Hacking. Hacking ético, Hactivismo y Segurida empresarial

Fases del Pen Test

Penetration Test Externo

Objetivo

-Acceso remoto a equipos
-Posicionarse como administrador

Donde

Fuera del Firewall

Consiste en

-Penetrar la zona desmilitarizada (DMZ)
-Accededr a la red interna

Pruebas

-Usuarios y fuerza de passwords
-Captura de tráfico
-Detección de conexiones externas
-Detección de protocolos utilizados
-Escaneo de puertos TCP, UDP, ICMP
-Intentos de acceso remoto
-Análisis de la seguridad de las conexiones
-Pruebas de vulnerabilidades existentes y conocidas
-Pruebas de ataques de denegación de servicios

Penetration Test Interno

Objetivo

Demostrar nivel de seguridad interno

Donde

Dentro de la propia red

Consiste en

Hasta que punto puede llegar un atacante interno
siendo un usuario con privilegios bajos

Pruebas

-Análisis de protocolos internos
-Autenticación de usuarios
-Verificación de servicios y recursos compartidos
-Test de los servidores principales
-Test de vulnerabilidad sobre a las aplicaciones propietarias
-Nivel de detección de la intrusión de los sistemas
-Análisis de la seguridad de las estaciones de trabajo
-Seguridad de la red
-Verificación de reglas de acceso
-Ataques de denegación de servicios

Análisis de vulnerabilidades

Definición

Herramienta que ayuda a buscar y eliminar
vulnerabilidades de seguridad de las aplicaciones
instaladas en el equipo y la configuración del sistema
operativo.

Objetivo

-Detectar problemas agrupables según el grado de peligro que impliquen
-Establecer acciones para ayudar a eliminar dichas vulnerabilidades

Hacker

Ficha Técnica

Definición

Experto en alguna disciplina relacionada
con la informática o las telecomunicaciones.

Lugar de Trabajo

Trabajar para una empresa testando
las vulnerabilidades de aplicaciones
o para la policia trabajando como
"analista forense digital".

Motivación

Curiosidad, paciencia
y creatividad.

El puro conocimiento
de una persona.

Verbo

Verbo para expresar
"Perder el tiempo".

Controversia
(Hacking y Hacker)

Connotación postiva

Demostrar admiracion por el trabajo
de un desarrollador de software

Connotación Negativa

Una solución rápida pero poco
elegante a un problema

Una solución rápida pero poco
elegante a un problema

Ambigüedad

Hack

Verbo para expresar
"Perder el Tiempo".

Entra en conflicto con el
énfasis original.

Hacking Ético

Definición

Conocido como una prueba
de intrusión o pentest.

Comprobar la existencia de
vulnerabilidades, se señalan los
errores de seguridad encontrados,
mitigarlos a la brevedad posible y
evitar fugas de información y
ataques informáticos.

En sí, una auditoría efectuada por
profesionales de seguridad de la
información.

Etica

El comportamiento en el uso de la
tecnología informática.

Código de ética para todos los
usuarios de la informática.

La práctica de hackear sin tener
de por medio alguna intensión
maliciosa.

Objetivos

Explotar las vulnerabilidades
existentes en el sistema de
interés.

¿Qué evalúa?

Se analizan tanto la red interna, como
Internet, aplicaciones expuestas, servidores,
puertos y avenidas de acceso.

Se analiza la red inalámbrica, de ésta se revisa
la configuración, se hace "sniffing" de tráfico y
contraseñas.

Secciones

Seguridad Física

Pruebas de seguridad realizadas
a un medio físico y no electrónico.

- Revisión del Perímetro
- Revisión de Monitoreo
- Evaluación de Controles de Acceso
- Revisión de Respuestas de Alarmas
- Revisión de Ubicación
- Revisión de Entorno

Seguridad en las
Comunicaciones

Telecomunicaciones
(digitales y analógicas)
yredes de datos.

