introducion a "ethical hacker" y a la prevencion para la seguridad en la oficina

56
Aury M. Curbelo, PhD Aury M. Curbelo, PhD [email protected]

Upload: digetechnet

Post on 05-Dec-2014

4.712 views

Category:

Technology


0 download

DESCRIPTION

Se discuten aspectos relacionados a "ethical hacker", estrategias utilizadas para el robo de información y como prevenirlas.

TRANSCRIPT

Page 1: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

Aury M. Curbelo, PhDAury M. Curbelo, [email protected]

Page 2: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

Definir el concepto de “Hacker”Definir los tipos de hackers.D fi i l f i d lDefinir las funciones de los hackers.Describir las estrategiasDescribir las estrategias utilizadas para el robo de información.Describir las herramientas para la prevención del robo d f óde información.

Page 3: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

Wikipedia (2008)◦ Hacker surgió de los programadores del

Massachusetts Institute of Technology (MIT), que en los años 60, utilizaban hacks, se llamaron a sí , ,mismos hackers, para indicar que podían hacer programas mejores y aun más eficaces, o que hacían cosas que nadie había podido hacerhacían cosas que nadie había podido hacer.◦ Los hackers no son piratas. Los que roban

información son los crackers.

http://es.wikipedia.org/wiki/Hacker

Page 4: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

Wikipedia (2008)◦ Un cracker es alguien que viola la

seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión concracker realiza la intrusión con fines de beneficio personal o para hacer daño.

http://es.wikipedia.org/wiki/Cracker

Page 5: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

BLACK HAT:◦ Es aquel individuo que utiliza sus conocimientos

l ó d lpara penetrar sistemas sin la autorización del dueño.◦ En algunos casos es causante de daños y perdidas g y p

severas. ◦ Algunos prefieren llamarlo cracker.

http://www.bsecure.com.mx/~conference/presentaciones/pdf/mente_rafanunez.pdf

Page 6: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

WHITE HAT:◦ puede dedicarse a la penetración de sistemas.

La diferencia es que ahora trabaja con un código de◦ La diferencia es que ahora trabaja con un código de ética y con un contrato. ◦ Generalmente los whitehat vienen de dos ramas, los

reformados, o los educados desde cero. ◦ También llamados Ethical Hackers.

http://www.bsecure.com.mx/~conference/presentaciones/pdf/mente_rafanunez.pdf

Page 7: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

De acuerdo a Claudio Caracciolo (2006)◦ La función del ethical hacker es hacer un análisis de

seguridad para las compañías, y a partir de ese análisis de seguridad entregarles un informe g gdetallado de las soluciones que la empresa puede implementar. ◦ Como ethical hacker no se le solucionan los◦ Como ethical hacker no se le solucionan los

problemas, solo se le muestra cuál es su nivel de exposición, sus vulnerabilidades y se le indica qué

l d h d é f j les lo que puede hacer y de qué forma mejorarlo. ◦ Se deja todo armado para que la compañía con su

equipo lo pueda organizar.

http://www.universia.edu.uy/index.php?option=com_content&task=view&id=1768

Page 8: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

◦ Kevin Mitnick- El Departamento de J ti i fi él "th tJusticia se refiere a él como "the most wanted computer criminal in United States history.“

Adrian Lamo atacó Microsoft y elAdrian Lamo- atacó Microsoft y el New York Times. Usaba conecciones de Internet en coffee shops, Kinkos y Bibliotecas . Era conocido como "The Homeless Hacker".

http://faq.programmerworld.net/the-web/top-5-criminal-hackers.html

Page 9: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

Jonathan James- a la edad de 16 años fue enviado a prisión, atacó el Departamento de Defensa de USA Con este ataque pudoUSA. Con este ataque pudo capturar usernames y password, además de correos electrónicos altamente confidenciales.Atacó a NASA y robó un software

$cuyo valor era de sobre $1.7 millones.

http://www.pbs.org/wgbh/pages/frontline/shows/hackers/interviews/anon.html

Page 10: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

Robert Tappan Morris◦ Es hijo de un ex cientifico de la

Agencia Nacional de Seguridad de USA llamado Robert Morris. ◦ Es el creador del “Morris worm” ◦ “Morris Worm”- fue el primer

gusano reconocido que segusano reconocido que se propagado a través de la Internet.

•Fue la primera persona en ser llevada a juicio bajo el Acta deFue la primera persona en ser llevada a juicio bajo el Acta de “Computer Fraud and Abuse Act” del 1986. •Alrededor de 6,000 maquinas fueron afectadas.•Actualmente es profesor en MIT.p

http://www.pbs.org/wgbh/pages/frontline/shows/hackers/interviews/anon.html

Page 11: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

Kevin Poulsen◦ Se le conoce como “Dark Dante”◦ Atacó las líneas de teléfono en

“Angeles radio's KIIS-FM”Angeles radio s KIIS FM ◦ Con está acción se ganó un

Porche. At ó l b d d t d l FBI◦ Atacó la base de datos del FBI◦ Ahora es editor de la revista

Wired.Su artículo más famoso fue cuando pudo identificar a 744 ofensores sexuales en los

fil d Mperfiles de Myspace. http://www.pbs.org/wgbh/pages/frontline/shows/hackers/interviews/anon.html

Page 12: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

Susan Thunder◦ Era una experta en ingeniería social. ◦ Estuvo relacionada con Kevin Mitnick.◦ Su especialidad era atacar sistemas militares◦ Su especialidad era atacar sistemas militares. ◦ Estrategias

Conocía a los militaresSe acostaba con ellos y les roba la información. Obtuvo inmunidad para testificar encontra de Kevin Mitnick.Actualmente es una experta en seguridad.

http://home.c2i.net/nirgendwo/cdne/ch14web.htm

Page 13: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

Raven Alder-◦ Fue la primera mujer en presentar en el “DefCon hacker

conference in Las Vegas” (http://www.defcon.org/ ) ◦ Se le conoce como “Chick Hacker”

Conocida por : Tracing spoofed distributed denialf i kof service attacks

Area(s) de expertise: ISP backbone networking, protocol decoding andprotocol decoding and design, Linux/BSD security, and cryptography

http://www.zdnet.com.au/insight/soa/Hackers-Under-the-hood/0,139023731,139116620-2,00.htm

Page 14: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

S iScanningReconocimiento

Obteniendo acceso

Limpiando las huellas/evidencias

Manteniendo acceso

Page 15: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

Reconocimiento Pasivo (footprinting)Reconocimiento Pasivo (footprinting)◦ –Whois◦ –Consultas DNS◦ – http://www.dnsstuff.com–Búsqueda de información en sitios web

Uso de Google como herramienta de◦ –Uso de Google como herramienta de reconocimiento◦ – http://www.google.com

Page 16: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

Reconocimiento ACTIVO (scanning)◦ Fingerprinting –

NmapNmap◦ Scanning Web

(Nikto)D i ió d◦ Determinación de vulnerabilidades (Nessus, Retina)

http://www.darknet.org.uk/2006/04/top-15-securityhacking-tools-utilities/tools-utilities/

Page 17: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

http://sectools org/http://sectools.org/

http://www.cirt.net/nikto2

http://www.nessus.org/nessus/

Page 18: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

Footprinting◦ Metodología para obtener información.◦ Encontrar el URL de la compañía◦ Búsqueda de personas◦ Búsqueda de personas◦ “Competitive Intelligence”

¿Cuando la compañía comenzó? ¿Cómo se desarrolló?

Page 19: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

Footprinting is the active blueprinting of the security profile of an organization. It involves gathering information about your customer's network to create a unique profilecustomer s network to create a unique profile of the organization's networks and systems.It's an important way for an attacker to gainIt s an important way for an attacker to gain information about an organization passively, that is, without the organization's knowledge.

http://searchsecuritychannel.techtarget.com/tip/0,289483,sid97_gci1235335,00.html

Page 20: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

Identifying active machines, discovering open ports and access points, fingerprinting the operating system, and uncovering services on portsports.

http://searchsecuritychannel.techtarget.com/tip/0,289483,sid97_gci1235335,00.html

Page 21: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

Check for live systems with a wide range of IP addresses

Check for open Ports

Fingerprint OS

D k diDraw network diagrams Of vulnerable hosts

Identify vulnerabilities of the OS:Identify vulnerabilities of the OS: Bypass proxies

Surf anonymouslySurf anonymously

Page 22: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

Password Guessing Types of password attacksPassword Guessing Types of password attacks

T l f d tt k P d S iffi

Password cracking

Tools for password attacks Password Sniffing

E l i f P i ilPassword crackingcountermeasures

Escalation of Privileges

Execution of applicationsd l Execution of applicationsHiding Files

Covering TracksCovering Tracks

Page 23: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

Password guessingTypes of password cracking and toolsPassword Cracking CountermeasuresPrivilege EscalationKeystroke Loggers ***Hidi FilHiding FilesSteganography ***Covering TracksCovering Tracks

Page 24: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

Wikipedia (2008)◦ Un keylogger (registrador de teclas) es una

herramienta de diagnóstico utilizada en el desarrollo de software que se encarga de registrar q g glas pulsaciones que se realizan sobre el teclado, para memorizarlas en un fichero y/o enviarlas a través de internettravés de internet.

http://es.wikipedia.org/wiki/Keylogger

Page 25: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

HardwareSoftware

KeyGhost USB Keylogger

KeyShark Hardware Keylogger

Page 26: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

http://www.scos.nl/pages/keyghost.htm

Page 27: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina
Page 28: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

http://www.telephonecallrecorder.com/keykatcher-64k-p-46.html

Page 29: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

www.keyghost.comTh H d K LThe Hardware Key Logger is a tiny hardware device that can be attached between a keyboard and abetween a keyboard and a computer.It keeps a record of all key strokes typed on thestrokes typed on the keyboard. The recording process is totally transparent to the endtransparent to the end user.

Page 30: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

http://www amecisco com/downloadhttp://www.amecisco.com/downloads.htmIt is a desktop activity logger that is powered by a kernel mode driver. Thi d i bl it t il tlThis driver enables it to run silently at the lowest level of windows 2000/XP operating systems

Page 31: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

http://www.keylogger.net/It is a stealth keylogger and invisible surveillance tool that records every keystroke to an encrypted log file The log file can be sentencrypted log file. The log file can be sent secretly with email to a specified address.

Picture Source:http://www.shareup.com/Ghost_Keylogger-screenshot-1672.html

Page 32: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina
Page 33: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

www.spector.comSpector is a spy ware that records everything thatSpector is a spy ware that records everything that

one does on the internet.Spector automatically takes hundreds of snapshots

every hour, very much like a surveillance camera. S k b ki h f h iSpector works by taking a snapshot of whatever is

on the computer screen and saves it away in a hidden location on the systems hard drive.

Page 34: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

www.spector.comIt shows what the surveillance target surfs on the internet and records allIt shows what the surveillance target surfs on the internet and records all e-mails, chats, instant messages, websites visited, keystrokes typed and automatically sends this recorded information to the desired email address.

Page 35: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

http://www.waresight.com/local-keylogger.shtml

Page 36: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

http://www.actualkeylogger.com/

Page 37: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina
Page 38: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

http://www.infovis.net/printMag.php?num=101&lang=1

Page 39: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

Wikipedia (2008)◦ La esteganografía es una disciplina que trata sobre

técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, de modo que , p , qno se perciba su existencia.

"Esteganografía es la práctica de esconder información sensible en algoEsteganografía es la práctica de esconder información sensible en algo que no parece diferente de lo habitual. A menudo se confunde con la criptografía, porque ambas son similares en cuanto que tratan de proteger información importante" Kriptopolisproteger información importante . Kriptopolis

http://www.kriptopolis.org/articulos/esteganografia

Page 40: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

Image Hide es un programa para esconder imagénes.

http://www.dancemammal.com/imagehide.htm

Page 41: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

http://www.techtv.comhttp://www.petitcolas.net/fabien/steganography/mp3stegp/index.html

MP3Stego es un programa estenográfico, que permite ocultar información escrita dentro de otros contenidos En su caso dentro deinformación escrita dentro de otros contenidos. En su caso dentro de archivos MP3.Para ello el programa oculta la información dentro de los archivos durante el proceso de compresión. La información oculta primero es comprimida posteriormente encriptada y finalmente incorporada alcomprimida, posteriormente encriptada y finalmente incorporada al archivo MP3 final.

Page 42: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

http://www.darkside.com.au/snow/Snow is a whitespace steganography program that is used toSnow is a whitespace steganography program that is used to conceal messages in ASCII text by appending whitespace to the end of lines.Because spaces and tabs are generally not visible in text viewers the message is effectively hidden from casualviewers, the message is effectively hidden from casual observers. If the built in encryption is used, the message cannot be read even if it is detected.

Page 43: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

http://www.netiq.com/support/sa/camerashyinfo.aspC Sh "l ú h áfCamera/Shy es "la única herramienta esteganográfica que

busca y presenta, de forma automática, contenido descifrado desde la Web“P i d i id lPermite acceder a ciertos contenidos que permanecen ocultos

para el resto de los navegadores. Estos contenidos debieron ser previamente ocultados por el

b t l i á if h bit l l iwebmaster en alguna imágenes gif habituales en cualquier página web. Los destinatarios ideales del programa son aquellos usuarios

fi l t t t f tifinales que se encuentren tras cortafuegos corporativos o nacionales y quieran establecer comunicaciones no censuradas son el exterior.

Page 44: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

Los usuarios de Camera/Shy que desee acceder a los contenidos que otros hayan ocultado en suslos contenidos que otros hayan ocultado en sus páginas, deberá acceder a las URLs:Entrar la contraseña que el productor de la imagen le haya indicado (de hecho, la contraseña es doble.Camera/Shy presenta dos cajas de texto, una para introducir la contraseña en sí y otra para laintroducir la contraseña en sí y otra para la denominada "firma" -signature- recomendándose que se trate de palabras largas o frases completas,

d t l t ióen orden a aumentar la protección.

http://prdownloads.sourceforge.net/camerashy/CameraShy.exe?download

Page 45: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

Es una herramienta en línea para enviar mensajes secretos dentro de una imagen.

http://www viciao2k3 net/services/cryptimg/http://www.viciao2k3.net/services/cryptimg/

Page 46: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

http://www.outguess.org/download.php

Stegdetect es una herramienta queStegdetect es una herramienta que detecta la existencia de mesajes dentro de las fotosde las fotos.

http://www.sarc-wv.com/stegalyzeras.aspx

Page 47: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

Más información y descarga de Spimage:h // hi k li i d /d l d /i d h lhttp://thinkalien.indo.ms/downloads/index.html

Software para ocultar solo mensajes, FREE Spy p j pyMessage:http://www.softwaredepo.com/spy-msg.html

Ocultar ficheros con técnicas de esteganografía.http://vtroger.blogspot.com/2006/09/ocultar-fi h t i d ht lficheros-con-tcnicas-de.html

http://vtroger.blogspot.com/2008/01/esteganografia-avanzada.html

Page 48: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina
Page 49: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

Incapacidad para el manejo de información clasificadaclasificada. ◦ Si el personal no clasifica y maneja adecuadamente la

información, esto facilita la presencia de errores y ataques de ingeniería social.

Pérdida o destrucción de información clasificada. ◦ Se puede perder o dañar la información.Atrasos en proyectos relacionados a seguridad de

f óp y g

información. ◦ En estos días, la velocidad en los negocios es relevante.

Si a causa de una falta de concientización el personal no cumple con lo establecido en materia de seguridad escumple con lo establecido en materia de seguridad, es probable que los proyectos se retrasen impactando negativamente a la organización.

http://bsecure.com.mx/articulo-59-6626-381.html

Page 50: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

Incapacidad para responder a incidentes.◦ No se debe improvisar ante los incidentes◦ No se debe improvisar ante los incidentes. ◦ Si no hay conciencia de los incidentes no se reportarán, lo

que hará que se eleven los riesgos.Desgaste del personal al no entender los beneficios. ◦ Si los empleados no entienden la importancia de la

seguridad, para el equipo de seguridad será una tarea complicada.

Todo tipo de impactos (financieros legales deTodo tipo de impactos (financieros, legales, de imagen, etc.) a la organización. ◦ Dependiendo de cada caso, podrían tratarse de impactos

mínimos, pero también podrían ser desastrosos, si se violara alguna ley o regulación que ocasione la pérdida deviolara alguna ley o regulación que ocasione la pérdida de una concesión o genere graves consecuencias para el futuro de la empresa.

http://bsecure.com.mx/articulo-59-6626-381.html

Page 51: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina
Page 52: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

Desarrolle una cultura de seguridad.◦ Cursos cortos a sus empleados◦ Cartelones de información (Posters)◦ Protectores de pantalla (screen savers) con◦ Protectores de pantalla (screen savers) con

mensajes sobre seguridad.◦ Campaña por varios meses

l l◦ Incentivos y premios-reconocimiento al personal que asista a cursos.

Page 53: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

http://www.pc-news.com/detalle.asp?sid=&id=11&Ida=2358

Page 54: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

1. El creciente uso de dispositivos móviles demandará mayor atención para proteger losdemandará mayor atención para proteger los datos que residen en ellos.

2. La necesidad de los usuarios por realizar transacciones bancarias a través de equipostransacciones bancarias a través de equipos móviles y por Internet exigirá a los bancos una mejor protección de los datos, en particular contra los ataques de phishing y de robo de id id didentidad.

3. Se requerirá mayor integración entre la seguridad física y electrónica (IT), mediante la incorporación de tecnologías de monitoreo sensorial y remotode tecnologías de monitoreo sensorial y remoto, sensores de movimiento, aplicaciones inteligentes de video, GPS y RFID.

http://bsecure.com.mx/articulo-57-6616-380.html

Page 55: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina

4. Los sectores público y privado establecerán controles más estrictos sobre los documentos y datos que enviarán de manera electrónica o por correo postalmanera electrónica o por correo postal.

5. El uso creciente de las redes sociales incrementará las posibilidades de queincrementará las posibilidades de que sucedan violaciones a la privacidad a través de sitios como Hi5, MySpace, , y p ,LinkedIn o Facebook.

http://bsecure.com.mx/articulo-57-6616-380.html

Page 56: Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina