Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Captulo 1
2
Temas:
1.
Conceptos bsicos
2.
3.
Tipos de Evaluacin
4.
5.
Metodologa de Evaluacin
CIBERTEC
Ethical Hacking
1. Conceptos bsicos
Ethical Hacking
Captulo 1: Introduccin al
Ethical Hacking
Temas:
1.
2.
3.
4.
5.
Conceptos bsicos
Historia de los Hackers
Tipos de Evaluacin
Etapas del Ethical Hacking
Metodologa de Evaluacin
CIBERTEC
Ethical Hacking
CIBERTEC
Ethical Hacking
1.2 Terminologa
El trmino seguridad puede ser entendido como un estado que define
que un activo est fuera de peligro o riesgo. Este peligro es aquello que
pueda afectar su funcionamiento o sus resultados.
La seguridad total no existe, sin embargo, se puede definir el estado de
un activo basndose en 3 principios bsicos: confidencialidad,
integridad y disponibilidad.
a) Confidencialidad. A la informacin
personas autorizadas para ello.
slo
pueden
acceder
las
CIBERTEC
Ethical Hacking
Hacker
Originalmente, el trmino hacker no tena connotaciones negativas,
pues era considerado como una persona con elevados conocimientos
y que deseaba aprender tanto como pueda, sobre sistemas
informticos. Por lo que se pensaba que una persona que hackea,
desarrolla y mejora el software para mejorar el performance de ste.
Sin embargo, en la actualidad, el Hacker es quien se interesa por la
tecnologa; alguien que posee ansias de tener conocimientos sobre
algo y posee una fuerte voluntad para pasarse horas delante del
ordenador llevando a la prctica la teora; es alguien compulsivo y
obsesivo por acumular conocimientos. Es extrovertido e investiga
todo lo relacionado con la electrnica y la informtica. Le encanta
descubrir cmo funcionan los programas o por lo menos, conocer
para qu sirve cada cosa.
b)
Cracker
Un cracker se dedica a vulnerar sistemas, ya sean electrnicos o
informticos, con el fin de conseguir una retribucin a cambio.
Aprovecha la oportunidad para demostrar al mundo que sabe ms
que nadie.
En realidad es un hacker, pero con unas intenciones que van ms all
de experimentar en casa, puesto que utiliza sus conocimientos para
propsitos dainos e ilegales.
c)
Lamer
Un lamer rastrea las ltimas herramientas desarrolladas en Internet,
baja todos los programas y los prueba. Es peligroso, ya que no tiene
conocimiento tcnico sobre cmo funcionan las cosas por dentro,
pero si cae en sus manos un programa generador de virus, una
botnet o algn exploit, lo suelta en la red para probar los resultados.
Es el tpico individuo que se pasa la vida molestando a los dems,
enviando bombas lgicas o virus por la red, robando contraseas de
correos, etc.
d)
Newbie
Traduccin literal de novato. Es alguien que empieza a partir de una
web basada en Hacking. Inicialmente no hace nada y aprende
lentamente. A veces se introduce en un sistema fcil y fracasa en el
CIBERTEC
Ethical Hacking
Phreaker
Un phreaker es un hacker enfocado en sistemas de comunicacin que
utiliza sus conocimientos para lograr hacer llamadas gratuitas,
hackear centrales telefnicas y todo lo referido a comunicaciones.
Es una persona con conocimientos de telefona insuperables. Conoce
a fondo los sistemas telefnicos, incluso ms que los propios tcnicos
de las compaas telefnicas. Ha sabido crear todo tipo de cajas de
colores con una funcin determinada. Actualmente, se preocupa ms
de las tarjetas prepago, que de estas cajas, ya que suelen operar
desde cabinas telefnicas o mviles.
f)
Cyber-Terrorist
Un cyber-terrorist es un individuo que trabaja para un gobierno o un
grupo terrorista y brinda sus conocimientos de hacking para realizar
tareas de sabotaje, espionaje, robo y ataques a infraestructura
crtica.
