3. Unidad 1
Introducción al Ethical hacking
Ethical Hacking
4. Es ético el Hacking?
El cracker tiene como intención destruir, el
hacker todo lo contrario. El cracker
comete fraudes con tarjetas de crédito, el
hacker no. Ahora la pregunta es como se
manifiesta el hacker?. A lo sumo el hacker
puede violar algún servidor, o una página
Web, lo que hace es dejar constancia de
que ese sitio es vulnerable, para que el
dueño modifique la seguridad del mismo.
Ethical Hacking
5. Definición Ethical Hacking
Técnica utilizada en la evaluación del riesgo
informático de una red , sistema o aplicación.
Consiste en la simulación de acciones que
realizaría un “cracker” para tener acceso no
autorizado a un sistema, información o generar
la perdida de prestación del servicio.
Está técnica es realizada por expertos en
seguridad internos y externos usando las
mismas herramientas que los atacantes reales.
Ethical Hacking
7. Phreaker
Un phreaker es una persona que interfiere en
los sistemas telefónicos, de forma ilegal,
mediante el uso de tecnología para poder
obtener algún tipo de beneficio como llamadas
gratuitas y más.
El término proviene de las palabras
phone+freak+hacker (teléfono+loco+hacker) y
surgió en los Estados Unidos en los años 1960.
En la actualidad, los phreakers tienen también
como blanco a la telefonía móvil y a las
tecnologías inalámbricas.
Ethical Hacking
8. JOVEN DE MURCIA, ACUSADO DE ROBAR FICHEROS
DEL MINISTERIO DEL INTERIOR, POR INTERNET
Pero los abogados defensores, Ramón Quiñonero y
Carlos Sánchez Almeida, no lo ven tan claro: "Así se
demuestra sólo una parte del triángulo, no que la
persona que entró en Interior fuera 'terapia': cualquiera
puede enviar un mensaje de correo a cualquiera".
Tampoco lo ve claro Manuel Medina, director del
Computer Emergency Response Team (CERT) español:
"La IP dinámica de un proveedor no permite identificar a
una persona: cada vez que conectas es diferente, a no
ser que uses una IP fija y demuestres que nadie la ha
suplantado. Si el joven tenía verdadero espíritu hacker,
podía compartir la IP con otra gente. Dudo también que
puedan demostrar que las llamadas al proveedor venían
de su número de teléfono".
Ethical Hacking
11. Definicion
Footprinting es investigar en base a
información de primera mano.
Footprinting es una de las tres fases de
pre ataque a una red. Las otras dos
sonescaneo y numeracion
Ethical Hacking
13. Whois
Registrant:
targetcompany (targetcompany-DOM)
# Street Address
City, Province
State, Pin, Country
Domain Name: targetcompany.COM
Administrative Contact:
Surname, Name (SNIDNo-ORG) targetcompany@domain.com
targetcompany (targetcompany-DOM) # Street Address
City, Province, State, Pin, Country
Telephone: XXXXX Fax XXXXX
Technical Contact:
Surname, Name (SNIDNo-ORG) targetcompany@domain.com
targetcompany (targetcompany-DOM) # Street Address
City, Province, State, Pin, Country
Telephone: XXXXX Fax XXXXX
Domain servers in listed order:
NS1.WEBHOST.COM XXX.XXX.XXX.XXX
NS2.WEBHOST.COM XXX.XXX.XXX.XXX
Ethical Hacking
14. Nslookup
Nslookup es un programa para preguntar sobre
nombres de domino DNS (Domain Name
System)
Disponible como comando en Unix y Windows
Ethical Hacking
17. Definición
El escaneo es uno de los tres componentes de la fase de pre ataque
de un hacker. El atacante busca información acerca de:
Una direccion IP especifica
Sistema Operativo
Arquitectura del Sistemas
Servicios que estan corriendo
Existen varios tipos de escaneo:
Port scanning
Network Scanning
Vulnerability Scanning
Ethical Hacking
18. Tipos de escaneo
Port scanning: Busca ubicar que
puertos de servicios estan
activos
Network scanning: Busca
identificar equipos activos en la
Red
Vulnerability scanning: Busca
vulnerabilidades ubicando
equipos que no esten con
parches al dia
Ethical Hacking
19. Objectivos del escaneo
Detectar sistemas activos en la Red.
