16
Andrés Lamouroux S. C|EH v.5

Ethical Hacking

Embed Size (px)

Citation preview

Page 1: Ethical Hacking

Andrés Lamouroux S.

C|EH v.5

Page 2: Ethical Hacking

� Describir el rol de un hacker ético

� Describir que podemos hacer legalmente

como hackers éticos

2

� Describir que no podemos hacer como

hackers éticos

Page 3: Ethical Hacking

� Ethical hackers

� Empleados por compañías para realizar pruebas de penetración

� Prueba de penetración

� Intento legal para irrumpir en la red de una compañía para

encontrar su eslabón mas débil

3

encontrar su eslabón mas débil

� El analista reporta los hallazgos únicamente, no resuelve los

problemas

� Prueba de seguridad

� Mas que atentar en irrumpir, se incluye el análisis de la política

de seguridad de la compañía y los procedimientos

� El analista ofrece soluciones para asegurar o proteger la red

Page 4: Ethical Hacking

� Hackers

� Ingresan a un sistema o a la red sin autorización

� Algunas veces quebrantan la ley, pueden ir a la cárcel

4

� Crackers

� Irrumpen en los sistemas para robar o destruir información

� Para el DOJ-USA hackers = crackers

� Ethical hacker

� Realiza la mayoría de las mismas actividades pero con la

autorización del dueño del sistema, de la red y de la información

Page 5: Ethical Hacking

� Script kiddies ó packet monkeys

� Hackers adolescentes sin experiencia

� Copian el código y las técnicas de otros hackers reconocidos

� Analistas de penetración escriben programas o scripts

5

� Analistas de penetración escriben programas o scripts utilizando estos lenguajes

� Perl, C, C++, Python, JavaScript, VBS, SQL, Ruby y muchos otros

� Script

� Conjunto de instrucciones que se ejecutan en secuencia

Page 6: Ethical Hacking

� Una clase o un libro no nos hace hackers o expertos

� A lo mejor nos haga script-kiddies

� Usualmente conlleva años de estudio y experiencia

6

� Usualmente conlleva años de estudio y experiencia

adquirir respecto en la comunidad hacker

� Es una afición, un estilo de vida, y una actitud

� Una guía para saber como funcionan las cosas

Page 7: Ethical Hacking

� Caja tigre (Tiger box)

� Collección de OSs y herramientas de hacking

� Usualmente una laptop

7

� Usualmente una laptop

� Ayuda la los analistas de seguridad y de

penetración a realizar ataques y pruebas de

vulnerabilidad

Page 8: Ethical Hacking

� Modelo caja blanca (White Box)

� El analista sabe todo sobre la tecnología y

topología de la red

8

topología de la red

� Diagrama de Red

� El analista está autorizado para entrevistar al

personal de TI y otros empleados de la compañía

� Hace el trabajo del analista un poco mas fácil

Page 9: Ethical Hacking

9

Page 10: Ethical Hacking

� Modelo de caja negra (Black Box)

� Los empleados no saben sobre las pruebas

� El analista no conoce los detalles de la red

10

� El analista no conoce los detalles de la red

▪ Le corresponde encontrar estos detalles

� Se prueba si el personal de seguridad informática

puede detectar el ataque

Page 11: Ethical Hacking

� Modelo de caja gris

� Híbrido de los modelos de caja blanca y negra

� Compañía provee información parcial al analista

11

Page 12: Ethical Hacking

� Las leyes cubren el cambio de la tecnología tan

rápidamente como la tecnología misma

� Encontrar que es legal en nuestro país

� Las leyes cambian dependiendo del sitio

12

� Las leyes cambian dependiendo del sitio

� Estar enterado de que está permitido y que no

lo está.

Page 13: Ethical Hacking

� Poseer ciertas herramientas es ilegal

� Contacte autoridades antes de instalar

herramientas de hacking

13

� Las palabras escritas están abiertas a

interpretación

� Los gobiernos estan mas comprometidos con

el castigo a criminales informáticos.

Page 14: Ethical Hacking

� Meterse a un sistema sin permiso es ilegal

� Otras acciones ilegales

� Instalar gusanos, virus, troyanos, keyloggers

� Ataques de DoS

14

� Ataques de DoS

� Impedir el acceso de los usuarios a los recursos de la

red

� Tener cuidado que nuestras acciones no

afecten el trabajo normal de los clientes

Page 15: Ethical Hacking

15

Page 16: Ethical Hacking

Twitter.com/alamouroux

[email protected]