquiera". Tampoco lo ve claro Manuel Medina, director del Computer Emergency Response Team (CERT) español:
Ethical Hacking
Computer Emergency Response Team (CERT) español: "La IP dinámica de un proveedor no permite identificar a una persona: cada vez que conectas es diferente, a no ser que uses una IP fija y demuestres que nadie la ha suplantado. Si el joven tenía verdadero espíritu hacker, podía compartir la IP con otra gente. Dudo también que puedan demostrar que las llamadas al proveedor venían de su número de teléfono".
Definicion
Footprinting es investigar en base a información de primera mano.Footprinting es una de las tres fases de pre ataque a una red. Las otras dos
Ethical Hacking
pre ataque a una red. Las otras dos sonescaneo y numeracion
Obteniendo InformaciónIncluida en:
DNS lookupLocalizacionesContactos (Telefono/ mail)
Ethical Hacking
mail)Fuentes Información:
AbiertasWhoisNslookup
Hacking Tool :Sam Spade
WhoisRegistrant:
targetcompany (targetcompany-DOM)# Street AddressCity, ProvinceState, Pin, CountryDomain Name: targetcompany.COM
Ethical Hacking
Domain servers in listed order:NS1.WEBHOST.COM XXX.XXX.XXX.XXXNS2.WEBHOST.COM XXX.XXX.XXX.XXX
Administrative Contact:Surname, Name (SNIDNo-ORG) [email protected]
targetcompany (targetcompany-DOM) # Street AddressCity, Province, State, Pin, CountryTelephone: XXXXX Fax XXXXX
Technical Contact:Surname, Name (SNIDNo-ORG) [email protected]
targetcompany (targetcompany-DOM) # Street AddressCity, Province, State, Pin, CountryTelephone: XXXXX Fax XXXXX
Nslookup
Nslookup es un programa para preguntar sobre nombres de domino DNS (Domain Name System) Disponible como comando en Unix y Windows
Ethical Hacking
Disponible como comando en Unix y Windows
Definición
El escaneo es uno de los tres componentes de la fase de pre ataque de un hacker. El atacante busca información acerca de:
Una direccion IP especifica
Sistema Operativo
Arquitectura del Sistemas
Ethical Hacking
Servicios que estan corriendo
Existen varios tipos de escaneo:
Port scanning
Network Scanning
Vulnerability Scanning
Tipos de escaneo
Port scanning: Busca ubicar que puertos de servicios estan activosNetwork scanning: Busca identificar equipos activos en la
Ethical Hacking
identificar equipos activos en la RedVulnerability scanning: Busca vulnerabilidades ubicando equipos que no esten con parches al dia
Objectivos del escaneo
Detectar sistemas activos en la Red.
Detectar que puertos estan activos y ejecutandose
Buscar los tipos de sistemas operativos usados en la Red (fingerprinting).
Ethical Hacking
Red (fingerprinting).
