Sunteți pe pagina 1din 48

Aspectos Técnicos de

Seguridad de la Información

Técnicas de Hacking Ético

Luis Ernesto Arias, Esp. Seguridad, C|EH, LA 27001

AGOSTO 2017
Técnicas de Hacking Ético

Duración
• 5 Sesiones

Horario
• 6:00 pm a 10:00 pm

Modalidad
• Presencial
Metodología
• Talleres en Clase
• Envío de talleres
• Un examen final Individual

Los Talleres serán enviados vía correo electrónico al inicio de cada sesión
y deberán ser entregados resueltos antes de acabar el diplomado.

Los estudiante que envíen los talleres completos serán PREMIADOS con
libros de Hacking Ético Electrónico Certificado, y material de consulta
especializada en Seguridad de la Información.
ADVERTENCIA

• Toda la información y las técnicas que se describen y enseñan en este


seminario son con fines pedagógicos, las acciones que el estudiante ejecute
con este conocimiento son su responsabilidad, ni la universidad ni el docente
se hacen responsables por las mismas.
• Maneje este conocimiento dentro de los parámetros de la ética y el
profesionalismo.
• Nunca usen estas técnicas ni conocimientos para realizar acciones al margen
de la ley ni para causar daño a personas o empresas, vender información,
hacer labores de espionaje o acceso abusivo a los sistemas.
ACUERDOS
• Los estudiantes leerán noticias de Seguridad de la
Información para socializarlas al inicio de cada
clase.
• Compromiso de estudio con material de consulta
que se encuentre en Ingles.
• La participación de los estudiantes durante el
seminario es importante para aclarar la mayoría de
inquietudes.
Herramientas
Windows XP Kali Linux
Por favor verifique acceso a sus
herramientas:

User: Root User: Administrador


Password: toor Password: consultor
Conceptos Generales

Fases de Hacking Ético

Laboratorios
Can’t defend what you don’t know

• Mentalidad de Hacker
• Mapea regularmente tu red
• Implementa Líneas Base de
Seguridad en todos los
sistemas.
• Conoce que tipos de rutas
están abiertas en tus datos,
WIFI, USB, Bluetooth, accesos
Remotos…etc.
CONCEPTOS

Arquitecturas de Red y Elementos de Seguridad.

Sistemas Operativos

Maquinas y entornos Virtuales

Enrutamiento –Direccionamiento IP (Ping, tracert,


ICMP).
Línea de Tiempo
Intrusiones de
Intrusiones por Redes
Individuos mal
Reto Organizadas
Intencionados

 Hacker
 Cracker
Aptitudes
• Saber como definir patrones de Conducta y Acción.
• Interpretar y generar código, cifrado y entropías de
datos.
• Descubrir manualmente descuidos en el objetivo.
• Descubrir vulnerabilidades presentes de todo el
escenario técnico.
• Buscar lógica e ilógicamente
• Ser exhaustivo.
• Ser Ético por sobre todas las cosas

Nadie dijo que esto era fácil. Para hacer un chequeo de seguridad en un entorno, no basta
solo con colocar a trabajar un scanner (buscador) de vulnerabilidades sobre una dirección IP y
sentarnos a esperar su resultado.
Terminología
• Amenaza
Una acción o evento que compromete la seguridad. Es una violación
potencial de la seguridad

• Vulnerabilidad
Existencia de una debilidad en el diseño o un error de implementación que
puede liderar un evento que compromete la C,I y D.

• Ataque
Un asalto a la seguridad de un sistema que es derivado de una amenaza.
Un ataque es un acción que viola la seguridad.

• Exploit
Una definición de romper la seguridad de un sistema de TI a través de una
vulnerabilidad.
Que es Vulnerar la Seguridad?

Integridad Confidencialidad Disponibilidad

SEGURIDAD
Diagramación Lógica
No es necesario aprender todos los lenguajes de
programación, ya que son decenas y podría llevar
muchos años. Una temprana y buena practica es la
Diagramación Lógica, ya que facilita el desarrollo de
la lógica secuencial.
Ejercicio
Mostrar en pantalla números entre 0 y 100, utiliza el cuadro de rombos para decisión IF
Solución Ejercicio
Típicos Ataques Informáticos
49% are inside employees
➢ Insider Attack.
➢ Social Engineering.
➢ Virus Infiltration.


Denial of Service.
Software Bug.
17% suplliers
➢ Password Infiltration.
➢ Lack of Security Infiltration.


IP Spoofing.
Trojan Horse. 34% are from the Internet
➢ Brute Force.
➢ TCP/IP Protocol Flaw.
➢ Worms and viruses
Ejemplo del Hacker
• El Huevo del Cuco

“Escrito en forma de una muy entretenida novela, el autor


del Clifford Stoll cuenta en primera persona una historia
real, en la que siendo un astrónomo en el Lawrence
Berkeley Laboratory en los 70 se dio cuenta de que algo
raro sucedía en un Sistema. Un error de contabilidad de 75
centavos hizo destapar una increíble e interesante historia
de espionaje informático y hacking del de verdad en la que
se tuvo que involucrar al FBI, la CIA y diferentes agencias
europeas. UNIX, comunicaciones por modem, hacking,
análisis forense, espionaje internacional,… son algunos de
los ingredientes necesarios para hacer una historia
entretenida.
Fases de Hacking

Footprinting

Scanning

Gaining Access

Maintaining
Access

Covering Tracks
Fase de Reconocimiento

Esta etapa involucra la obtención de información


(Information Gathering) con respecto a una potencial
víctima que puede ser una persona u organización.

Objetivo
• Previo a cualquier ataque
• Información del Objetivo
https://pipl.com

Técnicas de la fase de
Reconocimiento
• Direcciones IP
• Ingenieria Social • Dominios
• Sniffing • DNS
• Google Hacking

ACTIVO PASIVO
Por ejemplo, una llamada Telefónica?
Inicio
Fase de Exploración

Técnicas:

• Escaneo de Puertos
• Mapeo de Red
• Escaner de Vulnerabilidades

Riesgo del Negocio:


• ALTO: Los hackers pueden obtener un punto de
acceso y ejecutar un ataque
Nmap

Acunetix
Inicio
Fase 3 Obtener Acceso

Fase de penetración
El hacker explota la vulnerabilidad en el sistema
El exploit puede ocurrir en una red LAN o a través de
Internet.

Riesgo del Negocio:


• ALTO: Los hackers pueden obtener acceso a nivel
de sistema Operativo, nivel de aplicación o nivel de
red.
Técnicas

• Buffer Overflows
• Denial of Services
• Session Hijacking
• Password Cracking

Inicio
ICMP echo (spoofed source address of victim)
Sent to IP broadcast address
ICMP echo reply

Internet

Perpetrator Victim

Inicio
Fase 4 Mantener Acceso

Una vez que el atacante ha conseguido acceder al sistema,


buscara implantar herramientas que le permitan volver a
acceder en el futuro desde cualquier lugar donde tenga
acceso a internet.

Inicio
Técnicas
• Backdoors,
• Rootkits
• Troyanos.

Inicio
Fase 5 Borrar huellas
Se refiere a las actividades que el hacker realiza para
ocultar los rastros del ataque y borrar todas las
huellas que fue dejando durante la intrusión para
evitar ser detectado.

Técnicas
Esteganografia.
Alterar registros de Logs.
*************************
Libro el Huevo del Cuco Recomendado
Inicio **************************
Descubrimiento y Enumeración

• Obtener Información del Objetivo


• Descubrir puertos abiertos y puntos de acceso.
• Reunir información del Sistema Operativo.
• Posibles vulnerabilidades en el sistema y puertos
Footprinting
Laboratorio 2
✓ Consultar información en internet del uso del comando NSLOOKUP y resolver:
+ Herramientas de Descubrimiento

Extracción de Información:
• http://www.network-tools.com
• http://whois.domaintools.com/
• http://whatismyipaddress.com/traceroute-tool
• http://www.samspade.org
+ Herramientas de Descubrimiento
Búsqueda de Información Personal:
• – http://pipl.com
• – http://wink.com
• – http://123people.com
• – https://www.peoplelookup.com

Búsqueda en páginas de empleo:


• www.elempleo.com
Google Hacking
• Técnica de Hacking utilizada para obtener información
(Information Gathering).

• Usa las altas capacidades de Google para buscar información

• Las búsquedas sobre Google pueden refinarse para lograr


encontrar información especifica por medio del uso de
operadores lógicos y Operadores avanzados.
Operadores Avanzados-Consultas
en Google
• Intitle: encuentra Strings en el titulo de una página.
• inurl: Encuentra strings en la url de una página.
• Filetype: encuentra tipos específicos de archivos basados en
la extensión.
• Site: restringe la búsqueda a un sitio o dominio particular
• Link: busca links en un sitio o url.
Google Hacking –Búsqueda de
Archivos de Configuración o
de Log
Búsqueda de páginas de Login
Búsqueda de archivos de Soporte
Búsqueda de archivos de Error
Parte 3
Google Hacking- Ejercicios
• Para encontrar artículos acerca del hacker Chema Alonso,
limitando la búsqueda al sitio Web del diario El tiempo,
escribe:
intext:Chema intext:Alonso site:www.eltiempo.com

• Para encontrar paginas, cuyo titulo contenga las palabras


teoría y cuyo texto contenga atomo y uranio, escribe:
intitle:teoría intext:atomo intext:uranio

• Para encontrar documentos en formato PDF, cuya dirección


web contenga unicafam, escribe:
Inurl:unicafam filetype:pdf
➢ ” ” (comillas): buscar frase exacta
➢ and or not: operadores lógicos “y” o “no”
➢ + y -: incluír y excluír. Ej: jaguar -coches: busca la palabra “jaguar”, pero omite
las webs con la palabra “coches”
➢ * (asterisco): comodín, cualquier palabra, pero una sóla palabra
➢ . (punto): comodín, cualquier palabra, una o muchas
➢ intitle o allintitle: la expresión buscada está en el título de la web”
allintitle:”vacaciones en la finca”
➢ inurl o allinurl: la expresión buscada está en la url. inurl:”proyecto de galletas”
➢ site: sólo busca resultados dentro de la web que va detrás “guerra
site:www.eltiempo.com”
➢ filetype: sólo busca archivos de un tipo (doc, xls, txt…)“filetype:pdf plan de
marketing”
➢ link: sólo busca en páginas que tienen un link a una determinada web
➢ inanchor: sólo busca en páginas que tienen en el texto de enlace la expresión
buscada
➢ cache: muestra el resultado en la cache de Google de una pagina web
➢ related: busca webs relacionadas con una determinada palabra
Preguntas…

S-ar putea să vă placă și