Sunteți pe pagina 1din 21

Hacking Etico

CONSULTOR O HACKING ÉTICO


Objetivos del Modulo

 Introducción al Hacking Ético y la terminología


esencial para el modulo.
 Comprendiendo las diferentes fases involucradas
en una explotación de un hacker.
 Listado de los ataques e identificación de los tipos
de explotación.
 Comprensión del Hacking Ético.
 Implicaciones legales de un hacking.
 Hacking, leyes y penalidades.
Puede ser Ético el Hacking?

 'Hacker' El sustantivo, hace referencia a una persona que


disfruta aprendiendo los detalles de los sistemas
informáticos e incrementar sus capacidades
 "Hacking" El verbo, describe el desarrollo rápido de
nuevos programas o la ingeniería inversa de software ya
existentes para hacer el código mejor, y eficiente
 El término 'Cracker‘, se refiere a una persona que usa sus
habilidades de hacker con fines ofensivos.
 El término "Hacker ético“, se refiere a los profesionales de
seguridad que aplican sus habilidades de hacker con fines
defensivos.
Terminología Esencial

 Amenaza - Una acción o evento que pueda perjudicar la


seguridad. Una amenaza es una potencial violación de la
seguridad.

 Vulnerabilidad - Existencia de una debilidad, diseño, errores de


implementación, que puede llevar a un evento inesperado, no
deseado, comprometiendo la seguridad del sistema.

 Objetivo de la Evaluación - Un sistema de TI, producto o


componente que es identificado / sometido, por una evaluación
de seguridad.

 Ataque - Un asalto a la seguridad del sistema que se deriva de


una amenaza inteligente. Un ataque es una acción que viola la
seguridad.

 Exploit - Una forma definida para violar la seguridad de un


sistema informático a través de la vulnerabilidad.
Elementos de Seguridad

Cualquier evento de hacking ,


afectara a uno o varios de los
elementos esenciales de
seguridad.
Que puede hacer un Hacker Malicioso?
◼Reconocimiento
–Pasivo

◼Rastreo (escaneo) Borrado


Reconocimiento de
• Activo huellas
◼Acceso
–Sistema operativo / aplicación
–Redes
–Denegación de servicio Mantener
Escaneo el
◼Mantener el acceso acceso

•Cargando / alterando /
descargando programas o Obtener
datos. acceso

◼Borrado de huellas
Fase 1 - Reconocimiento

 Reconocimiento se refiere a la fase preparatoria, donde


un atacante trata de reunir la mayor cantidad de
información posible sobre el objetivo de la evaluación antes
de lanzar un ataque. Se trata de escaneado en red ya sea
externo o interno sin autorización.
 Riesgos de Negocio – Notable - Por lo general se conoce
como "sacudiendo las perillas de las puertas" para ver si
alguien está mirando y respondiendo.
Fase 1 - Reconocimiento

 Reconocimiento pasivo: implica el monitoreo de


redes de datos para obtener patrones y pistas.
 Algunos ejemplos son sniffers, recolección de información, etc.
 Reconocimiento activo: implica sondear la red
para detectar
 Host accesibles.
 Puertos Abiertos.
 Ubicación de routers.
 Detalle de los Sistemas Operativos y servicios.
Fase 2 - Scanning

 Scanning: se refiere a la fase de pre-ataque cuando el hacker


escanea la red con información específica obtenida durante el
reconocimiento.
Riesgos de Negocio - 'fuerte' - Los hackers tienen que obtener un
único punto de entrada para lanzar un ataque y podría ser el
punto de explotación, cuando la vulnerabilidad del sistema se
detecta.
Scanning puede incluir el uso de marcadores, analizadores de
puertos, el mapeo de red, barrido, escaneo de vulnerabilidades,
etc.
Fase 3 - Obtención de acceso

 Obtener acceso se refiere a la fase de ataque verdadero.


Las hazañas de hackers en el sistema.
 El exploit puede ocurrir en una red LAN, localmente,
Internet, fuera de línea, como un engaño o robo. Los
ejemplos incluyen desbordamientos de búfer basado en
pila, denegación de servicio, secuestro de sesión,
contraseña, etc.
 Factores que influyen son la arquitectura y la
configuración del sistema de destino, nivel de habilidad
del autor y el nivel inicial de acceso obtenido.
 Riesgos de Negocio - 'El mas Alto' - El hacker puede
acceder a nivel de sistema operativo, nivel de aplicación o
nivel de red.
Fase 4 - Manteniendo el Acceso

 El mantenimiento de acceso se refiere a la fase en que el


hacker intenta conservar su "propiedad" del sistema.
 El hacker ha explotado una vulnerabilidad y pueden alterar
y comprometer el sistema.
 A veces, los hackers endurecen el sistema de otros hackers
(para apropiarse del sistema), garantizando su acceso
exclusivo con puertas traseras, rootkits, troyanos y puertas
traseras de caballo de Troya.
 Los hackers pueden cargar, descargar o manipular los datos
/ aplicaciones / configuraciones en la “su" sistema.
Fase 5 - Cubriendo Pistas

 Cubriendo Pistas, se refiere a las actividades realizadas por


el hacker para extender su mal uso del sistema sin ser
detectado.
 Las razones incluyen la necesidad de estancia prolongada,
el uso continuo de los recursos, la eliminación de pruebas
de la piratería, evitando acciones legales, etc.
 Los ejemplos incluyen esteganografía, un túnel,
modificando los archivos de registro, etc.
 Los hackers pueden pasar inadvertidos por largos períodos
o utilizar esta fase para iniciar un nuevo reconocimiento a
un sistema de destino relacionados.
Clases de Hacker

Black hats Ethical Hacker Classes


 Personas con habilidades  Anteriormente Black Hats
extraordinarias de  Reformado crackers.
computación, recurriendo a  Experiencia de primera mano.
actividades maliciosas o  Menor credibilidad percibida.
destructivas. También conocido
como ‘Crackers’.  White Hats
 Consultor de Seguridad
White Hats Independiente (Pueden ser
 Personas que profesan grupos también)
habilidades de hacker y su uso  Afirman estar informados sobre
para fines defensivos. También las actividades de los black hat.
conocido como "Los analistas  Consulting Firms
de seguridad.  Parte de las empresas TIC.
Gray Hats  Buenas credenciales.
 Personas que trabajan tanto
ofensivamente como
defensivamente en varias
ocasiones.
Hacktivismo

 Se refiere a ‘hacking por una causa’.


 Es el compromiso político o social del haking
 Tiene como objetivo el envío de un mensaje a través de su
actividad de hacker y ganar visibilidad para su causa y ellos
mismos.
 Objetivos comunes, incluyen las agencias gubernamentales,
corporaciones multinacionales, o cualquier otra entidad que son
percibidas como "malas" o "incorrectas" por estos grupos o
individuos.
 Sigue siendo un hecho sin embargo, que el acceso no autorizado
es un crimen, no importa cuál es la intención.
 Pero hay acciones que son un delito (tengan o no una
justificación ideológica).
Que puede hacer un Ethical Hackers?

 “If you know the enemy and know yourself, you need not fear
the result of a hundred battles.”
 – Sun Tzu, Art of War
 Un Ethical hackers intenta responder a las siguientes preguntas:
 ¿Qué puede ver un intruso sobre su Objetivo? (Reconocimiento y la fase
de exploración del hacking)
 ¿Qué puede hacer un intruso con esa información? (Obtener acceso y las
fases de mantenimiento de Acceso)
 ¿Hay alguien que notifique los intentos o éxito de intrusión? (Fases de
Reconocimiento y Cubriendo Pistas)
 Si es contratado por una organización, un hacker ético pregunta
a la organización ¿Que está tratando de proteger? ¿Contra quién?
y ¿Qué recursos está dispuesto a gastar con el fin de obtener
protección?.
Perfil de habilidades de un Ethical
Hacker
 Experto en algún campo de
la informática.
 Conocimientos profundos de
varias plataformas (Como
windows, Unix, Linux).
 Ejemplar conocimiento en
redes y sus relacionados en
hardware / software.
 Conocedor de las Áreas de
seguridad y las cuestiones
relacionadas - aunque no
necesariamente un
profesional de seguridad.
Que hace un Ethical hacker?

 Cualquier evaluación de la seguridad consiste en tres


componentes:
 Preparación - En esta fase, un contrato formal es firmado, este
contiene una cláusula de no divulgación, así como una cláusula legal
de proteger al hacker Ético, en contra de cualquier acusación que
pueda atraer durante la fase de conducta. El contrato también
describe perímetro de la infraestructura, las actividades de
evaluación, horarios y recursos a su disposición.
 Conducta - En esta fase, el informe técnico de evaluación se elaboró
con base en las pruebas de vulnerabilidades potenciales.
 Conclusión - En esta fase, los resultados de la evaluación se
comunicarán a la organización o patrocinadores, se toman medidas
si es necesario.
Modos de Ethical Hacking

 Red remota - Este modo intenta simular a un intruso,


lanzando un ataque a través de Internet.
 Remoto acceso telefónico a redes - Este modo intenta
simular a un intruso, lanzando un ataque contra grupos de
módem del cliente.
 Red local - Este modo simula un empleado con acceso
legal, obteniendo el acceso no autorizado sobre la red local.
 Robo de equipos - Este modo simula el robo de una
fuente de información crítica, tales como un ordenador
portátil perteneciente a un estratega, (tomada por el cliente
sin conocimiento de su propietario y es entregado al
hacker Ético).
 La ingeniería social - Este aspecto intenta comprobar la
integridad de los empleados de la organización.
 Entrada Física - Este modo intenta comprometer
físicamente la infraestructura de TIC de la organización.
Pruebas de Seguridad

 Hay muchas formas diferentes de pruebas de seguridad.


Los ejemplos incluyen escaneo de vulnerabilidades,
hacking ético y pruebas de penetración. Las pruebas de
seguridad se pueden realizar usando uno de los dos
enfoques:
 Black – Box (sin conocimiento previo de la infraestructura a ser
probada).
 White – Box (con un conocimiento completo de la infraestructura de
red).
 Pruebas internas también se conoce como la prueba Gray - Box y
esta examina el grado de acceso de información privilegiada dentro
de la red.
Entregables

 Informe Hacking ético.


 Detalles de los resultados de las actividades y pruebas de
hacking realizadas. Comparación con lo acordado
previamente en el contrato.
 Las vulnerabilidades son detalladas y sugiere medidas de
cómo evitar que hagan uso de ellas. Por lo general
entregados en formato impreso por razones de seguridad.
 Aspectos que deben considerarse - Cláusula de no
divulgación en el contrato legal , la integridad del equipo de
evaluación, la sensibilidad de la información.
Resumen

 La seguridad es crítica en todos los sectores e


industrias.

 Hacking Ético es una metodología para simular un


ataque malintencionado sin causar daños.

 Hacking consiste en cinco fases distintas.

 Evaluación de seguridad incluye las fases


preparación, realización y evaluación.

S-ar putea să vă placă și