Sei sulla pagina 1di 76

Ethical Hacking

Ing. Maurice Frayssinet Delgado


mfrayssinet@munlima.gob.pe
mfrayssinet@hotmail.com
Ethical Hacking

Introduccin

Ethical Hacking

Unidad 1
Introduccin al Ethical hacking

Ethical Hacking

Es tico el Hacking?
El cracker tiene como intencin destruir, el
hacker todo lo contrario. El cracker
comete fraudes con tarjetas de crdito, el
hacker no. Ahora la pregunta es como se
manifiesta el hacker?. A lo sumo el hacker
puede violar algn servidor, o una pgina
Web, lo que hace es dejar constancia de
que ese sitio es vulnerable, para que el
dueo modifique la seguridad del mismo.
Ethical Hacking

Definicin Ethical Hacking


Tcnica utilizada en la evaluacin del riesgo
informtico de una red , sistema o aplicacin.
Consiste en la simulacin de acciones que
realizara un cracker para tener acceso no
autorizado a un sistema, informacin o generar
la perdida de prestacin del servicio.
Est tcnica es realizada por expertos en
seguridad internos y externos usando las
mismas herramientas que los atacantes reales.

Ethical Hacking

Que hace un Hacker?


.

Ethical Hacking

Phreaker
Un phreaker es una persona que interfiere en
los sistemas telefnicos, de forma ilegal,
mediante el uso de tecnologa para poder
obtener algn tipo de beneficio como llamadas
gratuitas y ms.
El trmino proviene de las palabras
phone+freak+hacker (telfono+loco+hacker) y
surgi en los Estados Unidos en los aos 1960.
En la actualidad, los phreakers tienen tambin
como blanco a la telefona mvil y a las
tecnologas inalmbricas.
Ethical Hacking

JOVEN DE MURCIA, ACUSADO DE ROBAR FICHEROS


DEL MINISTERIO DEL INTERIOR, POR INTERNET
Pero los abogados defensores, Ramn Quionero y
Carlos Snchez Almeida, no lo ven tan claro: "As se
demuestra slo una parte del tringulo, no que la
persona que entr en Interior fuera 'terapia': cualquiera
puede enviar un mensaje de correo a cualquiera".
Tampoco lo ve claro Manuel Medina, director del
Computer Emergency Response Team (CERT) espaol:
"La IP dinmica de un proveedor no permite identificar a
una persona: cada vez que conectas es diferente, a no
ser que uses una IP fija y demuestres que nadie la ha
suplantado. Si el joven tena verdadero espritu hacker,
poda compartir la IP con otra gente. Dudo tambin que
puedan demostrar que las llamadas al proveedor venan
de su nmero de telfono".
Ethical Hacking

Laboratorio

Ethical Hacking

Unidad 2
Footprinting

Ethical Hacking

Definicion
Footprinting es investigar en base a
informacin de primera mano.
Footprinting es una de las tres fases de
pre ataque a una red. Las otras dos
sonescaneo y numeracion

Ethical Hacking

Obteniendo Informacin
Incluida en:
DNS lookup
Localizaciones
Contactos (Telefono/
mail)
Fuentes Informacin:
Abiertas
Whois
Nslookup
Hacking Tool:
Sam Spade
Ethical Hacking

Whois
Registrant:
targetcompany (targetcompany-DOM)
# Street Address
City, Province
State, Pin, Country
Domain Name: targetcompany.COM

Administrative Contact:
Surname, Name (SNIDNo-ORG)

targetcompany@domain.com

targetcompany (targetcompany-DOM) # Street Address


City, Province, State, Pin, Country
Telephone: XXXXX Fax XXXXX
Technical Contact:
Surname, Name (SNIDNo-ORG) targetcompany@domain.com

targetcompany (targetcompany-DOM) # Street Address


City, Province, State, Pin, Country
Telephone: XXXXX Fax XXXXX

Domain servers in listed order:


