Académique Documents
Professionnel Documents
Culture Documents
Seguridad
Premisas
Confidencialidad
Integridad
Disponibilidad
estas premisas
Para iniciar
Qu
entiende
Hacking?
por
Ethical
Cracking
Hacking tico
Qu quiere proteger?
De qu o de quienes?
Hacking Etico
El objetivo fundamental del Ethical
Hacking, es, brindar ayuda a las
organizaciones para que tomen todas
las medidas preventivas en contra de
agresiones maliciosas, valindose para
ello de pruebas de intrusin, que
evalan la seguridad tcnica de los
sistemas de informacin, redes de
computadores, aplicaciones web,
servidores, etc.
Contrato formal
Clusula de confidencialidad
Clusula para proteger al hacker tico
Permetro de evaluacin
Actividades a realizar
Recursos
Cronograma
Comunicacin
de
los
resultados a la organizacin
Reconocimiento de puntos
fuertes y oportunidades de
mejora
Puesta en marcha
acciones correctivas
de
Pruebas de seguridad
De caja negra
De caja blanca
Caracterizacin
Activa - pasiva
2.
Exploracin (Scanning)
3.
Enumeracin
4.
Al sistema operativo
A la Red
Negacin de servicio
5.
6.
Extraccin y/o
alteracin de datos o
programas
Eliminacin de Rastros
Caracterizacin (footprinting)
Recoleccin de informacin
Informacin a obtener:
Cmo hacerlo?
Determinar el alcance del ataque
Toda la organizacin?
Parte de la Red?
Dnde buscar?
Pgina web
Motores de bsqueda
Medios de comunicacin
DNS (robtex)
Bases de Datos (verisign, LACNIC, whois)
Topologa y puntos de acceso (traceroute)
Pginas web
E-mails
Google hacking
Exploracin
Detectar sistemas activos en la Red objetivo
Determinar cules servicios (TCP/UDP) corren en
dichos sistemas
Exploracin activa
Implica lograr que los equipos objetivo respondan a
nuestra solicitud
Tcnicas
Ping
Escaneo de puertos
War dialing (poco usado en la actualidad)
Operacin ruidosa.
Exploracin pasiva
Consiste en capturar paquetes de la red y extraer de
Tcnicas:
sniffing
METODOLOGIA
Buscar sistemas activos
Buscar puertos abiertos
Identificar servicios
Identificacion de Banner/OS
Escaneo de Vulnerabilidades
Dibujar el diagrama de red
Preparar ataques
Atacar
Sistemas activos
Nmap
Unix-like, windows.
Nmap...
Nmap est disponible en dos versiones: versin de
Nmap soporta:
Vanilla TCP connect() scanning,
TCP SYN (half open) scanning,
TCP FIN, Xmas, or NULL (stealth) scanning
TCP ftp proxy (bounce attack) scanning
SYN/FIN scanning using IP fragments (bypasses
(SYN)
B
Puerto abierto
Puerto cerrado
(RST)
(ACK)
Puerto
abierto
cerrado
(RST)
Descarta (FIN)
No Reply
B
A
filtrado.
El atacante fragmenta un paquete dentro del
encabezado TCP. Si el dispositivo de filtrado no
reensambla el paquete, no sabr que es un paquete de
tipo TCP SYN/FIN.
Vamos a la prctica