Download - "¿Qué es en realidad un hacker?"
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
Cómo ser un Hacker
(realmente)
Martín A. Rubio C.Gerente Consultoría InfoSec
Grupo Andino – ITSShttp://www.itss.com.co/
E-mail: mrubio <at> itss.com.co
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
Cómo ser (o convertirse en) un Hacker (realmente)
F4Lc0N – [email protected]://lownoisehg.org/
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
¿ Qué es LowNoise HG ?
• Grupo de Investigación (Hacking only)
• Creado en 1995
• Multidisciplinario (No sólo Ingenieros)
• Objetivo Común:
Seguridad vs. Inseguridad
• Sin Ánimo de Lucro
• Recursos Propios
• Sin Afiliación a Empresas/Entidades
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
¿ Qué es LowNoise HG ?
Más información en:
http://lownoisehg.org/
Información Adicional (No tan actualizada):
http://www.packetstormsecurity.org/
groups/lownoise/LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
¿ Quién es F4Lc0N ?
• Investigador Líder y Portavoz de LowNoise HG
• Hacker 7 x 24 x 365 x 14, y contando …
• Linux Ninja
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
¿ Quién es F4Lc0N ?
• A veces también, Linux Pirate
• Conferencista en diversos eventosLowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
DISCLAIMER
• Todo lo que se hable y se muestre en esta
• Todo descubrimiento realizado, ha sido y
• La audiencia debe asumir todo lo que se
• F4Lc0N no es el autor directo de ninguno
charla es el resultado de investigacionescon fines educativos.
será usado de forma legal, por LNHG.
exponga hoy, como “falso” y “sin fundamento” hasta que lo compruebepersonalmente.
de los descubrimientos expuestos, ni de lasherramientas demostradas, ni los conoce.
YO =
Alg
uien
más
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
¿ Qué vamos a ver hoy ?
• Justificación de esta charla
• Los “hackers” en la Historia
• Qué NO es/hace un “Hacker” ?
• Qué es/hace un “Hacker” ?
• Certificaciones de “Hacker” ?
• Cómo empezar ? Cómo avanzar ?
• Ud. piensa como un hacker ? – Hacker Test
• Preguntas
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
Justificación
• Hackers/Crackers en los medios
• Todo el mundo quiere ser “hacker”
• Se dice que un “hacker” gana mucho dinero
• No es nada difícil hacerse pasar por un hacker
• Asociaciones vs. Comunidades de HackersLowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
Justificación
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
Los “Hackers” en la Historia
• Hackers vs. Crackers/Delincuentes Informáticos
• White hats vs. Black hats
• Pasión por el conocimiento de cómo funcionanlas cosas
• Phreaking -> Captain Crunch
• Hardware Hacking -> Steve Wozniak
• Social Engineering -> Kevin MitnickLowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
Qué NO es/hace un “Hacker”
• Hablar de lo que no se conoce a fondo
• Enseñar y/o buscar que le enseñen
• Tomar crédito por otros
• Ser creído/arrogante con el conocimiento
• Saber bajar/correr herramientas de “hacking”
• Saber programar
• Saber de redes/sistemas operativos
• Saber Unix (Linux, Solaris, AIX, etc.)
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
Qué es/hace un “Hacker”
• Resuelve problemas y construye cosas(CUALQUIER TEMA !!!)
• “El mundo está lleno de problemas fascinantespara ser resueltos”
• “Ningún problema debería tener que resolversedos veces”
• “Si estás aburrido, no tienes la actitud de hacker”
• Busca a toda costa la libertad (en todos los sentidos)
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
Qué es/hace un “Hacker”
• Requisitos para considerarse hacker (en cualquier tema):
1) Aprender conceptos
2) Entender state-of-the-art
3) Desarrollar soluciones
4) Publicar (Opcional)
• No se es hacker hasta que más de un hacker (real) te llame así
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
Certificaciones de “Hacker”
• Existen certificaciones en el mercado que“confirman” que quien pasó el examen es un “hacker”:
• CEH (Certified Ethical Hacker)
• LPT (Licensed Penetration Tester)
• Otras
• Usualmente concentradas en una mínima parte del conocimiento que un hacker tendría (tools?)
• Dan fé de que la persona al menos sabe de quéle están hablando
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
Certificaciones de “Hacker”
vs.
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
Cómo empezar ?
• Identificar si realmente se tienen la vocación y dedicación necesarias
• Evaluar las razones por las que se quiere ser hacker
• Adoptar la mentalidad de hacker
• Mundo => Lleno de problemas fascinantes
• No resolver 2 veces el mismo problema
• No aburrirse (quedarse un momento sin hacernada)
• Ejercer y exigir libertad en todo aspecto
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
Cómo empezar ?
• Aprender a programar (al menos un lenguaje de programación: C, Python, Perl, Ruby, LISP, etc.) – Opcional, pero recomendable
• Aprender a utilizar a fondo software open-source (especialmente Sistemas Operativos)
• Aprender al menos un idioma extranjero(recomendables: Inglés o Chino)LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
Cómo avanzar ?
• Obtener respeto como hacker:
• Hacker = Reputación
• Habilidad en la solución de problemas(dificultad, ingenio en la solución, etc.)
• No se es hacker hasta que más de un hacker (real) te llame asíLowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
Cómo avanzar ?
• Obtener respeto como hacker:
• No se gana respeto/estatus con:
• Dominar a otros
• Ser apuesto/amigable/adinerado/etc.
• Tener cosas que otros no tienen
• Se gana respeto ENTREGANDO cosas:
• Tiempo
• Creatividad
• Resultado de sus habilidades
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
Cómo avanzar ?
• Obtener respeto como hacker:
• Escribir software open-source
• Ayudar a probar/mejorar software open-source
• Publicar información útil
• No estar conforme con un rango estrecho de habilidades
• Ser hacker PUEDE llegar a producir $, no DEBE ser el objetivo
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
Cómo avanzar ?
• Parámetros del estereotipo del hacker:
• Ser un NERD
• Escribir correctamente su idioma nativo
• Leer ciencia ficción
• Entrenar artes marciales
• Estudiar alguna disciplina de meditación
• Desarrollar un oído analítico para la música
• Apreciar el sarcarsmo y los juegos de palabras
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
Cómo avanzar ?
Mi mejor consejo:
“NUNCA crea NADA que encuentre en Internet, en libros, o que le cuenten … ni siquiera esta charla”
“Compruebe el 100% de lo que llegue a susmanos, y sólo así podrá tener las herramientasnecesarias para resolver ingeniosamentecualquier problema”
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
1) Lockpicking: Escoja el candado/cerradura seguro:
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
1) Rta: NO HAY NADA SEGURO !!!!
SERÁ REVELADO EN EL EVENTO
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
2) Análisis Forense: Dónde está la evidencia ?
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
2) Análisis Forense: Dónde está la evidencia ?
• Llaves USB
• Celulares
• Teléfonos fijos
• Ipods / MP3 Players
• Impresoras
• Faxes
• Cámaras Digitales
SERÁ REVELADO EN EL EVENTO
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
2) Análisis Forense: Dónde está la evidencia ?
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
2) Análisis Forense: Dónde está la evidencia ?
SERÁ REVELADO EN EL EVENTO
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
2) Análisis Forense: Dónde está la evidencia ?
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
2) Análisis Forense: Dónde está la evidencia ?
SERÁ REVELADO EN EL EVENTO
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
2) Análisis Forense: Dónde está la evidencia ?
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
2) Análisis Forense: Dónde está la evidencia ?
SERÁ REVELADO EN EL EVENTO
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
2) Análisis Forense: Dónde está la evidencia ?
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
2) Análisis Forense: Dónde está la evidencia ?
SERÁ REVELADO EN EL EVENTO
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
2) Análisis Forense: Dónde está la evidencia ?
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
2) Análisis Forense: Dónde está la evidencia ?
SERÁ REVELADO EN EL EVENTO
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
2) Análisis Forense: Dónde está la evidencia ?
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
2) Análisis Forense: Dónde está la evidencia ?
SERÁ REVELADO EN EL EVENTO
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
2) Análisis Forense: Dónde está la evidencia ?
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
2) Análisis Forense: Dónde está la evidencia ?
SERÁ REVELADO EN EL EVENTO
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
2) Análisis Forense: Dónde está la evidencia ?
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
2) Análisis Forense: Dónde está la evidencia ?
SERÁ REVELADO EN EL EVENTO
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
Cómo ser un Hacker
• Gracias por la paciencia
• Para investigaciones con LNHG:
• Para cosas más “serias”:
[email protected] Hacking Group
http://lownoisehg.org/