NS1.WEBHOST.COM
XXX.XXX.XXX.XXX
NS2.WEBHOST.COM
XXX.XXX.XXX.XXX

Ethical Hacking

Nslookup
Nslookup es un programa para preguntar sobre
nombres de domino DNS (Domain Name
System)
Disponible como comando en Unix y Windows

Ethical Hacking

Laboratorio

Ethical Hacking

Unidad 3
Escaneo

Ethical Hacking

Definicin
El escaneo es uno de los tres componentes de la fase de pre ataque
de un hacker. El atacante busca informacin acerca de:
Una direccion IP especifica
Sistema Operativo
Arquitectura del Sistemas
Servicios que estan corriendo

Existen varios tipos de escaneo:


Port scanning
Network Scanning
Vulnerability Scanning

Ethical Hacking

Tipos de escaneo
Port scanning: Busca ubicar que
puertos de servicios estan
activos
Network scanning: Busca
identificar equipos activos en la
Red
Vulnerability scanning: Busca
vulnerabilidades ubicando
equipos que no esten con
parches al dia

Ethical Hacking

Objectivos del escaneo


Detectar sistemas activos en la Red.
Detectar que puertos estan activos y ejecutandose
Buscar los tipos de sistemas operativos usados en la
Red (fingerprinting).
Detectar que servicios se estan ejecutando en estos
servidores
Detectar el rago de ips de la Red

Ethical Hacking

Laboratorio

Ethical Hacking

Laboratorio

Ethical Hacking

Unidad 5
Troyanos y puertas traseras

Ethical Hacking

Definicin
Un troyano es un pequeo programa que se
ejecuta escondido en un computador infectado.
Con un troyano en nuestro sistema es posible
que terceras personas obtengan:
Contraseas
Leer Documentos de nuestro sistema
Alterar y borra documentos
Ver en tiempo real lo que estamos haciendo

Ethical Hacking

Modo de trabajo de un Troyano


Trojaned System

Attacker
Internet

Ethical Hacking

Tipos de Troyanos
Acceso Remoto
De envio de datos
Destructivos
Denegacion de Servicios (DoS)
Proxy
FTP

Ethical Hacking

Que busca el creador del troyano?


Numeros de tarjetas de cretido, direcciones de
email
Datos de cuentas de seguridad (passwords,
nombres usuario, etc.)
Documentos Confidenciales
Estado Financiero
Calendarios personales
Usar las computadoras para actos ilegales

Ethical Hacking

Como puede ingresar un


troyano a mi sistema
ICQ
IRC
Adjunto de correos
Acceso Fisico (Cuidado con esto)
Browser y software de correo
NetBIOS (Carpetas Compartidas)
Programas Piratas
Sitios Web de Software gratituo
Bajando de Internet juegos, imagnes y protectores de
panatalla

Ethical Hacking

Troyanos Famosos
Trojans

Protocol

Ports

Back Orifice

UDP

31337 or 31338

Deep Throat

UDP

2140 and 3150

NetBus

TCP

12345 and 12346

Whack-a-mole

TCP

12361 and 12362

NetBus 2 Pro

TCP

20034

GirlFriend

TCP

21544

Masters Paradise

TCP

3129, 40421, 40422,


40423 and 40426

Ethical Hacking

Como determinar que puertos


estan en modo escucha

Encianda su PC
Vaya a  Inicio  cmd
Tipee "netstat an
Salga de la ventana de
comandos
Abra el explorador de
archivos
Vaya al disco C raiz y
ubicar el archivo
netstat.txt

Ethical Hacking

Laboratorio

Ethical Hacking

Unidad 6

Sniffers

Ethical Hacking

Definicin
Un programa o dispositivo que
captura trafico de la Red
Sniffing es basicamente
interceptacion de datos

