Prueba
Módulo 0 Introducción al Hacking Etico
Objetivos
◼ Introducir
esencial. ◼ Entender las diferentes fases seguidas por un hacker ◼ Revisión de los hackers y crackers más famosos
el hacking ético y terminología
Prof. Constantino Malagón
Módulo 1 - Introducción
2
¿Puede ser ético el Hacking?
◼
El nombre hacker – neologismo utilizado para referirse a unexperto (Gurú) en varias o alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones: programación, redes, sistemas operativos. Cracker – (criminal hacker, 1985). Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines debeneficio personal o para hacer daño a su objetivo.
Módulo 1 - Introducción 3
◼
Prof. Constantino Malagón
¿Puede ser ético el Hacking?
◼ Hacker
ético – profesionales de la seguridad que aplican sus conocimientos de hacking con fines defensivos (y legales). hacker siempre, pero hay que fijarse en el contexto.
◼ Diremos
Prof. Constantino Malagón
Módulo 1 - Introducción
4Elementos de seguridad
Elementos esenciales de la seguridad. ◼ Confidencialidad – tiene que ver con la ocultación de información o recursos. ◼ Autenticidad - es la identificación y garantía del origen de la información. ◼ Integridad - Se refiere a cambios no autorizados en los datos. ◼ Disponibilidad – Posibilidad de hacer uso de la información y recursos deseados.
◼
Prof. Constantino MalagónMódulo 1 - Introducción
5
¿Qué puede hacer un hacker?
◼ ◼ ◼
Reconocimiento
• Pasivo
Rastreo (escaneo)
• Activo
Reconocimiento
Borrado de huellas
Acceso
• Sistema operativo / aplicación • Redes • Denegación de servicio
Escaneo Mantener el acceso
Mantener el acceso ◼ Borrado de huellas
◼
Prof. Constantino Malagón Módulo 1 - Introducción
Obtener acceso
6
Fase1 - Reconocimiento
◼ ◼ ◼
Previo a cualquier ataque Información sobre el objetivo. Reconocimiento pasivo:
• Google Hacking • Ingeniería social • Monitorización de redes de datos. Por ejemplo, sniffing, etc.
Prof. Constantino Malagón
Módulo 1 - Introducción
7
Fase 2 - Escaneo
◼ ◼
Escaneo es una fase de pre-ataque. Se escanea la red pero ya con información de la fase previaDetección de vulnerabilidades y puntos de entrada. El escaneo puede incluir el uso de escaneadores de puertos y de vulnerabilidades.
◼
◼
Prof. Constantino Malagón
Módulo 1 - Introducción
8
Fase 1 - Escaneo (cont.)
◼ Reconocimiento
detectar
activo – Probar la red para
• hosts accesibles • puertos abiertos • localización de routers • Detalles de sistemas operativos yservicios
Prof. Constantino Malagón
Módulo 1 - Introducción
9
Fase 3 – Ataque. Obtener acceso
◼ Obtención
de acceso – Se refiere al ataque propiamente dicho. ◼ Por ejemplo, hacer uso de un exploit o bug
• Obtener una password, ataques man-inthe_middle (spoofing), exploits (buffer overflows), DoS (denial of service).
Prof. Constantino Malagón
Módulo 1 - Introducción
10
Fase4 – Ataque. Mantener acceso
◼ Mantenimiento ◼A
del acceso- se trata de retener los privilegios obtenidos. veces un hacker blinda el sistema contra otros posibles hacker, protegiendo sus puertas traseras, rootKits y Troyanos.
Prof. Constantino Malagón
Módulo 1 - Introducción
11
Fase 5 – Borrado de huellas
◼ Borrado ◼ Hay
de huellas – se intenta no ser descubierto. que tenerclaro que hay técnicas más intrusivas (y por lo tanto delatoras) que otras. forense
◼ Análisis
Prof. Constantino Malagón
Módulo 1 - Introducción
12
Tipos de Hacker
◼ Black
hats
• Individuals with extraordinary computing skills, resorting to malicious or destructive activities. Also known as ‘Crackers.’
◼ White
Hats
• Individuals professing hacker skills and using...
Regístrate para leer el documento completo.