Вы находитесь на странице: 1из 21

Hacking Etico

CONSULTOR O HACKING TICO

Objetivos del Modulo


Introduccin al Hacking tico y la terminologa

esencial para el modulo.


Comprendiendo las diferentes fases involucradas
en una explotacin de un hacker.
Listado de los ataques e identificacin de los tipos
de explotacin.
Comprensin del Hacking tico.
Implicaciones legales de un hacking.
Hacking, leyes y penalidades.

Puede ser tico el Hacking?


'Hacker' El sustantivo, hace referencia a una persona que

disfruta aprendiendo los detalles de los sistemas


informticos e incrementar sus capacidades
"Hacking" El verbo, describe el desarrollo rpido de

nuevos programas o la ingeniera inversa de software ya


existentes para hacer el cdigo mejor, y eficiente
El trmino 'Cracker, se refiere a una persona que usa sus

habilidades de hacker con fines ofensivos.


El trmino "Hacker tico, se refiere a los profesionales de

seguridad que aplican sus habilidades de hacker con fines


defensivos.

Terminologa Esencial
Amenaza - Una accin o evento que pueda perjudicar la seguridad.

Una amenaza es una potencial violacin de la seguridad.

Vulnerabilidad - Existencia de una debilidad, diseo, errores de

implementacin, que puede llevar a un evento inesperado, no


deseado, comprometiendo la seguridad del sistema.

Objetivo de la Evaluacin - Un sistema de TI, producto o

componente que es identificado / sometido, por una evaluacin de


seguridad.

Ataque - Un asalto a la seguridad del sistema que se deriva de una

amenaza inteligente. Un ataque es una accin que viola la seguridad.

Exploit - Una forma definida para violar la seguridad de un sistema

informtico a travs de la vulnerabilidad.

Elementos de Seguridad

Cualquier evento de hacking ,

afectara a uno o varios de los


elementos esenciales de
seguridad.

Que puede hacer un Hacker Malicioso?


Reconocimiento
Pasivo

Rastreo

(escaneo)

Activo

Borrado
de
huellas

Reconocimiento

Acceso
Sistema operativo / aplicacin
Redes
Denegacin de servicio

Mantener el

4
Mantener
el
acceso

Escaneo

acceso

Cargando / alterando /
descargando programas o
datos.

Borrado

de huellas

3
Obtener
acceso

Fase 1 - Reconocimiento
Reconocimiento se refiere a la fase preparatoria, donde

un atacante trata de reunir la mayor cantidad de


informacin posible sobre el objetivo de la evaluacin antes
de lanzar un ataque. Se trata de escaneado en red ya sea
externo o interno sin autorizacin.
Riesgos de Negocio Notable - Por lo general se conoce

como "sacudiendo las perillas de las puertas" para ver si


alguien est mirando y respondiendo.

Fase 1 - Reconocimiento
Reconocimiento pasivo: implica el monitoreo de

redes de datos para obtener patrones y pistas.

Algunos ejemplos son sniffers, recoleccin de informacin, etc.

Reconocimiento activo: implica sondear la red

para detectar

Host accesibles.
Puertos Abiertos.
Ubicacin de routers.
Detalle de los Sistemas Operativos y servicios.

Fase 2 - Scanning
Scanning: se refiere a la fase de pre-ataque cuando el hacker

escanea la red con informacin especfica obtenida durante el


reconocimiento.
Riesgos de Negocio - 'fuerte' - Los hackers tienen que obtener un
nico punto de entrada para lanzar un ataque y podra ser el punto
de explotacin, cuando la vulnerabilidad del sistema se detecta.
Scanning puede incluir el uso de marcadores, analizadores de
puertos, el mapeo de red, barrido, escaneo de vulnerabilidades, etc.

Fase 3 - Obtencin de acceso


Obtener acceso se refiere a la fase de ataque verdadero. Las

hazaas de hackers en el sistema.


El exploit puede ocurrir en una red LAN, localmente,
Internet, fuera de lnea, como un engao o robo. Los ejemplos
incluyen desbordamientos de bfer basado en pila,
denegacin de servicio, secuestro de sesin, contrasea, etc.
Factores que influyen son la arquitectura y la configuracin
del sistema de destino, nivel de habilidad del autor y el nivel
inicial de acceso obtenido.
Riesgos de Negocio - 'El mas Alto' - El hacker puede acceder a
nivel de sistema operativo, nivel de aplicacin o nivel de red.

Fase 4 - Manteniendo el Acceso


El mantenimiento de acceso se refiere a la fase en que el

hacker intenta conservar su "propiedad" del sistema.


El hacker ha explotado una vulnerabilidad y pueden alterar

y comprometer el sistema.
A veces, los hackers endurecen el sistema de otros hackers

(para apropiarse del sistema), garantizando su acceso


exclusivo con puertas traseras, rootkits, troyanos y puertas
traseras de caballo de Troya.
Los hackers pueden cargar, descargar o manipular los datos

/ aplicaciones / configuraciones en la su" sistema.

Fase 5 - Cubriendo Pistas


Cubriendo Pistas, se refiere a las actividades realizadas por el

hacker para extender su mal uso del sistema sin ser


detectado.
Las razones incluyen la necesidad de estancia prolongada, el

uso continuo de los recursos, la eliminacin de pruebas de la


piratera, evitando acciones legales, etc.
Los ejemplos incluyen esteganografa, un tnel, modificando

los archivos de registro, etc.


Los hackers pueden pasar inadvertidos por largos perodos o

utilizar esta fase para iniciar un nuevo reconocimiento a un


sistema de destino relacionados.

