Вы находитесь на странице: 1из 13

Comunidad Incube2 | http://www.incube2.

com

Qu aprenders en esta gua?


En esta gua pretendo ensearte los fundamentos para que te conviertas en un Ethical Hacker de forma real y no en un hacker de pelculas. Ser un Ethical Hacker no es cuestin de romper la seguridad de los sistemas y mucho menos ser un experto descubriendo los password de algn sistema en Internet. Esto va mucho ms de lo que algunos piensan. El Hacker no es el tpico nio rebelde sentado en una computadora con ganas de destruir el mundo. Los hackers no destruyen cosas, si no que mejor las crean. Si quieres ser un hacker verdad, aprende a crear cosas y no solo hablo de tecnologa, lo digo en cualquier sentido.

Nosotros los hackers construimos cosas, no las destruimos y si no podemos crear algo, lo mejoramos.

La palabra hacker ha sido mal presentada en la mayora de los lugares. Si buscamos en Google.com la palabra hacker, tiene ms de 407 millones de resultados y muchos de estos resultados nos llevan a informacin donde indica que el Hacker es la persona que entra a sistemas sin autorizacin y rompe la seguridad de los mismos. Si entramos un poco ms en las definiciones de los trminos de Computadora y Tecnologa encontrars palabras como Crackers, Phreakers y otros.

Crackers = Persona que utiliza sus conocimientos para hacer dao. Phreaker = Persona que tiene conocimientos en telefona y los utiliza para utilizar sus servicios de una forma distinta a los que fueron desarrollados, por ejemplo llamar gratis.

Antes de entrar en todos los detalles del mundo de los Ethical Hackers, deseaba que entendieras un poco ms sobre las definiciones de lo que realmente es un Hacker, Cracker y un Phreaker. Al Final de esta gua puedes elegir en cul camino te quedas.

Comunidad Incube2 | http://www.incube2.com

Por qu ser un Ethical Hacker es un buen negocio?


Ser un Ethical Hacker es un excelente negocio, porque el mundo te necesita. Todos los das hay ataques y fraudes en todos los rincones del planeta. Miles de empresas son atacadas y son muy pocos los que saben cmo protegerlas. Muchas de estas empresas estn dispuestas a pagar grandes cantidades de dinero, por solo mejorar la seguridad. Se gana ms dinero si eres del grupo bueno de los hackers que de los malos. Esto es debido a que si ofreces servicios de seguridad a una empresa y haces las cosas correctamente podrs escalar a nivel profesional y empresarial, porque otras empresas se comunicarn con usted para que ofrezca sus servicios. Qu debo hacer para ser un Ethical Hacker? Esta es una de las preguntas ms importantes en toda esta gua. No creas que te voy a decir que descargues troyanos de Internet, bajes cdigos de virus o trates de hackear la cuenta de facebook de un amigo. Esto puede sonar divertido, pero te puedes meter en problemas. Eso no es lo que queremos verdad?

Te gustara que algn da te levantaran los Federales con un fuerte abrazo a las 6:00 am? No creo. As que vamos a hablar de lo que se necesita para ser realmente un Ethical Hacker. Si quieres sacarle beneficio a esto, sigue leyendo. Paso #1. Aprende todo lo relacionado a sistemas. S, as mismo como lo lees, aprende todo lo relacionado a sistemas. No digo solo Linux, no digo solo Windows o MAC, si aprendes solo una plataforma, no sers un Ethical Hacker completo. Mientras ms plataformas conozcas, ms oportunidades tienes. Durante toda mi vida he realizado cientos de proyectos. Las personas ms cercanas me preguntan de dnde saco tantas ideas. La respuesta a esta pregunta es fcil. Pues, Conozco muchas cosas. Esa es la clave, si quieres ser un buen empresario preprate de verdad. Si quieres triunfar en esta vida esa es la clave. Si cometes un error, acptalo, levntate y sigue hacia adelante. Nunca te lamentes de lo que no hiciste. Conozco muchas personas que me dicen Ya estoy tarde para aprender o para certificarme. La verdad es que NADIE puede decirte que ests tarde para hacer algo, solo t puedes hacerlo.

