Sei sulla pagina 1di 36

SecurityTraining

ConceptosdelHacking

Profesor

MatiasKatz
ArquitectoIT
EspecialistaenSeguridadInformtica
9aosdeexperiencia
Mail:matias@matiaskatz.com
Blog:www.matiaskatz.com
Twitter:@matiaskatz

CertifiedEthicalHackerTraining ConceptosdelHacking
Copyright MkitArgentina www.mkit.com.ar

Terminologas

Vulnerabilidad:
Falenciaofallaenuncontrol
Eslacondicinquepodrapermitirqueunaamenazaseejecute,ysugrado
condicionar elfactordeexposicindelsistemaencuestin.

Amenaza:
Accinqueimpactanegativamenteenlaorganizacin
ElAgentedeAmenaza (ThreatAgent),haciendousodelaAmenaza,explota
(seaprovechade)unaVulnerabilidadexistente

CertifiedEthicalHackerTraining ConceptosdelHacking
Copyright MkitArgentina www.mkit.com.ar

02

Terminologas(Cont.)

Riesgo:
Probabilidaddeocurrenciadeunaamenaza
Elriesgodependedirectamenteconelndicedeexistenciayrecurrenciadela
amenaza.

Exposicin:
Instanciaenlaqueelsistemaesafectadoporunaamenaza
Laexposicineselplanteodesituacindelsistemaenelcasohipotticoenel
queseejecuteunaamenaza

CertifiedEthicalHackerTraining ConceptosdelHacking
Copyright MkitArgentina www.mkit.com.ar

03

Terminologas(Cont.)

Contramedida:
Cualquiertipodeaccinquepermitaprevenir,detectar,corregiromitigarel
riesgoasociadoconlaejecucindeunaamenaza
LascontramedidastambinpuedenserllamadasSalvaguardasoControles

Exploit:
Softwarequetomaventajadeunbug,fallaovulnerabilidadenunsistemapara
efectuartareasnoautorizadasy/oaprobadas
LosExploitssonlaherramientadeeleccindeunatacantealahoradetomar
ventajadeunavulnerabilidad

CertifiedEthicalHackerTraining ConceptosdelHacking
Copyright MkitArgentina www.mkit.com.ar

04

Terminologas(Cont.)

TargetofEvaluation(TOE):
SistemaoComponenteidentificadoyelegidocomoobjetodeanlisisy/o
ataque
ElTOEgeneralmenteesllamadoSistemaVctima,peroparaelexamenes
necesariorecordareltrminoTOE

Ataque:
Accinoconjuntodeaccionesqueviolenlaseguridaddeunsistema.
GeneralmenteselellamaAtaquealintentosatisfactoriodeexplotacindeuna
vulnerabilidad,regularmentelogradoatravsdeunExploit

CertifiedEthicalHackerTraining ConceptosdelHacking
Copyright MkitArgentina www.mkit.com.ar

05

Terminologas(Cont.)

Utiliza
Agente de amenaza

Explota
Amenaza
Genera
Vulnerabilidad

Riesgo

Afecta

Activo (TOE)
Daa
Exposicin
Causa
Salvaguarda
Requiere

CertifiedEthicalHackerTraining ConceptosdelHacking
Copyright MkitArgentina www.mkit.com.ar

06

Seguridad

Qu eslaSeguridad?

Estadodebienestardelainformacinylainfraestructura,enelcualunintento
satisfactorioperonodetectadoperoderobo,modificacinydisrupcindela
informacinylosserviciossemantengaennivelestolerablesporla
organizacin.