Detectar que servicios se estan ejecutando en estos servidores
Detectar el rago de ip’s de la Red
Definición
Un troyano es un pequeño programa que se ejecuta escondido en un computador infectado.Con un troyano en nuestro sistema es posible que terceras personas obtengan:
Ethical Hacking
que terceras personas obtengan:ContraseñasLeer Documentos de nuestro sistemaAlterar y borra documentosVer en tiempo real lo que estamos haciendo
Tipos de Troyanos
Acceso RemotoDe envio de datosDestructivosDenegacion de Servicios (DoS)
Ethical Hacking
Denegacion de Servicios (DoS) ProxyFTP
Que busca el creador del troyano?Numeros de tarjetas de cretido, direcciones de emailDatos de cuentas de seguridad (passwords, nombres usuario, etc.)Documentos Confidenciales
Ethical Hacking
Documentos ConfidencialesEstado FinancieroCalendarios personalesUsar las computadoras para actos ilegales
Como puede ingresar un troyano a mi sistema
ICQIRCAdjunto de correosAcceso Fisico (Cuidado con esto)Browser y software de correoNetBIOS (Carpetas Compartidas)
Ethical Hacking
NetBIOS (Carpetas Compartidas)Programas PiratasSitios Web de Software gratituoBajando de Internet juegos, imagnes y protectores de panatalla
Troyanos FamososTrojans Protocol Ports
Back Orifice UDP 31337 or 31338
Deep Throat UDP 2140 and 3150
NetBus TCP 12345 and 12346
Ethical Hacking
NetBus TCP 12345 and 12346
Whack-a-mole TCP 12361 and 12362
NetBus 2 Pro TCP 20034
GirlFriend TCP 21544
Masters Paradise TCP 3129, 40421, 40422, 40423 and 40426
Como determinar que puertos estan en modo escucha
Encianda su PCVaya a � Inicio � cmdTipee "netstat –an” Salga de la ventana de comandos
Ethical Hacking
comandosAbra el explorador de archivosVaya al disco C raiz y ubicar el archivo netstat.txt
Definición
Un programa o dispositivo que
captura trafico de la Red
Sniffing es basicamente
interceptacion de datos
Ethical Hacking
Active Sniffing
La data se envia solo a la MAC Addresses Asociada
LAN
Ethical Hacking
Attacker: Toma Control porEl Switch
Switch
DefiniciónEn el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos
Básicamente se denomina ingeniería social a toda treta y técnicas más elaboradas a través del engaño de las personas en revelar contraseñas u otra información
Ethical Hacking
contraseñas u otra información
La ingeniería social es una de las técnicas de hacking más antiguas de la informática –casi tanto como ella misma– con la que un hacker puede penetrar hasta en los sistemas más difíciles usando la vulnerabilidad más grave de todas: la humana.
Metodos
Un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente y llevarla a revelar información sensible, o bien a violar las políticas de seguridad
Ethical Hacking
bien a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra, antes que aprovechar agujeros de seguridad en los sistemas informáticos.
El Factor HumanoEn el congreso "Access All Areas" de 1997, un conferenciante aseguraba:
"Aunque se dice que el único ordenador seguro es el que está desenchufado,
los amantes de la ingeniería social gustan
Ethical Hacking
los amantes de la ingeniería social gustan responder que siempre se puede convencer a alguien para que lo enchufe.
El factor humano es el eslabón más débil de la seguridad informática. Y no hay un sólo ordenador en el mundo que no dependa de un ser humano, es una vulnerabilidad universal e independiente de la plataforma tecnológica".
Caso Telefono
¿Hola, Raúl Pérez Padilla?Le hablamos del servicio de marketing de TUFONICA, estamos ofreciendo una promoción especial a nuestros mejores clientes. Consiste en que las llamadas a un número fijo nacional de su elección, serán
Ethical Hacking
clientes. Consiste en que las llamadas a un número fijo nacional de su elección, serán gratis durante un año sin tener que pagar nada. Por favor, para poder hacer esto posible necesitamos que nos confirme una serie de datos….- …….
Caso SirCam
Un nuevo y claro ejemplo de ingeniería social ha dado la vuelta al mundo: la multitudinaria infección por el virus SirCam ha contagiado, sólo en España, a 15.000 empresas. Esta técnica, habitualmente empleada por los hackers para engañar a los usuarios, consiste
Ethical Hacking
hackers para engañar a los usuarios, consiste en jugar con la psicología del receptor invitándole a abrir los correos electrónicos que llegan con un mensaje amable, erótico, humorístico o, simplemente, con elementos que despiertan su curiosidad.
