Módulo5 Unidad03 Ethical 2021
Módulo5 Unidad03 Ethical 2021
Módulo5 Unidad03 Ethical 2021
Ethical Hacking
Módulo 5:
Ethical Hacking
Unidad 3:
Ingeniería Social
Presentación
En esta tercera Unidad del módulo, conocerán una de las técnicas más utilizadas en donde pone
en manifiesto la poca información que los usuarios tienen con respecto a qué medidas de
seguridad tomar.
Aprenderán las contramedidas, así como también conocer sobre las distintas maneras de como
utilizan esta técnica.
Objetivos
Que los participantes logren…
Si quisiéramos convencer a una persona que nuestro obelisco fue traído de Estonia, o que fue
creado por los primeros colonizadores, si supiera algo de nuestra historia, diría que estamos
locos, sin embargo, alguien que no tenga conocimientos y hasta le diéramos pruebas
“reales”, es muy probable que nos crea.
El factor que se utiliza en este método, es el convencimiento, reforzado con material creado
adrede para ser más creíble, y hasta utilizando la ignorancia de la víctima.
Aprenderemos a través de esta unidad, varias técnicas que tendremos que tener en cuenta para no
precipitarse y entregar nuestros datos importantes en bandeja, tanto por querer “ayudar”,
“cooperar” y “colaborar”.
Nadie dice que sea malo, pero una de las mejores contramedidas para no ser víctima de este tipo
de técnica, es ESTAR ATENTOS.
CREER O NO CREER?
Fuente: https://www.zdnet.com/article/new-hacking-tool-chocolate/
Esto demuestra lo fácil que es acceder a las redes sin tocar una sola pieza.
Al final del día, no importa cuánto de encriptación y tecnología de seguridad se haya puesto en
práctica, una red nunca es completamente segura.
Uno nunca puede deshacerse del eslabón más débil, el factor humano.
No importa la tecnología utilizada como firewalls, redes privadas virtuales (VPN), o dispositivos
de encriptación, si los empleados están dispuestos a dar acceso a los sistemas a cualquier
persona que lo solicite.
¿Qué es la ingeniería social?
Es una técnica para disponer y obtener acceso a información vital, privilegiada y confidencial y/o
recursos que podrían servir para un ataque diferente.
Su mayor éxito se basa en la parte humana, a través del uso de factores como engaños,
persuasión e influencia.
Suelen ser utilizados desde cualquier parte (local, remota), y con cualquier tecnología de uso
(teléfono, celular, email, papel, etc).
• A un determinado empleado/a
• A un usuario en general
Prestador/a de servicios.
Autoridad.
Anónimo.
Impersonalizado.
En tipo de modo:
Casualidad
Un ingeniero social es alguien que utiliza el engaño, la persuasión, y la influencia para obtener
información que de otro modo no estará disponible.
Existen dos tipos de ingeniería social:
• Basadas en la tecnología
• Basadas en Humanos
La ingeniería social basada en la tecnología, utiliza la tecnología para engañar a los usuarios en
dar información sensible.
Un ejemplo clásico de una tecnología basada en ataque es tener una ventana emergente en la
computadora de un usuario y pedir su contraseña, como se demuestra en el ejemplo.
El intruso puede utilizar esa información más adelante para acceder a la red de la víctima.
En cambio, la ingeniería social basada en humanos no emplea la tecnología, sino que se hace en
persona, o a través de una llamada telefónica.
Ambas técnicas se basan en el comportamiento previsible del ser humano que quiere ayudar a
otro ser humano.
A través de una llamada por teléfono, un intruso podría solicitar directamente un usuario y una
clave, previo reconocimiento y de acuerdo al escenario que tenga en el destino, de esa
manera habría una posibilidad de que se lo pasen sin ningún inconveniente.
Aquí hacemos un homenaje a una persona grandiosa, que ha dejado una gran huella en las
personas que lo escuchamos y nos hizo reír como locos, en mi caso particular lo conocí
personalmente, y me enseño muchas técnicas para hablar por teléfono con las personas.
A continuación se exponen diversos tipos de fases para poder llevar a cabo la técnica.
Dumpster diving
Internet
Vigilancia personalizada
Falsificación usada suplantando una identidad para engañar y hacerse pasar por la misma
identidad.
El solo hecho de hacer un “CLICK”, sobre el enlace, puede desarrollar un sinfín de tareas y
procesos malignos, por ejemplo, un Ransomware que cifre todos los datos o capturar las
credenciales cuando se logue.
Que podemos notar de este email, que fue muy utilizado en Argentina, antes del comienzo del
mundial de futbol del 2016?
1- Generado desde Guerrilla Mail (sitio para crear mails anónimos y envíos masivos)
Es muy común utilizar sitios que permitan el envío de mails anónimos, los cuales generan en el
intruso un “anonimato” temporal y la posibilidad de que la víctima interprete que el mail es real,
siempre y cuando el formato del mismo aparente eso.
2- Si contiene errores ortográficos, es porque es un modelo adaptado por idioma, uno de los
errores más comunes de los inexpertos en enviar campañas de Phishing.
Pharming:
De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido
redirigido, accederá a la página web que el atacante haya especificado para ese nombre de
dominio.
Una técnica muy conocida, que no hace falta utilizar DNS, es a través del archivo HOSTS, el
cual al tener la posibilidad de editarlo, uno puede insertar una IP que se haga pasar por el
dominio que quiera, de esa manera, cuando en la PC pongan el dominio, apuntará directamente
al servidor WEB ilegitimo.
Spam:
Utilizado como medio para hacer llegar al usuario del correo publicidad no deseada, Phishing,
código malicioso, etc.
Hoax:
Mensajes de correo electrónico de distribución masiva, que intentan persuadir al usuario a que
responda al mensaje o haga algo con el objetivo de recolectar direcciones de correo electrónico o
algún otro dato confidencial.
Contramedidas
Recordar que siempre dependerá del factor humano, por ende, tenemos que disponer de ciertas
medidas y políticas recomendadas y que se cumplan (sobre todo).
Lucidez mental.
Mínimos privilegios
La información volcada en sitios web, bases de datos públicas, registros de Internet, Registros
DNS, etc. debería ser genérica, por ejemplo, si se trata de una empresa, limitarla a los números
de teléfono y cargos en lugar de nombres:
Existen en la red, miles de bases de datos, que se van acumulando y llenando de datos, a través
de la recolección automática de los mismos, y no solamente de datos personales, también las hay
de claves.
Formular una política interna para los procedimientos de soporte técnico:
Por ejemplo, solicitar un número de legajo (o alguna otra forma de identificación) a un supuesto
empleado que solicita soporte técnico.
Instruir al personal de soporte para que nunca brinde información acerca de las tecnologías,
políticas, etc. utilizada por la empresa.
Si bien es una gran herramienta de productividad, es también una potencial puerta de ingreso
para los hackers.
Utilización segura del navegador y correo electrónico:
Se deberá capacitar a los usuarios de correo electrónico e Internet, a cerca de buenas prácticas
para un uso responsable y seguro del mismo, tales como:
La empresa, los bancos, etc. jamás le solicitaran sus datos personales, claves de acceso,
datos financieros o de sus tarjetas de crédito por correo.
Si duda de la veracidad del correo electrónico, jamás hacer clic en un link incluido en el mismo.
Nunca abrir un enlace recibido por correo electrónico. Escribir la dirección en la barra de su
navegador.
Comprobar que la página web en la que se ha entrado es una dirección segura que ha de empezar
con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro
navegador.
Cerciorarse siempre escribir correctamente la dirección del sitio web que se desea visitar ya que
existen cientos de intentos de engaños de las páginas más populares con solo una o dos letras de
diferencia.
Esta técnica se llama TypoSquatting, donde aprovecha los posibles errores de gramática en
escribir una URL.
Si sospechamos que fue víctima del Phishing, cambiar inmediatamente todas las contraseñas y
ponerse en contacto con el Área de Sistemas de la empresa para informarles.
Conocimiento de las directivas de seguridad de la empresa:
Hay que entender que los mensajes pueden ser muy convincentes, de hecho, hay kits preparados
para realizarlos y enviarlos de forma automática a la espera de la captura de credenciales.
En esta imagen, se ve como el programa va detectando todos los datos que la víctima va
insertando.
Otro Ejemplo
Les paso este dialogo, muy entretenido, pero que los dejara pensando, hasta donde se podría
llegar.
Ejercicio 1 Unidad 3
Para participar hay que ponerse en uno de los dos roles (el IS o el especialista de seguridad).
Los que sean especialistas, deberán crear un mail personal cada uno, en cualquier servidor de
correo, y se los publican a los que hagan de IS (habrá un foro especial para eso).
Los que sean IS, deberán crear un ejemplo de phishing y enviárselos a los que serían los
especialistas de SI.
Los especialistas de SI, el objetivo deberá ser analizar el phishing y ofrecer recomendaciones de
cómo evitar caer al mismo.
Obviamente en caso de necesitar ayuda para realizar el ataque, el instructor también ayudara,
pero en este caso en forma de guía (no se olviden que no se enseña a atacar en esta
cursada!!!!)
Todo quedará publicado en el foro, pero antes de postear tanto el tipo de IS como la forma de
solucionarlo, tienen que informar al instructor, si alguien postea sin autorización, el post será
borrado sin previo aviso.
No es una competencia, es una manera divertida e interactiva de aprender, sobre todo en lo que
sabemos que es una técnica muy utilizada y debemos saber todo para mitigarla, por lo que el
instructor ayudará a los que les toque ser especialistas.
Recomendación del instructor
Por una cuestión ética y legal, no podemos enseñar cómo hacer un Phishing, pero podemos
nombrar que una de las mejores herramientas para poder realizarlo se llama SET.
La idea está en que cada uno pueda desarrollar todos los ejercicios y expresarlos
en un archivo .doc o .pdf y lo suba al correspondiente foro que estará
habilitado.
Esto significa que en un solo archivo deberán estar todos los ejercicios, así
centralizamos lo de cada uno.
Es muy IMPORTANTE que realicen todos los ejercicios, ya que al ser un curso a
distancia, es una herramienta para saber si hubo una buena comprensión de la
unidad.
Luego, los mismos serán revisados por el instructor dentro de los 5 días de
haberlo subido, por eso es importante que lo hagan pronto, para que no se les
sume ejercicios de otras unidades.
Pueden ser revisados por todos los demás alumnos e instructor para dar puntos
de vista, ayuda o guía.
Los únicos ejercicios que tienen puntuación son los finales, que se
realizan cada 4 unidades, pero más adelante se hablará de esto.
Bibliografía utilizada y sugerida
Dorsel, R.(2020) Hacking for Beginners: Mastery Guide to Learn and Practice the Basics of
Computer and Cyber Security. Editorial Charlie Creative Lab. EEUU.
Trew, P.(2020) Kali Linux Hacking: A Complete Guide to Learni the Fundamentals of Hacking,
Cyber Security, and Penetration Testing. Editorial Charlie Creative Lab. EEUU.
Link complementarios:
https://mejoreshackerfamosos.blogspot.com.ar/2015/07/biografia-del-
hacker-kevin-mitnick-vida.html
http://www.redusers.com/noticias/ingenieria-social-cuales-son-los-tipos-
de-ataque/
En caso de que los links que se exponen no funcionen, por favor avisar al instructor (es normal
que un sitio pueda cambiar su URL, dominio o variables, lo cual como la unidad se prepara a
principio de año podría suceder que se haya modificado)