CIP Maurice Frayssinet Delgado - Ethical Hacking 1
Ethical Hacking Modulo 1 Introduccin al Ethical Hacking Ing. CIP Maurice Frayssinet D. Ethical Hacking Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 2
Qu es seguridad?
El trmino seguridad proviene de la palabra securitas del latn. Cotidianamente se puede referir a la seguridad como la ausencia de riesgo o tambin a la confianza en algo o alguien. Sin embargo, el trmino puede tomar diversos sentidos segn el rea o campo a la que haga referencia. Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 3
Seguridad Informtica La seguridad informtica es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la informacin contenida o circulante Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 4
Dimensiones de la Seguridad Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 5
Crimen en Internet Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 6
Qu es un hacker? Un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivacin vara de acuerdo a su ideologa: fines de lucro, como una forma de protesta o simplemente por la satisfaccin de lograrlo. Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 7
Tipos de Hackers Hackers de sombrero negro Hackers de sombrero blanco Hackers de sombrero gris
Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 8
Hackers de sombrero negro
Se le llama hacker de sombrero negro a aquel que penetra la seguridad de sistemas para obtener una ganancia personal o simplemente por malicia. La clasificacin proviene de la identificacin de villanos en las pelculas antiguas del vejo oeste, que usaban tpicamente sombreros negros. Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 9
Hackers de sombrero blanco
Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de sistemas para encontrar puntos vulnerables. La clasificacin proviene de la identificacin de hroes en las pelculas antiguas del viejo oeste, que usaban tpicamente sombreros blancos. Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 10
Hackers de sombrero gris
Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que es una combinacin de sombrero blanco con sombrero negro, dicho en otras palabras: que tiene tica ambigua. Pudiera tratarse de individuos que buscan vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios para repararlas bajo contrato. Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 11
Script kiddies
Se les denomina script kiddies a los hackers que usan programas escritos por otros para lograr acceder a redes de computadoras, y que tienen muy poco conocimiento sobre lo que est pasando internamente. Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 12
Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 13
Qu es el hacktivismo? El hacktivismo es el uso de computadoras y redes de informtica como una forma de rendir protesta con fines polticos. El trmino fue acuado por un miembro del colectivo Culto a la Vaca Muerta, llamado Omega. La diferencia con el hacking es que ste es una irrupcin ilegal a sistemas computacionales con fines criminales, mientras que el hacktivismo es el uso legal o ilegal de herramientas digitales para fines polticos y de protesta. Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 14
Formas de hacer hacktivismo Destruccin de pginas web. Web Sit-ins. Bombardeo de E-mail. Espejeo de sitios. Geobombardeo. Doxing, entre otros
Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 15
El movimiento Anonymous Los orgenes de Anonymous se encuentran en los foros de imgenes publicados en 4chan. Creado en 2003 y dedicado en sus comienzos a la cultura japonesa manga, en la actualidad 4chan es uno de los sitios web ms visitados en la Red, con aproximadamente 9,5 millones de visitantes al mes
Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 16
Fases Hacking Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 17
Fase 1 Reconocimiento El reconocimiento se refiere a la fase preparatoria donde el atacante obtiene toda la informacin necesaria de su objetivo o victima antes de lanzar el ataque. Esta fase tambin puede incluir el escaneo de la red que el Hacker quiere atacar no importa si el ataque va a ser interno o externo. Esta fase le permite al atacante crear una estrategia para su ataque. Esta fase puede incluir la Ingeniera Social, buscar en la basura (Dumpster diving), buscar que tipo de sistema operativo y aplicaciones usa el objetivo o vctima, cuales son los puertos que estn abiertos, donde estn localizados los routers (enrutadores), cuales son los host (terminales, computadoras) ms accesibles, buscar en las bases de datos del Internet (Whois) informacin como direcciones de Internet (IP), nombres de dominios, informacin de contacto, servidores de email y toda la informacin que se pueda extraer de los DNS (Domain Name Server). Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 18
Fase 2 Escaneo Esta es la fase que el atacante realiza antes de la lanzar un ataque a la red (network). En el escaneo el atacante utiliza toda la informacin que obtuvo en la Fase del Reconocimiento (Fase 1) para identificar vulnerabilidades especficas. Por ejemplo, si en la Fase 1 el atacante descubri que su objetivo o su vctima usa el sistema operativo Windows XP entonces el buscara vulnerabilidades especificas que tenga ese sistema operativo para saber por dnde atacarlo. Tambin hace un escaneo de puertos para ver cules son los puertos abiertos para saber por cual puerto va entrar y usa herramientas automatizadas para escanear la red y los host en busca de mas vulnerabilidades que le permitan el acceso al sistema. Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 19
Fase 3 Ganar Acceso Esta es una de las fases ms importantes para el Hacker porque es la fase de penetracin al sistema, en esta fase el Hacker explota las vulnerabilidades que encontr en la fase 2. La explotacin puede ocurrir localmente, offline (sin estar conectado), sobre el LAN (Local Area Network), o sobre el Internet y puede incluir tcnicas como buffer overflows (desbordamiento del buffer), denial-of- service (negacin de servicios), sesin hijacking (secuestro de sesin), y password cracking (romper o adivinar claves usando varios mtodos como: diccionary atack y brute forc atack). Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 20
Fase 4 Mantener Acceso Una vez el Hacker gana acceso al sistema objetivo (Fase3) su prioridad es mantener el acceso que gano en el sistema. En esta fase el Hacker usa sus recursos y recursos del sistema y usa el sistema objetivo como plataforma de lanzamiento de ataques para escanear y explotar a otros sistemas que quiere atacar, tambin usa programas llamados sniffers para capturar todo el trafico de la red, incluyendo sesiones de telnet y FTP (File Transfer Protocol). Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 21
Fase 5 Cubrir las huellas En esta fase es donde el Hacker trata de destruir toda la evidencia de sus actividades ilcitas y lo hace por varias razones entre ellas seguir manteniendo el acceso al sistema comprometido ya que si borra sus huellas los administradores de redes no tendrn pistas claras del atacante y el Hacker podr seguir penetrando el sistema cuando quiera, adems borrando sus huellas evita ser detectado y ser atrapado por la polica o los Federales. Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 22
Defensa en Profundidad Originalmente el trmino defensa en profundidad, tambin conocido como defensa elstica, proviene de la terminologa militar. En esta estrategia de defensa, en lugar de colocar una lnea nica muy fuerte, se colocan varias lneas consecutivas. Una de las ventajas de esta estrategia es que el empuje inicial se va perdiendo al tener que superar las distintas barreras Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 23
Preguntas Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 24
Guía De Hacking De Computadora Para Principiantes: Cómo Hackear Una Red Inalámbrica Seguridad Básica Y Pruebas De Penetración Kali Linux Su Primer Hack