Ethical Hacking

Passive Sniffing
LAN
La data es enviado a todos en la
LAN

Hub
Attacker

Ethical Hacking

Active Sniffing
LAN
La data se envia solo a la MAC
Addresses Asociada

Switch

Attacker: Toma Control por


El Switch

Ethical Hacking

Laboratorio

Ethical Hacking

Unidad 8: Ingeniera Social

Ethical Hacking

Definicin
En el campo de la seguridad informtica, ingeniera social es la
prctica de obtener informacin confidencial a travs de la
manipulacin de usuarios legtimos
Bsicamente se denomina ingeniera social a toda treta y tcnicas
ms elaboradas a travs del engao de las personas en revelar
contraseas u otra informacin
La ingeniera social es una de las tcnicas de hacking ms antiguas
de la informtica casi tanto como ella misma con la que un hacker
puede penetrar hasta en los sistemas ms difciles usando la
vulnerabilidad ms grave de todas: la humana.

Ethical Hacking

Metodos
Un ingeniero social usar comnmente el
telfono o Internet para engaar a la gente
y llevarla a revelar informacin sensible, o
bien a violar las polticas de seguridad
tpicas. Con este mtodo, los ingenieros
sociales aprovechan la tendencia natural
de la gente a confiar en su palabra, antes
que aprovechar agujeros de seguridad en
los sistemas informticos.
Ethical Hacking

El Factor Humano
En el congreso "Access All Areas" de 1997,
un conferenciante aseguraba:

"Aunque se dice que el nico ordenador


seguro es el que est desenchufado,
los amantes de la ingeniera social gustan
responder que siempre se puede convencer a
alguien para que lo enchufe.
El factor humano es el eslabn ms dbil de la
seguridad informtica. Y no hay un slo ordenador
en el mundo que no dependa de un ser humano, es
una vulnerabilidad universal e independiente de la
plataforma tecnolgica".
Ethical Hacking

Caso Telefono
Hola, Ral Prez Padilla?
Le hablamos del servicio de marketing de
TUFONICA, estamos ofreciendo una
promocin especial a nuestros mejores
clientes. Consiste en que las llamadas a un
nmero fijo nacional de su eleccin, sern
gratis durante un ao sin tener que pagar
nada.
Por favor, para poder hacer esto posible
necesitamos que nos confirme una serie de
datos.
- .
Ethical Hacking

Caso SirCam
Un nuevo y claro ejemplo de ingeniera social ha
dado la vuelta al mundo: la multitudinaria
infeccin por el virus SirCam ha contagiado,
slo en Espaa, a 15.000 empresas. Esta
tcnica, habitualmente empleada por los
hackers para engaar a los usuarios, consiste
en jugar con la psicologa del receptor
invitndole a abrir los correos electrnicos que
llegan con un mensaje amable, ertico,
humorstico o, simplemente, con elementos que
despiertan su curiosidad.

Ethical Hacking

Caso SirCam
Paradjicamente, en una poca en la que prima la
globalizacin y el trato impersonal a travs del
anonimato de la Red, los internautas han sido vctimas
del SirCam gracias a un sencillo texto que invita a una
relacin cordial (Hola, cmo ests?) y, adems, prima
la valiosa opinin del receptor del mensaje sobre un
supuesto archivo, fichero o informe (Te mando este
archivo para que me des tu punto de vista). Una
despedida con una promesa (Nos vemos pronto,
gracias) sirve de colofn a un correo electrnico que
con slo tres frases ha conseguido engaar a miles de
usuarios, como lo hizo, hace un ao, I Love You

Ethical Hacking

Caso eMail
Estimado administrador,
Sera tan amable de cambiar mi
contrasea de acceso al sistema ya que
tengo problemas al conectarme a mi
cuenta con mi PDA que no acepta
nmeros en la contrasea? Si es posible
use la clave: hack4u
Gracias
Ethical Hacking

