Sei sulla pagina 1di 29

Ethical Hacking

Captulo 1
2

Introduccin al Ethical Hacking

Al finalizar el captulo, el alumno podr:

Explicar los conceptos relacionados al Ethical Hacking.

Identificar los tipos de Ethical Hacking.

Analizar las etapas que un atacante establece para realizar un ataque.

Temas:
1.

Conceptos bsicos

2.

Historia de los Hackers

3.

Tipos de Evaluacin

4.

Etapas del Ethical Hacking

5.

Metodologa de Evaluacin

CIBERTEC

Ethical Hacking

1. Conceptos bsicos

Ethical Hacking

Captulo 1: Introduccin al
Ethical Hacking
Temas:
1.
2.
3.
4.
5.

Conceptos bsicos
Historia de los Hackers
Tipos de Evaluacin
Etapas del Ethical Hacking
Metodologa de Evaluacin

Divisin de Alta Tecnologa - DAT

1.1 Amenazas, Vulnerabilidades & Riesgos

Grfico 1. Amenazas, vulnerabilidades y riesgos entrelazados como una cadena


de eventos.

CIBERTEC

Ethical Hacking

Las organizaciones pueden realizar evaluacin del riesgo al que estn


sometidas y de esta forma, prevenir el dao que se puede causar a un activo
de informacin expuesto, sin proteccin o con proteccin mnima, ante agentes
de amenaza que explotan la vulnerabilidad. Cuando se refieren a la seguridad
informtica, este tipo de evaluaciones, le corresponde al Ethical Hacking.
Por dnde se originan los problemas de seguridad?
Puede variar dependiendo del grado de exposicin en que se encuentre cada
uno de los componentes. Por ejemplo, si se tiene una vulnerabilidad en un
sistema que no ha sido mitigada, el problema de seguridad se genera, ya que
existe la amenaza de ejecucin de un ataque por parte de un hacker o cracker.
Debido a la mayor interconexin entre los sistemas de informacin y las redes
digitales, las consecuencias de un ataque perpetrado por atacantes, podr
tener consecuencias catastrficas para una organizacin.
La gran cantidad de informacin disponible en Internet permite a personas no
tcnicas, la descarga de herramientas automatizadas que permiten realizar
estos ataques con tan slo un par de clics. Un ataque exitoso significara
prdidas financieras, robo de informacin confidencial, agravios a la imagen
institucional, problemas legales, etc.

Grfico 2. Evolucin de Ataques

En el actual mundo digital las organizaciones encuentran difcil la tarea de


proteger la informacin confidencial de sus clientes y a la vez, mantener una
presencia pblica en Internet. Para mitigar los riesgos existentes, estas
organizaciones solicitan procesos de hackeo tico, para una evaluacin de las
vulnerabilidades presentes.
El hackeo tico es una herramienta defensiva que evala las medidas de
seguridad implementadas, simulando un intento de intrusin y que es
desarrollado antes de que ocurra un ataque para descubrir vulnerabilidades en
los sistemas de informacin y redes digitales. Adems, provee la base para
resolver las debilidades encontradas durante el proceso. Al simular un ataque

CIBERTEC

Ethical Hacking

verdadero, la organizacin puede ser testigo de hasta qu punto puede llegar


un atacante al intentar vulnerar sus redes.
Definicin:
Ethical Hacking es el proceso desarrollado en un ambiente controlado, por el cual se
utilizan las mismas tcnicas y herramientas utilizadas por un atacante malicioso para
vulnerar la seguridad de las redes de una organizacin, con el propsito de evaluar el
estado de su seguridad.

1.2 Terminologa
El trmino seguridad puede ser entendido como un estado que define
que un activo est fuera de peligro o riesgo. Este peligro es aquello que
pueda afectar su funcionamiento o sus resultados.
La seguridad total no existe, sin embargo, se puede definir el estado de
un activo basndose en 3 principios bsicos: confidencialidad,
integridad y disponibilidad.
a) Confidencialidad. A la informacin
personas autorizadas para ello.

slo

pueden

acceder

las

b) Integridad. La informacin ha de estar completa y correcta en todo


momento.
c) Disponibilidad. La informacin est lista para acceder a ella o ser
utilizada por un usuario vlido cuando se necesita.

Grfico 3. Principios bsicos de seguridad.

Dependiendo de los modelos utilizados o de las necesidades del negocio,


tambin se toman en consideracin los siguientes parmetros.

CIBERTEC

Ethical Hacking

d) Autenticidad. La informacin es lo que dice ser, o el transmisor de


la informacin es quien dice ser.
e) Trazabilidad. Poder asegurar en todo momento quin hizo qu y
cundo lo hizo.

1.3 Hacker, cracker y otros


a)

Hacker
Originalmente, el trmino hacker no tena connotaciones negativas,
pues era considerado como una persona con elevados conocimientos
y que deseaba aprender tanto como pueda, sobre sistemas
informticos. Por lo que se pensaba que una persona que hackea,
desarrolla y mejora el software para mejorar el performance de ste.
Sin embargo, en la actualidad, el Hacker es quien se interesa por la
tecnologa; alguien que posee ansias de tener conocimientos sobre
algo y posee una fuerte voluntad para pasarse horas delante del
ordenador llevando a la prctica la teora; es alguien compulsivo y
obsesivo por acumular conocimientos. Es extrovertido e investiga
todo lo relacionado con la electrnica y la informtica. Le encanta
descubrir cmo funcionan los programas o por lo menos, conocer
para qu sirve cada cosa.

b)

