1. ro up
G ser un
g Cómo g/
r
in .Hacker
k go
c h (realmente)
a e
H is
se no
i w
o o
N /l
w :/
o tp
Martín A. Rubio C.
L t Gerente Consultoría InfoSec
h
Grupo Andino – ITSS
http://www.itss.com.co/
E-mail: mrubio <at> itss.com.co
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
2. Cómo ser (o convertirse up
G / ro en)
g rg
un Hacker (realmente)
in .o
ck hg
a e
H is
se no
i w
o F4Lc0N – LNHG
N /lo
w falcon@lownoisehg.org
o tp:/
L t
h http://lownoisehg.org/
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
3. ¿ Qué es LowNoise HG ?
ro up
G /
g rg
• Grupo de Investigación (Hacking only)
in .o
k g
csólo Ingenieros)
• Creado en 1995
H isa eh
• Multidisciplinario (No
e n
sSeguridad o Inseguridad
i w vs.
• Objetivo Común:
o o
N delLucro
w :
• Sin Ánimo //
o tp
L• Recursos Propios
t
h
• Sin Afiliación a Empresas/Entidades
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
4. ¿ Qué es LowNoise HG ?
ro up
g rgG /
in .o
ck hg
Más información en:
a e
H is
http://lownoisehg.org/
se notan actualizada):
iAdicional (No
o ow
N /l
w :/
Información
o http://www.packetstormsecurity.org/
L ttp groups/lownoise
h /
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
5. ¿ Quién es F4Lc0N ?
ro up
G /
g rg
• Investigador Líder y Portavoz de
iyn .o…
• Hacker 7 x 24 x 365 xck contando
LowNoise HG
a ehg
H is
14,
se no
• Linux Ninja
i w
o o
N /l
w :/
o tp
L t
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
6. ¿ Quién es F4Lc0N ?
ro up
G /
g rg
in .o
ck hg
• A veces también, Linux Pirate
H isa e
o o se no
i w
N /l
w :/
oConferencista en diversos eventos
L• ttp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
7. DISCLAIMER
• Todo lo que se hable y se muestre en ro
up
G /
esta
g rg
charla es el resultado de investigaciones
in ha sido y
k g.o
con fines educativos.
c por LNHG.
YO = Alguien más
a eh
• Todo descubrimiento realizado,
H itodo lo que se
• La audiencia e asumir s
será usado de forma legal,
i como no
sdebe “falso” y “sin
o hasta que lo compruebe
fundamento” ow
N /l
exponga hoy,
w :/
o tp
L• F4Lc0N no es el autor directo de ninguno
personalmente.
tdescubrimientos expuestos, ni de las
de h
los
herramientas demostradas, ni los conoce.
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
8. ¿ Qué vamos a ver hoy ?
ro up
• Justificación de esta charla
• Los “hackers” en la Historiag
G /
n .org
ki ? g
c h
a ?e
• Qué NO es/hace un “Hacker”
• Qué es/hace unH “Hacker”s
i
e de “Hacker” ?
is wno
o o
Nempezar ? Cómo avanzar ?
• Certificaciones
w ://l
oUd. piensa como un hacker ? – Hacker Test
L• ttp
• Cómo
h
• Preguntas
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
9. Justificación
ro up
G /
g rg
in .o
ck hg
a e
• Hackers/Crackers en los medios
H is
• Se dice queiune
• Todo el mundo quiere ser “hacker”
s “hacker”o mucho dinero
o difícilown pasar por un hacker
gana
N /l hacerse
w :/vs. Comunidades de Hackers
o tp
• No es nada
L t
• Asociaciones
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
10. Justificación
ro up
G /
g rg
in .o
ck hg
a e
H is
se no
i w
o o
N /l
w :/
o tp
L t
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
11. Los “Hackers” en la Historia
ro up
G /
g rg
• White hats vs. Black hats ki
n .o
• Hackers vs. Crackers/Delincuentes Informáticos
c de cómo funcionan
a ehg
H is
se -> Captain Crunch
• Pasión por el conocimiento
las cosas
i wno
o o
N /lHacking -> Steve Wozniak
• Phreaking
wHardware
o • tp:/
L • Social Engineering -> Kevin Mitnick
h t
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
12. Qué NO es/hace un “Hacker”
ro up
g rgG /
• Hablar de lo que no se conoce a fondo
in .o
ck hg
• Enseñar y/o buscar que le enseñen
a e
H i conocimiento
• Tomar crédito por otros
• Ser creído/arrogante con el s
o o se herramientas de “hacking”
i wno
N /l
• Saber bajar/correr
w :/
o tp
L de redes/sistemas operativos
• Saber programar
• Saber t
h
• Saber Unix (Linux, Solaris, AIX, etc.)
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
13. Qué es/hace un “Hacker”
ro up
G /
• Resuelve problemas y construye cosas
g rg
in fascinantes
(CUALQUIER TEMA !!!)
