Documente Academic
Documente Profesional
Documente Cultură
Seguridad de la Información
AGOSTO 2017
Técnicas de Hacking Ético
Duración
• 5 Sesiones
Horario
• 6:00 pm a 10:00 pm
Modalidad
• Presencial
Metodología
• Talleres en Clase
• Envío de talleres
• Un examen final Individual
Los Talleres serán enviados vía correo electrónico al inicio de cada sesión
y deberán ser entregados resueltos antes de acabar el diplomado.
Los estudiante que envíen los talleres completos serán PREMIADOS con
libros de Hacking Ético Electrónico Certificado, y material de consulta
especializada en Seguridad de la Información.
ADVERTENCIA
Laboratorios
Can’t defend what you don’t know
• Mentalidad de Hacker
• Mapea regularmente tu red
• Implementa Líneas Base de
Seguridad en todos los
sistemas.
• Conoce que tipos de rutas
están abiertas en tus datos,
WIFI, USB, Bluetooth, accesos
Remotos…etc.
CONCEPTOS
Sistemas Operativos
Hacker
Cracker
Aptitudes
• Saber como definir patrones de Conducta y Acción.
• Interpretar y generar código, cifrado y entropías de
datos.
• Descubrir manualmente descuidos en el objetivo.
• Descubrir vulnerabilidades presentes de todo el
escenario técnico.
• Buscar lógica e ilógicamente
• Ser exhaustivo.
• Ser Ético por sobre todas las cosas
Nadie dijo que esto era fácil. Para hacer un chequeo de seguridad en un entorno, no basta
solo con colocar a trabajar un scanner (buscador) de vulnerabilidades sobre una dirección IP y
sentarnos a esperar su resultado.
Terminología
• Amenaza
Una acción o evento que compromete la seguridad. Es una violación
potencial de la seguridad
• Vulnerabilidad
Existencia de una debilidad en el diseño o un error de implementación que
puede liderar un evento que compromete la C,I y D.
• Ataque
Un asalto a la seguridad de un sistema que es derivado de una amenaza.
Un ataque es un acción que viola la seguridad.
• Exploit
Una definición de romper la seguridad de un sistema de TI a través de una
vulnerabilidad.
Que es Vulnerar la Seguridad?
SEGURIDAD
Diagramación Lógica
No es necesario aprender todos los lenguajes de
programación, ya que son decenas y podría llevar
muchos años. Una temprana y buena practica es la
Diagramación Lógica, ya que facilita el desarrollo de
la lógica secuencial.
Ejercicio
Mostrar en pantalla números entre 0 y 100, utiliza el cuadro de rombos para decisión IF
Solución Ejercicio
Típicos Ataques Informáticos
49% are inside employees
➢ Insider Attack.
➢ Social Engineering.
➢ Virus Infiltration.
➢
➢
Denial of Service.
Software Bug.
17% suplliers
➢ Password Infiltration.
➢ Lack of Security Infiltration.
➢
➢
IP Spoofing.
Trojan Horse. 34% are from the Internet
➢ Brute Force.
➢ TCP/IP Protocol Flaw.
➢ Worms and viruses
Ejemplo del Hacker
• El Huevo del Cuco
Footprinting
Scanning
Gaining Access
Maintaining
Access
Covering Tracks
Fase de Reconocimiento
Objetivo
• Previo a cualquier ataque
• Información del Objetivo
https://pipl.com
Técnicas de la fase de
Reconocimiento
• Direcciones IP
• Ingenieria Social • Dominios
• Sniffing • DNS
• Google Hacking
ACTIVO PASIVO
Por ejemplo, una llamada Telefónica?
Inicio
Fase de Exploración
Técnicas:
• Escaneo de Puertos
• Mapeo de Red
• Escaner de Vulnerabilidades
Acunetix
Inicio
Fase 3 Obtener Acceso
Fase de penetración
El hacker explota la vulnerabilidad en el sistema
El exploit puede ocurrir en una red LAN o a través de
Internet.
• Buffer Overflows
• Denial of Services
• Session Hijacking
• Password Cracking
Inicio
ICMP echo (spoofed source address of victim)
Sent to IP broadcast address
ICMP echo reply
Internet
Perpetrator Victim
Inicio
Fase 4 Mantener Acceso
Inicio
Técnicas
• Backdoors,
• Rootkits
• Troyanos.
Inicio
Fase 5 Borrar huellas
Se refiere a las actividades que el hacker realiza para
ocultar los rastros del ataque y borrar todas las
huellas que fue dejando durante la intrusión para
evitar ser detectado.
Técnicas
Esteganografia.
Alterar registros de Logs.
*************************
Libro el Huevo del Cuco Recomendado
Inicio **************************
Descubrimiento y Enumeración
Extracción de Información:
• http://www.network-tools.com
• http://whois.domaintools.com/
• http://whatismyipaddress.com/traceroute-tool
• http://www.samspade.org
+ Herramientas de Descubrimiento
Búsqueda de Información Personal:
• – http://pipl.com
• – http://wink.com
• – http://123people.com
• – https://www.peoplelookup.com