Cracker
Un cracker se dedica a vulnerar sistemas, ya sean electrnicos o
informticos, con el fin de conseguir una retribucin a cambio.
Aprovecha la oportunidad para demostrar al mundo que sabe ms
que nadie.
En realidad es un hacker, pero con unas intenciones que van ms all
de experimentar en casa, puesto que utiliza sus conocimientos para
propsitos dainos e ilegales.

c)

Lamer
Un lamer rastrea las ltimas herramientas desarrolladas en Internet,
baja todos los programas y los prueba. Es peligroso, ya que no tiene
conocimiento tcnico sobre cmo funcionan las cosas por dentro,
pero si cae en sus manos un programa generador de virus, una
botnet o algn exploit, lo suelta en la red para probar los resultados.
Es el tpico individuo que se pasa la vida molestando a los dems,
enviando bombas lgicas o virus por la red, robando contraseas de
correos, etc.

d)

Newbie
Traduccin literal de novato. Es alguien que empieza a partir de una
web basada en Hacking. Inicialmente no hace nada y aprende
lentamente. A veces se introduce en un sistema fcil y fracasa en el

CIBERTEC

Ethical Hacking

intento, porque no recuerda ciertos parmetros y entonces, tiene que


volver a visitar la pgina web para seguir las instrucciones de nuevo.
Es el tpico individuo, simple y nada peligroso.
e)

Phreaker
Un phreaker es un hacker enfocado en sistemas de comunicacin que
utiliza sus conocimientos para lograr hacer llamadas gratuitas,
hackear centrales telefnicas y todo lo referido a comunicaciones.
Es una persona con conocimientos de telefona insuperables. Conoce
a fondo los sistemas telefnicos, incluso ms que los propios tcnicos
de las compaas telefnicas. Ha sabido crear todo tipo de cajas de
colores con una funcin determinada. Actualmente, se preocupa ms
de las tarjetas prepago, que de estas cajas, ya que suelen operar
desde cabinas telefnicas o mviles.

f)

Cyber-Terrorist
Un cyber-terrorist es un individuo que trabaja para un gobierno o un
grupo terrorista y brinda sus conocimientos de hacking para realizar
tareas de sabotaje, espionaje, robo y ataques a infraestructura
crtica.
Sin embargo, una mejor definicin de hacker se puede tener,
conociendo a los 3 tipos:

Whitehat: Tambin llamado ethical hacker, es un profesional de la


seguridad que utiliza sus conocimientos en redes e informtica con
propsitos defensivos para mejorar la seguridad de las
organizaciones.

Blackhat: Es un cracker, utiliza sus conocimientos para atacar redes


y conseguir algo a cambio.

Grayhat: Hace referencia al experto que algunas veces realiza actos


ilegales y otras, como un WhiteHat.

1.4. Hacktivismo
Los hackers crackers tienen distintas motivaciones y justificaciones para las
acciones que toman. Aquellos que realizan sus actividades por una causa,
son llamados hacktivistas. De esta manera, sus objetivos son cualquier
organizacin que vaya en contra de sus ideales. Atacan a gobiernos,
organizaciones internacionales, empresas privadas en busca de publicidad
para su causa.

1.5. Estudios y certificaciones requeridas


Los estudios respecto a Ethical Hacking permiten definir una lnea comn
de conocimiento respecto a metodologas, tcnicas y herramientas. Es por
ello, que son importantes, asimismo, las certificaciones relacionadas son
necesarias para demostrar que el hacker profesional ha alcanzado el nivel
requerido para realizar las evaluaciones de seguridad informtica y que,
adems, cumple con un cdigo de tica.

CIBERTEC

Ethical Hacking

Certified Ethical Hacker es la certificacin de ms prestigio en Ethical


Hacking y es otorgada por EC-COUNCIL. Para mayor informacin visitar la
pgina web: http://www.eccouncil.org/CEH.htm
OPST y OPSA son certificaciones otorgadas por ISECOM. Para mayor
informacin visitar la pgina web: http://www.isecom.org
GIAC Penetration Tester es la nueva certificacin de SANS/GIAC, que es
muy similar a CEH.
OSCP, OSCE, OSWP son certificaciones otorgadas por Offensice Security
y se caracterizan por su alto nivel prctico.

1.6. Terminologa esencial del hacker


a) Amenaza (threat): es aquel evento o actividad que tiene el potencial
de desencadenar un incidente en la organizacin. El ethical hacker busca
y prioriza las amenazas cuando realiza un anlisis de seguridad.
b) Activo: es el recurso del sistema informtico, indispensable para que la
organizacin funcione correctamente
c) Riesgo: es la probabilidad que en una determinada circunstancia, una
amenaza se materialice.
d) Exploit: es una tcnica o pedazo de software que se aprovecha de un
bug,
o vulnerabilidad, conduciendo al acceso no autorizado,
escalamiento de privilegios o negacin de servicio en un sistema
informtico. Un exploit es una manera de quebrar la seguridad de un
sistema TI, a travs de una vulnerabilidad. Hay dos mtodos de
clasificar los exploits:
Exploit Remoto: trabaja sobre una red y explota vulnerabilidades de
seguridad, sin antes tener acceso al sistema vulnerable.
Exploit Local: requiere tener acceso al sistema vulnerable para
incrementar privilegios.