Comunidad Incube2 | http://www.incube2.com

Te invito a que te prepares en las siguientes reas: 1. Diseo de Pginas de Internet a. La mayora de las empresas a las cuales le vas a ofrecer servicio, tienen pginas de Internet, entonces debes saber qu plataforma utilizan y cmo funciona. Esto te ayudar a entender toda la estructura de la web, por dnde un atacante podra entra a la empresa. 2. Windows Small Business Server 2008 a. Existen miles de empresas que utilizan este sistema operativo debido a que tienen todo lo que una empresa pequea necesita. Este sistema operativo est diseado hasta un mximo de 75 usuarios. Si usted analiza el mercado de los negocios y las empresas, notars que la mayora de las empresas son de 1 20 empleados. Eso te dice, que muchas de ellas utilizar Windows Small Business Server 2008. 3. Windows Server 2008 Enterprise a. Si trabajas en ambientes corporativos, notars que este sistema operativo ser uno de los ms utilizados. As que mientras ms rpido te prepares en este sistema, mejor ser. 4. Wordpress a. El sistema Wordpress se utiliza manejar contenidos en forma de Pginas de Internet y muchas empresas como Ebay, Forbes y otras utilizan esta plataforma. Incluso nuestra plataforma de E-leaning en Incube2 es en Wordpress. Debes aprender a manejar esta estructura para que conozcas como conseguir vulnerabilidades y arreglar los fallos. 5. Sistemas VoIP con Asterisk a. El sistema de telefona est cambiando a una velocidad increble, ahora las empresas no estn limitados a una lnea de comunicacin fija. Ahora tienen la capacidad de cambiar de estructuras y utilizar cualquier sistema de llamadas por Internet. El Asterisk es uno de los sistemas ms utilizados en el mundo comercial para realizar llamadas por Internet utilizando una estructura en Linux. As que es importante que conozcas este sistema para que puedas evaluar la seguridad del mismo.

Comunidad Incube2 | http://www.incube2.com

6. Cursos de Ethical Hackers a. Debes prepararte como un Ethical Hacker, obteniendo algn curso de seguridad enfocado en Ethical Hacking. Los cursos de seguridad de Ethical Hacking te preparan en conocer las diferentes herramientas que existen y te ayudan a conocer diferentes estructuras de seguridad que puedes utilizar con tus clientes. 7. Curso de Penetration Testing a. El curso de Penetration Testing es ideal para todos los expertos de seguridad que deben documentar y planificar un ataque de prueba autorizado, para as poder ver en dnde falla un sistema. 8. Curso de Linux a. Conocer el sistema operativo Linux, te ayudar a entender mejor los sistemas de comunicacin Unix. El sistema operativo Linux es muy utilizado en muchas empresas debido a que es Gratis. 9. Curso de Wireless a. Aprender sobre las redes inalmbricas te dar la oportunidad de conocer ms cmo funcionan las redes en todos los niveles. Muchas empresas utilizan la tecnologa Wireless para comunicar su red, pero son pocas las empresas que protegen correctamente su comunicacin y usted como Ethical Hacker podra ofrecer sus servicios para mejorar la seguridad Wireless.

Otros conocimientos que te ayudarn a ser un Ethical Hacker son: Conocer los lenguajes de programacin C+, PHP, HTML, Javascript, JAVA Conocer cmo funciona los protocolos TCP/IP Conocer los funcionamientos de los Routers, IPS y IDS Conocer el funcionamiento de los servidores de APACHE, IIS y MySQL Conocer sobre Cableado Estructurado y Fibra ptica Estudiar las Leyes locales de su pas.

Comunidad Incube2 | http://www.incube2.com

PREPARE UN EQUIPO DE TRABAJO Tener un equipo de trabajo es muy importante, los Ethical Hackers estn conscientes de que no pueden dominar el 100% de las tareas ellos mismos. No estoy hablando del Hardware, estoy hablando de sus compaeros de trabajo. Debes crear un equipo de trabajo de diferentes expertos, tales como: Expertos en Routers Expertos en Cablera Expertos en Firewalls Expertos en Ethical Hacking y Penetration Testing Expertos en Leyes tales como abagados

El Hacking no es un juego. Repito, el hacking no es un juego. Existen muchas leyes en diferentes pases que castigan de forma rigurosa a personas que realizan este tipo de prctica as que debe estar preparado con el mejor equipo de trabajo, para que no tenga problemas y est orientado de que puede hacer y que no.

