ethical hacking y contramedidas

36
¡Para detener al Hacker hay que pensar como él! Conferencia en UNITEC, enero de 2005 Alejandro Domínguez ([email protected] ) Jaime Devereux (CEH) Santiago Monterrosa (CEH) Ethical Hacking & Contramedidas www.unitec.mx

Upload: alejandro-dominguez

Post on 07-Jul-2015

1.073 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Ethical hacking y contramedidas

¡Para detener al Hacker hay que pensar como él!

Conferencia en UNITEC, enero de 2005

Alejandro Domínguez ([email protected])

Jaime Devereux (CEH)

Santiago Monterrosa (CEH)

Ethical Hacking &

Contramedidas

www.unitec.mx

Page 2: Ethical hacking y contramedidas

Objetivos y temas a tratar en la plática

Objetivos

Mostrar qué se está haciendo para evaluar la seguridad de las

redes corporativas utilizando los servicios de un Hacker Ético

Dar una perspectiva general sobre los riesgos actuales en la

seguridad de TI

Proveer algunos lineamientos para mejorar la seguridad de TI

Demostrar lo sencillo y peligroso que puede ser el hackeo …

Temas

Parte 1: ¿Un Hacker Ético?

Parte 2: Hackear o no hackear ...

Parte 3: EC Council y Certified Ethical Hacker

Parte 4: Sesión de preguntas y ¿respuestas?

Page 3: Ethical hacking y contramedidas

Parte 1: ¿ Un Hacker Ético ?

Page 4: Ethical hacking y contramedidas

Introducción

Todos los días, penetran intrusos a las redes y

servidores de todo el mundo

El nivel de sofisticación de estos ataques es muy

variable

Se cree que la mayoría de los ataques se deben a

passwords débiles

Aunque muchas de las intrusiones utilizan técnicas

más avanzadas

Este último tipo de ataques, por su propia naturaleza,

son difíciles de detectar

Page 5: Ethical hacking y contramedidas

Algunas estadísticas

El 90% de las redes en empresas y

los gobiernos tuvieron violaciones

de seguridad informática en 2002

El número de ataques y las

consecuentes pérdidas, son mucho

mayores que lo que se reporta en

los medios

La mayoría de los incidentes se

ocultan para proteger la reputación

de las empresas

Aun las empresas que contratan

investigadores, no permiten que

nadie externo a la organización sepa

la cuantía de los daños causadosFuente: 2002 CSI/FBI Computer Crime and Security Survey

Page 6: Ethical hacking y contramedidas

Más estadísticas

Empresas del Fortune 1,000 perdieron más

de 45,000 MDD por robos de información en

2002

La mayoría de los ataques fueron a

empresas de tecnología

67 ataques individuales promediaron 15 MDD

en pérdidas

Se estima que el virus LoveLetter causó

daños por 10,000 MDD

Los daños reportados del virus Melissa

fueron de 385 MDD

El costo de los desastres por virus está entre

US$100,000 y US$1 millón por empresaFuente: ICSA.Net, 23 October 2000, http://www.securitystats.com/reports.asp , Computer Virus Prevalence Survey

Page 7: Ethical hacking y contramedidas

Amenazas a los datos

Las amenazas provienen de:

Personal interno

El personal interno es el más peligroso pues

conoce bien el ambiente

Hackers/Crackers

Los Hackers/Crackers pueden entrar a los

sistemas sólo para explorar la infraestructura

o pueden hackear por razones maliciosas

Espionaje industrial

El espionaje industrial comprende obtener

información confidencial de corporaciones o

entidades gubernamentales para el beneficio

de terceros

Código malicioso

Page 8: Ethical hacking y contramedidas

Tipos de ataque

Ataques externos

por Internet Ataques internos

por la Intranet

59% de los ataques se hacen por Internet38% de los ataques los hacen empleados internamente