CIBERTEC

Ethical Hacking

e) Vulnerabilidad: es la existencia de un defecto en el software, diseo


lgico o error en la instalacin, que puede ser explotado por una
amenaza causando dao a los sistemas de informacin.
f) Blanco de la evaluacin (Target of Evaluation TOE): es un
sistema, programa o red que est sujeto a un anlisis o ataque.
g) Ataque (attack): es una accin, exitosa o no, que intenta violar la
seguridad de un activo. Muchos ataques son perpetuados va un exploit.
Los ethical hackers utilizan herramientas para encontrar sistemas que
podran ser vulnerables a un exploit, debido al sistema operativo,
configuracin de red o aplicacin instalada en los sistemas y prevenir un
ataque. Los ataques se dividen en dos tipos:
Ataque Activo: altera el sistema o red atacado.
Ataque Pasivo es simplemente, obtener informacin del sistema o
red.
Adems, los ataques pueden provenir desde dos sitios:
Interno: es decir, dentro la red; pueden ser empleados por
proveedores que se encuentren dentro de la organizacin.
Externo: ataques fuera del permetro de la red u otras redes,
Internet y hackers maliciosos.
Muchas veces, el ethical hacker requiere explotar vulnerabilidades y
utilizar exploits para demostrar la existencia de dicha vulnerabilidad y
eliminar la posibilidad de que se trate de un falso positivo.
Sin
embargo, en ningn caso, esta explotacin hecha por el ethical hacker,
puede poner en riesgo los activos de informacin de la organizacin
evaluada.

1.7. reas de hacking


La mayora de las herramientas de hacking (troyanos, backdoors, sniffers,
rootkits, exploits, buffer overflows, inyeccin SQL, etc.) explotan
debilidades en una de las tres reas siguientes:
a)

Sistema operativo: muchos administradores de sistemas, instalan


sistemas operativos con configuraciones por defecto, que permanecen
no actualizados, dando como resultado vulnerabilidades potenciales,
normalmente por falta de instalacin de parches.

b)

Aplicaciones: los programadores, usualmente, son presionados para


entregar funcionalidad antes que seguridad, lo cual podra dejar
muchos defectos de programacin que un hacker puede explotar.

c)

Configuraciones erradas: los sistemas pueden tambin ser mal


configurados o dejados en configuraciones de seguridad baja para
aumentar la facilidad de uso para el usuario, lo cual puede dar lugar a
una vulnerabilidad y un ataque.

CIBERTEC

Ethical Hacking

1.8. Seguridad Informtica vs. Seguridad de la Informacin


El concepto de seguridad de la informacin no debe ser confundido con el
de seguridad informtica, ya que este ltimo slo se encarga de la
seguridad en el medio informtico, pudiendo encontrar informacin en
diferentes medios; mientras que se entiende por seguridad de la
informacin, a todas aquellas medidas preventivas y reactivas de las
organizaciones, as como de los sistemas, que permitan resguardar y
proteger la informacin, buscando mantener la confidencialidad, la
autenticidad, adems de la integridad de la misma.
La seguridad informtica se centra principalmente en la seguridad de los
ordenadores o los sistemas y lo hace partiendo de un punto de vista muy
tcnico y alejado de la visin del usuario, del gerente o del responsable. A
pesar de que se hace hincapi en proteger los sistemas; por lo general,
dicha proteccin se realiza sin unos criterios adecuados, que permitan
establecer dnde se deben aplicar medidas de seguridad y por qu hay que
aplicarlas.
En este sentido, se debe recalcar que la seguridad en exceso, implantada
incorrectamente o en lugar equivocado, puede ser tan mala como no
disponer de ella.
Ejemplo de Seguridad Informtica:
LLVAME S.A. dispone de una empresa que le provee servicios tanto de soporte como
informticos, INFOBOLA S.A.
Un da cualquiera, Juan Vendomotos, el comercial y gerente de INFOBOLA S.A., visita a Carlos
Todoterreno y, como buen comercial, trata de explicarle las ventajas de disponer del nuevo
antivirus bidireccional de alto rendimiento y baja latencia con tecnologa TrueERROR en cada
uno de los ordenadores de su empresa.
Al terminar de contar la retahla de bondades del producto, Carlos Todoterreno, sin haber
entendido ni media palabra de lo que le ha explicado Juan Vendomotos, pregunta cunto
cuesta?.

La seguridad de la informacin es un trmino ms amplio y conceptual.


Se basa en que lo fundamental, es proteger la informacin y en base a esta
premisa, se desarrollan todas los dems aspectos relativos a la seguridad y
a las medidas necesarias para aplicar, as como, el lugar donde hay que
aplicarla. Es un concepto que tiene en cuenta, no solamente la seguridad
tecnolgica, sino tambin otras facetas de la seguridad, como son, la
seguridad desde el punto de vista jurdico, normativo y organizativo.

Ejemplo de Seguridad de la Informacin:


Hace pocos das se produjo un pequeo incendio en el almacn de LLVAME S.A. ocasionado por unas
cajas que estaban situadas muy cerca de una toma elctrica no protegida a la que estaban conectados
varios aparatos elctricos, incluyendo el ordenador del almacn. Un sobrecalentamiento de la lnea de
alimentacin provoc que las cajas comenzaran a quemarse. Afortunadamente, el operario del almacn
estaba trabajando en ese momento y rpidamente apag el incipiente fuego con el extintor del almacn.
Hubo suerte, pero an as, el incendio caus varios daos. Por un lado, se estrope parte de la mercanca
de un cliente. Adems, la sobrecarga de la lnea averi el ordenador del almacn con lo que durante varios
das no se pudo acceder a la informacin del inventario, lo que supuso importantes retrasos en los envos y
la recepcin del material.
Despus de este incidente, Carlos Todoterreno, el gerente de LLVAME S.A., se dio cuenta que no poda
arriesgarse a tener la informacin del inventario en un nico ordenador. Adems, cay en la cuenta de que
no tena copia de seguridad ni equipo de respaldo, ya que no haba contratado estos servicios con
INFOBOLA S.A. a pesar de que Juan Vendomotos, el insistente comercial, le haba avisado del riesgo que
corran sin ellos.

