ethical hacking

4

Click here to load reader

Upload: arlett-garcia

Post on 14-Jan-2016

213 views

Category:

Documents


0 download

DESCRIPTION

n

TRANSCRIPT

Page 1: Ethical Hacking

7/18/2019 Ethical Hacking

http://slidepdf.com/reader/full/ethical-hacking-5696e6cd3b609 1/4

ETHICAL HACKING

ETICA- Del griego Ethikos. Estudia la moral y determina qu es lo !ueno y desde que "unto de #ista$ %omo sede!e a%tuar.

ETHICAL HACKE&- ser' un e("erto en in)ormati%a y sistemas$ tendr' "ro)undos %ono%imientos so!re lossistemas o"erati#os$ H*$ entre otros. Tiem"o$ "a%ien%ia$ "erse#eran%ia y humildad.

 +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ 

E,CALA DE G&I,E,- hite hat ha%king. good guys/ 0us%an im"lementear medidas de seguridad.

Grey hat ha%king 1 Tra!a2a de )orma o)ensi#a o de)ensi#a.

0la%k hat ha%king. !ad guys/1 Estan del lado o"uesto de la ley y la moral.

 ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ 

 TI34, DE ATA56E,1

-Ataques al sistema o"erati#o1 Constituye un %l'si%o de la seguridad.La !7squeda de )allas se reali8ara en lo %on%erniente al "ro"io sistema !ase de todo el resto del so)t*are$ detal )orma que mu%has #e%es$ inde"endientemente de lo que se en%uentra "or en%ima$ se "odr' e("lotar ytomar %ontrol del sistema en el %aso de que sea #ulnera!le.

indo*s desde su origen )ue o!2eto de ataque$ dada su masi9%a%i:n y a la relati#a sim"li%idad %on que se"uedo a%%eder hist:ri%amente al n7%leo del sistema in%luso sin %ontar %on su %:digo )uente. 3ero en Linu( yderi#ados de 6ni( la situa%i:n es tal #e8 "eor$ ya que al "oseer el %:digo )uente es "osi!le dete%tar"ro!lemas tam!in en este ni#el.

-Ataque a las a"li%a%iones1 3ara los ataques a las a"li%a%iones tam!in se tendr' en %uenta la masi#idad deuso. Las a"li%a%iones am"l;an la su"er9%ie de ataque a un sistema.Esto es la idea de ata%ar la im"lementa%i:n de algo en lugar del so)t*are en si mismo.El "rimer so)t*are de mensa2er;a instant'nea$ )ue el "ionero "ara el %ual se desarrollaron "rogramas queutili8a!an su "roto%olo "ara a%%eder a otras %om"utadoras remotamente.

-Ataque a las %on9gura%iones1 El %aso de las %on9gura%iones $ ya sea del sistema o"erati#o o de lasa"li%a%iones$ tam!in %onstituyen un "unto sensi!le. 6na mala %on9gura%i:n "uede tornarlo tan malea!le%omo un "a"el.

-Ataque a los "roto%olos1 El "ro!lema mas gra#e es que un error en el dise<o de un "roto%olo im"li%a que las

situa%iones son "oten%ialmente in%orregi!les y que de!e reali8ar modi9%a%iones a distintos ni#eles "aralograr resol#er$ in%luyendo a #e%es su #aria%i:n total o "ar%ial o su reem"la8o "or otro mas seguro.

-------------------------------------------------------------------------------------------------------------------------

E#alua%ion de seguridad1 Anali8ar la distintas o"%iones al momento de e#aluar la seguridad de unaorgani8a%i:n.

E#alua%ion de #ulnera!ilidad1 E#alua%i:n de #ulnera!ilidad es utili8ado en un sin);n de dis%i"linas y se re9erea la !7squeda de de!ilidades en distintos ti"os de sistemas. De esta manera se !us%a determinar lasamena8as$ los agentes de amena8a y la #ulnera!ilidades a los que esta e("uesto el sistema en su %on2unto.

 +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ 

 Test de "enetra%i:n1 ,e %entra en los "ro%esos rela%ionados %on la in)orma%i:n de una organi8a%i:n. Como eluso de t%ni%as de ingenier;a so%ial so!re em"leados$ la !7squeda de in)orma%i:n de la organi8a%i:n en

)orma online y o=ine.Clasi9%a%iones1

 Testeo manual y automati8ado1 6na "arte im"ortante de an'lisis es reali8ado a "artir de herramientasautomati8adas1 Es%aneo de "uertos$ E y 0 de #ulnera!ilidades$ E("lota%i:n de #ulnera!ilidades.3entest1 Nma"

 Testeo interno y e(terno remota/ Testeo de9nidohite !o(/ Testeo 0lind !la%k !o(/Grey 0o(Dou!les

Page 2: Ethical Hacking

7/18/2019 Ethical Hacking

http://slidepdf.com/reader/full/ethical-hacking-5696e6cd3b609 2/4

Certi9%a%iones "ro)esionales1 CEH$ CI,A$ CI,,3$ Com"uter ha%king )orensi%

 +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ 

>A,E DE EN6?E&ACI@N DE 6N ,I,TE?A

En esta )ase se !us%a o!tener in)orma%i:n rela%ionada %on 1 &e%ursos %om"artidos y de red$ 6suarios ygru"os$ ersiones del sistema o"erati#o$ Con9gura%iones de los equi"os.

 T%ni%as1

• La e(tra%%i:n de nom!res de usuarios de indo*s.• El uso de ,N?3 ,im"le Net*ork ?anagement 3roto%ol/.• 6tili8ando dire%%iones de e-mail.• Contrase<as "or de)e%to.• >uer8a !ruta utili8ando A%ti#e Dire%tory.

 Tres ti"os genri%os de enumera%i:n son16suarios y gru"os$ re%ursos %om"artidos y a"li%a%iones.

Usuarios y grupos:

En indo*s se enumeran las %uentas utili8ando CI>,B,?0 utili8ando el "roto%olo ,N?3

CI>, Common Internet >ile ,ystem/ ?edio mas utili8ado "ara %om"artir ar%hi#os "or la red,?0 ,er#er ?essage 0lo%k/. 3roto%olo "redeterminado de indo*s "ara %om"artir re%ursos.

C>I,1 de9ne una serie de %omandos %lasi9%ados %omo1?ensa2es "ara esta!le%er %one(i:n?ensa2es %on mani"ula%i:n de nom!res y ar%hi#os.?ensa2es de im"resoras.?ensa2es #arios.

,?01LIN61 Tra!a2a dire%tamente so!re LDA3 Lightweight Directory Access Protocol

IND4,1 dentro del dire%torio ,u""ortBTools$ e(isten herramientas "ara enumerar sistemas siduser $usersid/.

Herramientas1Cuentas de 6suario y Gru"os1 n!stat y n!ts%an sin N6LL ,esion/$ dum"se%$ siduser$ usersid.,N?31 snm"util e I3Net*ork 0ro*ser$ en %aso de tener A%ti#e Dire%tory se utili8a ld".e(e dentro de,u""ortBTools.

Recursos compartidos:

Es "osi!le reali8ar la enumera%i:n "or1 Trans)eren%ia de DN, "or medio de nslooku".3or ,N?3.NET0I4, donde se determinan1 Dominios y equi"os en el dominio$ Nom!res Net0I4, de sistemas remotos$De %ontroladores de dominio$ &e%ursos %om"artidos.

Herramientas1 Dominios1 net#ie*.Nom!res Net0I4, de equi"os remotos1 n!tstat y n!ts%an.Controladores de dominio1 nltest.&e%ursos %om"artidos1 net#ie*$ dum"se% y legion.

APLICACIONES:

,e reali8a la enumera%i:n mediante1 Telnet$ Net%at$ indo*s se o!tiene mediante %adenas del registro delsistema.

La #ulnera!ilidad mas %riti%a es la in)orma%ion %ontenida en las N6LL ,E,I4N

N6LL ,E,I4N1,e ini%ia sesi:n sin usuario ni "ass*ord.En Net0I4, la #ulnera!ilidad se en%uentra en las CI>,.Ata%ando el Net0ios mediante una null sesion se o!tiene1 Listas de usuarios$ re%ursos$ gru"os$ re%ursos%om"artidos$ "ol;ti%as et%.El da<o del ataque de"ender' del sistema o"erati#o y su seguridad.A3IFs dan la in)orma%i:n a tra#s de "uertos1 TC3 y 6D3 a J y del

Page 3: Ethical Hacking

7/18/2019 Ethical Hacking

http://slidepdf.com/reader/full/ethical-hacking-5696e6cd3b609 3/4

Herramientas1,e utili8a Telnet y Net%at$ adem's de regdm".

 ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ 

>A,E DE E,CANE4

Es la segunda )ase del re#elamiento. A esta )ase se llega tras ha!er o!tenido la in)orma%i:n del o!2eti#o.

,e !us%a1 En%ontrar errores y #ulnera!ilidades$ ,e in%luye la dete%%i:n de ,4 y a"li%a%iones.

Con el 9n de1 E("lotar #ulnera!ilidades en )ases "osteriores$ Tener %ono%imiento del )un%ionamiento delo!2eti#o.

>A,E,1

• Escaneo de Puertos y servicios del objetivo: Determinar cuales puertos están abiertos para asociarlos fácilmente a un servicio.

• Escaneo de Redes: Determinar que host están activos en la red, determinar la dirección P del objetivo.

• Escaneo de !ulnerabilidades: !ariable, pues depende de las herramientas empleadas y el tipo de ataque.

?ET4D4L4GIA DE E,CANE41

,istemas #i#os1Es la m's sen%illa "ara #eri9%ar si un host est' a%ti#o.

6tili8a la t%ni%a "ing s*ee"1 Consiste en en#iar "aquetes IC?3 a un rango de dire%%iones I3 "ara determinar%uales est'n a%ti#os.Cualquier host que res"onda es una "oten%ial #;%tima.Cualquier >ire*all "uede !loquearla$ ya sea "or "uerto o a"li%a%i:n.

3uertos a!iertos1,e trata$ sim"lemente de reali8ar un es%aneo de "uertos en el host "ara determinar %uales se en%uentrana!iertos.

 a que TC3 es orientado a %one(i:n y se !asa en identi9%adores numri%os en lugar de I3$ se "uede e("lotaresta #ulnera!ilidad "ara o!tener in)orma%i:n de los "uertos.

4, >INGE&3&INTConsiste en dete%tar %ual es el sistema o"erati#o del o!2eti#o anali8ando los "aquetes re%i!idos. ,e "uedereali8ar13asi#amente1 ,e anali8an los "aquetes re%i!idos1 s%anrand$ 3M) A%ti#amente1 ,e ensam!lan y en#;an "aquetes es"e%;9%os y se anali8a la res"uesta del o!2eti#o1 Nma"$

"ro!e

IDENTI>ICACI@N DE ,E&ICI4Est' !asada en la identi9%a%i:n de "uertos a!iertos.,e "ueden re%ono%er ser#i%ios es"e%;9%os %ono%iendo el "uerto.

E,CANE4 DE 6LNE&A0ILIDADE,Est' !asado en todos los an'lisis anteriores.,in em!argo$ solo se "ueden ata%ar #ulnera!ilidades %ono%idas.A di)eren%ia de las herramientas de es%aneos anteriores$ las de esta eta"a tienen restri%%iones.Di%has restri%%iones son inherentes a la naturale8a li!re de las a"li%a%iones1 4"enas$ A>

3&E3A&ACI@N DEL ATA56E [email protected] de reali8ar un ataque hay que asegurarse de no ser des%u!ierto1 ,er#idores 3ro(y$ Anonymi8ers.In%luso es "ermisi!le que el o!2eti#o dete%te la intrusi:n$ "ero nu%a hay que "ermitirse de2ar un rastro.

HE&&A?IENTA, DE ,EG6&IDAD

N?A3 es sin lugar a dudas el m's %ono%ido es%'ner de "uertos que adem's %um"le otras )un%iones1 3ings*ee"s$ Identi9%a%i:n de ,er#i%ios$ Dete%%i:n de I3$ Dete%%i:n de ,istema 4"erati#oEn su o"%i:n de an'lisis intenso reali8a las seis eta"as "resentadas.

Esta "rimera esta"a se di#ide en )ases1 re%o"ila%i:n de in)orma%i:n/

&e%ono%imiento$ es%aneo$ enumera%i:n

4!2eti#o1 de9nir o!2eti#o$ !us%ar la mayor "arte de in)orma%i:n

Page 4: Ethical Hacking

7/18/2019 Ethical Hacking

http://slidepdf.com/reader/full/ethical-hacking-5696e6cd3b609 4/4

Herrramientas1

"ootprintin#$ Proceso de creación de un mapa de las redes y sistemas de una or#ani%ación. &intitle'fuentes usadas: Domain loo(up, )hois &función:recopilar información de re#istro de un determinado dominio', nsloo(up,

tracert

• n#enieria social: *onocer directamente la cultura donde se desarrolla la empresa, desarrollar empat+a con el objetivo para

que se obten#a fácilmente su colaboración.

• Dumpster divin#• rashin#: -uscar en la basura del sitio objetivo para encontrar información confidencial o formas para encontrar

vulnerabilidad.

ETA3A DE ACCE,41 ,e anali8ara la ultima eta"a de un ataque que denominamos de a%%eso y que %uenta a la#e8 %on dos )ases1

• a primera incluye el acceso en si mismo atreves de cualquier medio posible

• a se#unda se refiere al mantenimiento de acceso una ve% obtenido a fin de ase#urar futuros in#resos y el control total sobre el

sistema, as+ como la minimi%ación de las huellas dejadas por el ataque

>A,E DE ING&E,4 AL ,I,TE?A

6na #e8 que reali8amos la eta"a de des%u!rimiento de #ulnera!ilidades $ ingreso al sistema que de9nimos

%omo o!2eti#o. En este %aso de que la )ase se est dando en el mar%o de la simula%i:n de ataque o un3enetration Test reali8ado "or "ro)esionales$ mu%has #e%es se toma la de%isi:n de no intentar tomar %ontrolso!re el sistema sino sim"lemente llegar al %ono%imiento de las #ulnera!ilidades y su "osi!le solu%i:n.

E("loits1 En in)orm'ti%a es una "ie8a de so)t*are$ un )ragmento de datos o una se%uen%ia de %omandos quea"ro#e%ha un error$ )allo o #ulnera!ilidad al 9n de %rear un %om"ortamiento no deseado en un sistema oa"li%a%i:n )or8ando %am!ios en su su92o de e2e%u%i:n %on "osi!ilidad de ser %ontrolados a #oluntad.

Clasi9%a%ion1La manera en la que el e("loit %onta%ta al sistema o!2eti#olo%al o remoto/El ti"o de #ulnera!ilidad que e("lota sta%k o#erOo*$ hea" o#erOo*$ et%teraLa a%%i:n del e("loit Do,$ e2e%u%i:n ar!itraria de %:digo et%/

,HELLC4DE1es un %on2unto de :rdenes "rogramadas generalmente en lengua2e ensam!lador y trasladadas a o"%odesque suelen ser inye%tadas en la "ila o sta%k/ de e2e%u%i:n de un "rograma "ara %onseguir que la m'quina enla que reside se e2e%ute la o"era%i:n que se haya "rogramado.

ETA3A, DE C&EACI4N DE E3L4IT,1Des%u!rimiento de una #ulnera!ilidadDete%%i:n del ti"o de )allo y su )orma de e("lotarloes%ritura del e("loit3rue!as de )un%ionamiento

?ETA,3L4IT >&A?E4&K Constituye una "lata)orma de desarrollo y e2e%u%i:n de e("loits. 3ermite la %on9gurar y lan8ar e("loits%ontra un sistema$ "ro"or%ionando una %onsola en %aso de que )un%ione el ataque

KEL4GGE&,1Es nada mas y nada menos que una a"li%a%i:n destinada a registrar el %om"ortamiento de un usuario en una3%. En#;a al ata%ante o guarda a la es"era de ser re%u"erado

 T&4AN4, y 0ACKD44&,troyanos1 ,on %a"a%es de a"ro#e%har %ualquiera de los mtodos utili8ados "or los #irus. Inha!ilidad de lostroyanos "ara re"li%arseirus1 El #irus se a<ade o su"lanta el "rograma originalAlgunos #irus y gusanos m's "eligrosos "oseen la %a"a%idad de introdu%ir y e2e%utar troyanos y keyloggers%omo "arte de su a%%ionar mali%ioso