Caso SirCam
Paradójicamente, en una época en la que prima la globalización y el trato impersonal a través del anonimato de la Red, los internautas han sido víctimas del SirCam gracias a un sencillo texto que invita a una relación cordial (“Hola, ¿cómo estás?”) y, además, prima la valiosa opinión del receptor del mensaje sobre un
Ethical Hacking
la valiosa opinión del receptor del mensaje sobre un supuesto archivo, fichero o informe (“Te mando este archivo para que me des tu punto de vista”). Una despedida con una promesa (“Nos vemos pronto, gracias”) sirve de colofón a un correo electrónico que con sólo tres frases ha conseguido engañar a miles de usuarios, como lo hizo, hace un año, I Love You
Caso eMail
Estimado administrador,¿Sería tan amable de cambiar mi contraseña de acceso al sistema ya que tengo problemas al conectarme a mi
Ethical Hacking
tengo problemas al conectarme a mi cuenta con mi PDA que no acepta números en la contraseña? Si es posible use la clave: hack4uGracias
E-mail como arma de ingeniería social
Uno de los métodos de ingeniería social usados más habitualmente es el correo electrónico. El correo electrónico es junto con la World Wide Web, una de las
Ethical Hacking
con la World Wide Web, una de las aplicaciones más conocidas de Internet, debido a esto, las potenciales víctimas están más familiarizadas con su uso y sus fallos de seguridad.
Caso DNSUn ejemplo extraído de una pagina cita textualmente; … conocido el ataque que sufrió la Web de la Guardia Civil 1999(http://www.guardiacivil.org/) dirigiéndola hacia un site gay. Como ha comentado la benemérita en varias ocasiones, no se debió a
Ethical Hacking
varias ocasiones, no se debió a ningún fallo de su sistema, sino a que el atacante, envió un correo como si se tratara del administrador del dominio guardiacivil.org a Network Solutions y estos cambiaron los DNS del registro del dominio por los que quiso el atacante, redirigiendo así la Web de la Guardia Civil a la Web gay.
Pistas
Si nos hacemos pasar por técnicos, hablar en lenguaje técnico, la gente suele no entender nada y decirnos siempre que si.Encuestas inocentes a los familiares de
Ethical Hacking
Encuestas inocentes a los familiares de las victimas, edades, nombres, etc. (Hacer unas cuantas para tener soltura).Oferta increíble enviaremos la ampliación por mail (ahí introducimos el troyano). Es un mail esperado, lo abrirá seguro.
Conclusiones:
La ingeniería social NUNCA PASARÁ DE MODA.Es un arte, el arte que deja la ética de lado
El ingrediente necesario detrás de todo gran ataque.
Tu red tiene firewall?. .
Ethical Hacking
Tu red tiene firewall?. .Tiene antivirus???Tus administradores estan entrenados para hablarcon hackers y detectar sus intentos de ingenieríasocial?
Y María la de la limpieza?
¿Ella también está preparada...?
Ethical Hacking
¿Ella también está preparada...?
Todos son parte de la empresa,Nunca olvide eso.
ContramedidasLa mejor manera de esta protegido pasa por el
conocimiento .
Educar a las personas, en concreto a las personas que trabajan cerca de las terminales, desde los operarios, hasta personal de limpieza.
Ethical Hacking
hasta personal de limpieza.Analizar con antivirus todo los correos que recibanNo informar telefónicamente de las características técnicas de la red, ni nombre de personal a cargo, etc.Control de acceso físico al sitio donde se encuentra los ordenadores.Políticas de seguridad a nivel de Sistema Operativo.
No deje de Ver
Año: 2000Nacionalidad: ArgentinaEstreno: 24 -08-2001Género: DramaDuración115 m.
Ethical Hacking
Género: DramaDuración115 m.Dirección: Fabián Bielinsky
IntroducciónUna conexión Wireless permite conectar usuario inalámbricos a mi red LAN
Una conexión Wireless también permite unir locales remotos.
Ethical Hacking
Wireless es la tecnología con mayor crecimiento en la actualidad
Los Costos cada vez son menores
Una conexión Wireless permite conectar usuario inalámbricos a mi red LAN
VariantesPrimer estandar fue 802.11Defines tres capas fisicas:
Frequency Hopping Spread Spectrum (FHSS)Direct Sequence Spread Spectrum (DSSS)Infrared
802.11a: mas canales, alta velocidad y menos
Ethical Hacking
802.11a: mas canales, alta velocidad y menos interferencia802.11b: Protocolo que dio origen al estandar Wi-Fi 802.11g: Similar al 802.11b pero mas rapido802.16: Larga Distancia wireless (?)Bluetooth: Telefonos Celulares
Componentes de una WirelessWi-Fi radio devices.Access Points.Gateways.