CIBERTEC

Ethical Hacking

10

2. Historia de los Hackers

Ethical Hacking

Captulo 1: Introduccin al
Ethical Hacking
Temas:
1.
2.
3.
4.
5.

Conceptos bsicos
Historia de los Hackers
Tipos de Evaluacin
Etapas del Ethical Hacking
Metodologa de Evaluacin

Divisin de Alta Tecnologa - DAT

Tener en cuenta:
La siguiente informacin est basada en el artculo A Brief History of Hackerdom escrito
por Eric Steven Raymond.
El artculo puede ser encontrado en: http://catb.org/~esr/writings/cathedral-bazaar/hackerhistory/

2.1 Los primeros Hackers


Los comienzos de la cultura hacker, tal como se conoce actualmente, se
puede fechar con seguridad en 1961, ao en que el MIT (Instituto
Tecnolgico de Massachussets) adquiri la primera PDP-1.
El comit de Seales y Energa del Tech Model Railroad Club adopt
la computadora e invent herramientas de programacin, un argot y
toda una cultura en torno a ella.
La cultura en torno a las computadoras del MIT parece haber sido la
primera en adoptar el trmino "hacker". Los hackers del Tech Model
Railroad Club se convirtieron en el ncleo del Laboratorio de Inteligencia
Artificial del MIT, el centro ms destacado de investigacin sobre
Inteligencia Artificial, a principios de los 80s. Su influencia se extendi
por todas partes a partir de 1969, ao de la creacin de ARPANET.

CIBERTEC

Ethical Hacking

11

ARPANET fue la primera red intercontinental de alta velocidad. Fue


construida por el Departamento de Defensa estadounidense, como un
experimento de comunicaciones digitales, pero creci hasta
interconectar a cientos de universidades, contratistas de defensa y
centros de investigacin. Adems, permiti a los investigadores,
intercambiar informacin con una rapidez y flexibilidad sin precedentes,
dando un gran impulso a la colaboracin y aumentando el ritmo y la
intensidad de los avances tecnolgicos.
Pero ARPANET hizo que sus autopistas electrnicas reuniera a hackers
de toda Norteamrica, en lugar de permanecer en pequeos grupos
aislados, desarrollando efmeras culturas locales, se descubrieron (o
reinventaron) a s mismos como una tribu interconectada.
Las primeras creaciones deliberadas de la cultura hacker (las primeras
listas de argot, las primeras stiras, las primeras discusiones
conscientes sobre la tica del hacker) se propagaron por ARPANET en
sus primeros aos.
Concretamente,
la
primera
versin
del
Jargon
File
http://www.catb.org/~esr/jargon/html/,
se
desarroll
mediante
colaboracin descentralizada entre 1973 y 1975. Este diccionario de
argot se convirti en un documento definitivo de esta cultura.
Posteriormente, sera publicada como The Hacker's Dictionary, en el
ao 1983.
La cultura hacker floreci en las universidades conectadas a la red,
especialmente, en sus departamentos de informtica. El Laboratorio de
IA del MIT fue, prcticamente, el primero desde finales de los aos
sesenta. Pero el Laboratorio de Inteligencia Artificial de Stanford (SAIL)
y la Universidad de Carnegie Mellon le seguan muy de cerca. Todos
fueron prsperos centros de informtica e investigacin sobre IA.

2.2 El surgimiento de Unix


En New Jersey un hacker de Laboratorios Bell, llamado Ken Thompson
invent Unix. Thompson haba estado involucrado en el desarrollo de
un sistema operativo de tiempo compartido llamado Multics, que
comparta ascendencia con ITS.
Multics fue un buen campo de pruebas para algunas ideas importantes
sobre cmo ocultar al usuario o incluso a los programadores, las
complejidades de un sistema operativo. La idea era hacer a Multics ms
fcil de usar (y de programar) para poder as, centrarse en el verdadero
trabajo a realizar.
Sin embargo, Laboratorios Bell se sali del proyecto. Ken Thompson
ech de menos el entorno Multics y comenz a realizar pruebas,
implementando una mezcla de sus caractersticas y algunas ideas
propias en una vieja DEC PDP-7 rescatada de la basura.
Otro hacker llamado Dennis Ritchie, invent un nuevo lenguaje llamado
C, para usarlo en el embrionario Unix de Thompson. Al igual que Unix, C
fue diseado para ser ameno, flexible y no imponer lmites. Pronto, el
inters por estas herramientas se fue extendiendo por Laboratorios Bell
y se les dio un buen impulso en 1971, cuando Thompson y Ritchie

CIBERTEC

Ethical Hacking

12

recibieron una oferta para crear lo que ahora se denomina, un sistema


de automatizacin de oficinas, para uso interno de los laboratorios.
Tradicionalmente, los sistemas operativos se escriban por completo en
ensamblador para obtener la mxima eficiencia de las computadoras
donde se instalaban. Thompson y Ritchie pudieron darse cuenta que las
tecnologas del hardware y de los compiladores, haban mejorado lo
suficiente como para que un sistema operativo pudiera escribirse usando
nicamente C, y en 1978, el sistema completo haba sido portado con
xito a varios tipos de computadoras.
Si Unix poda tener la misma apariencia, el mismo potencial, en
computadoras de distinto tipo, entonces, podra servir de entorno
software comn para todas ellas. Los usuarios no tendran que pagar
por un nuevo diseo de software cada vez que una mquina se quedara
obsoleta.
La combinacin demostr poder adaptarse a un amplio rango de tareas
de computacin, incluyendo muchas, del todo imprevistas por sus
diseadores. Se extendi rpidamente por AT&T, a pesar de la falta de
un programa oficial de soporte. Hacia 1980, se haba extendido por un
gran nmero de centros de computacin de laboratorios y
universidades, y miles de hackers, lo consideraban su hogar.
Unix tena incluso su propio sistema de redes, de tipo UUCP, con
velocidades bajas y poca fiabilidad en la transmisin, pero barato.
Cualquier par de mquinas Unix poda intercambiar correo electrnico
"punto a punto" usando lneas telefnicas convencionales; esta
funcionalidad estaba integrada en el propio sistema, no era ningn extra
opcional. En 1980 los primeros servidores de USENET comenzaron a
intercambiar noticias, formando un gigantesco tabln de anuncios que
pronto crecera hasta superar en tamao a ARPANET.