Clases de Hacker
Black hats
Personas con habilidades
extraordinarias de computacin,
recurriendo a actividades maliciosas
o destructivas. Tambin conocido
como Crackers.

White Hats

Ethical Hacker Classes

Personas que profesan habilidades


de hacker y su uso para fines
defensivos. Tambin conocido como
"Los analistas de seguridad.

Gray Hats
Personas que trabajan tanto
ofensivamente como
defensivamente en varias ocasiones.

Anteriormente Black Hats

White Hats

Reformado crackers.
Experiencia de primera mano.
Menor credibilidad percibida.
Consultor de Seguridad
Independiente (Pueden ser
grupos tambin)
Afirman estar informados
sobre las actividades de los
black hat.

Consulting Firms

Parte de las empresas TIC.


Buenas credenciales.

Hacktivismo

Se refiere a hacking por una causa.

Es el compromiso poltico o social del haking

Tiene como objetivo el envo de un mensaje a travs de su actividad

de hacker y ganar visibilidad para su causa y ellos mismos.


Objetivos comunes, incluyen las agencias gubernamentales,

corporaciones multinacionales, o cualquier otra entidad que son


percibidas como "malas" o "incorrectas" por estos grupos o
individuos.
Sigue siendo un hecho sin embargo, que el acceso no autorizado es

un crimen, no importa cul es la intencin.


Pero hay acciones que son un delito (tengan o no una justificacin

ideolgica).

Que puede hacer un Ethical Hackers?


If you know the enemy and know yourself, you need not fear the

result of a hundred battles.

Sun Tzu, Art of War

Un Ethical hackers intenta responder a las siguientes preguntas:

Qu puede ver un intruso sobre su Objetivo? (Reconocimiento y la fase de


exploracin del hacking)
Qu puede hacer un intruso con esa informacin? (Obtener acceso y las fases
de mantenimiento de Acceso)
Hay alguien que notifique los intentos o xito de intrusin? (Fases de
Reconocimiento y Cubriendo Pistas)

Si es contratado por una organizacin, un hacker tico pregunta a

la organizacin Que est tratando de proteger? Contra quin? y


Qu recursos est dispuesto a gastar con el fin de obtener
proteccin?.

Perfil de habilidades de un
Ethical Hacker
Experto en algn campo de la

informtica.
Conocimientos profundos de
varias plataformas (Como
windows, Unix, Linux).
Ejemplar conocimiento en
redes y sus relacionados en
hardware / software.
Conocedor de las reas de
seguridad y las cuestiones
relacionadas - aunque no
necesariamente un
profesional de seguridad.

Que hace un Ethical hacker?


Cualquier evaluacin de la seguridad consiste en tres

componentes:

Preparacin - En esta fase, un contrato formal es firmado, este


contiene una clusula de no divulgacin, as como una clusula legal
de proteger al hacker tico, en contra de cualquier acusacin que
pueda atraer durante la fase de conducta. El contrato tambin
describe permetro de la infraestructura, las actividades de
evaluacin, horarios y recursos a su disposicin.
Conducta - En esta fase, el informe tcnico de evaluacin se elabor
con base en las pruebas de vulnerabilidades potenciales.
Conclusin - En esta fase, los resultados de la evaluacin se
comunicarn a la organizacin o patrocinadores, se toman medidas
si es necesario.

Modos de Ethical Hacking


Red remota - Este modo intenta simular a un intruso,

lanzando un ataque a travs de Internet.


Remoto acceso telefnico a redes - Este modo intenta
simular a un intruso, lanzando un ataque contra grupos de
mdem del cliente.
Red local - Este modo simula un empleado con acceso legal,
obteniendo el acceso no autorizado sobre la red local.
Robo de equipos - Este modo simula el robo de una fuente
de informacin crtica, tales como un ordenador porttil
perteneciente a un estratega, (tomada por el cliente sin
conocimiento de su propietario y es entregado al hacker

tico).

La ingeniera social - Este aspecto intenta comprobar la

integridad de los empleados de la organizacin.


Entrada Fsica - Este modo intenta comprometer
fsicamente la infraestructura de TIC de la organizacin.

Pruebas de Seguridad
Hay muchas formas diferentes de pruebas de seguridad.

Los ejemplos incluyen escaneo de vulnerabilidades,


hacking tico y pruebas de penetracin. Las pruebas de
seguridad se pueden realizar usando uno de los dos
enfoques:

Black Box (sin conocimiento previo de la infraestructura a ser


probada).
White Box (con un conocimiento completo de la infraestructura de
red).
Pruebas internas tambin se conoce como la prueba Gray - Box y
esta examina el grado de acceso de informacin privilegiada dentro
de la red.

Entregables
Informe Hacking

tico.

Detalles de los resultados de las actividades y pruebas de

hacking realizadas. Comparacin con lo acordado


previamente en el contrato.
Las vulnerabilidades son detalladas y sugiere medidas de
cmo evitar que hagan uso de ellas. Por lo general
entregados en formato impreso por razones de seguridad.
Aspectos que deben considerarse - Clusula de no

divulgacin en el contrato legal , la integridad del equipo de


evaluacin, la sensibilidad de la informacin.

Resumen
La seguridad es crtica en todos los sectores e

industrias.
Hacking tico es una metodologa para simular un

ataque malintencionado sin causar daos.


Hacking consiste en cinco fases distintas.
Evaluacin de seguridad incluye las fases

preparacin, realizacin y evaluacin.

Вам также может понравиться