Reglas del Mundo del Ethical Hacking: 1. Trabaje como un Profesional. 2. Trate a otros como Profesionales en sus reas. 3. No haga comentarios negativos destructivos en otros compaeros. 4. Ayude a sus compaeros que se vean bien al presentar su trabajo. 5. Documente todo lo que haga en sus servicios, con hora y fecha. 6. Siempre tenga disponible equipos de respaldo. 7. Nunca suponga que algo est terminado hasta que no lo verifique. 8. Si no sabe algo, pregntelo. 9. Realiza pruebas antes de realizar algn ejercicio final. 10. Siempre est preparado para lo peor. 11. No sea negativo, pero recuerde que algo puede salir mal. 12. Tenga diferentes planes (Plan A, B y C), por si algo no sale como se esperaba. 13. Las leyes de Murphy no son casualidad, s pasan. Si no sabes lo que son las leyes de Murphy, bscalas en Google. 14. Antes de comenzar a ofrecer sus servicios, firme un contrato de servicio antes. 15. Nunca haga algo, sin estar claro de lo que va a hacer. 16. Tenga laboratorios de prctica con ambientes parecidos a los que vas a trabajar. 17. Siempre est vestido como un profesional cuando ofrezca algn servicio a una empresa. Recuerda que su imagen habla por usted.
Comunidad Incube2 | http://www.incube2.com 6

18. Nunca utilices herramientas pirateadas cuando ofrezca sus servicios de seguridad. Recuerde que usted es un profesional y debe tener todo legal. 19. Coordine las horas de trabajo para las pruebas. Normalmente son despus de horas laborables. 20. Tenga un seguro de daos de equipos. Estas 20 reglas le darn a usted un panorama ms claro al momento de ofrecer sus servicios. Esto no es para que usted tenga miedo, es para que est claro de todas las cosas que debe tener antes de ofrecer algn servicio a una empresa. Le recomiendo que empiece con negocios pequeos y luego siga expandiendo sus servicios. Recuerde que usted no puede escanear sistemas sin autorizacin, no acepte un acuerdo hablado, trate siempre de firmar un compromiso de autorizacin antes de que usted ofrezca sus servicios. Esto podr librarle de muchos problemas.

HERRAMIENTAS DE SEGURIDAD QUE DEBERIA TENER


En esta parte le hablar de las herramientas de seguridad que debera tener y que no debe pasar por alto. Son herramientas que pueden simplificarle a usted la vida al momento de ofrecer sus servicios. Network Analyzer Los Network Analyzer son herramientas que le permitirn a usted analizar el trfico de la red y conocer de dnde viene una actividad en especfica. PortScanner Escaneador de Puertos. Estas herramientas nos permite conocer cules son los puertos abiertos en un sistema. Conocer los puertos abiertos es muy importante en cualquier anlisis, porque un puerto abierto significa que hay un servicio activado y debemos saber por qu ese servicio est activo y qu realmente es lo que hace. Vulnerability Scanner El escaneador de Vulnerabilidades nos ayuda a saber de forma automatizada cules son las fallas de un sistema. Password Cracking Estas herramientas se utilizan para averiguar las contraseas de un sistema, es importante que siempre cuente con estas herramientas.

Comunidad Incube2 | http://www.incube2.com

Wireless Analyzer El Wireless Analyzer, nos ayuda a encontrar puntos de accesos a nivel inalmbricos en la red de una empresa, en conjunto con herramientas de Password Cracking y Network Analyzer, podramos verificar la seguridad de la red.

RECOMENDACIONES
#1. Actualmente existe una Suite de Seguridad llamado BackTrack. Esto es un conjunto de aplicaciones de seguridad basadas en Linux. Este conjunto de aplicaciones son muy utilizadas en el mundo de la seguridad. Le invito a entrar a www.incube2.com/descargas. #2. Entre a www.solarwinds.com, y descargue las diferentes aplicaciones de redes que tienen en el portal. Son herramientas muy buenas y las debera tener en su lista de herramientas de seguridad.

PORTALES DE SEGURIDAD QUE NO DEBE PERDERSE 1. http://www.secunia.com a. Este portal est enfocado en presentar las vulnerabilidades actuales de diferentes sistemas. 2. http://nvd.nist.gov a. Este portal tiene la Base de Datos de las vulnerabilidades de Nivel Nacional. 3. http://www.kb.cert.org/vuls a. Este portal tiene informacin relacionada con las vulnerabilidades en diferentes reas y es parte del HomeLand Security. 4. http://www.securityfocus.com a. Este portal tiene una gran cantidad de reportes de vulnerabilides a nivel mundial 5. http://www.sans.org a. Podrs encontrar los riesgos de seguridad ms importantes actualmente. 6. http://www.osvdb.org a. Un portal independiente que tienen ms de 75 mil vulnerabilides en sus records.