Seguridad Inalámbrica

Todas las comunicaciones
electrónicas, señales y
emanaciones que se
producen del conocido
espectro electromagnético.

- Verificación de Radiación Electromagnética (EMR)
- Verificación de Redes Inalámbricas 802.11
- Verificación de Redes Bluetooth
- Verificación de Dispositivos de Entrada Inalámbricos
- Verificación de Dispositivos Móviles Inalámbricos
- Verificación de Comunicaciones Sin Cable
- Verificación de Dispositivos de Vigilancia Inalámbricos
- Verificación de dispositivos de Transacción Inalámbricos
- Verificación de RFID
- Verificación de Sistemas Infrarrojos

Seguridad de los Procesos

Lograr acceso privilegiado a una
organización y sus activos mediante
la ayuda involuntaria del personal de
la información.

Seguridad del Resguardo
de Información

Almacenamiento adecuado de la
información, ligado con los controles
empleados para su seguridad.

Seguridad en las Tecnologías
de Internet

Pruebas de intrusión efectuadas
a las aplicaciones web.

- Logística de Controles
- Sondeo de Red
- Identificación de los Servicios de Sistemas
- Búsqueda de Información Competitiva
- Revisión de Privacidad
- Obtención de Documentos
- Búsqueda y Verificación de Vulnerabilidades
- Testeo de Aplicaciones de Internet
- Enrutamiento
- Testeo de Sistemas Confiados
- Testeo de Control de Acceso
- Testeo de Sistema de Detección de Intrusos
- Testeo de Medidas de Contingencia
- Descifrado de Contraseñas
- Testeo de Negación de Servicios
- Evaluación de Políticas de Seguridad

Tipos

Hacktivistas

Buscan mostrar la corrupción
y el mal social.

Ciberdelicuentes

Pagados por el mejor
postros.

Buscan robar identidades
y datos financieros.

Altamente peligrosos.

Trabajadores del Gobierno

Se dedican al ciberespionaje
y a la inteligencia.

Buscan dañar enemigos
y robar secretos industriales
y federales.

Biohackers

Acercamiento de la ciencia
a la ciudadanía.

"La actividad de explotación experimental
del material genético sin tener en cuenta
las normas éticas aceptadas, o con fines
delictivos".

Seguridad informática

Definición

Protección de la infraestructura
computacional, así como la información
contenida y circulante en esta.

Consejos para la empresa
con bajo presupuesto

Use lo que tiene

-Revise los recursos técnológicos
disponibles en su empresa
-Evite subutilizar dichos recursos

Considere herramientas
gratuitas

-Antivirus
-Antispyware
-Parches de seguridad

Ponga a prueba su
propia seguridad

-Evalúe periodicamente que tan segura
es su red
-Informése sobre las posibles y más comunes
amenazas de seguridad informática

Capacite y capacitese

Los usuarios deben estar preparados
para identificar una posible amenaza
de seguridad

Aplique las mejores prácticas

-ITIL
-COBIT
-ISO 27000

Hackeado de Redes

Debido a inseguridad
del protocolo IPV4

Herramientas

Linux Backtrack 5 R3

Hping3

Ataques

IP Flooding

-Objetivo específico
-Inunda la red con
paquetes IP

Provoca:
-Lentitud en el sistema
-Bloqueo total
-Depende del SO instalado en la victima

IP Flooding con
IP Spoofing

-Objetivo Específico
-Inunda la red con paquetes IP
-IP fuentes aleatorias
-Utiliza suplantación de identidad

Provoca:
-Lentitud en el sistema
-Bloqueo total
-Depende del SO instalado en la victima

IP Flooding con
IP Spoofing e IP Smurf

-Todos los equipos de la red
como objetivo
-Mediante IP Broadcast
-Inunda la red con paquetes IP
-IP fuente aleatoria

-Afecta a equipos de red de capa 1
-Lentitud en sistemas y red
-Bloqueo de equipos terminales

Cómo evitarlo

Migrarse a IPV6

Mantener activo firewall
del equipo

Segmentr redes:
-VLan
-Subneteo

Evitar uso de HUB's
en la red

Restringir privilegios de
usuario administrador

Restringir booteo del sistema
desde discos extraíbles

Modalidades del Hacking Etico

Hacking Etico Externo Caja Blanca

Esta clase de hacking también se efectúa sobre la red privada del cliente, pero en esta ocasión se nos debe proporcionar un punto de red con direccionamiento IP válido y un listado de las direcciones IP de los equipos a analizar. La idea es simular un ataque perpetrado por un usuario interno autorizado.