Compañía

Page 9: Ethical hacking y contramedidas

Entablar amistad con alguien interno

Los hackers intentan trabajar con

alguien interno o infiltrar a alguien

en la organización

Un análisis del Departamento del

Tesoro de USA indica que más

del 60 por ciento de las

intrusiones reportadas involucran

a alguien dentro de la empresa

La función de la persona interna

infiltrada es encontrar alguna

debilidad desconocida para los

administradores del sistema

Page 10: Ethical hacking y contramedidas

Ataques externos más frecuentes

Existe un mayor uso de Internet

Las técnicas y herramientas que se crean día a día permiten de nuevas oportunidades de ataque

Source: 2000 CSI/FBI Computer Crime and Security Survey

Frequent Points of Attack

38

59

0 20 40 60 80

Internal

systems

Internet

connection

Percent of respondents

Page 11: Ethical hacking y contramedidas

password

guessing

self-replicating

code

password

cracking

exploiting

known

vulnerabilities

disabling

audits

back

doors

hijacking

sessions

sniffer /

sweepers

stealth

diagnostics

packet forging /

spoofing

GUI

Herramientas de hackers

Intruso

promedio

1980 1985 1990 1995

Co

mp

leji

dad

téc

nic

a re

lati

va

Fuente: GAO Report to Congress, 1996

Evolución de herramientas de ataque

Page 12: Ethical hacking y contramedidas

La tendencia continua

Windows

Remote

Control

Stacheldraht

Trinoo

Melissa

PrettyPark

1998 1999 2000

?

DDoS Insertion Tools

Herramientas

de hackers

Kiddie

Scripter

2001

Co

mp

leji

dad

téc

nic

a re

lati

va

Page 13: Ethical hacking y contramedidas

Parte 2: Hackear o no hackear …

Page 14: Ethical hacking y contramedidas

Habilidades de los hackers

Un hacker capaz tiene los siguientes conocimientos:

Ingeniería de Internet

TCP/IP, NFS, Redes inalámbricas, GPRS

Administración de sistemas

Windows 2000, Linux, Solaris, Palm OS etc.

Administración de redes

SNMP, Tivoli, HP OpenView, Switches, Routers etc.

Ingeniería en reversa

Decompilers, circuit breakers

Computación distribuida

J2EE, RPC, Corba, Web Services

Criptografía

SSL, PKI, Certificados digitales

Ingeniería Social

Convencimiento, seducción, simpatía, engaño, etc.

Programación

C++, Java, Perl, JavaScript, HTML, ASP

Bases de datos

SQL Server, Oracle, DB2, MySQL

Page 15: Ethical hacking y contramedidas

Herramientas de Hacking

Hay herramientas disponibles en muchos sitios Web disfrazados

Las herramientas son cada día

más sofisticadas y poderosas

en cuanto a:

Eficiencia

Distribución

Furtividad

Automatización

Facilidad de uso

Page 17: Ethical hacking y contramedidas

Los sitios/portales

Su sitio/portal no necesita ser tan famoso como Yahoo o eBay para que sea atacado

Los hackers

Necesitan un lugar para ocultar su

rastro

Necesitan tu máquina como

trampolín para atacar otros sitios

Necesitan de diversos recursos

para llevar a cabo sus actividades

Page 18: Ethical hacking y contramedidas

En Google …

Se pueden bajar herramientas de hacker fácilmente de Internet

La funcionalidad de las herramientas

se incrementa día a día

El conocimiento de los hackers

disminuye

El número de hackers aumenta

Algún día hasta un niño de primaria

podrá meterse a sus sistemas

Page 19: Ethical hacking y contramedidas

Las amenazas

Las herramientas de hackeo son cada vez más sofisticadas y poderosas en términos de

Eficiencia

Formas de ataque

Camuflaje

Facilidad de manejo

Amigabilidad

Page 20: Ethical hacking y contramedidas

The Threats

Page 21: Ethical hacking y contramedidas

Las amenazas

Las debilidades en seguridad de tus equipos se pueden identificar con herramientas de escaneo

La seguridad de cualquier red en Internet

depende de la seguridad de todas las demás

redes

Ninguna red es realmente segura

Page 22: Ethical hacking y contramedidas

Cómo se meten

Pasos generales

Localizan una víctima mediante

un programa de escaneo

Identifican la vulnerabilidad del

equipo de la victima

Atacan la máquina host de la

victima por medio de las

vulnerabilidades identificadas

Establecen una puerta trasera,

para poder tener acceso en el

futuro

Page 23: Ethical hacking y contramedidas

Prevención General

Pruebe e instale service packs y hotfixes

Corra y mantenga el software antivirus

Instale un sistema de detección de intrusos en el

perímetro de la red

No dejar pasar mensajes con extensión *.exe,

*.vbs o *.dll en archivos adjuntos

Reinstale los sistemas infectados

Page 24: Ethical hacking y contramedidas

¿ Cómo se infectan los sistemas?

Caballos de Troya

Animaciones

Screen savers

Video juegos

Política:Controlar elcódigo maligno enel equipo de losusuarios

Inserción manual

● Compartiendo información

● Acceso físico

Page 25: Ethical hacking y contramedidas

Todos estamos en esto juntos

UsuariosProveedores

de

Servicios

Proveedoresde Softwarey Equipos

Seguridad de laRed

Page 26: Ethical hacking y contramedidas

Parte 3 EC Council y Certified Ethical

Hacker

Page 27: Ethical hacking y contramedidas

¿Qué es un Ethical Hacker?

Es un profesional de seguridad que busca

constantemente enriquecer su conocimiento y

experiencia

Se forma a partir de conocimientos y bases

sólidas de seguridad

Queda respaldado por la industria no solo con

base en su experiencia o el conocimiento teórico,

sino por una certificación (Certified Ethical

Hacker, EC Council)

Page 28: Ethical hacking y contramedidas

¿Qué no es un Ethical Hacker?

No es un hacker improvisado

No se dice experto para ser luego un adorno más

en su vitrina de trofeos

No es un individuo que cambia de carrera para

convertirse en EH de la noche a la mañana

No esta atado a una tecnología o herramienta

específica

Page 29: Ethical hacking y contramedidas

¿Cómo ayuda un EH a la organización?

Un EH certificado reconoce el valor de su

conocimiento

Constantemente aprende medidas preventivas

para proteger tus activos de información

Aboga por las mejores prácticas y medidas de

solución en seguridad de sistemas informáticos a

partir de su conocimiento

Utiliza una metodología dinámica que se adapta

a la realidad del mundo

Page 30: Ethical hacking y contramedidas

Certificación de seguridad – CEH

Page 31: Ethical hacking y contramedidas

¿ Qué hacer ?

Identifique a la gente adecuada

Involúcrelos en las Políticas de Seguridad

Capacítelos y certifíquelos

Page 32: Ethical hacking y contramedidas

Capacitación

Dónde obtener certificación

CISSP: Certification for Information Security

Professional (http://www.isc2.org)

CEH: Certified Ethical Hacker

(http://www.eccouncil.org)

CHFI: Certified Hacker Forensic Investigator

(http://www.eccouncil.org)

Page 33: Ethical hacking y contramedidas

Algunos nombres

Hacking

Es Romper Seguridad

Forensic

Es Descubrir las huellas

Recovery

Es Recuperar la información perdida

Penetration Test

Es Saber como realizar pruebas de penetración

Audit

Es Garantizar estrategia de seguridad adecuada

basada en normas

Page 34: Ethical hacking y contramedidas

¿Estándares?

En 2005 EC-Council se establecerá como cuerpo

de desarrollo de estándares de seguridad de TI a

nivel mundial

Una organización podrá certificar su

infraestructura de TI con base en estándares EC-

Council

Podrá aplicar auditoria de seguridad a su

infraestructura certificada

Page 35: Ethical hacking y contramedidas

Parte 4 : ¿ Alguna pregunta ?

Page 36: Ethical hacking y contramedidas

Gracias

Gracias por su tiempo