Vip genial powerpoint con ataques basicos 143806649-hacking-etico

19
Hacking Ético QUE ES EL HACKING TIPOS DE HACKING HERRAMIENTAS PARA HACER HACKING IP SPOOFING ARP SPOOFING POR : LUIS ENRIQUE CARVAJAL (LUIZAO) YOLANDA C. SARMIENTO (PATITO BLANCO)

Transcript of Vip genial powerpoint con ataques basicos 143806649-hacking-etico

Page 1: Vip genial powerpoint con ataques basicos 143806649-hacking-etico

Hacking ÉticoQUE ES EL HACKING

TIPOS DE HACKING

HERRAMIENTAS PARA HACER HACKING

IP SPOOFING

ARP SPOOFING

POR : LUIS ENRIQUE CARVAJAL (LUIZAO)YOLANDA C. SARMIENTO (PATITO BLANCO)

Page 2: Vip genial powerpoint con ataques basicos 143806649-hacking-etico

PUEDE SER ETICO EL HACKING?

El nombre hacker – neologismo utilizado para referirse a un experto (Gurú) envarias o alguna rama técnica relacionada con las tecnologías de la informacióny las telecomunicaciones: programación, redes, sistemas operativos.

Cracker – (criminal hacker, 1985). Un cracker es alguien que viola la seguridadde un sistema informático de forma similar a como lo haría un hacker, sólo quea diferencia de este último, el cracker realiza la intrusión con fines de beneficiopersonal o para hacer daño a su objetivo.

Page 3: Vip genial powerpoint con ataques basicos 143806649-hacking-etico

PUEDE SER ETICO EL HACKING?

Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño. La idea es tener el conocimiento de cuales elementos dentro de una red son vulnerables y corregirlos antes que ocurra hurto de información.Estas pruebas se llaman "pen tests" o "penetration tests" en inglés. En español se conocen como "pruebas de penetración", en donde se intenta de múltiples formas burlar la seguridad de la red para robar información sensitiva de una organización, para luego reportarlo a dicha organización y así mejorar su seguridad.

Page 4: Vip genial powerpoint con ataques basicos 143806649-hacking-etico

ELEMENTOS DE SEGURIDAD

Confidencialidad .- tiene que ver con la ocultación de información o recursos.

Autenticidad .- es la identificación y garantía del origen de la información.

Integridad .- se refiere a cambios no autorizados en los datos.

Disponibilidad .- posibilidad de hacer uso de la información y recursos deseados.

Page 5: Vip genial powerpoint con ataques basicos 143806649-hacking-etico

QUE PUEDE HACER UN HACKING?

Reconocimiento • Pasivo

Rastreo (escaneo) • Activo

Acceso • Sistema operativo / aplicación

• Redes • Denegación de servicio

Mantener el acceso

Borrado de huellas

Page 6: Vip genial powerpoint con ataques basicos 143806649-hacking-etico

Fase 1 - Reconocimiento

Previo a cualquier ataque.

Información sobre el objetivo.

Reconocimiento pasivo:

• Google Hacking

• Ingeniería social

• Monitorización de redes de datos. Por ejemplo : sniffing, etc.

Page 7: Vip genial powerpoint con ataques basicos 143806649-hacking-etico

Fase 2 - Escaneo

Escaneo es una fase de pre-ataque.

Se escanea la red pero ya con información de la fase previa.

Detección de vulnerabilidades y puntos de entrada.

El escaneo puede incluir el uso de escaneadores de puertos y de vulnerabilidades.

Reconocimiento activo – Probar la red para detectar hosts accesibles, puertos abiertos, localización de routers, detalles de sistemas operativos y servicios

Page 8: Vip genial powerpoint con ataques basicos 143806649-hacking-etico

Fase 3 – Ataque: Obtener acceso

Obtención de acceso – Se refiere al ataque propiamente dicho.

Por ejemplo, hacer uso de un exploi o bug

Obtener una password, ataques man-inthe_middle (spoofing), exploits (bufferoverflows), DoS(denial of service).

Page 9: Vip genial powerpoint con ataques basicos 143806649-hacking-etico

Fase 4 – Ataque : Mantener acceso

Mantenimiento del acceso- setrata de retener los privilegiosobtenidos.

A veces un hacker blinda el sistemacontra otros posibles hacker,protegiendo sus puertas traseras,rootKits y Troyanos.

Page 10: Vip genial powerpoint con ataques basicos 143806649-hacking-etico

Fase 5 – Borrado de huellas

Borrado de huellas , se intenta no ser descubierto.

Hay que tener claro que hay técnicas más intrusivas (y por lo tanto delatoras) que otras.

Análisis forense

Page 11: Vip genial powerpoint con ataques basicos 143806649-hacking-etico

HERRAMIENTAS PARA HACKING

BackTrack es una distribución GNU/Linuxen formato LiveCD pensada y diseñadapara la auditoría de seguridad yrelacionada con la seguridad informáticaen general. Actualmente tiene una granpopularidad y aceptación en la comunidadque se mueve en torno a la seguridadinformática. Incluye una larga lista deherramientas de seguridad listas parausar, entre las que destacan numerososscanners de puertos y vulnerabilidades,archivos de exploits, sniffers,herramientas de análisis forense yherramientas para la auditoría Wireless.