2.3 Los primeros Unix libres


En el hueco dejado por el incompleto HURD de la Free Software
Foundation, se haba deslizado un estudiante de la Universidad de
Helsinki, llamado Linus Torvalds, quien en 1991 haba empezado a
desarrollar un kernel libre para mquinas 386, usando el conjunto de
herramientas de la FSF. Su rpido xito inicial atrajo a muchos hackers
de Internet con la intencin de ayudar a desarrollar Linux, un sistema
Unix completo de cdigo fuente totalmente abierto y redistribuible.
Linux evolucion de una forma completamente diferente. Desde casi el
primer momento, fue programado de forma eventual por un gran
nmero de voluntarios coordinados a travs de Internet. La calidad se
mantena, no con estndares rgidos o con autocracia, sino con la
estrategia, ingenuamente sencilla, de publicar cada semana y obtener la
respuesta de cientos de usuarios en cuestin de das, creando un tipo de
seleccin darwiniana rpida, sobre las mutaciones presentadas por los
desarrolladores.
Para finales de 1993, Linux poda competir en estabilidad y fiabilidad con
muchos de los Unix comerciales y contaba adems, con una cantidad
inmensamente mayor de software. Incluso comenzaba a atraer
adaptaciones de aplicaciones comerciales. Un efecto indirecto de este
desarrollo fue el exterminio de casi todos los pequeos proveedores de

CIBERTEC

Ethical Hacking

13

Unix propietario: sin desarrolladores ni hackers a los que vender su


producto, tuvieron que cerrar. Uno de los pocos supervivientes, BSDI
(Berkeley Systems Design, Incorporated) prosper ofreciendo fuentes
completas, junto a su Unix basado en BSD, y cultivando unos estrechos
lazos con la comunidad hacker.

2.4 Hackers famosos


a) Kevin Mitnick
Es el ms famoso hackers de los ltimos tiempos. Nacido el 6 de
Agosto de 1963 en Van Nuts, California, desde muy nio sinti
curiosidad por los sistemas de comunicacin electrnica y fue
cultivando un obsesivo deseo por investigar cosas y lograr objetivos
aparentemente imposibles, hasta llegar a poseer una genial
habilidad para ingresar a servidores sin autorizacin, robar
informacin, interceptar telfonos, crear virus, etc.
Cuando en 1992 el gobierno acus a Kevin de haber substrado
informacin del FBI, relacionada a la investigacin de Ferdinand
Marcos y de haber penetrado en computadoras militares, l se
convirti en un smbolo entre la comunidad internacional de
hackers, despus de que el FBI lo investigara y persiguiera
infructuosamente durante tres aos, y cuya captura se produjo en
1995, cuando los investigadores rastrearon sus huellas hasta llegar
a un departamento en Raleigh, en Carolina del Norte.
Mitnick fue arrestado por el FBI en Raleigh, North Carolina, el 15 de
Febrero de 1995, pero fue liberado en Enero del 2000, despus de
permanecer casi 5 aos en una prisin federal.
Entre los agraviados se incluyen corporaciones, tales como
Motorola, Novell, Nokia y Sun Microsystems, FBI, Pentgono y la
Universidad de Southern California.
b) Adrian Lamo
Este joven manifiesta que est ayudando a las compaas y a los
usuarios, a entender los lmites de la seguridad en Internet, aunque
sus mtodos alarmen a los gigantes del medio.
Famoso por no tener hogar, duerme en obras de construccin, cerca
de Ben Franklin en Philadelphia. Lleva siempre consigo una laptop
Toshiba y un celular, pero casi siempre navega en computadoras
pblicas con conexin del Internet. Trabaja temporalmente como
consultor (freelance) de seguridad, a pedido de corporaciones.
Hace unos aos, Lamo se hizo conocido en los crculos de hackers al
haber ingresado en las redes de America on Line, Yahoo y
Worldcom, informando a sus administradores la forma cmo lo hizo.
Los propios administradores lo han llamado brillante y "provechoso"
por descubrir estos huecos en sus redes.

CIBERTEC

Ethical Hacking

14

c) Tsutomu Shimomura
Fue un fsico experto en seguridad, conocido por colaborar con John
Markoff y ayudar al FBI a arrestar a Kevin Mitnick. Shimomura
busc,
encontr
y
desenmascar
a
Kevin
Mitnick,
el
cracker/phreaker ms famoso de USA, a principios de 1994.
Despus de que sus colegas del San Diego Supercomputing Center
le informaron a Shimomura que alguien haba robado centenares de
programas y los ficheros de su estacin de trabajo, ste trabaj en
extremo para seguir al ladrn, a travs del WELL.
Un rastro del telco labyrinthine lo condujo eventualmente, a un
complejo en Raleigh, N.C donde ms tarde los agentes de FBI
arrestaran a Mitnick en su departamento. Asimismo, Shimomura
fue consultor del FBI, la fuerza area y de la agencia de la seguridad
nacional (NSA). Sin embargo, antes fue un hacker del mundo
oscuro, pues invadi el sistema de la AT&T y as pudo rastrear las
llamadas y escucharlas, para luego drselas al FBI. Se podra pensar
que colabor invadiendo en este caso excepcional, pero l ya tena
el sistema de invasin armado antes que se solicite el apoyo del
servicio de defensa de USA.