E-mail como arma de ingeniera


social
Uno de los mtodos de ingeniera social
usados ms habitualmente es el correo
electrnico. El correo electrnico es junto
con la World Wide Web, una de las
aplicaciones ms conocidas de Internet,
debido a esto, las potenciales vctimas
estn ms familiarizadas con su uso y sus
fallos de seguridad.
Ethical Hacking

Caso DNS
Un ejemplo extrado de una
pagina cita textualmente;
conocido el ataque que sufri la
Web de la Guardia Civil 1999
(http://www.guardiacivil.org/)
dirigindola hacia un site gay. Como
ha comentado la benemrita en
varias ocasiones, no se debi a
ningn fallo de su sistema, sino a
que el atacante, envi un correo
como si se tratara del administrador
del dominio guardiacivil.org a
Network Solutions y estos cambiaron
los DNS del registro del dominio por
los que quiso el atacante,
redirigiendo as la Web de la Guardia
Civil a la Web gay.

Ethical Hacking

Pistas
Si nos hacemos pasar por tcnicos, hablar
en lenguaje tcnico, la gente suele no
entender nada y decirnos siempre que si.
Encuestas inocentes a los familiares de
las victimas, edades, nombres, etc. (Hacer
unas cuantas para tener soltura).
Oferta increble enviaremos la ampliacin
por mail (ah introducimos el troyano). Es
un mail esperado, lo abrir seguro.
Ethical Hacking

Conclusiones:
La ingeniera social NUNCA PASAR DE MODA.
Es un arte, el arte que deja la tica de lado
El ingrediente necesario detrs de todo gran ataque.

Tu red tiene firewall?. .


Tiene antivirus???
Tus administradores estan entrenados para hablar
con hackers y detectar sus intentos de ingeniera
social?

Ethical Hacking

Y Mara la de la limpieza?

Ella tambin est preparada...?


Todos son parte de la empresa,
Nunca olvide eso.

Ethical Hacking

Contramedidas
La mejor manera de esta protegido pasa por el
conocimiento.
Educar a las personas, en concreto a las personas que
trabajan cerca de las terminales, desde los operarios,
hasta personal de limpieza.
Analizar con antivirus todo los correos que reciban
No informar telefnicamente de las caractersticas
tcnicas de la red, ni nombre de personal a cargo, etc.
Control de acceso fsico al sitio donde se encuentra los
ordenadores.
Polticas de seguridad a nivel de Sistema Operativo.
Ethical Hacking

No deje de Ver
Ao: 2000
Nacionalidad: Argentina
Estreno: 24-08-2001
Gnero: DramaDuracin115 m.
Direccin: Fabin Bielinsky

Ethical Hacking

No deje de Ver
24 Twenty Four (Serie)
Cadena FOX
Gnero: Accin / Espionaje

Ethical Hacking

Unidad 11: Hacking Redes


Wireless

Ethical Hacking

Introduccin
Una conexin Wireless permite conectar
usuario inalmbricos a mi red LAN
Una conexin Wireless tambin permite unir
locales remotos.
Wireless es la tecnologa con mayor
crecimiento en la actualidad
Los Costos cada vez son menores
Una conexin Wireless permite conectar
usuario inalmbricos a mi red LAN
Ethical Hacking

Variantes
Primer estandar fue 802.11
Defines tres capas fisicas:
Frequency Hopping Spread Spectrum (FHSS)
Direct Sequence Spread Spectrum (DSSS)
Infrared
802.11a: mas canales, alta velocidad y menos

interferencia
802.11b: Protocolo que dio origen al estandar Wi-Fi
802.11g: Similar al 802.11b pero mas rapido
802.16: Larga Distancia wireless (?)
Bluetooth: Telefonos Celulares

Ethical Hacking

Componentes de una Wireless


Wi-Fi radio
devices.
Access Points.
Gateways.

