Hacking. Hacking ético, Hactivismo y Segurida empresarial
Fases del Pen Test
Penetration Test Externo
Objetivo
-Acceso remoto a equipos
-Posicionarse como administrador
Donde
Fuera del Firewall
Consiste en
-Penetrar la zona desmilitarizada (DMZ)
-Accededr a la red interna
Pruebas
-Usuarios y fuerza de passwords
-Captura de tráfico
-Detección de conexiones externas
-Detección de protocolos utilizados
-Escaneo de puertos TCP, UDP, ICMP
-Intentos de acceso remoto
-Análisis de la seguridad de las conexiones
-Pruebas de vulnerabilidades existentes y conocidas
-Pruebas de ataques de denegación de servicios
Penetration Test Interno
Objetivo
Demostrar nivel de seguridad interno
Donde
Dentro de la propia red
Consiste en
Hasta que punto puede llegar un atacante interno
siendo un usuario con privilegios bajos
Pruebas
-Análisis de protocolos internos
-Autenticación de usuarios
-Verificación de servicios y recursos compartidos
-Test de los servidores principales
-Test de vulnerabilidad sobre a las aplicaciones propietarias
-Nivel de detección de la intrusión de los sistemas
-Análisis de la seguridad de las estaciones de trabajo
-Seguridad de la red
-Verificación de reglas de acceso
-Ataques de denegación de servicios
Análisis de vulnerabilidades
Definición
Herramienta que ayuda a buscar y eliminar
vulnerabilidades de seguridad de las aplicaciones
instaladas en el equipo y la configuración del sistema
operativo.
Objetivo
-Detectar problemas agrupables según el grado de peligro que impliquen
-Establecer acciones para ayudar a eliminar dichas vulnerabilidades
Hacker
Ficha Técnica
Definición
Experto en alguna disciplina relacionada
con la informática o las telecomunicaciones.
Lugar de Trabajo
Trabajar para una empresa testando
las vulnerabilidades de aplicaciones
o para la policia trabajando como
"analista forense digital".
Motivación
Curiosidad, paciencia
y creatividad.
El puro conocimiento
de una persona.
Verbo
Verbo para expresar
"Perder el tiempo".
Controversia
(Hacking y Hacker)
Connotación postiva
Demostrar admiracion por el trabajo
de un desarrollador de software
Connotación Negativa
Una solución rápida pero poco
elegante a un problema
Una solución rápida pero poco
elegante a un problema
Ambigüedad
Hack
Verbo para expresar
"Perder el Tiempo".
Entra en conflicto con el
énfasis original.
Hacking Ético
Definición
Conocido como una prueba
de intrusión o pentest.
Comprobar la existencia de
vulnerabilidades, se señalan los
errores de seguridad encontrados,
mitigarlos a la brevedad posible y
evitar fugas de información y
ataques informáticos.
En sí, una auditoría efectuada por
profesionales de seguridad de la
información.
Etica
El comportamiento en el uso de la
tecnología informática.
Código de ética para todos los
usuarios de la informática.
La práctica de hackear sin tener
de por medio alguna intensión
maliciosa.
Objetivos
Explotar las vulnerabilidades
existentes en el sistema de
interés.
¿Qué evalúa?
Se analizan tanto la red interna, como
Internet, aplicaciones expuestas, servidores,
puertos y avenidas de acceso.
Se analiza la red inalámbrica, de ésta se revisa
la configuración, se hace "sniffing" de tráfico y
contraseñas.
Secciones
Seguridad Física
Pruebas de seguridad realizadas
a un medio físico y no electrónico.
- Revisión del Perímetro
- Revisión de Monitoreo
- Evaluación de Controles de Acceso
- Revisión de Respuestas de Alarmas
- Revisión de Ubicación
- Revisión de Entorno
Seguridad en las
Comunicaciones
Telecomunicaciones
(digitales y analógicas)
yredes de datos.
