Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Introduccin
Ethical Hacking
Unidad 1
Introduccin al Ethical hacking
Ethical Hacking
Es tico el Hacking?
El cracker tiene como intencin destruir, el
hacker todo lo contrario. El cracker
comete fraudes con tarjetas de crdito, el
hacker no. Ahora la pregunta es como se
manifiesta el hacker?. A lo sumo el hacker
puede violar algn servidor, o una pgina
Web, lo que hace es dejar constancia de
que ese sitio es vulnerable, para que el
dueo modifique la seguridad del mismo.
Ethical Hacking
Ethical Hacking
Ethical Hacking
Phreaker
Un phreaker es una persona que interfiere en
los sistemas telefnicos, de forma ilegal,
mediante el uso de tecnologa para poder
obtener algn tipo de beneficio como llamadas
gratuitas y ms.
El trmino proviene de las palabras
phone+freak+hacker (telfono+loco+hacker) y
surgi en los Estados Unidos en los aos 1960.
En la actualidad, los phreakers tienen tambin
como blanco a la telefona mvil y a las
tecnologas inalmbricas.
Ethical Hacking
Laboratorio
Ethical Hacking
Unidad 2
Footprinting
Ethical Hacking
Definicion
Footprinting es investigar en base a
informacin de primera mano.
Footprinting es una de las tres fases de
pre ataque a una red. Las otras dos
sonescaneo y numeracion
Ethical Hacking
Obteniendo Informacin
Incluida en:
DNS lookup
Localizaciones
Contactos (Telefono/
mail)
Fuentes Informacin:
Abiertas
Whois
Nslookup
Hacking Tool:
Sam Spade
Ethical Hacking
Whois
Registrant:
targetcompany (targetcompany-DOM)
# Street Address
City, Province
State, Pin, Country
Domain Name: targetcompany.COM
Administrative Contact:
Surname, Name (SNIDNo-ORG)
targetcompany@domain.com
Ethical Hacking
Nslookup
Nslookup es un programa para preguntar sobre
nombres de domino DNS (Domain Name
System)
Disponible como comando en Unix y Windows
Ethical Hacking
Laboratorio
Ethical Hacking
Unidad 3
Escaneo
Ethical Hacking
Definicin
El escaneo es uno de los tres componentes de la fase de pre ataque
de un hacker. El atacante busca informacin acerca de:
Una direccion IP especifica
Sistema Operativo
Arquitectura del Sistemas
Servicios que estan corriendo
Ethical Hacking
Tipos de escaneo
Port scanning: Busca ubicar que
puertos de servicios estan
activos
Network scanning: Busca
identificar equipos activos en la
Red
Vulnerability scanning: Busca
vulnerabilidades ubicando
equipos que no esten con
parches al dia
Ethical Hacking
Ethical Hacking
Laboratorio
Ethical Hacking
Laboratorio
Ethical Hacking
Unidad 5
Troyanos y puertas traseras
Ethical Hacking
Definicin
Un troyano es un pequeo programa que se
ejecuta escondido en un computador infectado.
Con un troyano en nuestro sistema es posible
que terceras personas obtengan:
Contraseas
Leer Documentos de nuestro sistema
Alterar y borra documentos
Ver en tiempo real lo que estamos haciendo
Ethical Hacking
Attacker
Internet
Ethical Hacking
Tipos de Troyanos
Acceso Remoto
De envio de datos
Destructivos
Denegacion de Servicios (DoS)
Proxy
FTP
Ethical Hacking
Ethical Hacking
Ethical Hacking
Troyanos Famosos
Trojans
Protocol
Ports
Back Orifice
UDP
31337 or 31338
Deep Throat
UDP
NetBus
TCP
Whack-a-mole
TCP
NetBus 2 Pro
TCP
20034
GirlFriend
TCP
21544
Masters Paradise
TCP
Ethical Hacking
Encianda su PC
Vaya a Inicio cmd
Tipee "netstat an
Salga de la ventana de
comandos
Abra el explorador de
archivos
Vaya al disco C raiz y
ubicar el archivo
netstat.txt
Ethical Hacking
Laboratorio
Ethical Hacking
Unidad 6
Sniffers
Ethical Hacking
Definicin
Un programa o dispositivo que
captura trafico de la Red
Sniffing es basicamente
interceptacion de datos
Ethical Hacking
Passive Sniffing
LAN
La data es enviado a todos en la
LAN
Hub
Attacker
Ethical Hacking
Active Sniffing
LAN
La data se envia solo a la MAC
Addresses Asociada
Switch
Ethical Hacking
Laboratorio
Ethical Hacking
Ethical Hacking
Definicin
En el campo de la seguridad informtica, ingeniera social es la
prctica de obtener informacin confidencial a travs de la
manipulacin de usuarios legtimos
Bsicamente se denomina ingeniera social a toda treta y tcnicas
ms elaboradas a travs del engao de las personas en revelar
contraseas u otra informacin
La ingeniera social es una de las tcnicas de hacking ms antiguas
de la informtica casi tanto como ella misma con la que un hacker
puede penetrar hasta en los sistemas ms difciles usando la
vulnerabilidad ms grave de todas: la humana.
