herramientas Hacking etico
Hacking y Cracking y cómo
protegerse ante ellas
Gonzalo Álvarez Marañón
CSIC
Temas a tratar
♦ Herramientas de hacking disponibles en
Internet y sufuncionamiento
♦ Cómo proteger servidores para evitar
intrusiones de hackers desde Internet
♦ Herramientas disponibles para
minimizar el riesgo de ataque de hackers
Estructura
♦ Identificación de unobjetivo
♦ Recopilación de información sobre el
blanco
♦ Análisis de la información e identificación
de vulnerabilidades
♦ Obtención del nivel de acceso apropiado
♦ Realización del ataque sobreel objetivo
♦ Completar el ataque
Introducción
♦ Semejanzas con ataque a un objetivo físico
♦ Herramientas automatizadas de ataque en
Internet
♦ Cualquiera puede ser hacker (hasta miabuela)
Sofisticación del hacker
Identificación de un objetivo
♦ Objetivo predeterminado
♦ Motivaciones:
– Empleado descontento
– Odio visceral contra la compañía o personas
– Prestigio delobjetivo
– Espionaje industrial
– Puro aburrimiento
♦ ¿Otros objetivos?
Identificación de un objetivo
♦ Objetivo aleatorio: ordenador conectado a
Internet permanentemente: RDSI, ADSL,etc.
♦ Motivaciones:
– Practicar, para atacar bocados más apetitosos
– Utilizar su sistema como cabeza de puente
– Diversión con los amigos
♦ ¡¡¡Todos somos víctimas!!!
Ataque
♦ Hacerse conla dirección IP o de teléfono de
la máquina
♦ Herramientas
–
–
–
–
Host scan
Barridos de ping (SolarWinds)
War dialers
Buscadores de Internet
Defensa
♦ Cortafuegos
– Cortan elacceso (filtrado de paquetes en
W2000)
♦ Sistemas de Detección de Intrusos (IDS)
– Detectan intentos de acceso, incluso interno
♦ Proxy
♦ Apagar el ordenador cuando no se usa
♦ No dejar líneastelefónicas directas
Recopilación de información
♦ Sistema operativo y versión
♦ Servicios abiertos y su versión
♦ Topología de red: equipos en activo
♦ Controladores de dominio
♦ Recursos...
Regístrate para leer el documento completo.