Caja Negra

Este tipo de hacking se efectúa usualmente sobre la red perimetral o pública del cliente, con absoluto desconocimiento de la infraestructura informática del cliente, es decir que no nos proporcionan ninguna información sobre sus sistemas informáticos. El objetivo es emular un ataque externo, realizado por un pirata informático que no tiene relación con la empresa cliente.

Aplicaciones WEB

Este es un tipo especial de Hacking en el cual se analiza de manera exhaustiva la seguridad de un Servidor Web con el ánimo de detectar vulnerabilidades no sólo a nivel del servicio web (httpd) sino también en la programación de los scripts (SQL injection, Cross Site Scripting, etc.).

Sistemas de Comunicaciones

Análisis de la seguridad de las comunicaciones (redes de datos, hardware de red, comunicaciones de voz, fraude en telecomunicaciones, etc.)

Denegacion de Servicios

Test que refleja el grado de solidez o resistencia de un servicio ante la agresión de un atacante (local o remoto) que intente deshabilitarlo.

El malware y los Hackers

Malware

Se dividen en

Spyware

software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador

Troyanos

Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado

Virus

Es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este

Que es ?

Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario

White Hats / Black Hats

Terminología

Samurái

Investigar fallos de
seguridad.

Phreaker

Conocimientos amplios en
teléfonos modulares y
teléfonos móviles.

Wannabe

No son reconocidos debido a
que están empezando.

Lammer o
Script-Kiddies

Un incompetente.

Falta de madurez, sociabilidad
y habilidades técnicas o
inteligencia.

Newbie

Un novato.

No hace nada
y aprende lentamente.

Copyhackers

No tiene escrúpulos en
copiar ideas de otros
y venderlas.

Sneaker

Irrumpen en un sistema para
probar su seguridad.

Gurú

Enseñan a futuros hackers.

Amplia experiencia sobre
sistemas informáticos o
electrónicos.

Wizard

Reparan un sistema
rápidamente en casos
de emergencia.

Programador
Voodoo

Toma técnicas o tips de
libros sin entender como
funcionan.

Bucaneros

Comerciantes.

Vender los productos
crackeados.

Piratas Informáticos

Solo pinchan el ícono de copiar
disco y lo venden.

Crackers

Robar, Destruir o
Eliminar Información.

Roza los límites
de la legalidad.

Hacktivismo

Se entiende normalmente "la utilización no-violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias de sitios web, sustituciones virtuales, sabotajes virtuales y desarrollo de software"

Ejemplos

Anonymus

Surgidos del imageboard 4chan, en un comienzo como un movimiento por diversión, desde el 2008 Anonymous se manifiesta en acciones de protesta a favor de la libertad de expresión, de la independencia de Internet y en contra de diversas organizaciones, entre ellas, Scientology, servicios públicos, consorcios con presencia global y sociedades de derechos de autor

Movimientos

Atraves de redes sociales y otro medios electronicos se concientiza ala gente y se trata de involucrarklas en sus moviemientos , como es el caso de mexico con el EZLN.

Modalidades de hacking etico

El caso WhatsApp

Dilema con su seguridad

Ingenieros expertos en ciberseguridad han podido desifrar el codigo de esta aplicacion y han realizado algunas pruebas en las que han podido enviar ,esajes como si fueran otra persona

Legislacion

Se a podido añadir a la legislacion vigente como pruebas ñas conversaciones que se tiene atraves de esta aplicacion , lo cual ayuda a resolver mas rapido cualquier caso criminal en que la aplicacion este involuvrada.