Comunidad Incube2 | http://www.incube2.com

HERRAMIENTAS QUE DEBE ESTUDIARLAS DE FORMA URGENTE 1. Nessus: Vulnerability Scanner a. http://www.tenable.com 2. Acunetix: Web Vulnerability Scanner a. http://www.acunetix.com 3. SolarWinds a. http://www.solarwinds.com 4. Backtrack a. http://www.incube2.com/download 5. GFI LanGuard a. http://www.gfi.com

Qu vas a hacer con estas herramientas? ESTUDIARLAS!!!, debes estudiarlas y analizarlas, ver cmo funcionan. Con estas 5 herramientas que te mencione, tendrs laboratorio por los prximos 2 aos. As que es importante que practiques y las estudies. NO ES SUFICIENTE LAS 5 HERRAMIENTAS? Pues aqu tienes 100 ms! 100 TOP Security Tools Si deseas encontrar las 100 herramientas de seguridad ms utilizadas en este campo, te invito a que entres a: http://sectools.org/

Recomendacin: Te recomiendo que utilices mquinas virtuales para realizarle pruebas a tus equipos. Actualmente existen varios programas que puedes utilizar para crear tus mquinas virtuales los cules son: Virtual PC: http://www.microsoft.com Virtual Box: http://www.virtualbox.org VMWare Workstation: http://www.vmware.com

QUERIDO AMIGO, NO ES UNA FORMULA MAGICA El mundo de la seguridad y el Ethical Hacking, no es un mundo que funcione con la formula mgica que vino del cielo y escogi a algunos pocos. No, no, no. El mundo del Ethical Hacking hay que estudiarlo as como se estudia la ingeniera y la medicina. Aqu no hay una herramienta mgica que te habr todas las puertas. Eso pasa en las pelculas y no el mundo real. ASI QUE HAY QUE ESTUDIAR!

Comunidad Incube2 | http://www.incube2.com

LA PREGUNTA DEL MILLON DE DOLARES Por qu las empresas son vulnerables y existen tantos hackers sin experiencias que hackean estas compaas? FACIL!. El problema es que nadie sigue instrucciones. Mira este ejemplo, el IT manager compra un Router modelo XXXX, lo instala y lo configura a nivel bsico. El Router viene con un libro de 2 pulgadas de ancho que parece una biblia. T crees que el administrador de la red lo ley? T crees que el administrador sabe todo lo que hace el router? La realidad de todo esto es que la mayora de las veces NO!. Entonces despus que la red funcione nadie se preocupa por si est segura. Otro ejemplo bsico es que instalaron un sistema operativo de Redes que puede ser Linux o Windows, lo configuraron y actualmente est funcionando, pero el administrador no conoce 100% el sistema operativo. Nadie puede hacerlo. Nadie puede asegurar un sistema 100% solo podemos reducir los riesgos. El administrador de una red puede asegurar toda la estructura y el personal de ventas de la empresa puede instarlar un virus en sus mquinas navegando por Internet, sin que el administrador se d cuenta. En muchas empresas existen reglas que indican que no se puede navegar por Internet y cuando el administrador o el jefe se va de la compaa hay unos cuantos instalando Proxys para navegar por la red, sin autorizacin. As es la vida, en este mundo tenemos de todo. Creme mientras ms grande es la red, ms difcil es protegerla. Por eso, necesitamos Ethical Hacker. TE DARE UN EJEMPLO DE UN HACKING BASICO QUE PASA TODOS LOS DIAS En este ejemplo voy a dar un perfil bsico de una empresa. Si los datos que presentar se parecen a una empresa real es pura casualidad. Nombre de la empresa: IT Network Enterprise IP Address: 64.89.195.***

Ejemplo 1: El ATACANTE QUIERE ENTRAR AL SERVIDOR PRINCIPAL DE LA EMPRESA IT NETWORK ENTERPRISE. Paso #1: El Atacante se da cuenta que cuando entra a la pgina de Internet de la empresa, est utilizando Worpdress. El atacante sabe que es el sistema de Wordpress porque l conoce y maneja esa estructura.

