ethical hacking udem

42
Radiografía de un Ethical Hacker ¿Hacker-ético o Hack-herético? Ing. Romeo A. Sánchez López CISSP CEH CCNA CCSI SCJP SCMAD

Upload: udem

Post on 11-May-2015

897 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Ethical hacking udem

Radiografía de un Ethical Hacker

¿Hacker-ético o Hack-herético?

Ing. Romeo A. Sánchez LópezCISSPCEH CCNA CCSI SCJP SCMAD

SCSA MCP

Page 2: Ethical hacking udem

Romeo Sánchez

Ingeniero en Seguridad Computacional, cursando la Maestría en Sistemas Inteligentes.

Programador de computadoras desde los 80's CISSP, CEH, CCNA, CCSI, SCJP, SCMAD, SCSA, MCP Instructor de TI desde principios de los ‘90s Instructor Certificado de Oracle y Cisco Systems para

los cursos de Java Technology, Solaris, Routing & Switching.

Ingeniero de Software y Arquitecto de Tecnologías de Información.

Actividades académicas (tutor universitario y desarrollador de cursos)

Ethical hacker nocturno. Miembro fundador de la Asociación Mexicana de

Seguridad Informática. Seguidor de Dr. House (y de Dra. Cuddy, por

supuesto).

@[email protected].

mx

Page 3: Ethical hacking udem

www.amsi.org.mx

Page 4: Ethical hacking udem

hacker crackerlamer

script-kiddie

phreaker

security professional

ethical hacker

white-hat

black-hathacktivist

gray-hat

Page 5: Ethical hacking udem

Los “hackers” en las películas

Page 6: Ethical hacking udem

Los “hackers” en las noticias

Page 7: Ethical hacking udem

Los “hackers” en las noticias

Page 8: Ethical hacking udem

Los “hackers” en las noticias

Fuente: http://www.viruslist.com/sp/hackers/news

Page 9: Ethical hacking udem

Los “hackers” en las noticias

Page 10: Ethical hacking udem

¡FALSO!

Los “hackers” en las noticias

Page 11: Ethical hacking udem

Kevin Mitnick (@kevinmitnick)“El hacker más buscado del mundo” (en los ’90s)

Page 12: Ethical hacking udem

I hacked127.0.0.1

Lamers & Script-Kiddies

Page 13: Ethical hacking udem

Un hacker NO es un criminal

...a menos que lo seduzca el lado obscuro

Page 14: Ethical hacking udem

Persona que disfruta el tener un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes computacionales.

Hacker

Internet User’s GlossaryRFC l983

Page 15: Ethical hacking udem

Jayson E. StreetAutor de “Dissecting the Hack: The F0rb1dd3n Network”

HACKER!!

Page 16: Ethical hacking udem

Hackers Nocturnos

Es que solo asi luce mi traje

Page 17: Ethical hacking udem

Hackers “Monocromáticos”

Page 18: Ethical hacking udem

Cyberwarfare

Page 19: Ethical hacking udem

Cibercrimen

Page 20: Ethical hacking udem
Page 21: Ethical hacking udem
Page 22: Ethical hacking udem
Page 23: Ethical hacking udem

password guessing

disabling audits

backdoors & Trojan horses

session hijackingpassword cracking

packet sniffingnetwork management diagnostics

tools with GUIswww attacks

advanced scanning techniquesvulnerability scanners

distributed DoS

packet spoofing

self replicating code

Cada vez es más fácil ser hacker

denial of service

Internet worms

XSS

Page 24: Ethical hacking udem

Radiografía de un Ethical Hacker

Everybody lies

Page 25: Ethical hacking udem

¿Qué se necesita para ser un Ethical Hacker?

Habilidades de programación y redes

Investigación de vulnerabilidades

Técnicas de intrusión y hacking

Seguir un estricto código de ética

Page 26: Ethical hacking udem

Sistemas Operativos

Target:/proc/8260 # ps -e -o pcpu,cpu,nice,state,cputime,args --sort pcpu | sed '/̂ 0.0 /d' | tail 0.0 - 0 S 00:00:08 /usr/sbin/nmbd -D -s /etc/samba/smb.conf 0.0 - 0 S 00:00:11 /opt/kde3/bin/kdm_greet 0.0 - 0 S 00:00:14 sshd: root@pts/2 0.0 - 0 S 00:00:15 /sbin/startpar -p4 -t 30 -T 3 -S 20000:45535 -M start -P N -R 5 0.0 - 0 S 00:00:17 /sbin/splash -p 100 -t rlchange B /etc/bootsplash/themes/SuSE/config/bootsplash-

800x600.cfg 0.0 - 0 S 00:00:19 sshd: root@pts/1 0.0 - 0 S 00:00:25 /usr/sbin/hald --daemon=yes 0.2 - 0 S 00:03:17 /usr/X11R6/bin/X -br -nolisten tcp :0 vt7 -auth /var/lib/xdm/authdir/authfiles/A:0-

2Sz4eO13.9 - 0 S 03:03:38 /opt/jdk1.5.0_06/bin/java -jar /root/prod/sys/co23d3f.jar 104 - 0 S 22:51:59 /opt/jdk1.5.0_06/bin/java -jar /root/prod/sys/df345fd.jar

Page 27: Ethical hacking udem

Habilidades técnicas

Experto en sistemas con habilidades en dominios técnicos.

Profundo conocimiento de plataformas Windows, Unix y Linux.

Amplio conocimiento de las redes, el hardware y software.

Profundo conocimiento en las distintas áreas de seguridad.

Page 28: Ethical hacking udem

multithreading

daemon

kerneluser-mode

syslog

partition

metadeviceshell

process

root authentication

/bin/sh

Page 29: Ethical hacking udem

networking

sub-netting

protocol

sniffing

three-way handshake

TCP/IP

802.11promiscuous mode

127.0.0.1

Page 30: Ethical hacking udem

socket

library

script

Object-oriented

compiler

variable

runtimevirtual machine

interpreter

C/C++

Java

Shell programming

method

Page 31: Ethical hacking udem

one time password

Diffie-Hellman

PKI

private key

algorithm

cryptography

SSL/TLShash

covert channel

asymmetric cryptography

SHA-1

PGP

Page 32: Ethical hacking udem

Las herramientas del Ethical Hacker

Page 33: Ethical hacking udem

buffer overflow

SQL injectioncross-site scripting

wireless hacking

remote shell execution

directory traversal

authentication bypass

path disclosuresession hijacking

cookie poisoning

zero-day attacks

web server defacement

password cracking

social engineering

Page 34: Ethical hacking udem

¿Cómo se entrena un Ethical Hacker?

Page 35: Ethical hacking udem

¿Cómo se entrena un Ethical Hacker?

Virtual machinesLaboratorio propioAplicaciones deliberadamente inseguras

Práctica y dedicación

Page 36: Ethical hacking udem

¿Cómo se entrena un Ethical Hacker?

http://www.badstore.nethttp://www.dvwa.co.uk/http://suif.stanford.edu/~livshits/securibench/

https://www.owasp.org/index.php/Category:OWASP_WebGoat_Project

Page 37: Ethical hacking udem

¿Qué hace un intruso?

Reconocimiento

Scanning

Obtener acceso

Mantener acceso

Borrar los

rastros

activo/pasivo

Red, OS, aplicación

Red, OS, aplicación

Cargar programas, robar o

alterar datos

Page 38: Ethical hacking udem

¿Qué hace un Ethical Hacker?

¿qué busca el intruso en el sistema?

activo/pasivo

Red, OS, aplicación

Red, OS, aplicación

Cargar programas, robar o

alterar datos

¿qué puede hacer el intruso con la

información o el acceso?

¿alguien ha detectado la

intrusión?Reconocimiento

Scanning

Obtener acceso

Mantener acceso

Borrar los

rastros

Page 39: Ethical hacking udem

¿Qué hay que hacer?

Hablar con la víctima (...cliente)Firmar documentos NDAPreparar un equipo de ethical hackers (o “Llanero solitario”)

Time to hack!Analizar los resultados y preparar el reporte

Entregar el reporte con las recomendaciones (countermeasures)

Page 40: Ethical hacking udem

Si un intruso quiere penetrar un sistema, lo hará...

...un Ethical Hacker debe encontrar los huecos antes para que le cueste más trabajo.

SHALL WE PLAY A GAME?

Page 41: Ethical hacking udem

¿Hay cursos para ser Ethical Hacker?

No hay un curso que sustituya la práctica y el auto-aprendizaje

EC-Council <www.eccouncil.org>

@codigoverde