Vous êtes sur la page 1sur 34

Hacking tico

Introduccin al Hacking tico

Seguridad
Premisas

Confidencialidad
Integridad
Disponibilidad

Toda actividad de hacking atenta contra una o ms de

estas premisas

Para iniciar
Qu
entiende
Hacking?

por

Ethical

Conoce herramientas utilizadas


para realizar pruebas de intrusin,
cules?
Conoce metodologas para el
desarrollo de pruebas de intrusin?

Puede ser tico el hacking?


Hacking

Aprender detalles acerca de los sistemas de cmputo y


extender sus capacidades mediante cacharreo

Cracking

Usar estos conocimientos para propsitos malignos

Hacking tico

Usar estos conocimientos para propsitos defensivos

Cul es la labor de un hacker tico?


Contestar las siguientes preguntas:

Qu puede ver un intruso en el sistema objetivo?

Qu puede hacer el intruso con esa informacin?

Las personas a cargo del objetivo, se dan cuenta de las


actividades del intruso?

Cul es la labor de un hacker tico?


Realizarle las siguientes preguntas a la organizacin:

Qu quiere proteger?

De qu o de quienes?

Cuntos recursos est dispuesto a asignar para lograr


estar protegido?

Hacking Etico
El objetivo fundamental del Ethical
Hacking, es, brindar ayuda a las
organizaciones para que tomen todas
las medidas preventivas en contra de
agresiones maliciosas, valindose para
ello de pruebas de intrusin, que
evalan la seguridad tcnica de los
sistemas de informacin, redes de
computadores, aplicaciones web,
servidores, etc.

Fases de Estudio del Hacker tico


Preparacin

Contrato formal

Clusula de confidencialidad
Clusula para proteger al hacker tico
Permetro de evaluacin
Actividades a realizar
Recursos
Cronograma

Fases de Estudio del Hacker tico


Realizacin del estudio
Preparacin de un reporte
tcnico de la evaluacin
Conclusin

Comunicacin
de
los
resultados a la organizacin

Reconocimiento de puntos
fuertes y oportunidades de
mejora

Puesta en marcha
acciones correctivas

de

Modalidades de hacking tico


Desde una red remota
Empleando conexin telefnica
Desde la red local
Robo de equipo
Ingeniera social
Entrada fsica

Pruebas de seguridad
De caja negra

No se conoce la infraestructura a evaluar

De caja blanca

Se conoce por completo la infraestructura a evaluar

Pruebas internas (caja gris)

Acceso desde el interior de la Red

Ataque desde el punto de vista del


hacker
1.

Caracterizacin

Activa - pasiva

2.

Exploracin (Scanning)

3.

Enumeracin

4.

Obtencin del acceso

Al sistema operativo
A la Red
Negacin de servicio

5.

Mantenimiento del acceso

6.

Extraccin y/o
alteracin de datos o
programas

Eliminacin de Rastros

Caracterizacin (footprinting)
Recoleccin de informacin

Estado en que se encuentra la organizacin objetivo, respecto


a la seguridad

Informacin a obtener:

Nombre del dominio


Bloques de Red
Direcciones IP de equipos alcanzables
Mecanismos de control de acceso
Arquitectura de los sistemas

Tanto desde afuera, como desde adentro!

Cmo hacerlo?
Determinar el alcance del ataque

Toda la organizacin?
Parte de la Red?

Dnde buscar?

Pgina web

Se puede descargar y leerla offline (wget, OfflineExplorer)

Motores de bsqueda
Medios de comunicacin
DNS (robtex)
Bases de Datos (verisign, LACNIC, whois)
Topologa y puntos de acceso (traceroute)

Software de utilidad para esta fase


Nslookup
Visual Route
SmartWhois
Revisar headers de:

Pginas web
E-mails

Google hacking

Exploracin
Detectar sistemas activos en la Red objetivo
Determinar cules servicios (TCP/UDP) corren en

dichos sistemas

Determinar qu sistemas operativos estn instalados

La exploracin puede ser activa o pasiva

Exploracin activa
Implica lograr que los equipos objetivo respondan a

nuestra solicitud

Tcnicas

Ping
Escaneo de puertos
War dialing (poco usado en la actualidad)

Operacin ruidosa.

