Académique Documents
Professionnel Documents
Culture Documents
HACKING TICO
Trabajo de Investigacin Personal
Milton Aranda Cerpa
Milton.cerpa@correoaiep.cl
Docente: Sr. Gonzalo Lorca
Contenido
Introduccin .................................................................................................................................. 2
Fundamentacin terica ............................................................................................................... 3
Qu es ser un hacker tico? .................................................................................................. 4
Habilidades del hacker tico ..................................................................................................... 4
Clasificacin de los hackers. .................................................................................................... 5
Vulnerabilidades Bsqueda y explotacin............................................................................. 6
El ataque hacker........................................................................................................................... 7
Clasificacin de los ataques ..................................................................................................... 7
Las diferentes fases del ataque................................................................................................ 7
Fase 1. Reconocimiento Y Recoleccin De Informacin Del Blanco ................................... 7
Fase 2. Escaneo y Recoleccin de Informaciones de la Red .............................................. 8
Fase 3. Obtencin de acceso ............................................................................................... 9
Fase 4. Mantencin del acceso. ......................................................................................... 10
Fase 5. Limpieza de huellas. .............................................................................................. 10
Principales tcnicas utilizadas en el ataque ........................................................................... 11
Abordajes del ataque del hacker tico ................................................................................... 15
Pentest........................................................................................................................................ 16
Etapas des Pentest ................................................................................................................. 16
Resultados de un Pentest....................................................................................................... 16
Conclusin .................................................................................................................................. 18
Referencias................................................................................................................................. 19
Introduccin
El trmino hacker, en la informtica, simboliza al individuo que se dedica con profundidad a
entender, modificar o burlarse de los lmites de seguridad de dispositivos, programas y redes
de computadoras. En el entendimiento popular, el hacker est asociado a la persona con actitud
maliciosa, cuya motivacin, invariablemente conlleva al comprometimiento de los pilares de la
informacin: La integridad, disponibilidad, autenticidad y privacidad de los datos y sistemas
computacionales.
En una visin ms amplia, hacker es todo aquel individuo con habilidad que, aparte de
comprometer y burlarse de los sistemas, contribuye para el desarrollo y mejoramiento
tecnolgicos, sea por el descubrimiento y la distribucin de informaciones de seguridad, o por
el desarrollo y mejoramiento de softwares o sistemas informatizados. El hacker por lo tanto,
puede ser tanto mal intencionado como un profesional norteado por la tica y la legalidad.
El principal objetivo de este informe es despertar el inters con respecto a la actividad del hacker
tico y describir los principales conceptos y habilidades en amplio espectro del conocimiento
hacker.
Fundamentacin terica
Ser capaz de entender y definir bien la terminologa hacker es una parte importante de la
responsabilidad de cualquier profesional que tenga como objetivo estudiar el asunto. Esta
terminologa es la forma como los profesionales de seguridad que actan como hacker ticos
se comunican. Este lenguaje hacking es necesario como base para los conceptos que sern
presentados posteriormente.
a) Amenaza: Un ambiente o situacin que podra llevar a una potencial violacin de
seguridad. hackers ticos buscan priorizar las amenazas al ejecutar un anlisis de
seguridad. hackers maliciosos, por si solos constituyen una amenaza a la seguridad de
una organizacin.
b) Exploit: Un extracto de software u tecnologa que se aprovecha de un bug, falla o
vulnerabilidad para promover el acceso no autorizado, la suplantacin o la elevacin de
privilegios hasta la negacin de un servicio en un sistema computacional. hackers estn
a la bsqueda de exploits para abrir brechas de seguridad y perpetrar el ataque. La
mayora de los exploits son pequeos trozos de cdigos que, una vez ejecutados en un
sistema, exponen sus vulnerabilidades. Hackers experimentados crean sus propios
exploits, pero no es necesario tener grandes conocimientos de programacin para ser
un hacker tico, teniendo en vista que la disponibilidad de exploits prontos pueden ser
utilizados en los testes de seguridad. Un Exploit, por lo tanto es un cdigo definido para
violar la seguridad de un sistema TI (Tecnologa de la Informacin) a travs de la
vulnerabilidad.
c) Vulnerabilidad: Es la existencia de una falla de software, diseo de lgica o error de
ejecucin que puede llevar a un evento inesperado e indeseado al ejecutar instrucciones
maliciosas o perjudiciales a un sistema.
d) Ataque: Actividad de explotacin de vulnerabilidades, con la finalidad de permitir al
atacante el acceso o el comprometimiento de un sistema o una red blanco. Un ataque
puede ocurrir cuando un sistema est comprometido con base en una vulnerabilidad.