Seguridad Inalámbrica
Todas las comunicaciones
electrónicas, señales y
emanaciones que se
producen del conocido
espectro electromagnético.
- Verificación de Radiación Electromagnética (EMR)
- Verificación de Redes Inalámbricas 802.11
- Verificación de Redes Bluetooth
- Verificación de Dispositivos de Entrada Inalámbricos
- Verificación de Dispositivos Móviles Inalámbricos
- Verificación de Comunicaciones Sin Cable
- Verificación de Dispositivos de Vigilancia Inalámbricos
- Verificación de dispositivos de Transacción Inalámbricos
- Verificación de RFID
- Verificación de Sistemas Infrarrojos
Seguridad de los Procesos
Lograr acceso privilegiado a una
organización y sus activos mediante
la ayuda involuntaria del personal de
la información.
Seguridad del Resguardo
de Información
Almacenamiento adecuado de la
información, ligado con los controles
empleados para su seguridad.
Seguridad en las Tecnologías
de Internet
Pruebas de intrusión efectuadas
a las aplicaciones web.
- Logística de Controles
- Sondeo de Red
- Identificación de los Servicios de Sistemas
- Búsqueda de Información Competitiva
- Revisión de Privacidad
- Obtención de Documentos
- Búsqueda y Verificación de Vulnerabilidades
- Testeo de Aplicaciones de Internet
- Enrutamiento
- Testeo de Sistemas Confiados
- Testeo de Control de Acceso
- Testeo de Sistema de Detección de Intrusos
- Testeo de Medidas de Contingencia
- Descifrado de Contraseñas
- Testeo de Negación de Servicios
- Evaluación de Políticas de Seguridad
Tipos
Hacktivistas
Buscan mostrar la corrupción
y el mal social.
Ciberdelicuentes
Pagados por el mejor
postros.
Buscan robar identidades
y datos financieros.
Altamente peligrosos.
Trabajadores del Gobierno
Se dedican al ciberespionaje
y a la inteligencia.
Buscan dañar enemigos
y robar secretos industriales
y federales.
Biohackers
Acercamiento de la ciencia
a la ciudadanía.
"La actividad de explotación experimental
del material genético sin tener en cuenta
las normas éticas aceptadas, o con fines
delictivos".
Seguridad informática
Definición
Protección de la infraestructura
computacional, así como la información
contenida y circulante en esta.
Consejos para la empresa
con bajo presupuesto
Use lo que tiene
-Revise los recursos técnológicos
disponibles en su empresa
-Evite subutilizar dichos recursos
Considere herramientas
gratuitas
-Antivirus
-Antispyware
-Parches de seguridad
Ponga a prueba su
propia seguridad
-Evalúe periodicamente que tan segura
es su red
-Informése sobre las posibles y más comunes
amenazas de seguridad informática
Capacite y capacitese
Los usuarios deben estar preparados
para identificar una posible amenaza
de seguridad
Aplique las mejores prácticas
-ITIL
-COBIT
-ISO 27000
Hackeado de Redes
Debido a inseguridad
del protocolo IPV4
Herramientas
Linux Backtrack 5 R3
Hping3
Ataques
IP Flooding
-Objetivo específico
-Inunda la red con
paquetes IP
Provoca:
-Lentitud en el sistema
-Bloqueo total
-Depende del SO instalado en la victima
IP Flooding con
IP Spoofing
-Objetivo Específico
-Inunda la red con paquetes IP
-IP fuentes aleatorias
-Utiliza suplantación de identidad
Provoca:
-Lentitud en el sistema
-Bloqueo total
-Depende del SO instalado en la victima
IP Flooding con
IP Spoofing e IP Smurf
-Todos los equipos de la red
como objetivo
-Mediante IP Broadcast
-Inunda la red con paquetes IP
-IP fuente aleatoria
-Afecta a equipos de red de capa 1
-Lentitud en sistemas y red
-Bloqueo de equipos terminales
Cómo evitarlo
Migrarse a IPV6
Mantener activo firewall
del equipo
Segmentr redes:
-VLan
-Subneteo
Evitar uso de HUB's
en la red
Restringir privilegios de
usuario administrador
Restringir booteo del sistema
desde discos extraíbles
Modalidades del Hacking Etico
Hacking Etico Externo Caja Blanca
Esta clase de hacking también se efectúa sobre la red privada del cliente, pero en esta ocasión se nos debe proporcionar un punto de red con direccionamiento IP válido y un listado de las direcciones IP de los equipos a analizar. La idea es simular un ataque perpetrado por un usuario interno autorizado.