• “El mundo está lleno de problemas .o
para ser resueltos” a
ck hg
e
H itener que resolverse
• “Ningún problema debería s
dos veces” i
se no
o ow
• “Si w
N aburrido, no tienes la actitud de
/l
L to tp:/
estás
h
hacker”
• Busca a toda costa la libertad (en todos los
sentidos)
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
14. Qué es/hace un “Hacker”
ro up
G /
• Requisitos para considerarse hacker (en
g rg
in .o
cualquier tema):
a eck hg
1) Aprender conceptos
H is
se no
2) Entender state-of-the-art
i w
o4) Publicar (Opcional)
3) Desarrollar soluciones
N /lo
w :/
L to tp
• No seh hacker hasta que más de un hacker
es
(real) te llame así
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
15. Certificaciones de “Hacker”
• Existen certificaciones en el mercadoro
up
G /
que
g rg
“confirman” que quien pasó el examen es un
in .o
ck hg
“hacker”:
a e
• LPT (Licensed H
• CEH (Certified Ethical Hacker)
is we nois
Penetration Tester)
• Otras o
N concentradas en una mínima parte
• Usualmente //lo
w :
L to tp
h
del conocimiento que un hacker tendría (tools?)
• Dan fé de que la persona al menos sabe de qué
le están hablando
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
16. Certificaciones de “Hacker”
ro up
G /
g rg
in .o
ck hg
a vs. e
H is
se no
i w
o o
N /l
w :/
o tp
L t
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
17. Cómo empezar ?
ro upy
G /
• Identificar si realmente se tienen la vocación
dedicación necesarias
• Evaluar las razones por las in
gse quiereg
r ser
k g.o
c h
que
hacker
ade hacker
H ise
i w e problemas fascinantes
sLleno deno
• Adoptar la mentalidad
o o
N /2l veces el mismo problema
• Mundo =>
w :/
oNo aburrirse (quedarse un momento sin hacer
L • ttp
• No resolver
h
nada)
• Ejercer y exigir libertad en todo aspecto
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
18. Cómo empezar ?
ro up
G /
g rg
programación: C, Python,k
in Ruby,.o etc.)
• Aprender a programar (al menos un lenguaje de
c Perl, hg LISP,
a e
Hfondoisoftware open-source
e no s
– Opcional, pero recomendable
is Sistemas Operativos)
o ow
• Aprender a utilizar a
N al menos un idioma extranjero
w ://l
(especialmente
L to tp Inglés o Chino)
• Aprender
h
(recomendables:
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
19. Cómo avanzar ?
ro up
G /
• Obtener respeto como hacker: g
n .org
ki g
c h
a e
• Habilidad en laH
• Hacker = Reputación
e soluciónis problemas
(dificultad, ingenio no solución, etc.)
is w en la
de
• No N es
o hacker hasta que más de un hacker
w sete llamelo
o(real) tp:// así
L t
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
20. Cómo avanzar ?
ro up
G /
• Obtener respeto como hacker:
g rg
in .o
• No se gana respeto/estatus con:
• Dominar a otros k
c hg
a e
H is
• Tener se que otros no tienen
• Ser apuesto/amigable/adinerado/etc.
icosas wno
o respeto ENTREGANDO cosas:
N /lo
wTiempo/
o • tp:
• Se gana
L t
•hCreatividad
• Resultado de sus habilidades
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
21. Cómo avanzar ?
ro up
• Obtener respeto como hacker:
g rgG /
in .o
ck software open-
• Escribir software open-source
a ehg
H is
• Ayudar a probar/mejorar
se no
source
• Publicar i
o ow
• No N conforme con un rango estrecho de
información útil
w estar ://l
ohabilidades
L ttp
h
• Ser hacker PUEDE llegar a producir $, no
DEBE ser el objetivo
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
22. Cómo avanzar ?
• Parámetros del estereotipo del hacker:o
r up
g rgG /
in .nativo
• Escribir correctamente su idioma o
• Ser un NERD
ck hg
a e
H is
se marciales
o
• Leer ciencia ficción
• Entrenariartes
o algunawn de meditación
N /lo disciplina
w :/
oDesarrollar un oído analítico para la música
• Estudiar
L • ttp
h
• Apreciar el sarcarsmo y los juegos de
palabras
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
23. Cómo avanzar ?
ro up
Mi mejor consejo: G /
g rg
in .o
ck hg Internet, en
a… ni siquiera esta charla”
H ise
“NUNCA crea NADA que encuentre en
se no
libros, o que le cuenten
o oi w
N el 100% de lo que llegue a sus
w y sólo:asíl podrá tener las herramientas
o tp //
L t para resolver ingeniosamente
“Compruebe
manos,
h
necesarias
cualquier problema”
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
24. LowNoise HG - Hacker Test
up
ro seguro:
G /
g rg
1) Lockpicking: Escoja el candado/cerradura
in .o
a eck hg
H is
se no
i w
o o
N /l
w :/
L to tp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
25. LowNoise HG - Hacker Test
ro up
1) Rta: NO HAY NADA SEGURO !!!! G
g rg/
in .o
ck hg
a e
H is
se no
i w
o o
N /l
w :/
SERÁ REVELADO EN EL EVENTO
L to tp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
26. LowNoise HG - Hacker Test
up
ro ?
g rg G /
2) Análisis Forense: Dónde está la evidencia
in .o
ck hg
a e
H is
se no
i w
o o
N /l
w :/
L to tp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
27. LowNoise HG - Hacker Test
up
ro ?
g rgG /
2) Análisis Forense: Dónde está la evidencia
• Llaves USB in
k g.o
c h
a e
H fijos
Teléfonos is
• Celulares
•e
is• Ipods /no Players
o ow MP3
N /l SERÁ REVELADO EN EL EVENTO
w :/• Impresoras
o tp
L t • Faxes
h
• Cámaras Digitales
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
28. LowNoise HG - Hacker Test
up
ro ?
g rg G /
2) Análisis Forense: Dónde está la evidencia
in .o
ck hg
a e
H is
se no
i w
o o
N /l
w :/
L to tp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
29. LowNoise HG - Hacker Test
up
ro ?
g rg G /
2) Análisis Forense: Dónde está la evidencia
in .o
ck hg
a e
H is
se no
i w
o o
N /l
w :/
SERÁ REVELADO EN EL EVENTO
L to tp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
30. LowNoise HG - Hacker Test
up
ro ?
g rg G /
2) Análisis Forense: Dónde está la evidencia
in .o
ck hg
a e
H is
se no
i w
o o
N /l
w :/
L to tp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
31. LowNoise HG - Hacker Test
up
ro ?
g rg G /
2) Análisis Forense: Dónde está la evidencia
in .o
ck hg
a e
H is
se no
i w
o o
N /l
w :/
SERÁ REVELADO EN EL EVENTO
L to tp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
32. LowNoise HG - Hacker Test
up
ro ?
g rg G /
2) Análisis Forense: Dónde está la evidencia
in .o
ck hg
a e
H is
se no
i w
o o
N /l
w :/
L to tp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
33. LowNoise HG - Hacker Test
up
ro ?
g rg G /
2) Análisis Forense: Dónde está la evidencia
in .o
ck hg
a e
H is
se no
i w
o o
N /l
w :/
SERÁ REVELADO EN EL EVENTO
L to tp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
34. LowNoise HG - Hacker Test
up
ro ?
g rg G /
2) Análisis Forense: Dónde está la evidencia
in .o
ck hg
a e
H is
se no
i w
o o
N /l
w :/
L to tp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
35. LowNoise HG - Hacker Test
up
ro ?
g rg G /
2) Análisis Forense: Dónde está la evidencia
in .o
ck hg
a e
H is
se no
i w
o o
N /l
w :/
SERÁ REVELADO EN EL EVENTO
L to tp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
36. LowNoise HG - Hacker Test
up
ro ?
g rg G /
2) Análisis Forense: Dónde está la evidencia
in .o
ck hg
a e
H is
se no
i w
o o
N /l
w :/
L to tp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
37. LowNoise HG - Hacker Test
up
ro ?
g rg G /
2) Análisis Forense: Dónde está la evidencia
in .o
ck hg
a e
H is
se no
i w
o o
N /l
w :/
SERÁ REVELADO EN EL EVENTO
L to tp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
38. LowNoise HG - Hacker Test
up
ro ?
g rg G /
2) Análisis Forense: Dónde está la evidencia
in .o
ck hg
a e
H is
se no
i w
o o
N /l
w :/
L to tp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
39. LowNoise HG - Hacker Test
up
ro ?
g rg G /
2) Análisis Forense: Dónde está la evidencia
in .o
ck hg
a e
H is
se no
i w
o o
N /l
w :/
SERÁ REVELADO EN EL EVENTO
L to tp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
40. LowNoise HG - Hacker Test
up
ro ?
g rg G /
2) Análisis Forense: Dónde está la evidencia
in .o
ck hg
a e
H is
se no
i w
o o
N /l
w :/
L to tp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
41. LowNoise HG - Hacker Test
up
ro ?
g rg G /
2) Análisis Forense: Dónde está la evidencia
in .o
ck hg
a e
H is
se no
i w
o o
N /l
w :/
SERÁ REVELADO EN EL EVENTO
L to tp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
42. LowNoise HG - Hacker Test
up
ro ?
g rg G /
2) Análisis Forense: Dónde está la evidencia
in .o
ck hg
a e
H is
se no
i w
o o
N /l
w :/
L to tp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
43. LowNoise HG - Hacker Test
up
ro ?
g rg G /
2) Análisis Forense: Dónde está la evidencia
in .o
ck hg
a e
H is
se no
i w
o o
N /l
w :/
SERÁ REVELADO EN EL EVENTO
L to tp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
44. Cómo ser un Hacker
ro up
• Gracias por la paciencia G /
g rg
n .o
• Para investigaciones coniLNHG:
ck hg
a e
H is
falcon@lownoisehg.org
i we no
smás “serias”:
lownoisehg@gmail.com
o o
N mrubio@itss.com.co
w ://l
• Para cosas
o tp
L t
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009