PDF de programación - Introducción al Hacking Ético de sistemas y redes

Imágen de pdf Introducción al Hacking Ético de sistemas y redes

Introducción al Hacking Ético de sistemas y redesgráfica de visualizaciones

Actualizado el 26 de Noviembre del 2018 (Publicado el 19 de Febrero del 2018)
3.983 visualizaciones desde el 19 de Febrero del 2018
2,5 MB
39 paginas
Creado hace 9a (18/02/2015)
Taller 1:

School of Hacking
School of Hacking

Introducción al Hacking Ético

de sistemas y redes

José Antonio Gómez Hernández, 2015
José Antonio Gómez Hernández, 2015

Índice

► Presentación del Grupo UCyS
► Presentación de la School of Hacking
► Taller 1: Introducción al hacking ético de sistemas y redes

► Introducción al hacking ético
► Etapas y herramientas del hacking ético

► Reconocimiento
► Escaneo
► Obtener de acceso
► Mantener el acceso
► Cubrir las huellas

► Bibliografía

Taller 1: Introducción al hacking ético

2

Grupo UCyS: presentación

► Grupo UCyS: UGR CiberSecurity Group es un grupo multidisciplinar

que tiene con objetivos:
► Realizar labores de educación/divulgación en Ciberseguridad
► Investigación y transferencia en el estado del arte en

Ciberseguridad

► Información y contacto:

► Dirección: Prof. Dr. Pedro García Teodoro
► Página web: ucys.ugr.es
► E-mail: [email protected]
► Twitter: @UGRCyS

Taller 1: Introducción al hacking ético

3

School of Hacking: talleres

► Introducción al hacking ético de sistemas y redes. José Antonio Gómez. 18/02/2015

19:30

► Tomando el control de una máquina. Buffer Overflow. Gabriel Maciá 25/02/2015 19:30
► Herramientas básicas del hacker. Metasploit y Armitage. José Antonio Gómez y

Antonio Díaz. 04/03/2015 19:30

► Hacking de aplicaciones en la Web. Gabriel Maciá. 11/03/2015 19:30
► Hacking de redes wireless y de whatsapp. Deepak Daswani (INCIBE). Fecha por

concretar.

► Evadiendo portales cautivos en hoteles o aeropuertos. Túneles DNS. Gabriel Maciá.

25/03/2015 19:30

► Protege tus comunicaciones. SSL, VPN y túneles SSH. Antonio Díaz. 08/04/2015

19:30

► El día a día de un oficial de seguridad. CSIRC. Fecha por concretar

Taller 1: Introducción al hacking ético

4

School of Hacking: Retos

► Los retos son ejercicios prácticos que proponen a los asistentes de
la School of Hacking para que los resuelvan en un plazo de tiempo
establecido.

► Esta edición se van a proponer los siguientes retos, tras los

consiguientes talleres:
► Reto 1: Exploit de buffer overflow.
► Reto 2: Exploit de una máquina vulnerable con metasploit.
► Reto 3: Hacking de una aplicación web.
► Reto 4: Tunelling.

Taller 1: Introducción al hacking ético

5

School of Hacking: Retos (y ii)

► Cada reto solventado puntuará entre 10 y 20 puntos según su dificultad que se

establecerá al publicarlo junto con la fecha tope para su solución.

► Solo pueden participar en los retos, y de forma individual, los alumnos de la etsiit de

la ugr.

► Los puntos obtenidos en un reto se asignan por orden de entrega de la solución del

mismo: desde n puntos al primero en resolverlo a 1 punto al n-ésimo.

► La clasificación final es la suma de los puntos obtenidos en todos los retos

realizados:
► Los participantes con las 3 calificaciones más altas recibirán una tablet de

regalo.

► Los participantes con las 15 primeras calificaciones tendrán un certificado de

aptitud en hacking ético.

Taller 1: Introducción al hacking ético

6

Hacking ético
Hacking ético

► Hacking ético: rama se la seguridad informática que permite evaluar

el nivel de vulnerabilidad y el riesgo en el que se encuentran los
sistemas informáticos o los activos de una organización de forma
legal y autorizada.
► Idea: Para atrapar a un intruso tienes que empezar pensando

como un intruso.

► Otros nombres: análisis de penetración o pentest, white hat hacking.
► Hacker ético != pirata informático = cibercriminal = cracker.
► Los hackers (éticos) son necesarios para mejorar la seguridad de los

sistemas y redes.

Taller 1: Introducción al hacking ético

7

“Ley de hacking”

► El Art. 197.3 del CP establece

“El que por cualquier medio o procedimiento y vulnerando las
medidas de seguridad establecidas para impedirlo, acceda sin
autorización a datos o programas informáticos contenidos en un
sistema informático o en parte del mismo o se mantenga dentro
del mismo en contra de la voluntad de quien tenga el legítimo
derecho a excluirlo, será castigado con pena de prisión de seis
meses a dos años.”

► El texto engloba tanto al delincuente que roba información de la

red de una empresa, como a quien prueba su seguridad, sin
intención de hacer daño, y avisa de los fallos al propietario.

Taller 1: Introducción al hacking ético

8

Ley del hacking: dos visiones

► Visión 1: el acceso a un

sistema que no es nuestro,
aunque sea para ver que todo
esta bien, es intromisión.