Internet
Ethical Hacking
Wi-Fi radio devices
Wi-Fi Enabled PC
PDA
LaptopAccess Point
Gateway
Wired Network
Tipos de Redes Wireless
Se definen 4 tipos:Punto a PuntoExtension de una Red LANMultiples Access points
Ethical Hacking
Multiples Access pointsLAN a LAN
Mapa de InseguridadWireless Lima
Ethical Hacking
Estudio realizado por Deloitte24/05/2006 al 02/06/2006
Caracteristicas
Los Virus y los codigos malisiosos explotan las vulnerabilidades de un programa.
Ethical Hacking
programa.Un Virus es un programa que su proposito es alterar el nomal funcionamiento de un equipo informatico
Terminologia
WormsNo requiere de un equipo informatico para replicarse.Worms es un tipo de programa Virus
Logic BombEs un codigo insertado en una aplicacion o sistema
Ethical Hacking
Es un codigo insertado en una aplicacion o sistema operativo que compremete la seguridad del mismo incluso alterando el orden de la data.
Time BombEs un tipo de Logic Bomb pero que se ejecuta en una fecha determinada
TrojanUn pequeño programa escondido por lo general que actua comprometiendo la seguridad del sistema.
Historia de los Virus
Año Nombre Virus 1981 Apple II Virus- First Virus in the wild.
1983 First Documented Virus
1986 Brain, PC-Write Trojan, & Virdem
1989 AIDS Trojan
Ethical Hacking
1989 AIDS Trojan
1995 Concept
1998 Strange Brew & Back Orifice
1999 Melissa, Corner, Tristate, & Bubbleboy
2003 Slammer, Sobig, Lovgate, Fizzer, Blaster/Welchia/Mimail
Contagio de Virus
Metodos que usan los
Virus para ingresar al
sistema:
Ethical Hacking
Floppy Disks
Internet
Ciclo de Vida de los Virus
Design
Reproduction
Ethical Hacking
Reproduction
Launch
Detection
Incorporation
Elimination
Real World ScenarioOn Oct 19 2000, hundreds of flights were grounded, or delayed, due to a software problem in the Los Angeles air traffic control system. The cause was attributed to a Mexican Controller typing 9 (instead of 5) characters of flight-description data, resulting in a buffer overflow.
Ethical Hacking
Buffer OverflowsUn buffer overflow occurre cuando un programa separa un bloque de memoria de cierto tamaño y se intenta poner datos de mayor longitud en ese campo.
#include<stdio.h>int main ( int argc , char **argv)
Ethical Hacking
int main ( int argc , char **argv){
char target[5]=”TTTT”;char attacker[11]=”AAAAAAAAAA”;strcpy( attacker,” DDDDDDDDDDDDDD”);printf(“% \n”,target);return 0;
}
Mas Definiciones
Un desbordamiento de búfer (del inglés buffer overflow) es un error de software que se produce cuando se copia una cantidad más grande de datos sobre un área más pequeña sin interrumpir la operación, sobrescribiendo otras zonas de memoria.En algunas ocasiones eso puede suponer la posibilidad
Ethical Hacking
En algunas ocasiones eso puede suponer la posibilidad de alterar el flujo del programa pudiendo hacer que éste realice operaciones no previstas. Esto es posible dado que en las arquitecturas comunes de ordenadores, la memoria no tiene separación entre la dedicada a datos y a programa
Ing. Maurice Frayssinet Delgado
maurice.frayssinet
Ethical Hacking
www.facebook.com/maurice.frayssinet
http://mfrayssinet.blogspot.com|