Caja Negra
Este tipo de hacking se efectúa usualmente sobre la red perimetral o pública del cliente, con absoluto desconocimiento de la infraestructura informática del cliente, es decir que no nos proporcionan ninguna información sobre sus sistemas informáticos. El objetivo es emular un ataque externo, realizado por un pirata informático que no tiene relación con la empresa cliente.
Aplicaciones WEB
Este es un tipo especial de Hacking en el cual se analiza de manera exhaustiva la seguridad de un Servidor Web con el ánimo de detectar vulnerabilidades no sólo a nivel del servicio web (httpd) sino también en la programación de los scripts (SQL injection, Cross Site Scripting, etc.).
Sistemas de Comunicaciones
Análisis de la seguridad de las comunicaciones (redes de datos, hardware de red, comunicaciones de voz, fraude en telecomunicaciones, etc.)
Denegacion de Servicios
Test que refleja el grado de solidez o resistencia de un servicio ante la agresión de un atacante (local o remoto) que intente deshabilitarlo.
El malware y los Hackers
Malware
Se dividen en
Spyware
software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador
Troyanos
Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado
Virus
Es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este
Que es ?
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario
White Hats / Black Hats
Terminología
Samurái
Investigar fallos de
seguridad.
Phreaker
Conocimientos amplios en
teléfonos modulares y
teléfonos móviles.
Wannabe
No son reconocidos debido a
que están empezando.
Lammer o
Script-Kiddies
Un incompetente.
Falta de madurez, sociabilidad
y habilidades técnicas o
inteligencia.
Newbie
Un novato.
No hace nada
y aprende lentamente.
Copyhackers
No tiene escrúpulos en
copiar ideas de otros
y venderlas.
Sneaker
Irrumpen en un sistema para
probar su seguridad.
Gurú
Enseñan a futuros hackers.
Amplia experiencia sobre
sistemas informáticos o
electrónicos.
Wizard
Reparan un sistema
rápidamente en casos
de emergencia.
Programador
Voodoo
Toma técnicas o tips de
libros sin entender como
funcionan.
Bucaneros
Comerciantes.
Vender los productos
crackeados.
Piratas Informáticos
Solo pinchan el ícono de copiar
disco y lo venden.
Crackers
Robar, Destruir o
Eliminar Información.
Roza los límites
de la legalidad.
Hacktivismo
Se entiende normalmente "la utilización no-violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias de sitios web, sustituciones virtuales, sabotajes virtuales y desarrollo de software"
Ejemplos
Anonymus
Surgidos del imageboard 4chan, en un comienzo como un movimiento por diversión, desde el 2008 Anonymous se manifiesta en acciones de protesta a favor de la libertad de expresión, de la independencia de Internet y en contra de diversas organizaciones, entre ellas, Scientology, servicios públicos, consorcios con presencia global y sociedades de derechos de autor
Movimientos
Atraves de redes sociales y otro medios electronicos se concientiza ala gente y se trata de involucrarklas en sus moviemientos , como es el caso de mexico con el EZLN.
Modalidades de hacking etico
El caso WhatsApp
Dilema con su seguridad
Ingenieros expertos en ciberseguridad han podido desifrar el codigo de esta aplicacion y han realizado algunas pruebas en las que han podido enviar ,esajes como si fueran otra persona
Legislacion
Se a podido añadir a la legislacion vigente como pruebas ñas conversaciones que se tiene atraves de esta aplicacion , lo cual ayuda a resolver mas rapido cualquier caso criminal en que la aplicacion este involuvrada.
