ethical hacking udem
Post on 11-May-2015
898 Views
Preview:
TRANSCRIPT
Radiografía de un Ethical Hacker
¿Hacker-ético o Hack-herético?
Ing. Romeo A. Sánchez LópezCISSPCEH CCNA CCSI SCJP SCMAD
SCSA MCP
Romeo Sánchez
Ingeniero en Seguridad Computacional, cursando la Maestría en Sistemas Inteligentes.
Programador de computadoras desde los 80's CISSP, CEH, CCNA, CCSI, SCJP, SCMAD, SCSA, MCP Instructor de TI desde principios de los ‘90s Instructor Certificado de Oracle y Cisco Systems para
los cursos de Java Technology, Solaris, Routing & Switching.
Ingeniero de Software y Arquitecto de Tecnologías de Información.
Actividades académicas (tutor universitario y desarrollador de cursos)
Ethical hacker nocturno. Miembro fundador de la Asociación Mexicana de
Seguridad Informática. Seguidor de Dr. House (y de Dra. Cuddy, por
supuesto).
@knaveritromeo.sanchez@amsi.org.
mx
www.amsi.org.mx
hacker crackerlamer
script-kiddie
phreaker
security professional
ethical hacker
white-hat
black-hathacktivist
gray-hat
Los “hackers” en las películas
Los “hackers” en las noticias
Los “hackers” en las noticias
Los “hackers” en las noticias
Fuente: http://www.viruslist.com/sp/hackers/news
Los “hackers” en las noticias
¡FALSO!
Los “hackers” en las noticias
Kevin Mitnick (@kevinmitnick)“El hacker más buscado del mundo” (en los ’90s)
I hacked127.0.0.1
Lamers & Script-Kiddies
Un hacker NO es un criminal
...a menos que lo seduzca el lado obscuro
Persona que disfruta el tener un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes computacionales.
Hacker
Internet User’s GlossaryRFC l983
Jayson E. StreetAutor de “Dissecting the Hack: The F0rb1dd3n Network”
HACKER!!
Hackers Nocturnos
Es que solo asi luce mi traje
Hackers “Monocromáticos”
Cyberwarfare
Cibercrimen
password guessing
disabling audits
backdoors & Trojan horses
session hijackingpassword cracking
packet sniffingnetwork management diagnostics
tools with GUIswww attacks
advanced scanning techniquesvulnerability scanners
distributed DoS
packet spoofing
self replicating code
Cada vez es más fácil ser hacker
denial of service
Internet worms
XSS
Radiografía de un Ethical Hacker
Everybody lies
¿Qué se necesita para ser un Ethical Hacker?
Habilidades de programación y redes
Investigación de vulnerabilidades
Técnicas de intrusión y hacking
Seguir un estricto código de ética
Sistemas Operativos
Target:/proc/8260 # ps -e -o pcpu,cpu,nice,state,cputime,args --sort pcpu | sed '/̂ 0.0 /d' | tail 0.0 - 0 S 00:00:08 /usr/sbin/nmbd -D -s /etc/samba/smb.conf 0.0 - 0 S 00:00:11 /opt/kde3/bin/kdm_greet 0.0 - 0 S 00:00:14 sshd: root@pts/2 0.0 - 0 S 00:00:15 /sbin/startpar -p4 -t 30 -T 3 -S 20000:45535 -M start -P N -R 5 0.0 - 0 S 00:00:17 /sbin/splash -p 100 -t rlchange B /etc/bootsplash/themes/SuSE/config/bootsplash-
800x600.cfg 0.0 - 0 S 00:00:19 sshd: root@pts/1 0.0 - 0 S 00:00:25 /usr/sbin/hald --daemon=yes 0.2 - 0 S 00:03:17 /usr/X11R6/bin/X -br -nolisten tcp :0 vt7 -auth /var/lib/xdm/authdir/authfiles/A:0-
2Sz4eO13.9 - 0 S 03:03:38 /opt/jdk1.5.0_06/bin/java -jar /root/prod/sys/co23d3f.jar 104 - 0 S 22:51:59 /opt/jdk1.5.0_06/bin/java -jar /root/prod/sys/df345fd.jar
Habilidades técnicas
Experto en sistemas con habilidades en dominios técnicos.
Profundo conocimiento de plataformas Windows, Unix y Linux.
Amplio conocimiento de las redes, el hardware y software.
Profundo conocimiento en las distintas áreas de seguridad.
multithreading
daemon
kerneluser-mode
syslog
partition
metadeviceshell
process
root authentication
/bin/sh
networking
sub-netting
protocol
sniffing
three-way handshake
TCP/IP
802.11promiscuous mode
127.0.0.1
socket
library
script
Object-oriented
compiler
variable
runtimevirtual machine
interpreter
C/C++
Java
Shell programming
method
one time password
Diffie-Hellman
PKI
private key
algorithm
cryptography
SSL/TLShash
covert channel
asymmetric cryptography
SHA-1
PGP
Las herramientas del Ethical Hacker
buffer overflow
SQL injectioncross-site scripting
wireless hacking
remote shell execution
directory traversal
authentication bypass
path disclosuresession hijacking
cookie poisoning
zero-day attacks
web server defacement
password cracking
social engineering
¿Cómo se entrena un Ethical Hacker?
¿Cómo se entrena un Ethical Hacker?
Virtual machinesLaboratorio propioAplicaciones deliberadamente inseguras
Práctica y dedicación
¿Cómo se entrena un Ethical Hacker?
http://www.badstore.nethttp://www.dvwa.co.uk/http://suif.stanford.edu/~livshits/securibench/
https://www.owasp.org/index.php/Category:OWASP_WebGoat_Project
¿Qué hace un intruso?
Reconocimiento
Scanning
Obtener acceso
Mantener acceso
Borrar los
rastros
activo/pasivo
Red, OS, aplicación
Red, OS, aplicación
Cargar programas, robar o
alterar datos
¿Qué hace un Ethical Hacker?
¿qué busca el intruso en el sistema?
activo/pasivo
Red, OS, aplicación
Red, OS, aplicación
Cargar programas, robar o
alterar datos
¿qué puede hacer el intruso con la
información o el acceso?
¿alguien ha detectado la
intrusión?Reconocimiento
Scanning
Obtener acceso
Mantener acceso
Borrar los
rastros
¿Qué hay que hacer?
Hablar con la víctima (...cliente)Firmar documentos NDAPreparar un equipo de ethical hackers (o “Llanero solitario”)
Time to hack!Analizar los resultados y preparar el reporte
Entregar el reporte con las recomendaciones (countermeasures)
Si un intruso quiere penetrar un sistema, lo hará...
...un Ethical Hacker debe encontrar los huecos antes para que le cueste más trabajo.
SHALL WE PLAY A GAME?
¿Hay cursos para ser Ethical Hacker?
No hay un curso que sustituya la práctica y el auto-aprendizaje
EC-Council <www.eccouncil.org>
@codigoverde
Romeo Sánchez
¡Gracias!@knaveri
tromeo.sanchez@amsi.org.mx
top related