UneventodeHackingocurrecuandounaaccinafectaaunoomsdelos
elementosesencialesdelaseguridad

CertifiedEthicalHackerTraining ConceptosdelHacking
Copyright MkitArgentina www.mkit.com.ar

07

TradaCIA
Confidencialidad:
Preservacindelaccesoainformacinyrecursosnicamenteporusuarios
autorizadosydelamaneraautorizada
SelograatravsdelaIdentificacin,AutenticacinyAutorizacin
Opuesto:Revelacin(Disclosure)
Integridad:
Preservacindelamodificacin deinformacinyrecursosnicamentepor
usuariosautorizadosydelamaneraautorizada
Laintegridaddebesermantenidasobrelainformacinensi,aligualquesobre
losmtodosdemanipulacindelainformacin
Opuesto:Alteracin(Alteration)

CertifiedEthicalHackerTraining ConceptosdelHacking
Copyright MkitArgentina www.mkit.com.ar

08

TradaCIA(Cont.)
Disponibilidad:
Preservacindelaposibilidaddeaccesoainformacinyrecursosporusuarios
autorizados,cuandoseannecesarios
PrevienelainterrupcindeServicioylaPrdidadeProductividad
Opuesto:Interrupcin(Disruption)
Availability
Amenazas
Riesgos

ControlesyMedidas
deSeguridad

Integrity

Confidentiality

Nota:Autenticidad (Preservacindelaconstatacindelorigendelainformacin)
Puedeaparecercomocomponentesecundariodelatrada,conformandolalamadaCAIA
CertifiedEthicalHackerTraining ConceptosdelHacking
Copyright MkitArgentina www.mkit.com.ar

09

TringuloSFE
Laseguridad,funcionalidadyfacilidaddebenbalancearseenelpuntojustorequeridoo
deseadoporlaorganizacin.Siunoaumenta,losotrosdisminuyen

Funcionalidad

Seguridad

Facilidad

CertifiedEthicalHackerTraining ConceptosdelHacking
Copyright MkitArgentina www.mkit.com.ar

10

EtapasdelProcesodeHacking

Reconocimiento(Reconnaissance)
Escaneo(Scanning)
ObtencindeAcceso(GainingAccess)
MantenimientodelAcceso(MaintainingAccess)
EliminacindeRastros(ClearingTracks)

CertifiedEthicalHackerTraining ConceptosdelHacking
Copyright MkitArgentina www.mkit.com.ar

11

Terminologas
1 Reconocimiento:RiesgoMODERADO
Recolectarlamayorcantidaddeinformacinsobrelavctimacomoseaposible,
utilizandotodoslosmediosdisponibles
Tcnicas:BsquedadeInformacinenlaWeb,InformationGathering,
DumpsterDivinig(Pasivas),NetworkScanning,IngenieraSocial(Activas),etc.
2 Escaneo:RiesgoALTO
Utilizandolainformacinobtenidaenelpaso1seexaminalaredinformtica
delavctimaenbuscadepotencialesvulnerabilidades
Tcnicas:Dialers,PortScanners,NetworkMappers,Sniffers,Vulnerability
Scanners,WirelessDetectors,Sweepers,etc.

CertifiedEthicalHackerTraining ConceptosdelHacking
Copyright MkitArgentina www.mkit.com.ar

12

Terminologas(Cont.)
3 ObtencindeAcceso:RiesgoMUYALTO
TambinllamadoFasedePenetracin,esdondeseefectivizaelataqueal
hacerusodelasherramientasdeexplotacindeVulnerabilidades.
Tcnicas:DoSyDDoS,Exploiting,SessionHijacking,PasswordCracking,Buffer
Overflow,RemoteAccess,etc.
Nota:Sinohayconcentimientodelacontraparte,apartirdelpaso3aparece
unaviolacinalaley.Lospasos1y2puedenefectuarselibremente.

4 MantenimientodelAcceso:
Unavezaccedidoalsistema,elatacantedeber establecerunmtodode
reingresosimpleysincontroles.
Tcnicas:Backdoors,Rootkits,Troyans,ReconfiguracindelSistema,inicioobaja
deserviciosespecficos,atacarotrosequiposdentrodelared,etc.
CertifiedEthicalHackerTraining ConceptosdelHacking
Copyright MkitArgentina www.mkit.com.ar

13

Terminologas(Cont.)

5 EliminacindeRastros:
Elatacantedebecubrirsuhistorialdeactividadparaevitarserdetectadoyno
divulgarlasaccionesrealizadasparapoderprolongarsuataque, lograrel
reingresoypermanenciaenelsistema,eliminarevidenciasdesu ataquey
evitaraccioneslegales.
Tcnicas:Esteganografa,Borradoomodificacindelosarchivosdelogs,
implantacindetnelesdeaccesoinvisibles,indetectablesoilegibles,etc.

CertifiedEthicalHackerTraining ConceptosdelHacking
Copyright MkitArgentina www.mkit.com.ar

14

ObjetosdeAtaque
SistemaOperativo:
Instalacionespordefault,serviciosiniciados,bugsdedesarrollo
Aplicaciones:
Aplicacionesmaldesarrolladas,sintestingy/osinmantenimiento
CdigoShrinkWrap:
Funcionalidadeslegalesdeunaaplicacinquepuedenserutilizadasconfines
maliciosos.Ej:Macros,Scripts,etc.
ErroresdeConfiguracin:
Lamayoradelossistemaspresentanvulnerabilidadasoasionadaspor
configuracionesdbilesoincorrectas

CertifiedEthicalHackerTraining ConceptosdelHacking
Copyright MkitArgentina www.mkit.com.ar

15

FrasesClebres

SiunHackerdecideaccederasusistemaysecomprometeyesmeraenlograrlo,
nohayabsolutamenteNADAqueustedpuedahaceralrespecto,msque
dificultarsutarea.

LanicaPCcompletamenteseguraeslaqueseencuentreapagada,
desconectada,desarmadayguardadaenunacaja,enunstanorociadocongas
venenoso,vigiladopordosguardiasmuybienpagosydosperrosmuymal
alimentados.Yanas noconfiaraenella.

Labatallaporlaseguridadselidiadiariamenteentrelosprofesionalesque
diseansistemascadavezmassegurosyprotegidosdelosidiotas,yeluniverso
creandocadavezmasidiotas.Hastaahora,eluniversoest ganando.

CertifiedEthicalHackerTraining ConceptosdelHacking
Copyright MkitArgentina www.mkit.com.ar

16

Hacktivismo
RealizaractividadesdeHackingafavordeunacausapoltica,religiosa,social,etc.
ObjetivodeataquedelosHacktivistas:
AgenciasdeGobierno
AgrupacionesyPartidosPolticos
Todoindividuouorganizacincatalogadacomomala oequivocada
TcnicasdeAtaquedelosHacktivistas:
Defacementasitioswebs
CreacineImplantacindeVirus
DenegacindeServicio
Obteneraccesonoautorizadosiguesiendoundelito,sinimportarelmotivo
CertifiedEthicalHackerTraining ConceptosdelHacking
Copyright MkitArgentina www.mkit.com.ar

17

ClasesdeHackers
WhiteHats:
Hackersqueutilizansusconocimientosconfinesdefensivos.
LlamadostambinEthicalHackers.Sonlosbuenosdelapelcula

BlackHats:
Hackersqueutilizansusconocimientosconfinesmaliciosos.
LlamadosnaturalmenteCrackers.Sonlosmalosdelapelcula

GrayHats:
HackersquecambiandeposturaentreWhiteHatsyBlackHats,
dependiendodelacircunstancia.Suticanoesconfiable.
SuicideHackers:Hackerscomprometidosalograrunatarea,sin
importarleslacondenaquepuedancumplir(CiberTerroristas)
CertifiedEthicalHackerTraining ConceptosdelHacking
Copyright MkitArgentina www.mkit.com.ar

18

PerfildelHacker

Expertoeninformtica:

SistemasOperativos(Windows,Unix,Linux,MAC,Cisco,etc.)
Software(Servidoresweb,ftp,mail,basededatos,etc.)
HerramientasdeTesting(Sniffers,scanners,mappers,analyzers, exploits,etc.)
Hardware(Computadoras,equiposdenetworking,etc.)
Herramientashardware(Herramientasdetesting,hacking,cracking,etc.)
Networking(Conceptosavanzadosyprincipiosdelastelecomunicaciones)
Programacin(Diferenteslenguajesdealtoybajonivel)

CertifiedEthicalHackerTraining ConceptosdelHacking
Copyright MkitArgentina www.mkit.com.ar

19

PerfildelHacker(Cont.)
Conocimientodeconceptosyproblemasrelacionadoscon:
Criptografa
ControldeAcceso
SeguridadFsica
SeguridadOperacional
Estrictocdigodeconducta
Constantebsqueda,anlisiseinvestigacindevulnerabilidadesexistentes
Totalintegracinconlastcnicasyherramientasdehacking
Paciencia,perseverancia,tiempoypersistencia
CertifiedEthicalHackerTraining ConceptosdelHacking
Copyright MkitArgentina www.mkit.com.ar

20

VulnerabilityResearch
Procesodedescubrimientodevulnerabilidades,sobreelcualseobtieneinformacintil
sobreelestadodeseguridaddenuestroobjetivo(Equipo,red,sistema,etc.)

TareasparaconducirunVulnerabilityResearch:

Constanteinvestigacinsobreproductosytecnologasexistentes
Constanteactualizacinsobretendenciasynovedadesdelmundodelhacking
Clasificacindevulnerabilidadesencontradasyconocidassegn:

Severidad(alta,media,baja)
Tipodeexplotacin(local,remoto)

CertifiedEthicalHackerTraining ConceptosdelHacking
Copyright MkitArgentina www.mkit.com.ar

21

VulnerabilityResearch(Cont.)

ObjetivosacumpliralrealizarunVulnerabilityResearch

Identificarvulnerabilidadesenlainfraestructuraanalizada
Actualizarsesobrelosataquesdeloscualesdebemosestarprotegidos
Obtenerinformacinqueayudeaprevenirproblemasdeseguridad.
Establecerplanesdeaccinantesqueseefectenataques
Planificarproactivamentecomoactuarantes,duranteydespusdeunataque

CertifiedEthicalHackerTraining ConceptosdelHacking
Copyright MkitArgentina www.mkit.com.ar

22

VulnerabilityResearch(Cont.)
WebsitesdisponiblesparainformacinsobreVulnerabilityResearch:
http://www.securitytracker.com/
http://www.microsoft.com/security/
http://www.securiteam.com/
http://www.packetstormsecurity.com/
http://www.hackerstorm.com/
http://www.hackerwatch.org/
http://www.securityfocus.com/
http://www.securitymagazine.com/
CertifiedEthicalHackerTraining ConceptosdelHacking
Copyright MkitArgentina www.mkit.com.ar

23

PasosparaconducirunprocesodeEthicalHacking
Analizar,juntoconelcliente,losrequerimientosdeltest
PrepararyhacerfirmarundocumentodeNDAespecficoparadichasituacin
ArmaryprepararunequipodeEthicalHackingyestablecerunschedule
Agenda
Alcances
Responsabilidades
Deadlines
EjecutarelTest
Analizarlosresultadosycrearlosreportes
Presentarladocumentacinfinalalcliente
CertifiedEthicalHackerTraining ConceptosdelHacking
Copyright MkitArgentina www.mkit.com.ar

24

PasosparaconducirunprocesodeEthicalHacking
Preparacin
ArmadodelcontratoformalydelNDA
Definicinespecficadealcancesaestablecerporelequipo
Establecerquetipodetestseejecutar yqueataquesseefectuarn
Ejecucin
Informacindetalladaesdocumentadaentodomomento
Conclusin
Reportedehallazgos
Plandeaccin

CertifiedEthicalHackerTraining ConceptosdelHacking
Copyright MkitArgentina www.mkit.com.ar

25

TiposdeAtaque
RemoteNetworkHack:
SimulaunataqueatravsdeInternet
RemoteDialUpNetworkHack:
Simulaunataquelanzadocontraelpooldemdemsdelcliente(Wardialing)
LocalNetworkHack:
Simulaelataquedeunapersonaconaccesofsicotratandodeobteneracceso
noautorizadoatravsdelaredlocal
StolenEquipmentHack:
Simulaelhurtodeunrecursoqueposeainformacincrtica,comounalaptop
SocialEngineeringAttack:
Simulaunintentodeobtencindeinformacinatravsdedichatcnica
PhysicalEntryAttack:
Simulaelintentodeintrusinfsicaalasfacilidadesdelaorganizacin
CertifiedEthicalHackerTraining ConceptosdelHacking
Copyright MkitArgentina www.mkit.com.ar

26

ModalidadesdeAtaque
BlackBox(Blind):
ElSecurityTester,nocuentaconningunainformacindelobjetivo.
DoubleBlackBox(DoubleBlind):
ElclienteNOtieneconocimientodequ tipodetestserealizar,cmose
realizar nicundo.
WhiteBox:
ElSecurityTestertienetotalconocimientodetalladosobreelobjetivo.
Elclienteest alertadodelastareasarealizarporelSecurityTester,aligual
quelaformayelmomentoenquelasrealizar.
GrayBox:
TambinconocidocomoInternalTesting.Examinaelniveldeaccesodesdela
redinterna(CEHDefinition).ElSecurityTester,sloconoceinformacin
parcialdelosobjetivos,lacualesseleccionadaporelcliente.
DoubleGrayBox:
Elclientetieneconocimientodequ tipodetestserealizar peroNOtiene
informacinsobreelcmoycundo
CertifiedEthicalHackerTraining ConceptosdelHacking
Copyright MkitArgentina www.mkit.com.ar

27

Reportes
InformeGeneral(Ejecutivo)
InformacinGeneraldelaevaluacin(Introduccin,Alcance,etc.)
Resumenejecutivodealtonivel
ndiceGeneraldeRiesgos
Detalledecadaunadelaspruebasrealizadasespecificandosuobjetivo
ResultadosObtenidos/Hallazgos
VulnerabilidadesIdentificadas
Recomendaciones/ContramedidasSugeridas
DescripcindeHerramientas/TcnicasUtilizadas
Clasificacindelosproblemasdeseguridadsegnsunivelderiesgo
CertifiedEthicalHackerTraining ConceptosdelHacking
Copyright MkitArgentina www.mkit.com.ar

28

Reportes(Cont.)
Workshop(Tcnico)
Presentacintcnicayavanzadadelastcnicasutilizadas
Informedetalladoyavanzadodelosresultadosobtenidosenelprocesode
evaluacin,catalogadossegntipoyarquitecturadelsistemaanalizado
Presentacindelogs,capturasdepantalla,videosyotrostiposde
documentacindigitalquepermitanrevisarendetalleelanlisisefectuadoy
evidenciarlosresultadosobtenidos
Asesoramientorespectodelasalternativasdesolucinrespectodelos
problemasencontrados
MarcadocomoConfidencial(NDA)
PreferentementeEntregadoenformaImpresayenmano
CertifiedEthicalHackerTraining ConceptosdelHacking
Copyright MkitArgentina www.mkit.com.ar

29

Implicanciaslegales

Ningunatareadeauditoradeseguridad,PenetrationTesty/oEthicalHacking
deberaserrealizada,hastanofirmarseunacuerdolegalquebrinde,alas
personasinvolucradasenelproyecto,permisoexpresoalarealizacin
dedichastareas.Elhackingenredesosistemassinpreviopermisoy/o
autorizacinporpartedepersonallegalmente autorizado,
esconsideradouncrimen.
ElCyberSecurityEnhancementActof2002 pretendeaplicarcadena
perpetuaahackersqueponganenpeligrolavidadelosdems.
Hackersqueataquenredesy/osistemasdetransportacin,
compaasdeenergaocualquierotroserviciopblico,generandoalgntipode
amenazacontralavidahumana,podranserprocesadoshaciendousodeestaley.