Ejemplos
En el año del 2014 en el mes de febrero la aplicacion se involucra en un caso de trafico de drogas en el cual las conversacion se toman como prueba
En junio del 2014 un juzgado de Pontevedra condena a un hombre que difundio por whatsapp todos los controles de carretera de rdia Civil.
En julio de 2011 la audiencia provincial de las palmas ratifica una sentencia por injurias basada en parte en conversaciones de whats app
H.E. Externo Caja Blanca
Nos facilitan la informacion para
poder realizar la intrucion,
se analizan las brechas de seguridad
H.E. Externo Caja Negra
Es lo mismo que caja blanca,
pero no se nos
facilita informacion inicial
H.E. Interno
Subtema
H.E. Apliaciones Web
Se simulan los intentos
de ataque reales a las
vulnerabilidades de
aplicaciones determinadas.
No se entrega codigo fuente
H.E. Sistema de Comunicaciones
Se analiza la seguridad
de las comunicaciones para
estudiar las posibilidades de
intercepciones
H.E. VoIP
Sufre de ataques multiples como robo de
servicio, interceptacion de comunicaciones
al modificar nuestras redes de datos
Test de denegacion de Servicio (DoS)
Refleja el estado de solidez de un servicio.
Se da un informe final de sus resultados obtenidos y una descripcion de las situaciones definidas
Google Hacking
Se basa en footprint
Fines
Obtener la mayor cantidad de información de
un objetivo específico
Analizar la información obtenida
Detectar vulnerabilidades
Utiliza
Software de Sniffing
Documentacion escrita
Basura
Información del directorio
telefónico
Ingeniería Social
Buscadores Web
Indexa todo lo que encuentra
Páginas de error
de validación
Archivos de texto con
usuarios y contraseñas
Páginas de configuración
de cámaras IP
Todos los dispositivos a los que se tenga acceso
desde él son sucetibles de monitorización y/o acceso
Operadores avanzados
site
Limita la búsqueda a un dominio específico
inurl
Busca el criterio específico en la URL y no en el contenido de la página
intitle
Busca el criterio especificado en el título de la página y no en el contenido
filetype
Busca archivos del tipo especificado en el criterio
Resultados de búsqueda
Simples ficheros del sitio web
Mensajes de error de cofiguración
de servidores
Páginas con formularios de
validación
Directorios sin protección
Fotos de instalaciones
Documentos PDF confidenciales
Accesos a cámaras IP e impresoras
Documentos que contienen firmas
Cómo evitarlo
Informese acerca de la técnica
Hacer sus propias pruebas y determinar el grado de inseguridad del sitio web o dispositivo.
Hacking
Conocer la vulnerabilidad de los Sistemas de Informacion
Reduccion de riesgos
Malware/Hackers
Daña computadoras
Virus, Troyanos, Spyware
E-Mail Hacking
Spam, malware
Backdoor
Metodo para eludir procedimientos
habituales de autenticacion
Puede instalarse malware
Para instalar backdoor, los crackers usan troyanos
Sniffers/Scanners
Capturador de trafico de red, codifica lo capturado
tambien se usa para saber como funcionan redes
Pishing
Es un ataque por medio de engaños
Pueden ser ataques rusticos o refinados
Activismo/hacktivismo
Comunicacion
La comunicacion, que es el acto de relacion
entre dos o mas personas, el cual buscan un fin comun y compartir experiencias similares que evoquen en lo que sea que tengan en comun
Anonymous
Surge en 2008 y se manifiesta en acciones de protesta a favor de la libertad de expresion, de la independencia de internet y en contra de diversas organizaciones, entre ellas scientology
no tiene lideres, ni tampoco instancias controladotas; se basa en fuerza colectiva de sus colaboradores y de la ventaja de difundir informacion de manera rapida por internet