Exploracin pasiva
Consiste en capturar paquetes de la red y extraer de

ellos informacin pertinente

Tcnicas:

sniffing

Conexin a un puerto TCP

Negociacin de tres vas (three way handshaking)

METODOLOGIA
Buscar sistemas activos
Buscar puertos abiertos
Identificar servicios
Identificacion de Banner/OS
Escaneo de Vulnerabilidades
Dibujar el diagrama de red
Preparar ataques
Atacar

Sistemas activos

Nmap

Nmap ("Network Mapper")


Nmap es una herramienta para escanear las redes.
El escaneo de puertos es un mtodo para descubrir

canales de comunicacin que se puedan explotar

La idea es de probar todos los puertos por los que este

escuchando la mquina o las mquinas de la Red


objetivo

Fue diseada para escanear grandes redes

Nmap ("Network Mapper")...


Nmap busca determinar:
Hosts disponibles en la red
Servicios (puertos)
Tipo
de Sistema Operativo
(versin del SO)
Tipos de filtros/firewalls que estn
en uso
Etc...
Nmap corre en sistemas Unix,

Unix-like, windows.

Nmap...
Nmap est disponible en dos versiones: versin de

consola y grfico. Nmap es software libre, disponible


con cdigo fuente, bajo la licencia GNU GPL.

Algunas veces se necesita velocidad en los escaneos,

otras veces se necesita no causar mucho ruido


(stealth).

En algunos casos se requiere eludir firewalls o escanear

diferentes protocolos (UDP, TCP, ICMP, etc. Se puede


hacer todo esto con un solo modo de escaneo

Nmap soporta:
Vanilla TCP connect() scanning,
TCP SYN (half open) scanning,
TCP FIN, Xmas, or NULL (stealth) scanning
TCP ftp proxy (bounce attack) scanning
SYN/FIN scanning using IP fragments (bypasses

some packet filters)


TCP ACK and Window scanning
ICMP scanning (ping-sweep)
TCP Ping scanning

Vanilla TCP connect() scanning


Utilizado para identificar puertos TCP que estn

escuchando. Estos puertos identifican los protocolos (de


TCP)que estn corriendo basados en la capa de aplicacin
(HTTP, FTP).

(SYN)

B
Puerto abierto

Puerto cerrado

(RST)

(ACK)

Vanilla TCP connect() scanning


(cont.)
Nota: Algunos IDS no detectan esto como un atentado de

ataque porque se complet la conexin.

Si el atacante no enva el paquete final ACK, la conexin

quedar en un estado half-open, Esto puede disparar la


alarma del IDS.

TCP SYN (half open)


El atacante lo utiliza para

detectar los puertos abiertos


en la mquina remota.
A diferencia de Vanilla TCP
Connect Scan, TCP HalfOpen no incluye el paquete
final del ACK (el tercer
paquete
del
3
way
handshake).

TCP FIN Scan


Utilizado para identificar los nmeros de

puerto de TCP abiertos, basado en la


manera en que reacciona la vctima a una
peticin de cierre de transaccin de un
puerto de TCP
Este tipo de escaneo puede pasar por

desapercibido en firewalls bsicos o por


ruteadores de frontera que estn filtrando
paquetes TCP con la combinacin de las
banderas (FIN) y (ACK)

TCP FIN Scan


Puerto

Puerto
abierto

cerrado

(RST)

Descarta (FIN)
No Reply

B
A

TCP NULL Scan


Este tipo de escaneo utiliza tambin una extraa

configuracin de paquetes TCP, con nmero de secuencia


0, pero sin bandera

TCP SYN/FIN With Fragments Scan


Utilizado para poder pasar por un dispositivo de

filtrado.
El atacante fragmenta un paquete dentro del
encabezado TCP. Si el dispositivo de filtrado no
reensambla el paquete, no sabr que es un paquete de
tipo TCP SYN/FIN.

Vamos a la prctica

Vous aimerez peut-être aussi