CIBERTEC

Ethical Hacking

15

3. Tipos de Evaluacin

Ethical Hacking

Captulo 1: Introduccin al
Ethical Hacking
Temas:
1.
2.
3.
4.
5.

Conceptos bsicos
Historia de los Hackers
Tipos de Evaluacin
Etapas del Ethical Hacking
Metodologa de Evaluacin

Divisin de Alta Tecnologa - DAT

Una evaluacin de seguridad puede ser llevada a cabo de varias maneras. La


ms comn es a travs del conocimiento sobre los detalles de implementacin
que tienen los consultores del sistema a ser evaluado o el Target of
evaluation.
Segn esa mtrica, se tienen 3 tipos de evaluaciones:
a)

Blackbox: o caja negra; se da cuando los consultores no tienen


conocimiento previo sobre la infraestructura y redes de la organizacin
evaluada. Lo nico que se conoce es el nombre de la organizacin.

b)

Whitebox: o caja blanca; es cuando los consultores tienen conocimiento


completo sobre la red interna. Es posible tambin que se le provea de
informacin como diagramas de red, lista de equipos, aplicaciones
presentes, sistemas operativos, etc.

c)

Graybox: o caja gris; es una evaluacin que simula las acciones de un


empleado interno quien tiene acceso a las instalaciones y a las redes
digitales.

ISECOM aplica los siguientes trminos a los diferentes tipos de sistemas y de


testeos de seguridad de redes, basados en tiempo y costo para el Testeo de
Seguridad de Internet:

CIBERTEC

Ethical Hacking

16

Paso 1: Bsqueda de Vulnerabilidades: se refiere generalmente, a las


comprobaciones automticas de un sistema o sistemas dentro de una red.
Paso 2: Escaneo de la Seguridad: se refiere a las bsquedas de
vulnerabilidades que incluyen verificaciones manuales de falsos positivos,
identificacin de los puntos dbiles de la red y anlisis profesional
individualizado.
Paso 3: Test de Intrusin: se refiere a los proyectos orientados a
objetivos en los cuales dicho objetivo es obtener un trofeo, que incluye
ganar acceso privilegiado con medios precondicionales.
Paso 4: Evaluacin de Riesgo: se refiere a los anlisis de seguridad, a
travs de entrevistas e investigacin de nivel medio que incluye la
justificacin de negocios, las justificaciones legales y las justificaciones
especficas de la industria.
Paso 5: Auditora de Seguridad: hace referencia a la inspeccin manual
con privilegios administrativos del sistema operativo y de los programas de
aplicacin del sistema, o sistemas dentro de una red o redes.
Paso 6: Hacking tico: se refiere a los tests de intrusin en los cuales, el
objetivo es obtener trofeos en la red dentro del tiempo predeterminado de
duracin del proyecto.
Paso 7: Test de Seguridad y su equivalente militar, Evaluacin de
Postura: es una evaluacin de riesgo con orientacin de proyecto de los
sistemas y redes, a travs de la aplicacin de anlisis profesional mediante
escaneos de seguridad donde la intrusin se usa generalmente, para
confirmar los falsos positivos y los falsos negativos dentro del tiempo
permitido de duracin del proyecto.

Grfico 4. Testeo de Seguridad de Internet.

CIBERTEC

Ethical Hacking

4.

17

Etapas del Ethical Hacking

Ethical Hacking

Captulo 1: Introduccin al
Ethical Hacking
Temas:
1.
2.
3.
4.
5.

Conceptos bsicos
Historia de los Hackers
Tipos de Evaluacin
Etapas del Ethical Hacking
Metodologa de Evaluacin

Divisin de Alta Tecnologa - DAT

Un ethical hacker sigue un proceso similar al usado por el de un atacante


malicioso para realizar una evaluacin de seguridad. Estos pasos, para
conseguir y mantener acceso a un sistema informtico, son similares
independientemente de las intenciones de la accin.
A continuacin, se enumeran las 5 etapas de una prueba de penetracin:

Reconocimiento: Pasivo - Activo


Scanning
Conseguir acceso
Mantener acceso
Borrar huellas

CIBERTEC

Ethical Hacking

18

Grfico 5. Etapas de una prueba de penetracin.

Fase 1: Reconocimiento
Es la actividad preliminar en la cual, el atacante intenta adquirir informacin
sobre un objetivo, antes de lanzar un ataque. En esta etapa el riesgo para la
organizacin es notable porque es un intento temprano de conseguir
informacin sobre la red y los sistemas de informacin utilizados. Asimismo,
este reconocimiento puede ser activo o pasivo.

a) Reconocimiento Pasivo, es la recoleccin de informacin del objetivo

sin que ste conozca o se d cuenta; por ejemplo, mirar la entrada y


salida de los empleados al edificio, el uso de motores de bsqueda,
ingeniera social, monitoreo de red usando sniffers.
Es toda accin de reconocimiento en la que no se haga conexiones (ni
siquiera un ping) a los equipos de la organizacin.

b)

Reconocimiento Activo, es la exploracin de la red, equipos y servicios;


tambin indica al hacker las medidas de seguridad implementadas, pero
el proceso aumenta la posibilidad de ser capturado o elevar la sospecha.
Algunas tcnicas para realizar un reconocimiento activo es utilizar
herramientas como el whois (ver figura 6), traceroute, e-mail tracking,
nslookup, sam spade [3], web spiders a la IP o Dominio del objetivo.

CIBERTEC

Ethical Hacking

19

Figura 6. Footprinting con Smartwhois

Tabla 1. Pasos para realizar con xito Footprinting.

La tabla 1, muestra de manera muy resumida, los pasos para tener en cuenta
y realizar un correcto footprinting.

CIBERTEC

Ethical Hacking

20

Fase 2 - Scanning
Es la etapa que precede al ataque propiamente dicho. Consiste en conseguir
informacin ms detallada, basada en la data obtenida la etapa de
reconocimiento. En Scanning se utilizan herramientas como escaners de
vulnerabilidades, escaners de puertos y war dialers. El objetivo es conseguir
cuentas de usuario, posibles puntos de entrada (vectores de ataque) adems
de reconocer posibles mecanismos de seguridad presentes, como sistemas de
deteccin de intrusos.
El riesgo para la organizacin en esta etapa es considerado alto porque
implica acceso a la red y consecuencias perjudiciales, pero puede ser reducido
al inhabilitar aplicaciones y servicios que no son necesarios.
Los tipos de exploracin o Scanning se dividen como lo muestra la siguiente
tabla.
Tabla 2. Tipos de Scanning

Fase 3 Obtener Acceso


En esta etapa es donde el ataque, propiamente dicho, es realizado.
El atacante accesa al sistema operativo y la red, para lanzar distintos
ataques como: denegacin de servicio, ataques de desbordamiento de
buffer, ataques basados en aplicacin y tcnicas de crackeo de passwords o
contraseas.

CIBERTEC

Ethical Hacking

21

Figura 7. Crackeo de diccionario con Hydra

Figura 8. Ataque fuerza bruta con Cain & Abel

Los ataques de Denegacin de Servicio (DoS), hacen a un sistema


inservible o retardan significativamente, por sobrecarga de recurso, esto
impide que los usuarios legtimos puedan acceder al sistema.
Existen dos categoras de ataques DoS, que puede ser enviado por un sistema
nico (simple DoS) o enviarse por muchos sistemas a un solo objetivo (DDoS)
distribuido.
Fase 4 - Manteniendo el Acceso
Una vez obtenido el acceso, es importante para el atacante, mantener el
acceso conseguido para poder ingresar nuevamente al equipo. En esta etapa,
las acciones tpicas a realizar, pueden descargar ficheros que contienen
passwords para realizar tareas de password cracking, instalar software como
caballos de troya, puertas traseras, sniffers y Rootkits.
Un caballo de troya es cdigo o funcionalidad, escondida como parte de un
software legtimo y funcional. Cuando es ejecutado, el caballo de troya que
implementa una conducta maliciosa, tambin es ejecutado de una manera
transparente para el usuario.
Un Rootkit es software diseado para proveer a un atacante, la habilidad de
acceder a un equipo o red evitando ser detectado. Para evitar que otro
atacante consiga acceso al mismo equipo, el atacante puede tambin reparar
la vulnerabilidad que le permiti dicho acceso.

CIBERTEC

Ethical Hacking

22

Fase 5 - Borrando Rastros


Es importante para el atacante, asegurarse que nadie sea consciente de sus
actividades no autorizadas en el sistema. Nuevamente, los Rootkits son
buenas herramientas para el borrado de huellas. En esta etapa, un atacante
modificar o borrar los archivos de log para enmascarar eventos de
seguridad. Debido a que un atacante instalar nuevo software para
monitorear el sistema, este nuevo software deber ser escondido para evitar
su reconocimiento. Algunos mecanismos pueden ser usados para lograr el
cometido (directorios ocultos, atributos ocultos, esteganografa y Alternate
Data Streams (ADS)). ADS es una caracterstica del sistema de archivos
NTFS que permite agregar metainformacin a un fichero, lo cual mantiene
informacin asociada a un fichero particular sin requerir de espacio extra. ADS
puede ser utilizado para ocultar un cdigo malicioso que se ejecuta de manera
transparente.
Algunas de las tcnicas a seguir, en el borrado de rastros, son las siguientes.
a) Deshabilitar la Auditoria del sistema, en caso que se encuentre activa.
b) Realizar el borrado de todos los logs posibles en el sistema y aplicaciones
comprometidas.
c) Borrar la evidencia o pistas de las herramientas utilizadas, o posibles
programas instalados, segn el ataque realizado. Para que no puedan
rastrearlo ni dejar pista, se puede usar la esteganografia [10] para ocultar
los archivos usados.