Detectar que puertos estan activos y ejecutandose
Buscar los tipos de sistemas operativos usados en la
Red (fingerprinting).
Detectar que servicios se estan ejecutando en estos
servidores
Detectar el rago de ip’s de la Red
Ethical Hacking
22. Unidad 5
Troyanos y puertas traseras
Ethical Hacking
23. Definición
Un troyano es un pequeño programa que se
ejecuta escondido en un computador infectado.
Con un troyano en nuestro sistema es posible
que terceras personas obtengan:
Contraseñas
Leer Documentos de nuestro sistema
Alterar y borra documentos
Ver en tiempo real lo que estamos haciendo
Ethical Hacking
24. Modo de trabajo de un Troyano
Attacker Trojaned System
Internet
Ethical Hacking
25. Tipos de Troyanos
Acceso Remoto
De envio de datos
Destructivos
Denegacion de Servicios (DoS)
Proxy
FTP
Ethical Hacking
26. Que busca el creador del troyano?
Numeros de tarjetas de cretido, direcciones de
email
Datos de cuentas de seguridad (passwords,
nombres usuario, etc.)
Documentos Confidenciales
Estado Financiero
Calendarios personales
Usar las computadoras para actos ilegales
Ethical Hacking
27. Como puede ingresar un
troyano a mi sistema
ICQ
IRC
Adjunto de correos
Acceso Fisico (Cuidado con esto)
Browser y software de correo
NetBIOS (Carpetas Compartidas)
Programas Piratas
Sitios Web de Software gratituo
Bajando de Internet juegos, imagnes y protectores de
panatalla
Ethical Hacking
28. Troyanos Famosos
Trojans Protocol Ports
Back Orifice UDP 31337 or 31338
Deep Throat UDP 2140 and 3150
NetBus TCP 12345 and 12346
Whack-a-mole TCP 12361 and 12362
NetBus 2 Pro TCP 20034
GirlFriend TCP 21544
Masters Paradise TCP 3129, 40421, 40422,
40423 and 40426
Ethical Hacking
29. Como determinar que puertos
estan en modo escucha
Encianda su PC
Vaya a Inicio cmd
Tipee "netstat –an”
Salga de la ventana de
comandos
Abra el explorador de
archivos
Vaya al disco C raiz y
ubicar el archivo
netstat.txt
Ethical Hacking
37. Definición
En el campo de la seguridad informática, ingeniería social es la
práctica de obtener información confidencial a través de la
manipulación de usuarios legítimos
Básicamente se denomina ingeniería social a toda treta y técnicas
más elaboradas a través del engaño de las personas en revelar
contraseñas u otra información
La ingeniería social es una de las técnicas de hacking más antiguas
de la informática –casi tanto como ella misma– con la que un hacker
puede penetrar hasta en los sistemas más difíciles usando la
vulnerabilidad más grave de todas: la humana.
Ethical Hacking
38. Metodos
Un ingeniero social usará comúnmente el
teléfono o Internet para engañar a la gente
y llevarla a revelar información sensible, o
bien a violar las políticas de seguridad
típicas. Con este método, los ingenieros
sociales aprovechan la tendencia natural
de la gente a confiar en su palabra, antes
que aprovechar agujeros de seguridad en
los sistemas informáticos.
Ethical Hacking
39. El Factor Humano
En el congreso "Access All Areas" de 1997,
un conferenciante aseguraba:
"Aunque se dice que el único ordenador
seguro es el que está desenchufado,
los amantes de la ingeniería social gustan
responder que siempre se puede convencer a
alguien para que lo enchufe.
El factor humano es el eslabón más débil de la
seguridad informática. Y no hay un sólo ordenador
en el mundo que no dependa de un ser humano, es
una vulnerabilidad universal e independiente de la
plataforma tecnológica".
Ethical Hacking
40. Caso Telefono
¿Hola, Raúl Pérez Padilla?
Le hablamos del servicio de marketing de
TUFONICA, estamos ofreciendo una
promoción especial a nuestros mejores
clientes. Consiste en que las llamadas a un
número fijo nacional de su elección, serán
gratis durante un año sin tener que pagar
nada.
Por favor, para poder hacer esto posible
necesitamos que nos confirme una serie de
datos….
- …….
Ethical Hacking
41. Caso SirCam
Un nuevo y claro ejemplo de ingeniería social ha
dado la vuelta al mundo: la multitudinaria
infección por el virus SirCam ha contagiado,
sólo en España, a 15.000 empresas. Esta
técnica, habitualmente empleada por los
hackers para engañar a los usuarios, consiste
en jugar con la psicología del receptor
invitándole a abrir los correos electrónicos que
llegan con un mensaje amable, erótico,
humorístico o, simplemente, con elementos que
despiertan su curiosidad.
Ethical Hacking
42. Caso SirCam
Paradójicamente, en una época en la que prima la
globalización y el trato impersonal a través del
anonimato de la Red, los internautas han sido víctimas
del SirCam gracias a un sencillo texto que invita a una
relación cordial (“Hola, ¿cómo estás?”) y, además, prima
la valiosa opinión del receptor del mensaje sobre un
supuesto archivo, fichero o informe (“Te mando este
archivo para que me des tu punto de vista”). Una
despedida con una promesa (“Nos vemos pronto,
gracias”) sirve de colofón a un correo electrónico que
con sólo tres frases ha conseguido engañar a miles de
usuarios, como lo hizo, hace un año, I Love You
Ethical Hacking
43. Caso eMail
Estimado administrador,
¿Sería tan amable de cambiar mi
contraseña de acceso al sistema ya que
tengo problemas al conectarme a mi
cuenta con mi PDA que no acepta
números en la contraseña? Si es posible
use la clave: hack4u
Gracias
Ethical Hacking
44. E-mail como arma de ingeniería
social
Uno de los métodos de ingeniería social
usados más habitualmente es el correo
electrónico. El correo electrónico es junto
con la World Wide Web, una de las
aplicaciones más conocidas de Internet,
debido a esto, las potenciales víctimas
están más familiarizadas con su uso y sus
fallos de seguridad.
Ethical Hacking
45. Caso DNS
Un ejemplo extraído de una
pagina cita textualmente; …
conocido el ataque que sufrió la
Web de la Guardia Civil 1999
(http://www.guardiacivil.org/)
dirigiéndola hacia un site gay. Como
ha comentado la benemérita en
varias ocasiones, no se debió a
ningún fallo de su sistema, sino a
que el atacante, envió un correo
como si se tratara del administrador
del dominio guardiacivil.org a
Network Solutions y estos cambiaron
los DNS del registro del dominio por
los que quiso el atacante,
redirigiendo así la Web de la Guardia
Civil a la Web gay.
Ethical Hacking
46. Pistas
Si nos hacemos pasar por técnicos, hablar
en lenguaje técnico, la gente suele no
entender nada y decirnos siempre que si.
Encuestas inocentes a los familiares de
las victimas, edades, nombres, etc. (Hacer
unas cuantas para tener soltura).
Oferta increíble enviaremos la ampliación
por mail (ahí introducimos el troyano). Es
un mail esperado, lo abrirá seguro.
Ethical Hacking
47. Conclusiones:
La ingeniería social NUNCA PASARÁ DE MODA.
Es un arte, el arte que deja la ética de lado
El ingrediente necesario detrás de todo gran ataque.
Tu red tiene firewall?. .
Tiene antivirus???
Tus administradores estan entrenados para hablar
con hackers y detectar sus intentos de ingeniería
social?
Ethical Hacking
48. Y María la de la limpieza?
¿Ella también está preparada...?
Todos son parte de la empresa,
Nunca olvide eso.
Ethical Hacking
49. Contramedidas
La mejor manera de esta protegido pasa por el
conocimiento.
Educar a las personas, en concreto a las personas que
trabajan cerca de las terminales, desde los operarios,
hasta personal de limpieza.
Analizar con antivirus todo los correos que reciban
No informar telefónicamente de las características
técnicas de la red, ni nombre de personal a cargo, etc.
Control de acceso físico al sitio donde se encuentra los
ordenadores.
Políticas de seguridad a nivel de Sistema Operativo.
Ethical Hacking
50. No deje de Ver
Año: 2000
Nacionalidad: Argentina
Estreno: 24-08-2001
Género: DramaDuración115 m.
Dirección: Fabián Bielinsky
Ethical Hacking
51. No deje de Ver
24 Twenty Four (Serie)
Cadena FOX
Género: Acción / Espionaje
Ethical Hacking
53. Introducción
Una conexión Wireless permite conectar
usuario inalámbricos a mi red LAN
Una conexión Wireless también permite unir
locales remotos.
