Upload
techtm
View
44
Download
0
Embed Size (px)
Citation preview
Organización Mexicana de Hackers Éticos
Conceptos Básicos de Seguridad Informática
Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones: programación, redes de computadoras, sistemas operativos, hardware, etc.
En la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
Definición Hacker
Lammer. El tipo que se siente hacker y solo usa tools.
Script kiddie. Principiante en el area del hacking.
White Hat. Hackers que utilizan sus conocimientos para defender a los sistemas. Los buenos.
Black Hat. O tambien llamadas Crackers, es la definicion mas comun del hacker en México. Son aquellos Hackers que utilizan su conocimiento para obtener algun beneficio y perjudicar. Estos buscan obtener acceso no autorizado, destruir informacion vital, denegar el servicio, causar problemas. Los malos.
Grey Hat. A veces son Black o white, dependiendo de sus necesidades y con que pie se levantaron.
Phreacker. Antiguamente el que hackeaba telefonitos, ya esta en deshuso.
Carder. El de las tarjetas de credito.
Tipos de Hacker
Amenaza (threat). Ambiente o situacion que pueda significar una amenaza o una potencial brecha de seguridad.
Vulnerabilidad(vulnerability). Defecto, error de diseño o implementacion en cualquier programa, que puede provocar daños en el sistema.
Ataque (attack). Cuando un sistema es amenazado por medio de una vulnerabilidad. Muchos ataques son realizados via exploits.
Exploit. Codigo maliciosos que ataca alguna vulnerabilidad, para provocar el acceso no autorizado, proveer privilegios o denegar el servicio en un sistema.
Conceptos
Los tipos se dividen en remoto y local.
Remoto. Trabaja sobre la red y explota vulnerabilidades sin ningun tipo de acceso. O sea desde Internet.
Local. Trabaja adentro de la red, requiere acceso.
Tipos de Areas atacadas por Exploit.
Sistemas Operativos. Parametros por default en SO. Falta de actualizaciones.
Aplicaciones. las aplicaciones nunca son probadas para descubrir vulnerabilidades, eso provoca que jamas se den cuenta del numero de defectos que pueden tener.
Codigo extra. Este codigo son funciones extras de algun programa, por ejemplo las macros de Microsoft Word. Se convierten en una via por la que el exploit puede ejecutar programas dentro de la aplicacion.
Malas configuraciones. Estas provocan entradas para un exploit.
Tipos y areas atacadas por un Exploit
Pasivo y activo Activos. Altera el sistema o la red.Afecta la disponibilidad,
integridad y autenticidad de los datos. Pasivos. Solo obtiene informacion.Afecta a la confidencialidad.
Los ataques tambien se clasifican en inside(LAN) o outside(INTERNET).
Tipos de ataques
1. RECONOCIMIENTO (Activo y Pasivo)
Pasivo. Obtener informacion basica sobre lo que se quiere atacar. IP, direcciones, telefonos, nombre del personal, rangos de IP de la LAN, convencion de nombres utilizadas en la red, servicios o redes ocultas y otros servicios disponibles.
Activo. Descubrir hosts, IP address y servicios de red.
2. ESCANEO
Se utiliza la informacion del reconocimiento para descubrir puertos abiertos, mapas de redes, vulnerabilidades, nombres de computadoras, cuentas de usuario.
Las 5 fases del Hackeo
3. OBTENER ACCESO
Con el reconocimiento y el escaneo se obtiene el acceso, ya sea con un exploit o informacion de la red. Ahora se es dueño de la red.
4. MANTENER ACCESO
Se crean entradas para operaciones futuras via backdoors, rootkids o troyanos, y asi poder utilizar el sistema como zombie posteriormente.
5. CUBRIENDO HUELLAS
Se remueve toda evidencia de la entrada al sistema. SE borran todas las trazas del ataque, logs o alarmas del IDS.
Las 5 fases del Hackeo
Elementos de la seguridad. 1. Confidencialidad. 2. Auteticidad 3. Integridad 4. Disponibilidad
Elementos de la Seguridad Informática
1. Red remota (Remote network). Simula un ataque desde internet, tratando de romper las defensas de la red como el firewall, proxy o las vulnerabiliades del router.
2. Red remota dialup(remote dialup network). Simula un ataque por medio de un modem telefonico.
3. Red Local (Local Network). Simula acceso directo a la red local sin autorizacion. De manera fisica.
4. Robo de equipo(stolen equipment). Simula la extraccion de la informacion del equipo robado, por ejemplo una laptop.
5. Ingenieria Social. (Social engineering). Uso de la ingenieria social para realizar un ataque.
6. Entrada fisica (Physical entry) . Simula el acceso fisico a la red. Para poder plantar algun virus, troyano, rootkits o hardware key loggers.
Metodos para realizar un test de Seguridad
Tipos de Test 1. Caja negra (black box). Simulacion de ataque desde afuera
de la organizacion. 2. Caja Blanca (white box). Simulacion de ataque desde
adentro de la red, con todo el conocimiento de la misma. 3. Caja gris (grey box). Examina el grado de acceso por las
personas dentro de la red.
Tipos de test en Seguridad Informática