ethical hacking udem

Post on 11-May-2015

898 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Radiografía de un Ethical Hacker

¿Hacker-ético o Hack-herético?

Ing. Romeo A. Sánchez LópezCISSPCEH CCNA CCSI SCJP SCMAD

SCSA MCP

Romeo Sánchez

Ingeniero en Seguridad Computacional, cursando la Maestría en Sistemas Inteligentes.

Programador de computadoras desde los 80's CISSP, CEH, CCNA, CCSI, SCJP, SCMAD, SCSA, MCP Instructor de TI desde principios de los ‘90s Instructor Certificado de Oracle y Cisco Systems para

los cursos de Java Technology, Solaris, Routing & Switching.

Ingeniero de Software y Arquitecto de Tecnologías de Información.

Actividades académicas (tutor universitario y desarrollador de cursos)

Ethical hacker nocturno. Miembro fundador de la Asociación Mexicana de

Seguridad Informática. Seguidor de Dr. House (y de Dra. Cuddy, por

supuesto).

@knaveritromeo.sanchez@amsi.org.

mx

www.amsi.org.mx

hacker crackerlamer

script-kiddie

phreaker

security professional

ethical hacker

white-hat

black-hathacktivist

gray-hat

Los “hackers” en las películas

Los “hackers” en las noticias

Los “hackers” en las noticias

Los “hackers” en las noticias

Fuente: http://www.viruslist.com/sp/hackers/news

Los “hackers” en las noticias

¡FALSO!

Los “hackers” en las noticias

Kevin Mitnick (@kevinmitnick)“El hacker más buscado del mundo” (en los ’90s)

I hacked127.0.0.1

Lamers & Script-Kiddies

Un hacker NO es un criminal

...a menos que lo seduzca el lado obscuro

Persona que disfruta el tener un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes computacionales.

Hacker

Internet User’s GlossaryRFC l983

Jayson E. StreetAutor de “Dissecting the Hack: The F0rb1dd3n Network”

HACKER!!

Hackers Nocturnos

Es que solo asi luce mi traje

Hackers “Monocromáticos”

Cyberwarfare

Cibercrimen

password guessing

disabling audits

backdoors & Trojan horses

session hijackingpassword cracking

packet sniffingnetwork management diagnostics

tools with GUIswww attacks

advanced scanning techniquesvulnerability scanners

distributed DoS

packet spoofing

self replicating code

Cada vez es más fácil ser hacker

denial of service

Internet worms

XSS

Radiografía de un Ethical Hacker

Everybody lies

¿Qué se necesita para ser un Ethical Hacker?

Habilidades de programación y redes

Investigación de vulnerabilidades

Técnicas de intrusión y hacking

Seguir un estricto código de ética

Sistemas Operativos

Target:/proc/8260 # ps -e -o pcpu,cpu,nice,state,cputime,args --sort pcpu | sed '/̂ 0.0 /d' | tail 0.0 - 0 S 00:00:08 /usr/sbin/nmbd -D -s /etc/samba/smb.conf 0.0 - 0 S 00:00:11 /opt/kde3/bin/kdm_greet 0.0 - 0 S 00:00:14 sshd: root@pts/2 0.0 - 0 S 00:00:15 /sbin/startpar -p4 -t 30 -T 3 -S 20000:45535 -M start -P N -R 5 0.0 - 0 S 00:00:17 /sbin/splash -p 100 -t rlchange B /etc/bootsplash/themes/SuSE/config/bootsplash-

800x600.cfg 0.0 - 0 S 00:00:19 sshd: root@pts/1 0.0 - 0 S 00:00:25 /usr/sbin/hald --daemon=yes 0.2 - 0 S 00:03:17 /usr/X11R6/bin/X -br -nolisten tcp :0 vt7 -auth /var/lib/xdm/authdir/authfiles/A:0-

2Sz4eO13.9 - 0 S 03:03:38 /opt/jdk1.5.0_06/bin/java -jar /root/prod/sys/co23d3f.jar 104 - 0 S 22:51:59 /opt/jdk1.5.0_06/bin/java -jar /root/prod/sys/df345fd.jar

Habilidades técnicas

Experto en sistemas con habilidades en dominios técnicos.

Profundo conocimiento de plataformas Windows, Unix y Linux.

Amplio conocimiento de las redes, el hardware y software.

Profundo conocimiento en las distintas áreas de seguridad.

multithreading

daemon

kerneluser-mode

syslog

partition

metadeviceshell

process

root authentication

/bin/sh

networking

sub-netting

protocol

sniffing

three-way handshake

TCP/IP

802.11promiscuous mode

127.0.0.1

socket

library

script

Object-oriented

compiler

variable

runtimevirtual machine

interpreter

C/C++

Java

Shell programming

method

one time password

Diffie-Hellman

PKI

private key

algorithm

cryptography

SSL/TLShash

covert channel

asymmetric cryptography

SHA-1

PGP

Las herramientas del Ethical Hacker

buffer overflow

SQL injectioncross-site scripting

wireless hacking

remote shell execution

directory traversal

authentication bypass

path disclosuresession hijacking

cookie poisoning

zero-day attacks

web server defacement

password cracking

social engineering

¿Cómo se entrena un Ethical Hacker?

¿Cómo se entrena un Ethical Hacker?

Virtual machinesLaboratorio propioAplicaciones deliberadamente inseguras

Práctica y dedicación

¿Cómo se entrena un Ethical Hacker?

http://www.badstore.nethttp://www.dvwa.co.uk/http://suif.stanford.edu/~livshits/securibench/

https://www.owasp.org/index.php/Category:OWASP_WebGoat_Project

¿Qué hace un intruso?

Reconocimiento

Scanning

Obtener acceso

Mantener acceso

Borrar los

rastros

activo/pasivo

Red, OS, aplicación

Red, OS, aplicación

Cargar programas, robar o

alterar datos

¿Qué hace un Ethical Hacker?

¿qué busca el intruso en el sistema?

activo/pasivo

Red, OS, aplicación

Red, OS, aplicación

Cargar programas, robar o

alterar datos

¿qué puede hacer el intruso con la

información o el acceso?

¿alguien ha detectado la

intrusión?Reconocimiento

Scanning

Obtener acceso

Mantener acceso

Borrar los

rastros

¿Qué hay que hacer?

Hablar con la víctima (...cliente)Firmar documentos NDAPreparar un equipo de ethical hackers (o “Llanero solitario”)

Time to hack!Analizar los resultados y preparar el reporte

Entregar el reporte con las recomendaciones (countermeasures)

Si un intruso quiere penetrar un sistema, lo hará...

...un Ethical Hacker debe encontrar los huecos antes para que le cueste más trabajo.

SHALL WE PLAY A GAME?

¿Hay cursos para ser Ethical Hacker?

No hay un curso que sustituya la práctica y el auto-aprendizaje

EC-Council <www.eccouncil.org>

@codigoverde

Romeo Sánchez

¡Gracias!@knaveri

tromeo.sanchez@amsi.org.mx

top related