CIBERTEC

Ethical Hacking

23

5. Metodologa de Evaluacin
El Manual de la Metodologa Abierta de Comprobacin de la Seguridad
(OSSTMM, Open Source Security Testing Methodology Manual) es uno de los
estndares profesionales ms completos y comnmente utilizados en
Auditoras de Seguridad para revisar la Seguridad de los Sistemas desde
Internet. Incluye un marco de trabajo que describe las fases que habra que
realizarse para la ejecucin de la auditora. Se ha logrado gracias a un
consenso entre ms de 150 expertos internacionales sobre el tema, que
colaboran entre s, mediante Internet permitiendo su constante evolucin.
Representa un estndar de referencia imprescindible, para todo aquel que
quiera llevar a cabo un testeo de seguridad en forma ordenada y con calidad
profesional. A fin de organizar su contenido, la metodologa se encuentra
dividida en varias secciones. Del mismo modo, es posible identificar en ella,
una serie de mdulos de testeo especficos, a travs de los cuales, se
observan cada una de las dimensiones de seguridad integradas con las tareas
a llevar a cabo.
OSSTMM no slo alcanza los mbitos tcnicos y de operacin de seguridad
tradicionales, sino que se encarga de normar aspectos tales como: las
credenciales del profesional a cargo del test, la forma en la que el test debe
ser comercializado, la forma en la que los resultados del mismo deben ser
presentados, las normas ticas y legales que deben ser tenidas en cuenta al
momento de concretar el test, los tiempos para cada una de las tareas, y por
sobre todas las cosas, incorpora el concepto de RAVs (Valores de Evaluacin
de Riesgo).
La metodologa fluye desde el mdulo inicial hasta completar el mdulo final.
Permite la separacin entre recoleccin de datos y tests de verificacin de y
sobre los datos recolectados. El flujo tambin determina los puntos precisos
de cundo extraer e insertar estos datos.

Figura 9. Recoleccin de datos.

OSTMM est dividido en secciones, mdulos y tareas.

CIBERTEC

Ethical Hacking

24

Las secciones son puntos especficos en el mapa de seguridad que se


sobreponen entre s y comienzan a descubrir un todo, que es mucho mayor
a la suma de sus partes. Los mdulos son el flujo de la metodologa desde
un punto de presencia de seguridad hacia otro. Cada mdulo tiene una
salida y una entrada. La entrada es la informacin usada en el desarrollo de
cada tarea, mientras que la salida es el resultado de las tareas completadas.
La salida puede o no ser, datos analizados (tambin conocido como
inteligencia) para servir como entrada para otro mdulo. Incluso puede la
misma salida, puede servir como entrada para un mdulo o seccin.

5.1 Mapa de Seguridad


El mapa de seguridad es una imagen de la presencia de seguridad.
Corresponde al ambiente de un anlisis de seguridad y est compuesta
por seis secciones equivalentes a las de este manual.
Las secciones se superponen entre s y contienen elementos de todas las
otras secciones. Un anlisis apropiado de cualquier seccin debe incluir
los elementos de todas las otras secciones, directa o indirectamente.
Las secciones en este manual son:
a)
b)
c)
d)
e)
f)

Seguridad
Seguridad
Seguridad
Seguridad
Seguridad
Seguridad

de la Informacin
de los Procesos
en las tecnologas de Internet
en las Comunicaciones
Inalmbrica
Fsica

Figura 10. Mapa de seguridad.

CIBERTEC

Ethical Hacking

25

5.2 Lista de Mdulos del Mapa de Seguridad


La lista de mdulos del mapa de seguridad contiene los elementos
primarios de cada seccin. Cada mdulo debe incluir todas las
Dimensiones de Seguridad que estn integradas con tareas a ser
desarrolladas. Adems, para desarrollar un anlisis de seguridad
OSSTMM, de una seccin particular, todos los mdulos de la seccin
deben ser desarrollados y aquellos para los que no exista
infraestructura y no pueda ser verificada, debe definirse como NO
APLICABLE en la hoja de datos OSSTM, anexa al informe final.
a) Seguridad de la Informacin
Revisin de la Inteligencia Competitiva
Revisin de Privacidad
Recoleccin de Documentos
b) Seguridad de los Procesos
Testeo de Solicitud
Testeo de Sugerencia Dirigida
Testeo de las Personas Confiables
c) Seguridad en las tecnologas de Internet
Logstica y Controles
Sondeo de Red
Identificacin de los Servicios de Sistemas
Bsqueda de Informacin Competitiva
Revisin de Privacidad
Obtencin de Documentos
Bsqueda y Verificacin de Vulnerabilidades
Testeo de Aplicaciones de Internet
Enrutamiento
Testeo de Sistemas Confiados
Testeo de Control de Acceso
Testeo de Sistema de Deteccin de Intrusos
Testeo de Medidas de Contingencia
Descifrado de Contrasea
Testeo de Denegacin de Servicios
Evaluacin de Polticas de Seguridad
d) Seguridad en las Comunicaciones
Testeo de PBX
Testeo del Correo de Voz
Revisin del FAX
Testeo del Modem
e) Seguridad Inalmbrica
Verificacin de Radiacin Electromagntica (EMR)
Verificacin de Redes Inalmbricas [802.11]
Verificacin de Redes Bluetooth
Verificacin de Dispositivos de Entrada Inalmbricos
Verificacin de Dispositivos de Mano Inalmbricos
Verificacin de Comunicaciones sin Cable
Verificacin de Dispositivos de Vigilancia Inalmbricos
Verificacin de Dispositivos de Transaccin Inalmbricos
Verificacin de RFID

CIBERTEC

Ethical Hacking

26
Verificacin de Sistemas Infrarrojos
Revisin de Privacidad

f) Seguridad Fsica
Revisin de Permetro
Revisin de monitoreo
Evaluacin de Controles de Acceso
Revisin de Respuesta de Alarmas
Revisin de Ubicacin
Revisin de Entorno

5.3 Requisitos de las Plantillas de Informes


Las siguientes plantillas son un breve ejemplo de los requisitos de los
informes, los cuales indican la informacin que se debe mostrar en un
informe como condicin necesaria para calificar y ser certificado en
conformidad con el OSSTMM. Sobre stas plantillas se aplican
restricciones de mbito y alcance pertinentes.

CIBERTEC

Ethical Hacking

27

CIBERTEC

Ethical Hacking

28

CIBERTEC

Ethical Hacking

29

Laboratorio N 1

CIBERTEC

Potrebbero piacerti anche