Internet

Wi-Fi Enabled PC

Wi-Fi
radio
devices

Wired
Network

PDA

Gateway
Laptop

Ethical Hacking

Access
Point

Tipos de Redes Wireless


Se definen 4 tipos:
Punto a Punto
Extension de una Red LAN
Multiples Access points
LAN a LAN

Ethical Hacking

Mapa de Inseguridad
Wireless Lima

Estudio realizado por Deloitte


24/05/2006 al 02/06/2006

Ethical Hacking

Ethical Hacking

Ethical Hacking

Ethical Hacking

Ethical Hacking

Laboratorio

Ethical Hacking

Unidad 12: Virus y


Gusanos(Worms)

Ethical Hacking

Caracteristicas
Los Virus y los codigos
malisiosos explotan las
vulnerabilidades de un
programa.
Un Virus es un programa
que su proposito es alterar
el nomal funcionamiento de
un equipo informatico

Ethical Hacking

Terminologia
Worms
No requiere de un equipo informatico para replicarse.
Worms es un tipo de programa Virus

Logic Bomb
Es un codigo insertado en una aplicacion o sistema
operativo que compremete la seguridad del mismo
incluso alterando el orden de la data.

Time Bomb
Es un tipo de Logic Bomb pero que se ejecuta en una
fecha determinada

Trojan
Un pequeo programa escondido por lo general que
actua comprometiendo la seguridad del sistema.
Ethical Hacking

Diferencia entre Worm y Virus

Ethical Hacking

Historia de los Virus


Ao

Nombre Virus

1981

Apple II Virus- First Virus in the wild.

1983

First Documented Virus

1986

Brain, PC-Write Trojan, & Virdem

1989

AIDS Trojan

1995

Concept

1998

Strange Brew & Back Orifice

1999

Melissa, Corner, Tristate, & Bubbleboy

2003

Slammer, Sobig, Lovgate, Fizzer,


Blaster/Welchia/Mimail

Ethical Hacking

Contagio de Virus
Metodos que usan los
Virus para ingresar al
sistema:
Floppy Disks
Internet
e-mail

Ethical Hacking

Ciclo de Vida de los Virus

Design
Reproduction
Launch
Detection
Incorporation
Elimination

Ethical Hacking

Laboratorio

Ethical Hacking

Unidad 13: Buffer Overflows

Ethical Hacking

Real World Scenario


On Oct 19 2000, hundreds of flights were grounded, or
delayed, due to a software problem in the Los Angeles
air traffic control system. The cause was attributed to a
Mexican Controller typing 9 (instead of 5) characters of
flight-description data, resulting in a buffer overflow.

Ethical Hacking

Buffer Overflows
Un buffer overflow occurre cuando un programa separa un
bloque de memoria de cierto tamao y se intenta poner
datos de mayor longitud en ese campo.
#include<stdio.h>
int main ( int argc , char **argv)
{
char target[5]=TTTT;
char attacker[11]=AAAAAAAAAA;
strcpy( attacker, DDDDDDDDDDDDDD);
printf(% \n,target);
return 0;
}

Ethical Hacking

Mas Definiciones
Un desbordamiento de bfer (del ingls buffer
overflow) es un error de software que se produce
cuando se copia una cantidad ms grande de datos
sobre un rea ms pequea sin interrumpir la operacin,
sobrescribiendo otras zonas de memoria.
En algunas ocasiones eso puede suponer la posibilidad
de alterar el flujo del programa pudiendo hacer que ste
realice operaciones no previstas. Esto es posible dado
que en las arquitecturas comunes de ordenadores, la
memoria no tiene separacin entre la dedicada a datos y
a programa

Ethical Hacking

Laboratorio

Ethical Hacking

Ing. Maurice Frayssinet Delgado


mfrayssinet@hotmail.com
maurice.frayssinet
www.facebook.com/maurice.frayssine
t
http://mfrayssinet.blogspot.com
Ethical Hacking|

Potrebbero piacerti anche