Ethical Hacking
Metodos
Un ingeniero social usar comnmente el
telfono o Internet para engaar a la gente
y llevarla a revelar informacin sensible, o
bien a violar las polticas de seguridad
tpicas. Con este mtodo, los ingenieros
sociales aprovechan la tendencia natural
de la gente a confiar en su palabra, antes
que aprovechar agujeros de seguridad en
los sistemas informticos.
Ethical Hacking
El Factor Humano
En el congreso "Access All Areas" de 1997,
un conferenciante aseguraba:
Caso Telefono
Hola, Ral Prez Padilla?
Le hablamos del servicio de marketing de
TUFONICA, estamos ofreciendo una
promocin especial a nuestros mejores
clientes. Consiste en que las llamadas a un
nmero fijo nacional de su eleccin, sern
gratis durante un ao sin tener que pagar
nada.
Por favor, para poder hacer esto posible
necesitamos que nos confirme una serie de
datos.
- .
Ethical Hacking
Caso SirCam
Un nuevo y claro ejemplo de ingeniera social ha
dado la vuelta al mundo: la multitudinaria
infeccin por el virus SirCam ha contagiado,
slo en Espaa, a 15.000 empresas. Esta
tcnica, habitualmente empleada por los
hackers para engaar a los usuarios, consiste
en jugar con la psicologa del receptor
invitndole a abrir los correos electrnicos que
llegan con un mensaje amable, ertico,
humorstico o, simplemente, con elementos que
despiertan su curiosidad.
Ethical Hacking
Caso SirCam
Paradjicamente, en una poca en la que prima la
globalizacin y el trato impersonal a travs del
anonimato de la Red, los internautas han sido vctimas
del SirCam gracias a un sencillo texto que invita a una
relacin cordial (Hola, cmo ests?) y, adems, prima
la valiosa opinin del receptor del mensaje sobre un
supuesto archivo, fichero o informe (Te mando este
archivo para que me des tu punto de vista). Una
despedida con una promesa (Nos vemos pronto,
gracias) sirve de colofn a un correo electrnico que
con slo tres frases ha conseguido engaar a miles de
usuarios, como lo hizo, hace un ao, I Love You
Ethical Hacking
Caso eMail
Estimado administrador,
Sera tan amable de cambiar mi
contrasea de acceso al sistema ya que
tengo problemas al conectarme a mi
cuenta con mi PDA que no acepta
nmeros en la contrasea? Si es posible
use la clave: hack4u
Gracias
Ethical Hacking
Caso DNS
Un ejemplo extrado de una
pagina cita textualmente;
conocido el ataque que sufri la
Web de la Guardia Civil 1999
(http://www.guardiacivil.org/)
dirigindola hacia un site gay. Como
ha comentado la benemrita en
varias ocasiones, no se debi a
ningn fallo de su sistema, sino a
que el atacante, envi un correo
como si se tratara del administrador
del dominio guardiacivil.org a
Network Solutions y estos cambiaron
los DNS del registro del dominio por
los que quiso el atacante,
redirigiendo as la Web de la Guardia
Civil a la Web gay.
Ethical Hacking
Pistas
Si nos hacemos pasar por tcnicos, hablar
en lenguaje tcnico, la gente suele no
entender nada y decirnos siempre que si.
Encuestas inocentes a los familiares de
las victimas, edades, nombres, etc. (Hacer
unas cuantas para tener soltura).
Oferta increble enviaremos la ampliacin
por mail (ah introducimos el troyano). Es
un mail esperado, lo abrir seguro.
Ethical Hacking
Conclusiones:
La ingeniera social NUNCA PASAR DE MODA.
Es un arte, el arte que deja la tica de lado
El ingrediente necesario detrs de todo gran ataque.
Ethical Hacking
Y Mara la de la limpieza?