Sin embargo, una mejor definicin de hacker se puede tener,
conociendo a los 3 tipos:
1.4. Hacktivismo
Los hackers crackers tienen distintas motivaciones y justificaciones para las
acciones que toman. Aquellos que realizan sus actividades por una causa,
son llamados hacktivistas. De esta manera, sus objetivos son cualquier
organizacin que vaya en contra de sus ideales. Atacan a gobiernos,
organizaciones internacionales, empresas privadas en busca de publicidad
para su causa.
CIBERTEC
Ethical Hacking
CIBERTEC
Ethical Hacking
b)
c)
CIBERTEC
Ethical Hacking
CIBERTEC
Ethical Hacking
10
Ethical Hacking
Captulo 1: Introduccin al
Ethical Hacking
Temas:
1.
2.
3.
4.
5.
Conceptos bsicos
Historia de los Hackers
Tipos de Evaluacin
Etapas del Ethical Hacking
Metodologa de Evaluacin
Tener en cuenta:
La siguiente informacin est basada en el artculo A Brief History of Hackerdom escrito
por Eric Steven Raymond.
El artculo puede ser encontrado en: http://catb.org/~esr/writings/cathedral-bazaar/hackerhistory/
CIBERTEC
Ethical Hacking
11
CIBERTEC
Ethical Hacking
12
CIBERTEC
Ethical Hacking
13
CIBERTEC
Ethical Hacking
14
c) Tsutomu Shimomura
Fue un fsico experto en seguridad, conocido por colaborar con John
Markoff y ayudar al FBI a arrestar a Kevin Mitnick. Shimomura
busc,
encontr
y
desenmascar
a
Kevin
Mitnick,
el
cracker/phreaker ms famoso de USA, a principios de 1994.
Despus de que sus colegas del San Diego Supercomputing Center
le informaron a Shimomura que alguien haba robado centenares de
programas y los ficheros de su estacin de trabajo, ste trabaj en
extremo para seguir al ladrn, a travs del WELL.
Un rastro del telco labyrinthine lo condujo eventualmente, a un
complejo en Raleigh, N.C donde ms tarde los agentes de FBI
arrestaran a Mitnick en su departamento. Asimismo, Shimomura
fue consultor del FBI, la fuerza area y de la agencia de la seguridad
nacional (NSA). Sin embargo, antes fue un hacker del mundo
oscuro, pues invadi el sistema de la AT&T y as pudo rastrear las
llamadas y escucharlas, para luego drselas al FBI. Se podra pensar
que colabor invadiendo en este caso excepcional, pero l ya tena
el sistema de invasin armado antes que se solicite el apoyo del
servicio de defensa de USA.
CIBERTEC
Ethical Hacking
15
3. Tipos de Evaluacin
Ethical Hacking
Captulo 1: Introduccin al
Ethical Hacking
Temas:
1.
2.
3.
4.
5.
Conceptos bsicos
Historia de los Hackers
Tipos de Evaluacin
Etapas del Ethical Hacking
Metodologa de Evaluacin
b)
c)
CIBERTEC
Ethical Hacking
16
CIBERTEC
Ethical Hacking
4.
17
Ethical Hacking
Captulo 1: Introduccin al
Ethical Hacking
Temas:
1.
2.
3.
4.
5.
Conceptos bsicos
Historia de los Hackers
Tipos de Evaluacin
Etapas del Ethical Hacking
Metodologa de Evaluacin
CIBERTEC
Ethical Hacking
18
Fase 1: Reconocimiento
Es la actividad preliminar en la cual, el atacante intenta adquirir informacin
sobre un objetivo, antes de lanzar un ataque. En esta etapa el riesgo para la
organizacin es notable porque es un intento temprano de conseguir
informacin sobre la red y los sistemas de informacin utilizados. Asimismo,
este reconocimiento puede ser activo o pasivo.
b)
CIBERTEC
Ethical Hacking
19
La tabla 1, muestra de manera muy resumida, los pasos para tener en cuenta
y realizar un correcto footprinting.
