introduccion de hacking 1 (1)
TRANSCRIPT
-
8/16/2019 Introduccion de Hacking 1 (1)
1/23
IntroducciónHacking Ético
-
8/16/2019 Introduccion de Hacking 1 (1)
2/23
Es el proceso por el cual, se utilizan las mismas técnicas y
herramientas que un black hat para atacar a una organización y
descubrir las vulnerabilidades de la misma.
Para tal finalidad los ethical hackers han desarrollado las denominadas
pruebas de penetración, (PEN!E"! por sus siglas en inglés#.
DEFINICION
-
8/16/2019 Introduccion de Hacking 1 (1)
3/23
PEN TESTING
$on%unto de métodos y técnicas para la realización y simulación de
un ata&ue en un escenario controlado, al cual se le practica un test
de intrusión, para evaluar la seguridad de un sistema o de una redinform'tica, y as encontrar los puntos débiles y vulnerables en
dichos sistemas o redes.
PEN TESTING
-
8/16/2019 Introduccion de Hacking 1 (1)
4/23
Elementos esenciales de la seguridad.
Confidencialidad – tiene que ver con laocultación de información o recursos.
◼
◼
Autenticidad - es la identificación y garantía del◼ origen de la información.Integridad - e refiere a cam!ios no
◼
autori"ados en los datos.
#is$oni!ilidad – %osi!ilidad de &acerinformación y recursos deseados. uso de la◼
5
Elementos de seguridad
-
8/16/2019 Introduccion de Hacking 1 (1)
5/23
'econocimiento( %asivo
'astreo )escaneo*
◼
+orradode
&uellas
'econocimiento◼
( Activo Acceso
◼
( istema o$erativoa$licación
'edes
,antener
el
acceso
Escaneo(( #enegación de servicio
antener el acceso+orrado de &uellas
◼
◼
!teneracceso
6
/0u1 $uede &acer un &acker2
-
8/16/2019 Introduccion de Hacking 1 (1)
6/23
%revio a cualquier ataque
Información so!re el o!3etivo.
'econocimiento $asivo4
◼
◼
◼
(((
5oogle HackingIngeniería social
onitori"ación de redes de datos.
sniffing6 etc.
%or e3em$lo6
7
7ase 8 - 'econocimiento
-
8/16/2019 Introduccion de Hacking 1 (1)
7/23
Escaneo es una fase de $re-ataque.
e escanea la red $ero ya con información
fase $revia#etección de vulnera!ilidades y $untos
de entrada.
◼
de la◼
◼
El escaneo
de $uertos
$uede incluir el uso de escaneadores
y de vulnera!ilidades.◼
8
7ase 9 - Escaneo
-
8/16/2019 Introduccion de Hacking 1 (1)
8/23
'econocimiento activodetectar
– %ro!ar la red $ara◼
(
((
(
&osts accesi!les
$uertos a!iertoslocali"ación de routers
#etalles de sistemas o$erativos y servicios
9
7ase 8 - Escaneo )cont.*
-
8/16/2019 Introduccion de Hacking 1 (1)
9/23
!tención de acceso – e refiere al ataque$ro$iamente dic&o.
%or e3em$lo6 &acer uso de un e:$loit o !ug
◼
◼
( !tener una $ass;ord6 ataques man-in-t&e
-
8/16/2019 Introduccion de Hacking 1 (1)
10/23
antenimiento del acceso- se trata deretener los $rivilegios o!tenidos.
A veces un &acker !linda el sistema contraotros $osi!les &acker6 $rotegiendo sus
◼
◼
$uertas traseras6 root>its y ?royanos.
11
7ase @ – Ataque. antener acceso
-
8/16/2019 Introduccion de Hacking 1 (1)
11/23
-
8/16/2019 Introduccion de Hacking 1 (1)
12/23
Black hats◼( Es una clase de hacker dedicado a la obtención y e)plotación de vulnerabilidades en sistemasde información, bases de datos, redes inform'ticas, sistemas operativos, etc. Para su propio
beneficio, por ello, desarrollan programas como mal*are, virus, troyanos, crack+s, etc. &ue les
ayuden a lograr sus ob%etivos.
White Hats◼( ace referencia a un hacker de sombrero blanco, el cual se rige por su ética, esta se centra en
analizar, testear, proteger y corregir vulnerabilidades (bugs# en los sistemas de información y
comunicación
Gray Hats("on hackers &ue est'n en el lmite de lo &ue se puede considerar bueno y lo malo. -sualmente seinfiltran en un sistema o servidor (&ue va en contra de la ley# para poner sus nombres o cambiar los
nombres de las empresas.
◼
13
?i$os de Hacker
-
8/16/2019 Introduccion de Hacking 1 (1)
13/23
-
8/16/2019 Introduccion de Hacking 1 (1)
14/23
If you know the enemy and know yourself, you neednot fear the result of a hundred battles.”
– Sun Tzu, Art of Far
Gn &acker 1tico intenta res$onder a las siguientes$reguntas4
◼
◼
((
(
/0u1 $uede sa!er un intruso de su o!3etivo2 7ases 8 y 9/0u1 $uede &acer un intruso con esa información2 7ases = y @
/e $odría detectar un intento de ataque2 7ases B y
/%ara que querría una em$resa contratar a un &aker1tico2◼
15
/0u1 $uede &acer un &acker 1tico2
-
8/16/2019 Introduccion de Hacking 1 (1)
15/23
E:$erto en algn cam$o de lainformtica.
Conocimientos $rofundos dediversas $lataformas)Findo;s6 Gni:6 Jinu:*.
◼
◼
Conocimientos
Conocimientossoft;are.
de
de
redes
&ard;are◼
◼ y
16
%erfil de &a!ilidades de un &acker1tico
-
8/16/2019 Introduccion de Hacking 1 (1)
16/23
-
8/16/2019 Introduccion de Hacking 1 (1)
17/23
'edes remotas – imulación de un ataque◼
desde Internet.'edes locales – imulación de un ataque
◼
desde dentro )em$leados6 &acker que &ao!tenido $rivilegios en un sistema6...*Ingeniería social – %ro!ar la confian"ade los
◼
em$leados.
eguridad física – Accesos físicos )equi$os6◼cintas de !acku$6...*
18
odos de Hacking Etico
-
8/16/2019 Introduccion de Hacking 1 (1)
18/23
%aul +aram – el $rimer &aker de la&istoria y el que creó el conce$to de&acker.
>evin #avid itnick es el &ackerms famoso de los ltimos tiem$os.En 8KK9 el go!ierno acusó a >evinde &a!er su!straído informacióndel
7+I. itnick fue arrestado $or el
7+I en 'aleig&6 Lort& Carolina6 el
8B de 7e!rero de 8KKB. A&ora tiene
una em$resa de seguridad4
◼
◼
21
Hackers famosos
-
8/16/2019 Introduccion de Hacking 1 (1)
19/23
ark A!ene ms conocido como %&i!er◼ $tik. Jideró en Le; Mork6 al gru$o deofla
&ackers
#ece$tionN6
denominado Naster# )aestros de
#ece$ción*.
En Loviem!re de 8KOK6 &i"o cola$sar laslosla
◼
com$utadoras de FLE?6 uno dede$rinci$ales canales de televisión
ciudad de Le; Mork6 de3ando un mensa3e
NHa$$y ?&anksgiving you turkeys6 from allof us at #N )7eli" #ía de Acción de5racias a Gds. $avos6 de $arte de todosnosotros en #*.
22
Hackers famosos
-
8/16/2019 Introduccion de Hacking 1 (1)
20/23
Po&n #ra$er )EGA*◼
◼%rcticamente un ídolo de los tresanteriores6%&reaker6
introdu3o el conce$to deal conseguir reali"ar llamadas
gratuitas utili"ando un $ito de $lstico que venia de regalo en una ca3a de cereales.!ligó a los
deEGA
control
aen
cam!iar dedeseQali"ación
telefonía.sus sistemas
23
Hackers famosos
-
8/16/2019 Introduccion de Hacking 1 (1)
21/23
C&en Ing-Hou es el creador del virus◼C&erno!yl en 8KKO
Po&an Helsingius es el res$onsa!le de◼
'emailer6 uno de los ms famosos
servidores de mail anónimo.El servidor 'emailer6 no almacena los◼
mensa3es sino que sirve como un canal dere-transmisión de los mismos. El 'emailerre-envía estos mensa3es6 sin dar a conocer
la identidad del remitente original.ir #ystic es el &acker autor del $rogramaoriginal +ack rifice6
◼
24
Hackers famosos
-
8/16/2019 Introduccion de Hacking 1 (1)
22/23
#avid J. mit& es sos$ec&oso de ser el◼ autor del virus elissa.
?sutomu &imomura !uscó6 encontró y ◼
desenmascaró a >evin itnick a $rinci$ios
de 8KK@6 y que $reviamente &a!ía entradoen su ordenador ro!ndole fic&eros.
El5ranscarín6 &acker es$aQol y autor del◼troyano Ca!ronator. Jas iniciales son.J.H y que en los $rimeros días de A!ril
del 9RR= fue detenido $or la 5uardia Civil.
25
Hackers famosos
-
8/16/2019 Introduccion de Hacking 1 (1)
23/23
26
Jos &ackers ms famosos