Ethical Hacking
Contramedidas
La mejor manera de esta protegido pasa por el
conocimiento.
Educar a las personas, en concreto a las personas que
trabajan cerca de las terminales, desde los operarios,
hasta personal de limpieza.
Analizar con antivirus todo los correos que reciban
No informar telefnicamente de las caractersticas
tcnicas de la red, ni nombre de personal a cargo, etc.
Control de acceso fsico al sitio donde se encuentra los
ordenadores.
Polticas de seguridad a nivel de Sistema Operativo.
Ethical Hacking
No deje de Ver
Ao: 2000
Nacionalidad: Argentina
Estreno: 24-08-2001
Gnero: DramaDuracin115 m.
Direccin: Fabin Bielinsky
Ethical Hacking
No deje de Ver
24 Twenty Four (Serie)
Cadena FOX
Gnero: Accin / Espionaje
Ethical Hacking
Ethical Hacking
Introduccin
Una conexin Wireless permite conectar
usuario inalmbricos a mi red LAN
Una conexin Wireless tambin permite unir
locales remotos.
Wireless es la tecnologa con mayor
crecimiento en la actualidad
Los Costos cada vez son menores
Una conexin Wireless permite conectar
usuario inalmbricos a mi red LAN
Ethical Hacking
Variantes
Primer estandar fue 802.11
Defines tres capas fisicas:
Frequency Hopping Spread Spectrum (FHSS)
Direct Sequence Spread Spectrum (DSSS)
Infrared
802.11a: mas canales, alta velocidad y menos
interferencia
802.11b: Protocolo que dio origen al estandar Wi-Fi
802.11g: Similar al 802.11b pero mas rapido
802.16: Larga Distancia wireless (?)
Bluetooth: Telefonos Celulares
Ethical Hacking
Internet
Wi-Fi Enabled PC
Wi-Fi
radio
devices
Wired
Network
PDA
Gateway
Laptop
Ethical Hacking
Access
Point
Ethical Hacking
Mapa de Inseguridad
Wireless Lima
Ethical Hacking
Ethical Hacking
Ethical Hacking
Ethical Hacking
Ethical Hacking
Laboratorio
Ethical Hacking
Ethical Hacking
Caracteristicas
Los Virus y los codigos
malisiosos explotan las
vulnerabilidades de un
programa.
Un Virus es un programa
que su proposito es alterar
el nomal funcionamiento de
un equipo informatico
Ethical Hacking
Terminologia
Worms
No requiere de un equipo informatico para replicarse.
Worms es un tipo de programa Virus
Logic Bomb
Es un codigo insertado en una aplicacion o sistema
operativo que compremete la seguridad del mismo
incluso alterando el orden de la data.
Time Bomb
Es un tipo de Logic Bomb pero que se ejecuta en una
fecha determinada
Trojan
Un pequeo programa escondido por lo general que
actua comprometiendo la seguridad del sistema.
Ethical Hacking
Ethical Hacking
Nombre Virus
1981
1983
1986
1989
AIDS Trojan
1995
Concept
1998
1999
2003
Ethical Hacking
Contagio de Virus
Metodos que usan los
Virus para ingresar al
sistema:
Floppy Disks
Internet
e-mail
Ethical Hacking
Design
Reproduction
Launch
Detection
Incorporation
Elimination
Ethical Hacking
Laboratorio
Ethical Hacking
Ethical Hacking
Ethical Hacking
Buffer Overflows
Un buffer overflow occurre cuando un programa separa un
bloque de memoria de cierto tamao y se intenta poner
datos de mayor longitud en ese campo.
#include<stdio.h>
int main ( int argc , char **argv)
{
char target[5]=TTTT;
char attacker[11]=AAAAAAAAAA;
strcpy( attacker, DDDDDDDDDDDDDD);
printf(% \n,target);
return 0;
}
Ethical Hacking
Mas Definiciones
Un desbordamiento de bfer (del ingls buffer
overflow) es un error de software que se produce
cuando se copia una cantidad ms grande de datos
sobre un rea ms pequea sin interrumpir la operacin,
sobrescribiendo otras zonas de memoria.
En algunas ocasiones eso puede suponer la posibilidad
de alterar el flujo del programa pudiendo hacer que ste
realice operaciones no previstas. Esto es posible dado
que en las arquitecturas comunes de ordenadores, la
memoria no tiene separacin entre la dedicada a datos y
a programa
Ethical Hacking
Laboratorio
Ethical Hacking