CIBERTEC
Ethical Hacking
20
Fase 2 - Scanning
Es la etapa que precede al ataque propiamente dicho. Consiste en conseguir
informacin ms detallada, basada en la data obtenida la etapa de
reconocimiento. En Scanning se utilizan herramientas como escaners de
vulnerabilidades, escaners de puertos y war dialers. El objetivo es conseguir
cuentas de usuario, posibles puntos de entrada (vectores de ataque) adems
de reconocer posibles mecanismos de seguridad presentes, como sistemas de
deteccin de intrusos.
El riesgo para la organizacin en esta etapa es considerado alto porque
implica acceso a la red y consecuencias perjudiciales, pero puede ser reducido
al inhabilitar aplicaciones y servicios que no son necesarios.
Los tipos de exploracin o Scanning se dividen como lo muestra la siguiente
tabla.
Tabla 2. Tipos de Scanning
CIBERTEC
Ethical Hacking
21
CIBERTEC
Ethical Hacking
22
CIBERTEC
Ethical Hacking
23
5. Metodologa de Evaluacin
El Manual de la Metodologa Abierta de Comprobacin de la Seguridad
(OSSTMM, Open Source Security Testing Methodology Manual) es uno de los
estndares profesionales ms completos y comnmente utilizados en
Auditoras de Seguridad para revisar la Seguridad de los Sistemas desde
Internet. Incluye un marco de trabajo que describe las fases que habra que
realizarse para la ejecucin de la auditora. Se ha logrado gracias a un
consenso entre ms de 150 expertos internacionales sobre el tema, que
colaboran entre s, mediante Internet permitiendo su constante evolucin.
Representa un estndar de referencia imprescindible, para todo aquel que
quiera llevar a cabo un testeo de seguridad en forma ordenada y con calidad
profesional. A fin de organizar su contenido, la metodologa se encuentra
dividida en varias secciones. Del mismo modo, es posible identificar en ella,
una serie de mdulos de testeo especficos, a travs de los cuales, se
observan cada una de las dimensiones de seguridad integradas con las tareas
a llevar a cabo.
OSSTMM no slo alcanza los mbitos tcnicos y de operacin de seguridad
tradicionales, sino que se encarga de normar aspectos tales como: las
credenciales del profesional a cargo del test, la forma en la que el test debe
ser comercializado, la forma en la que los resultados del mismo deben ser
presentados, las normas ticas y legales que deben ser tenidas en cuenta al
momento de concretar el test, los tiempos para cada una de las tareas, y por
sobre todas las cosas, incorpora el concepto de RAVs (Valores de Evaluacin
de Riesgo).
La metodologa fluye desde el mdulo inicial hasta completar el mdulo final.
Permite la separacin entre recoleccin de datos y tests de verificacin de y
sobre los datos recolectados. El flujo tambin determina los puntos precisos
de cundo extraer e insertar estos datos.
CIBERTEC
Ethical Hacking
24
Seguridad
Seguridad
Seguridad
Seguridad
Seguridad
Seguridad
de la Informacin
de los Procesos
en las tecnologas de Internet
en las Comunicaciones
Inalmbrica
Fsica
CIBERTEC
Ethical Hacking
25
CIBERTEC
Ethical Hacking
26
Verificacin de Sistemas Infrarrojos
Revisin de Privacidad
f) Seguridad Fsica
Revisin de Permetro
Revisin de monitoreo
Evaluacin de Controles de Acceso
Revisin de Respuesta de Alarmas
Revisin de Ubicacin
Revisin de Entorno
CIBERTEC
Ethical Hacking
27
CIBERTEC
Ethical Hacking
28
CIBERTEC
Ethical Hacking
29
Laboratorio N 1
CIBERTEC