Comunidad Incube2 | http://www.incube2.com

10

Paso #2: El atacante realiza un escaneo de vulnerabilidades utilizando la aplicacin de NESSUS o Acunetix, y se da cuenta que el servidor de Internet es un APACHE. El puede saber esto, porque el programa de vulnerabilidades le indica qu servidor es tiene la empresa. Cuando verifica el servidor Apache se da cuenta que no ha sido actualizado y que tiene varias vulnerabilidades. Paso #3: Realiza una investigacin en Google sobre la vulnerabilidad que encontr. Luego de varias horas encontr un procedimiento que permite explotar esa vulnerabilidad, la cual le permite acceso al disco duro de la computadora. Paso #4: Ejecut el exploit y logr entrar al servidor de la compaa. Por qu y cmo paso esto? El servidor pginas de Internet de la empresa, no estaba actualizado. Si un producto no est actualizado y tiene fallas, alguien podra publicar el procedimiento para explotar la falla y un atacante podra aprovecharlo. Pero cmo un atacante podra encontrar esa vulnerabilidad en Internet? Recuerda que el atacante utiliz un programa para escanear vulnerabilidades y luego que consigui cual es el fallo, lo busc en Internet. En dnde busco el fallo? En Google mi querido amigo, en Google. Esto es uno de los tantos ejemplos que puedo darte, pero lo hago para que tengas una idea de la magnitud de la necesidad que tienen las empresas. Actualmente se necesitan personas preparadas en el mundo de la seguridad, para que ayuden a este planeta a ser un mundo mejor y ms seguro.

QUIERE UN SEGUNDO EJEMPLO? Ejemplo #2: Paso #1: Un atacante realiza un Portscan a un IP que se encuentra en el header de un e-mail de una empresa ABC. Cuando el atacante realiza el Portscan detecta los siguientes puertos abiertos: 21,80,3389. El atacante analiza cada puerto y descubre que el puerto 21 es para un servicio de FTP, el puerto 80 es para un servicio Web y el puerto 3389 es para un servicio de Remote Desktop. Paso #2: El atacante sabe que el servicio de Remote Desktop le podra permitir acceso directo al servidor, as que verifica si la cuenta administrador est disponible. Para esto, utiliza una herramienta de Bruteforce e intenta encontrar el password de administrator.

Comunidad Incube2 | http://www.incube2.com

11

Paso #3: El atacante sabe que las herramientas de BruteForce son efectivas, solo es cuestin de tiempo porque la mayora de las personas escriben un password de 8 - 16 caracteres. Paso #4: Luego de 7 das utilizando la herramienta de BruteForce el atacante encuentra el Password de Administrador del servidor. Ahora solo es cuestin de utilizar la imaginacin.

Todo en el mundo de la seguridad son estrategias y procedimiento. Si quieres ser realmente un Ethical Hacker debes conocer lo ms que puedas sobre seguridad y sistemas. No solo enfocarte en Encriptaciones, Firewalls y cosas como esa. Debes estudiar Psicologa y conocer bastante de redes. La psicologa es para que conozcas cmo las personas piensan y as podras saber qu tipo de ataques alguien podra realizar.

QUE MAS NECESITO PARA SER UN ETHICAL HACKER? Estudiar, Practicar y Certificarte. Si quieres prepararte y conocer ms sobre el mundo del Ethical Hacking, entra a www.incube2.com. Esta comunidad tiene diferentes programas de adiestramientos que te ayudan a convertirte en todo un experto en sistemas. Tambin puedes entrar a la pgina del Colegio de Informtica y Tecnologa de Puerto Rico, Inc. La cul es: http://www.citpr.com. No olvides entrar a: http://www.cybercrime.gov, para que conozcas ms sobre los procedimientos legales que existen actualmente contra los Cyber Ataques!.

Comunidad Incube2 | http://www.incube2.com

12

NUNCA LIMITES TU POTENCIAL Si te gusta el mundo de los sistemas y la seguridad, recuerda que cada da hacen falta personas ms preparadas que puedan crear nuevas tecnologas y nuevos servicios para mejorar todo el sistema de comunicacin de este mundo. Esto es muy importante y hay un gran campo con muchas oportunidades. Espero que esta pequea gua le haya servido de algo y recuerde que en el mundo laboral hay muchas oportunidades, pero necesitamos ms profesionales que vallan por ella. Mucho xito, Juan Carlos Rodrguez MCSE, MCT, MCTS, CEH IT Security Expert

PD: Si encuentras algn error en la ortografa puedes escribirme a: juancarlos@incube2.com. Con mucho gusto se lo agradecer. Versin del documento: 1.0 28 de febrero de 2012 - Las marcas e imgenes le pertenecen a sus respectivos creadores.

SI DESEAS PARTICIPAR EN NUESTROS CURSOS DE SEGURIDAD Y ETHICAL HACKER ENTRA A WWW.INCUBE2.COM

COMPARTE ESTA GUIA CON TUS AMIGOS, ES 100% LEGAL

Comunidad Incube2 | http://www.incube2.com

13

Вам также может понравиться