Page 12: Vip genial powerpoint con ataques basicos 143806649-hacking-etico

HERRAMIENTAS PARA HACKING

Blackbuntu es la distribución depruebas de penetración, que fuediseñado especialmente paraestudiantes de formación enseguridad y profesionales deseguridad de la información.Blackbuntu distro Ubuntu es la basede pruebas de penetración conentorno de escritorio GNOME.

Page 13: Vip genial powerpoint con ataques basicos 143806649-hacking-etico

HERRAMIENTAS PARA HACKING

BackBox es una distribución Linuxbasada en Ubuntu Lucid 11.04, adaptadapara ser usada en pruebas de seguridad.Se ha diseñado y desarrollado con elobjetivo de ser rápida y sencilla deutilizar.

Divide en varias categorías lasherramientas que incluye. Podemosdestacar:

Network Napping - Zenmap, Hping3,Xprobe ...

Privilege Escalation

• Password Cracking - John,Medusa ...

• Sniffing - Wireshark, ettercap-gtk, dsniff ...

• Spoofing - Scapy, Yersinia

Vulnerability Assessment

• Exploitation - Metasploit

• Vulnerability Scanners

Openvas

Web Application Analysis

• CMSScanners WhatWeb,Plecost ...

• Database Assessment - Sqlmap,Pynject .

• Proxies - Paros.

• Scanners - Nikto, W3af ...

Wireless Analysis

• Cracking - Aircrack-ng.

• Scanning - Kismet.

Page 14: Vip genial powerpoint con ataques basicos 143806649-hacking-etico

TIPOS DE HACKER

Black hatsLas personas con conocimientos informáticosextraordinarios, que recurren a actividadesmaliciosas o destructivas. También conocidocomo "Crackers".

White HatsLas personas que profesan las habilidades dehackers y utilizarlos con fines defensivos. Tambiénconocido como "Los analistas de seguridad.

Gray HatsLas personas que trabajan tanto ofensiva comodefensiva en varias ocasiones.

Page 15: Vip genial powerpoint con ataques basicos 143806649-hacking-etico

MODOS DE HACKING ETICO

Redes remotas – Simulación de un ataque desde Internet.

Redes locales – Simulación de un ataque desde dentro (empleados, hacker que ha obtenido privilegios en un sistema,...)

Ingeniería social – Probar la confianza de los empleados.

Seguridad física – Accesos físicos (equipos, cintas de backup,...)

Page 16: Vip genial powerpoint con ataques basicos 143806649-hacking-etico

IP SPOOFING Por Spoofing se conoce a la creación de tramas TCP/IP

utilizando una dirección IP falseada; la idea de esteataque - al menos la idea - es muy sencilla: desde suequipo, un pirata simula la identidad de otra máquinade la red para conseguir acceso a recursos de un tercersistema que ha establecido algún tipo de confianzabasada en el nombre o la dirección IP del hostsuplantado. Y como los anillos de confianza basadosen estas características tan fácilmente falsificablesson aún demasiado abundantes o la protección deservicios de red mediante TCP, el Spoofing siguesiendo en la actualidad un ataque no trivial, perofactible contra cualquier tipo de organización.

Page 17: Vip genial powerpoint con ataques basicos 143806649-hacking-etico

ARP SPOOFINGEl ARP SPOOFING o envenenamiento de tablasARP, es una técnica de hacking usada parainfiltrarse en una red, con el objetivo de que unatacante pueda husmear los paquetes de datosque pasan por la LAN (red de área local),modificar el tráfico, o incluso detenerlo.

El envenenamiento de las tablas ARP consistebásicamente en inundar la red con paquetes ARPindicando que la nuestra es la MAC asociada a laIP de nuestra víctima y que nuestra MAC estátambién asociada a la IP del router (puerta deenlace) de nuestra red. De este modo, todas lasmáquinas actualizaran sus tablas con esta nuevainformación maliciosa. Así cada vez que alguienquiera enviar un paquete a través del router, esepaquete no será recogido por el router, sino pornuestra máquina, pues se dirige a nuestradirección MAC, y cada vez que el router u otramáquina envíe un paquete a nuestra víctimasucederá lo mismo.

Page 18: Vip genial powerpoint con ataques basicos 143806649-hacking-etico

QUE SE DEBE DE ENTREGAR EN UN HACKING ETICO

Ethical Hacking Report Detalles de los resultados de las

actividades y pruebas de hackingrealizadas. Comparación con loacordado previamente en el contrato. Se detallarán las vulnerabilidades y se

sugiere cómo evitar que hagan uso deellas. ¡Ojo, que esto debe ser

absolutamente confidencial! Deben quedar registrados en el

contrato dichas cláusulas deconfidencialidad.

Page 19: Vip genial powerpoint con ataques basicos 143806649-hacking-etico

HACKERS FAMOSOS

Paul Baram el primer haker de la historia y el que creó el concepto dehacker.

Kevin David Mitnick es el hacker más famoso de los últimos tiempos. En1992 el gobierno acusó a Kevin de haber substraído información del FBI.

Mark Abene más conocido como Phiber Optik. Lideró en New York, algrupo de hackers denominado "Master of Deception", MOD (Maestros de laDecepción).