Modulo4 Unidad1 EH
Modulo4 Unidad1 EH
Modulo4 Unidad1 EH
Conceptos y Metodología
EJERCICIOS
Introducción sobre el Ethical Hacking
Situación Actual:
Código malicioso en móviles: por ejemplo spim, todos los ataque bluetooth
(bluesnarf, blueoover, etc)
-Ataques a nuevos disp: RFId, dispositivos controlados por internet por ejemplo
semaforos, cámaras IP, etc.
Graybox: solo conoce información parcial sobre los objetivos, dicha información
será seleccionada por el cliente, el cliente tiene conocimientos de que tipo de test se
realizaran y cuando
Double Graybox: solo conoce información parcial sobre los objetivos, dicha
información será seleccionada por el cliente, el cliente conoce las técnicas a utilizar
pero no conoce el como y el cuando estas serán utilizadas
Conceptos y Metodología
Whitebox: tiene pleno conocimiento del objetivo, dicha información será
entregada por el cliente, antes de iniciado el test, el cliente tiene pleno
conocimiento de las tareas a realizar , del como y el cuando
Estos son las modalidades de tareas, con las cuales además de la forma,
se hace HINCAPIE sobre la confidencialidad de las mismas.
•Curiosidad y desafío
•Entretenimiento
•Creencias políticas
•Deseo de información
•Emoción de obtener privilegios de acceso
•Instalar troyanos y puertas traseras
•Intento de comprometer otros sistemas
•Usarlo como trofeo para obtener “status”
en el ambiente
Tareas del Ethical Hacker
•Los atacantes tienen tiempo ilimitado
•Se deben proteger todos los sistemas del
Otra de las tareas son ataque
conocer los tipos de •Los atacantes sólo deben encontrar un
perfiles del Atacante agujero, mientras nosotros debemos
cubrir todos.
Old School: Lentos, cuidadosos, precisos, invasivos
Profesionales: Rápidos, cuidadosos, precisos, algunas veces
invasivos
Scripts Kiddies: Lentos, imprecisos, invasivos
Defacers: Rápidos, precisos, medianamente invasivos
Wannabe: Principiantes en el tema, o llegan a su objetivo o
quedan en la categoría de Scripts Kiddies
Tareas del Ethical Hacker
Tareas del Ethical Hacker
¿Por qué los hackers necesitan investigar las vulnerabilidades ?
Para identificar y corregir las vulnerabilidades de la red
Para proteger la red de ser atacado por intrusos
Para obtener información que ayuda a prevenir problemas de seguridad
Para obtener información acerca de los virus
Para encontrar puntos débiles en la red y alertar al administrador de red antes
de un ataque a la red
Para saber cómo recuperarse de un ataque de red
http://www.kb.cert.org/vuls
nvd.nist.gov
www.securitytracker.com
www.microsoft.com/security
www.securiteam.com
www.packetstormsecurity.com
www.hackerstorm.com
www.hackerwatch.org
www.securityfocus.com
www.securitymagazine.com
www.scmagazine.com
Tareas del Ethical Hacker
¿y los atacantes que necesitan?
Aprovecharse de errores en
las aplicaciones
Validación de entrada de datos
Administración de Sesiones Aprovecharse de
Administración de Cookies vulnerabilidades en los
Variables de usuario sistemas
Funcionalidad SQL Injection
Unicode
Aprovecharse de errores HTR Chunked Encoding
humanos Apache Chunked Encoding
Ataques de diccionario Buffer overflows, overrun
Dumpster diving Cross Site Scripting
Ingeniería Social
Tareas del Ethical Hacker
Insider Factor
Son personas que ya tienen acceso a la información y pertenecen a la compañía,
generalmente provocan disclosure, robo o daño de la información.
Usa esa información de una forma fraudulenta o suele bypasear controles para
ingresar a sectores restringidos de los sistemas o para obtener beneficios laborales
Ataques de distribución
Distribution attacks se enfocan en la modificación del software o hardware de un
producto o durante el proceso de fabricación o durante la distribución se
introduce código malicioso como backdoors, loggers para obtener información o
acceder a sistemas cuando los dispositivos o los software sean instalados.
Grandes preguntas - Buenas Respuestas
Que es el Hacking?
Es el uso de herramientas para explotar las
vulnerabilidades de una red o sistema, y una vez dentro del
mismo poder llevar a cabo la actividad dentro del sistema.
http://www.isecom.org
http://www.owasp.org
http://www.dragonjar.org
Sitios de noticias
http://unaaldia.hispasec.com/
http://diarioti.com/
http://www.viruslist.com/sp/news