CertifiedEthicalHackerTraining ConceptosdelHacking
Copyright MkitArgentina www.mkit.com.ar

30

Implicanciaslegales(Cont.)

ElComputerCrimeandSecuritySurvey,realizadoen2002porelCSIenconjuntoconel
FBI,arroj unresultadoindicandoqueel90%delasempresasmasgrandesdelmundo
confesaronhabersidovctimasdeataquesdehacking,perosoloel34%dedichas
compaasloreportaronalasautoridades.
ElequipodeSeguridadInformaticadelFBIalegaqueentreel85%y97%
delosataquesdehackingnosondetectados

CertifiedEthicalHackerTraining ConceptosdelHacking
Copyright MkitArgentina www.mkit.com.ar

31

Implicanciaslegales(Cont.)
Loscrmenesefectuadosnosondetectados
Loscrmenesdetectadosnosonreportados
DificultadesdeSeguimiento(evidenciasdigitales,legalidadesinternacionales,etc.)

CategorasdelComputerCrime
ComputerAssistedCrime: Crmenescometidosutilizandounacomputadora.
(Fraude,PornografaInfantil)
ComputerSpecific/TargetedCrime: Crmenescometidosmedianteelusode
unacomputadora,redosistema.(DoS,passwordcracking,sniffing)
ComputerisIncidental:Elusodeunacomputadoraesincidentalysecundario
alcrimen(Listadodeclientesparauntraficante)

CertifiedEthicalHackerTraining ConceptosdelHacking
Copyright MkitArgentina www.mkit.com.ar

32

LeyesdeEstadosUnidos
Title18U.S.C. 1029:FraudandRelatedActivityinConnectionwithAccessDevices
Criminalizaaaquellosquienesproduzcan,vendanoutilicenlafalsificacinde
dispositivosdeaccesooinstrumentosdetelecomunicacionesconlaintencinde
cometerunfraudeapartirdelcualpudieranobtenerservicioso productos.
Criminalizaelmaluso depasswordsdecomputadorauotrosdispositivosdeacceso
talcomotokencards.
Title18U.S.C. 1030.FraudandRelatedActivityinConnectionwithComputers
Criminalizaelaccesonoautorizadoacomputadorasprotegidas,as comotambinel
causaralgntipodedaoalosmismos.Criminalizalapropagacindevirusy
gusanos,as comolaintrusinasistemasdecomputoporpartedeindividuosno
autorizados.
http://www.usdoj.gov/criminal/cybercrime/1029NEW.htm
http://www.usdoj.gov/criminal/cybercrime/1030NEW.htm
CertifiedEthicalHackerTraining ConceptosdelHacking
Copyright MkitArgentina www.mkit.com.ar

33

AutoEstudio
ContenidodeAutoEstudio:

BibliografaoficialdeCEH:

CEHv6Module01:IntroductiontoEthicalHacking
CEHv6Module02:HackingLaws
CEHv6Module43:CyberWarfare HackingAlQaidaandTerrorism
CEHv6Module45:PrivacyontheInternet
CEHv6Module62:CaseStudies
CEHv6Module67:IdentifyingtheTerrorist
CertifiedEthicalHackerTraining ConceptosdelHacking
Copyright MkitArgentina www.mkit.com.ar

34

Referencias

http://www.eccouncil.org
http://www.cccure.org
http://www.wikipedia.org
http://www.amazon.com
http://www.mkit.com.ar
http://www.matiaskatz.com
Mailsalprofe

CertifiedEthicalHackerTraining ConceptosdelHacking
Copyright MkitArgentina www.mkit.com.ar

Potrebbero piacerti anche