► Visión 2: El hacking ético no
cumple todas las condiciones
para ser considerado delito:
► romper la seguridad,
► acceso a datos o programas

informáticos

► y/o mantenerse dentro
contra la voluntad del
legítimo propietario

Taller 1: Introducción al hacking ético

9

Fases de un ataque

► Para poder contrarrestar un ataque debemos conocer las fases del

mismo:
► Reconocimiento – Se recolecta información del sistema de forma

activa o pasiva.

explotarse.

sistema.

objetivo del ataque.

ataque.

► Escaneo – probar activamente las vulnerabilidades que puede

► Obtener acceso - explotar una vulnerabildad para acceder al

► Mantener el acceso – se mantiene en el sistema para lograr el

► Cubrir las huellas – el atacante trata de borrar las evidencias del

Taller 1: Introducción al hacking ético

10

Proceso de hacking ético

► El trabajo de hacking ético tiene las siguiente etapas:

► Contrato con el cliente de las pruebas a realizar incluido un

acuerdo de no revelar información.

► Crear un equipo de hacking y planificar las pruebas
► Realizar los tests
► Analizar los resultados y realizar un informe
► Entrega del informe al cliente.

Taller 1: Introducción al hacking ético

11

Herramientas

► Para ilustrar los ejemplos, vamos a utilizar una distribución de
GNU/Linux denominada Kali (https://www.kali.org/) que puede
usarse como:
► Live-CD, live-USB o instalada en el disco duro o máquina virtual.
► Arrancarse en modo forense.

► Tiene más de 300 herramientas (http://tools.kali.org/tools-listing)

para pruebas de penetración: recogida de información, análisis del
vulnerabilidades, ataques wireless, aplicaciones web, herramientas
de explotación, informática forense, pruebas de estrés, sniffing y
spoofing, ataques password, ingeniería inversa, hacking hardware,
informes, etc.

Taller 1: Introducción al hacking ético

12

Fase 1: Reconocimiento

► Fase preparatoria en la que se intenta recavar información del sistema:

► Ingeniería social – convencer al personal de la empresa para que nos revele

información sensible: números de teléfono no públicos, claves, etc.

► Dumpster diving – búsqueda en la papelera de información sensible desechada:

recibos, datos de contacto, tecnologías en uso, etc.

► El tipo de reconocimiento puede ser:

► Activo – uso de herramientas para obtener información del sistema interaccionando

con el: puertos abiertos, mapa de red, etc.

► Pasivo – no interacción directa con el sistema.

► Debemos conocer los tipos de reconocimiento para tomar medidas preventivas frente a

posibles amenazas.

Taller 1: Introducción al hacking ético

13

Footprinting

► Se denomina footprinting a la recogida de información sobre el

perfíl de seguridad realizada de forma metódica.

► Un footprint describe la estructura y topología de un sistema, y

recoge información del tipo:
► Nombres de dominios, bloques de red, servicios y aplicaciones
de red, arquitectura, IDS, direcciones IP, mecanismos de control
de acceso, números de teléfono, direcciones de contacto,
mecanismos de autenticación, y enumeración de sistemas.

Taller 1: Introducción al hacking ético

14

Metodología de recogida de info

► La actividad de recogida de información puede dividirse en fases:

► Describir información inicial
► Localizar el rango de red
► Verificar las máquinas activas
► Descubrir puertos abiertos / puntos de acceso
► Detectar sistemas operativos
► Descubrir servicios sobre puertos
► “Mapear” la red

Taller 1: Introducción al hacking ético

15

Google Hacking

► Se denomina Google Hacking al conjunto de técnicas para hackear
páginas web o servidores utilizando los operadores de búsqueda de
Google.

Taller 1: Introducción al hacking ético

16

Google hacking (y ii)

► Podemos encontrar:

► Usuarios/claves de administradores de la web:

ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-“

► Bases de datos volcadas con usuarios/contraseñas:

filetype:sql “# dumping data for table” “`PASSWORD` varchar”

► Servidores con una archivo denominado “password.txt”

intitle:”index of” “Index of /” password.txt
► Ficheros/mensajes con nombres de usuario:

“access denied for user” “using password” “general error” -inurl:phpbb “sql error”

► Versiones de servidores o productos vulnerables:

intitle:index.of “Apache/*” “server at”

► Dispositivos hardware online:

camera linksys inurl:main.cgi 700

► Etc, etc, ...

Taller 1: Introducción al hacking ético

17

Maltego

► maltego: herramienta para representar información de forma

comprensible determinando relaciones entre personas,
organizaciones, sitios web, infraestructura de red (dominios,
nombres DNS, direcciones IP), afiliaciones en RRSS, y documentos.

Taller 1: Introducción al hacking ético

18

Nmap

► nmap: herramienta para exploración de redes/puertos y de sondeo

de seguridad

► zenmap: Interfaz gráfica para nmap.

Taller 1: Introducción al hacking ético

19

Fingerprint

► Un aspecto importante del escaneo es detectar el sistema operativo
de la máquina atacada y las aplicaciones que corre ya que esto me
permite determinar puntos de ataque a través de vulnerabilidades
conocidas para el SO y las aplicaciones.

► Información sobre vulnerabilidades:

► Common Vulnerabilities and Exposures List (CVE -

http://cve.mitre.org/about/): búqueda de vulnerabilidades por
nombre CVE o navegar por la lista US-CERT.

► National Vulnerability Database (NVD -

http://web.nvd.nist.gov/v
  • Links de descarga
http://lwp-l.com/pdf8876

Comentarios de: Introducción al Hacking Ético de sistemas y redes (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad