41

Presentacion Hacking Etico

Embed Size (px)

DESCRIPTION

Presentación para ser utilizada en el curso de seguridad de la información. Grupo de trabajo académico GNU/Linux de la Universidad Distrital Francsico José de Caldas

Citation preview

Page 1: Presentacion Hacking Etico
Page 2: Presentacion Hacking Etico
Page 3: Presentacion Hacking Etico

Monstruo imaginario con cabeza de león,cuerpo de cabra y cola de dragón.

Ilusión.Fantasía que se cree posible

Page 4: Presentacion Hacking Etico

11

Page 5: Presentacion Hacking Etico

●Libertad de Conocimiento

●Conocimiento Libre

●Libertad de Conocer

Libertad y Conocimiento

Page 6: Presentacion Hacking Etico

El conocimiento libre puede ser libremente adquirido y libremente usado, con cualquier propósito y sin necesitar permiso de nadie (libertad 0).

El conocimiento libre puede adaptarse libremente a las necesidades del adquisidor (libertad 1). El acceso a una fuente modificable del conocimiento es una precondición para ello.

El conocimiento libre puede compartirse libremente con los demás (libertad 2).

El conocimiento libre es tal que puede mejorarse y sus versiones adaptadas y mejoradas pueden compartirse libremente con los demás, para que así se beneficie la comunidad entera (libertad 3). El acceso a una fuente modificable del conocimiento es una precondición para ello.

Page 7: Presentacion Hacking Etico

EL PUEBLO DE COLOMBIA

En ejercicio de su poder soberano, representado por sus delegatarios a la Asamblea Nacional Constituyente, invocando la protección de Dios, y con el fin de fortalecer la unidad de la Nación y asegurar a sus integrantes la vida, la convivencia, el trabajo, la justicia, la igualdad, el conocimiento, la libertad y la paz, dentro de un marco jurídico, democrático y participativo que garantice un orden político, económico y social justo, y comprometido a impulsar la integración de la comunidad latinoamericana decreta, sanciona y promulga la siguiente:

CONSTITUCION POLITICA DE COLOMBIA

Artículo 71. La búsqueda del conocimiento y la expresión artística son libres.

Page 8: Presentacion Hacking Etico

Artículo 15. .... La correspondencia y demás formas de comunicación privada son inviolables. Sólo pueden ser interceptadas o registradas mediante orden judicial, en los casos y con las formalidades que establezca la ley.

Page 9: Presentacion Hacking Etico

¿Cuando mi amigo deja de ser mi amigo?

Page 10: Presentacion Hacking Etico

22

Page 11: Presentacion Hacking Etico
Page 12: Presentacion Hacking Etico
Page 13: Presentacion Hacking Etico

Hacker

Apasionado por el conocimiento. Usualmente es experto en informática, comunicaciones y redes.

Persona con un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas.

CONFIDENCIALIDAD

Page 14: Presentacion Hacking Etico

Richard StallmanJonathan JamesPekka HimanenAdrian LamoKevin MitnickKevin PoulsenRobert Tappan MorrisStephen WozniakTim Berners-LeeLinus TorvaldsVladimir Levin

Page 15: Presentacion Hacking Etico

Cracker

Es cualquier persona que viola la seguridad de un sistema de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.

LO MÁS COMÚN ES QUE UTILICE HERRAMIENTAS CREADAS POR HACKERS.

Es un usuario avanzado

INTEGRIDAD, DISPONIBILIDAD

Page 16: Presentacion Hacking Etico
Page 17: Presentacion Hacking Etico

LammerPersona con muy pocos conocimientos técnicos que utiliza de forma indiscriminada herramientas y vectores de ataque.

Usualmente tiene interés en reconocimiento intelectual. Y rara vez a leído un RFC.

CONFIDENCIALIDAD, INTEGRIDAD, DISPONIBILIDAD

Frases Célebres

Le “jakie” el faesbuk (correo, notas, etc)

Eso es fácil de “jakiar”

Ese tipo (persona, man, profesor, examigo) me cae mal...lo voy a “jackiar”

Page 18: Presentacion Hacking Etico
Page 19: Presentacion Hacking Etico
Page 20: Presentacion Hacking Etico

Realizado por hackers de “Sombrero Blanco”. También llamados “Caballeros Blancos”

Tiene como objetivo la preservación del conocimiento colectivo.

Crear, modificar y distribuir herramientas y vectores de ataque.

Realizar pruebas de penetración en ambientes controlados, sobre sistemas y plataformas conocidas, apoyados por la comunidad que mantiene el sistema.

Page 21: Presentacion Hacking Etico

Mostrar amenazas.

Detectar vulnerabilidades.

Reducir riesgos.

Aumentar el conocimiento colectivo.

Distribuir hallazgos de forma anónima y controlada.

Preservar activos.

PROCESO DE APRENDIZAJE COLECTIVO

Page 22: Presentacion Hacking Etico
Page 23: Presentacion Hacking Etico

Identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.

Software, hardware y datos como evidencia.

¿Que ocurrió?¿Como ocurrió?¿Quien lo hizo?

Page 24: Presentacion Hacking Etico

Incidentes de seguridad: Evento adverso que puede amenazar la seguridad de un sistema de cómputo o un red.

Pérdida de Confidencialidad, integridad o disponibilidad.

Repudio de información

Acoso

Extorsión

Tráfico

Page 25: Presentacion Hacking Etico

Proceso Básico

●Primero en responder.●Copia de bajo nivel de los medios de almacenamiento●Volcado de memoria.●Obtener las sumas digitales (hash)●Registro de la escena.●Análisis de archivos borrados.●Análisis de archivos sobreescritos.

http://www.opensourceforensics.org/

http://www.forensicswiki.org/wiki/Tools

Page 26: Presentacion Hacking Etico

http://sectools.org/

Page 27: Presentacion Hacking Etico

Sistema de Valoración de VulnerabilidadesRealiza automáticamente un recorrido por el sistema de acuerdo a “casos” guardados en sus bases de datos.

Los informes muestran el estado del sistema, posibles soluciones y recomendaciones

Page 28: Presentacion Hacking Etico

Analizador de Protocolos de Red

Permite analizar el tráfico que pasa a través de una o múltiples interfaces de red. Tiene decodificadores para las diferentes protocolos. Permite filtrar por protocolo, sesiones, conversaciones y divide los diferentes escenarios de la comunicación.

Page 29: Presentacion Hacking Etico

Sistema de Detección de Intrusos y de Prevención de Intrusiones

De acuerdo a las reglas definidas, analiza las peticiones que realizan los usuarios a los puertos y actúa en caso de encontrar tráfico que esté tipificado.

Page 30: Presentacion Hacking Etico

Lectores y Escritores de Puertos

Permite conectarse a puertos utilizando la familia de protocolos TCP/IP. Especialmente utilizado para transferir datos entre puertos.

Page 31: Presentacion Hacking Etico

Escáner Web

Realiza pruebas sobre objetivos web. No tan completo como OpenVas pero sirve para realizar diagnósticos “rápidos”.

Page 32: Presentacion Hacking Etico

Cracker para claves

Ataques de fuerza bruta y basados en diccionario.

Page 33: Presentacion Hacking Etico

Cracker para claves

Ataques de fuerza bruta, basados en diccionario, criptoanálisis y sniffing.

Page 34: Presentacion Hacking Etico

Sniffer WiFi

Captura tráfico en redes inalámbricas. Las características calidad de las interceptaciones depende de la calidad de la interfaz de red inalámbrica

Page 35: Presentacion Hacking Etico

HPing

Una versión más sofisticada de PING y TRACERT

Page 36: Presentacion Hacking Etico

Descubrimiento de Información de redRecorrer la red buscando información de cada host y sus relaciones.

Page 37: Presentacion Hacking Etico

Pruebas de Penetración

●Definir un plan de pruebas

Saber que se está buscandoObjetivos de la prueba (¿Que?, ¿para qué?)Indicadores de éxito-fracasoSaber las metas de las pruebas (¿con que?, ¿cuando?)Actividades (¿Como?)

●Seleccionar, construir herramientas

Page 38: Presentacion Hacking Etico
Page 39: Presentacion Hacking Etico
Page 40: Presentacion Hacking Etico

Sitios de Interés

http://www.remote-exploit.org/

http://www.offensive-security.com/

http://www.backtrack-linux.org/

http://www.cftt.nist.gov/

http://comunidad.dragonjar.org/

Page 41: Presentacion Hacking Etico

Grupo de Trabajo AcadémicoGNU/Linux

GLUD

Universidad DistritalFrancisco José de Caldas

http://glud.udistrital.edu.co