Ejemplos

En el año del 2014 en el mes de febrero la aplicacion se involucra en un caso de trafico de drogas en el cual las conversacion se toman como prueba

En junio del 2014 un juzgado de Pontevedra condena a un hombre que difundio por whatsapp todos los controles de carretera de rdia Civil.

En julio de 2011 la audiencia provincial de las palmas ratifica una sentencia por injurias basada en parte en conversaciones de whats app

H.E. Externo Caja Blanca

Nos facilitan la informacion para
poder realizar la intrucion,
se analizan las brechas de seguridad

H.E. Externo Caja Negra

Es lo mismo que caja blanca,
pero no se nos
facilita informacion inicial

H.E. Interno

Subtema

H.E. Apliaciones Web

Se simulan los intentos
de ataque reales a las
vulnerabilidades de
aplicaciones determinadas.
No se entrega codigo fuente

H.E. Sistema de Comunicaciones

Se analiza la seguridad
de las comunicaciones para
estudiar las posibilidades de
intercepciones

H.E. VoIP

Sufre de ataques multiples como robo de
servicio, interceptacion de comunicaciones
al modificar nuestras redes de datos

Test de denegacion de Servicio (DoS)

Refleja el estado de solidez de un servicio.
Se da un informe final de sus resultados obtenidos y una descripcion de las situaciones definidas

Google Hacking

Se basa en footprint

Fines

Obtener la mayor cantidad de información de
un objetivo específico

Analizar la información obtenida

Detectar vulnerabilidades

Utiliza

Software de Sniffing

Documentacion escrita

Basura

Información del directorio
telefónico

Ingeniería Social

Buscadores Web

Google

Indexa todo lo que encuentra

Páginas de error
de validación

Archivos de texto con
usuarios y contraseñas

Páginas de configuración
de cámaras IP

Todos los dispositivos a los que se tenga acceso
desde él son sucetibles de monitorización y/o acceso

Operadores avanzados

site

Limita la búsqueda a un dominio específico

inurl

Busca el criterio específico en la URL y no en el contenido de la página

intitle

Busca el criterio especificado en el título de la página y no en el contenido

filetype

Busca archivos del tipo especificado en el criterio

Resultados de búsqueda

Simples ficheros del sitio web

Mensajes de error de cofiguración
de servidores

Páginas con formularios de
validación

Directorios sin protección

Fotos de instalaciones

Documentos PDF confidenciales

Accesos a cámaras IP e impresoras

Documentos que contienen firmas

Cómo evitarlo

Informese acerca de la técnica

Hacer sus propias pruebas y determinar el grado de inseguridad del sitio web o dispositivo.

Hacking

Conocer la vulnerabilidad de los Sistemas de Informacion
Reduccion de riesgos

Malware/Hackers

Daña computadoras
Virus, Troyanos, Spyware

E-Mail Hacking

Spam, malware

Backdoor

Metodo para eludir procedimientos
habituales de autenticacion
Puede instalarse malware
Para instalar backdoor, los crackers usan troyanos

Sniffers/Scanners

Capturador de trafico de red, codifica lo capturado
tambien se usa para saber como funcionan redes

Pishing

Es un ataque por medio de engaños
Pueden ser ataques rusticos o refinados

Activismo/hacktivismo

Comunicacion

La comunicacion, que es el acto de relacion
entre dos o mas personas, el cual buscan un fin comun y compartir experiencias similares que evoquen en lo que sea que tengan en comun

Anonymous

Surge en 2008 y se manifiesta en acciones de protesta a favor de la libertad de expresion, de la independencia de internet y en contra de diversas organizaciones, entre ellas scientology

no tiene lideres, ni tampoco instancias controladotas; se basa en fuerza colectiva de sus colaboradores y de la ventaja de difundir informacion de manera rapida por internet