Puede ser por ejemplo, el quiebre de mecanismos de seguridad, con fines de permitir el
acceso no autorizado, el rayado de una pgina web, la denegacin de servicio, la
infeccin por malware o cualquier tipo que comprometa un sistema.
e) Sistemas: Referencia genrica para definir una red, dispositivos, hosts, softwares y
sistemas de seguridad que pueden servir de blanco para los hackers.
f) Blanco: Objetivo a ser comprometido por el hacker.
g) Malware: Referencia general a una variedad de artefactos, programas o cdigos
maliciosos construidos para infiltrarse de forma ilcita en un sistema de computadoras e
intencionalmente causar daos, alterar o robar informaciones.
h) Pentest: Test de penetracin o test de invasin. Consiste en un conjunto de actividades
que simulan la accin de un hacker mal intencionado, con la finalidad de auditar los
mecanismos de seguridad del cliente. No tiene la intencin de derribar al blanco, pero
si te exponer sus vulnerabilidades e sus implicaciones.
El hacker tico debe seguir ciertas reglas para garantizar que todas las obligaciones ticas y
morales sean cumplidas:
Obtencin de una autorizacin del cliente a travs de contrato firmado, dando permiso
al hacker tico para realizar testes.
Firmar y mantener un acuerdo de no divulgacin de datos y la firma de un contrato de
confidencialidad con el cliente
Mantener la confidencialidad al realizar el test. Los datos obtenidos pueden contener
informacin sensible. Cualquier informacin sobre el test o la empresa son
confidenciales y nunca deben ser compartidos con terceros.
Definir y realizar el test hasta los lmites acordados con el cliente. Se debe en conjunto
con el cliente, establecer los lmites mximos para los testes con el objetivo de no
comprometer ninguna actividad de la organizacin.
Una auditoria de seguridad organizada, eficiente y tica, debe seguir los pasos a seguir:
Reunir con el cliente y discutir las necesidades que sern abordadas durante el test.
Preparar y firmar los acuerdos de confidencialidad con el cliente.
Organizar el equipo de hacking tico y preparar una agenda para el test.
Realizar el test.
Analizar los resultados de los testes y realizar un informe.
Presentar las conclusiones del informe con para el cliente.
White Hats: Tambin conocidos como hackers del bien, o hacker ticos, cuya
motivacin es el mejoramiento y desarrollo de sistemas de seguridad, de nuevas
tecnologas, siempre respetando los lmites legales para lo mismo.
Black Hats: Conocidos como Crackers, son los hackers mal intencionados cuya
motivacin principal es obtener alguna ventaja, sea financiera, por desafo personal o
notoriedad. Se dividen entre:
o Spammers: Utilizan correo en masa para distribuir malwares, golpes virtuales,
propagandas y levantar informaciones de los usuarios
o Espas corporativos: Tienen como objetivo ganar ventaja comercial a travs
del robo de informaciones corporativas sigilosas
o Script Kids: hackers iniciantes que, por poco conocimiento que poseen, utilizan
herramientas prontas construidas por otros hackers.
o Delincuentes virtuales: Criminales que utilizan el medio electrnico para
cometer delitos financieros, fraudes, estelionato en la bsqueda de una ventaja
financiera.
Gray Hats: Motivaciones personales o gubernamentales son el norte de sus acciones,
que pueden ir desde la defensa de un sistema computacional, hasta el desarrollo de
5
armas digitales avanzadas con la finalidad blica. Pueden actuar ticamente o de forma
maliciosa, dependiendo de la situacin o de la motivacin.
o Soldados virtuales: Agentes del gobierno, normalmente con algn
conocimiento militar, actuantes en la guerra ciberntica, con objetivos
especficos estratgicos de motivacin gubernamental.
o Hacktivistas: Motivados por razones polticas, religiosas y otros tipos de
creencias que juzgan vlidas. Buscan humillar a sus adversarios o buscan
notoriedad para su causa. En la mayora de las veces actan como Black Hats.
o Phreaker: hackers especialistas en telefona mvil y fija.
El ataque hacker
Es la actividad que tiene objetivo comprometer un blanco, a travs de la explotacin de
vulnerabilidades y permitir al atacante el acceso indebido al sistema deseado.
atacante, a travs de su anlisis, identificar direcciones IP, servidores o redes ocultas y otros
servicios disponibles en la red.
El reconocimiento activo presume interferencia en la red y por lo tanto, incurre en ms
riesgos de deteccin que el modo pasivo de ataque. El reconocimiento activo puede dar
indicaciones cuidadosas sobre dispositivos de seguridad empleados por el blanco, sin
embargo, dicho proceso aumenta las posibilidades de deteccin y rastreo del ataque.
Ambos reconocimientos, activo o pasivo, pueden descubrir valiosas informaciones a ser
utilizadas en el ataque, como versiones de sistemas operativos u por lo tanto, posibles
vulnerabilidades a ser explotadas.
La recoleccin de informaciones puede ser quebrada en siete pasos lgicos (Figura 1)
A travs del escaneo, los hacker puede obtener informaciones importantes como: Nombre de
equipos, sistemas operativos, softwares instalados, direcciones IP, cuentas de usuario etc.
FIGURA 2. METODOLOGA DE ESCANEO DEL CEH. EXTRADO DE CERTIFIED ETHICAL HACKER STUDY
GUIDE
10
11
FIGURA 3. ESQUEMA DE UN ATAQUE DDOS. EXTRADO: CERTIFIED ETHICAL HACKER STUDY GUIDE
Ataques a aplicaciones Web: Este tipo de ataque tiene como objetivo, comprometer
servidores web, alterando su contenido, accediendo a su base de datos, corrompiendo sus
aplicaciones, con la finalidad de acceder informaciones confidenciales almacenadas, como
cuentas de usuarios, contraseas, tarjetas de crdito, correos, datos personales o
simplemente alterando su contenido para exponer vulnerabilidades o adquirir notoriedad.
Por estos motivos, este tipo de ataque es bastante atractivo para el hacker y en especial a
los hacktivistas y criminosos virtuales, por el impacto que pueda causar en una organizacin.
Las principales amenazas para las aplicaciones web son:
Ataques a redes inalmbricas: Las redes inalmbricas corresponden a otro punto de acceso
a una red local. Por tratarse de una tecnologa relativamente nueva, existen muchas
vulnerabilidades a ser explotadas. Con la popularizacin de la tecnologa, tanto por la facilidad
de instalacin y uso, sumando al creciente nmero de dispositivos mviles conectados por esta
tecnologa, la seguridad inalmbrica se ha tornado unos problemas cada vez mayor tanto en
redes corporativas como en residencias a la medida que se crean muchas oportunidades para
hackers mal intencionados. Incluyendo organizaciones que no adoptan las redes inalmbricas
en su poltica de seguridad, pueden estar vulnerables a travs de las redes inalmbricas no
autorizadas que son instaladas por trabajadores descuidados o agentes mal intencionados.
Secuestro de sesin: es un mtodo hacking que crea un DoS temporal en un usuario, mientras
el hacker asume su sesin (previamente establecida). Es ejecutado para controlar la sesin
actual del usuario legtimo luego de haber establecido y autenticado una sesin. Puede ser
utilizado para perpetrar un ataque de hombre en el medio (man-in-the-middle attack),
estableciendo una conexin intermediaria entre el servidor y el cliente, permitiendo la
interceptacin de todo el trfico a travs de tcnicas de sniffing.
13
14
15
Pentest
Significa test de penetracin o test de invasin. Esta actividad se basa en un conjunto de
acciones que simulan el ataque de un hacker mal intencionado a un sistema. Sin embargo, no
tiene como objetivo comprometer el sistema del cliente visto que no tiene la finalidad de auditoria
en sus mecanismos de seguridad, levantando sus vulnerabilidades y las implicaciones de las
mismas en el sistema testeado.
Cuando se ejecuta un Pentest, el hacker tico utiliza uno o ms tipos de testes en el sistema.
Cada tipo de ataque, simula un ataque con diferentes niveles de conocimiento como sistema
blanco.
Caja negra: Tambin conocido como Black-Box, este tipo de test abarca realizar una evaluacin
y test de seguridad sin ningn conocimiento privilegiado de la red o sistema a ser testeado. Este
test simula un ataque outside de un hacker mal intencionado (Black Hat) que enva el ataque
desde fuera del permetro de seguridad de la organizacin.
Caja blanca: Conocida como White-Box, este tipo de test abarca realizar una evaluacin y test
de seguridad con el mismo conocimiento sobre la infraestructura que el administrador de red
contiene.
Caja gris: La Grey-Box simula un ataque enviado por un agente interno (insider) desde dentro
del permetro de seguridad de la organizacin. Se considera que este tipo de atacante tiene un
conocimiento parcial de la infraestructura de la red.
Resultados de un Pentest
El principal producto de un Pentest es el informe. Este informe detalla los resultados de las
actividades desarrolladas, los tipos de testes realizados y los mtodos de ataque utilizados.
Estos resultados son comparados con una evaluacin inicial de seguridad y cualquieras
vulnerabilidades identificadas son detalladas y contramedidas son sugeridas.
16
17
Conclusin
La actividad del hacker tico ha crecido en relevancia paralelamente al crecimiento del
valor estratgico de la propia informacin. Este profesional cada vez ms representa el bastin
de defensa y seguridad de la informacin dentro del ambiente hostil de guerra ciberntica,
entregando valor estratgico a las empresas que invierten en el sector. Es necesario entender
cmo funciona el universo hacker para reaccionar, proteger y defender los activos de
informacin de empresas y gobiernos. Por este motivo, cada vez ms las naciones han investido
en capacitacin de sus recursos humanos, para garantizar supremaca en ese nuevo ambiente
de combate en la actualidad, el ambiente ciberntico.
18
Referencias
Graves, Kimberly (2010), CEH Certified Ethical hacker STUDY GUIDE, Editora Sybex.
Disponible en: http://bit.ly/1Mdk9xt
19