Wireless es la tecnología con mayor
crecimiento en la actualidad
Los Costos cada vez son menores
Una conexión Wireless permite conectar
usuario inalámbricos a mi red LAN
Ethical Hacking
54. Variantes
Primer estandar fue 802.11
Defines tres capas fisicas:
Frequency Hopping Spread Spectrum (FHSS)
Direct Sequence Spread Spectrum (DSSS)
Infrared
802.11a: mas canales, alta velocidad y menos
interferencia
802.11b: Protocolo que dio origen al estandar Wi-Fi
802.11g: Similar al 802.11b pero mas rapido
802.16: Larga Distancia wireless (?)
Bluetooth: Telefonos Celulares
Ethical Hacking
55. Componentes de una Wireless
Wi-Fi radio
devices.
Access Points.
Gateways. Internet
Wi-Fi Enabled PC Wired
Network
Wi-Fi
radio
devices PDA
Gateway
Laptop
Access
Point
Ethical Hacking
56. Tipos de Redes Wireless
Se definen 4 tipos:
Punto a Punto
Extension de una Red LAN
Multiples Access points
LAN a LAN
Ethical Hacking
57. Mapa de Inseguridad
Wireless Lima
Estudio realizado por Deloitte
24/05/2006 al 02/06/2006
Ethical Hacking
64. Caracteristicas
Los Virus y los codigos
malisiosos explotan las
vulnerabilidades de un
programa.
Un Virus es un programa
que su proposito es alterar
el nomal funcionamiento de
un equipo informatico
Ethical Hacking
65. Terminologia
Worms
No requiere de un equipo informatico para replicarse.
Worms es un tipo de programa Virus
Logic Bomb
Es un codigo insertado en una aplicacion o sistema
operativo que compremete la seguridad del mismo
incluso alterando el orden de la data.
Time Bomb
Es un tipo de Logic Bomb pero que se ejecuta en una
fecha determinada
Trojan
Un pequeño programa escondido por lo general que
actua comprometiendo la seguridad del sistema.
Ethical Hacking
67. Historia de los Virus
Año Nombre Virus
1981 Apple II Virus- First Virus in the wild.
1983 First Documented Virus
1986 Brain, PC-Write Trojan, & Virdem
1989 AIDS Trojan
1995 Concept
1998 Strange Brew & Back Orifice
1999 Melissa, Corner, Tristate, & Bubbleboy
2003 Slammer, Sobig, Lovgate, Fizzer,
Blaster/Welchia/Mimail
Ethical Hacking
68. Contagio de Virus
Metodos que usan los
Virus para ingresar al
sistema:
Floppy Disks
Internet
e-mail
Ethical Hacking
69. Ciclo de Vida de los Virus
Design
Reproduction
Launch
Detection
Incorporation
Elimination
Ethical Hacking
72. Real World Scenario
On Oct 19 2000, hundreds of flights were grounded, or
delayed, due to a software problem in the Los Angeles
air traffic control system. The cause was attributed to a
Mexican Controller typing 9 (instead of 5) characters of
flight-description data, resulting in a buffer overflow.
Ethical Hacking
73. Buffer Overflows
Un buffer overflow occurre cuando un programa separa un
bloque de memoria de cierto tamaño y se intenta poner
datos de mayor longitud en ese campo.
#include<stdio.h>
int main ( int argc , char **argv)
{
char target[5]=”TTTT”;
char attacker[11]=”AAAAAAAAAA”;
strcpy( attacker,” DDDDDDDDDDDDDD”);
printf(“% n”,target);
return 0;
}
Ethical Hacking
74. Mas Definiciones
Un desbordamiento de búfer (del inglés buffer
overflow) es un error de software que se produce
cuando se copia una cantidad más grande de datos
sobre un área más pequeña sin interrumpir la operación,
sobrescribiendo otras zonas de memoria.
En algunas ocasiones eso puede suponer la posibilidad
de alterar el flujo del programa pudiendo hacer que éste
realice operaciones no previstas. Esto es posible dado
que en las arquitecturas comunes de ordenadores, la
memoria no tiene separación entre la dedicada a datos y
a programa
Ethical Hacking
76. Ing. Maurice Frayssinet Delgado
mfrayssinet@hotmail.com
maurice.frayssinet
www.facebook.com/maurice.frayssine
t
http://mfrayssinet.blogspot.com
|
Ethical Hacking