Fases de Hacking
-
Upload
edwin-enrique-flores-bautista -
Category
Documents
-
view
216 -
download
0
Transcript of Fases de Hacking
5/12/2018 Fases de Hacking - slidepdf.com
http://slidepdf.com/reader/full/fases-de-hacking 1/21
Omar Olivos
5/12/2018 Fases de Hacking - slidepdf.com
http://slidepdf.com/reader/full/fases-de-hacking 2/21
Una persona que disfruta aprendiendo delos sistemas de computación y de cómoampliar sus capacidades
Hacker
Criminal Hacker - 1985
Una persona que utiliza sus habilidadesde hacker para fines ofensivos e ilegales
Cracker
Profesional de la seguridad que utilizasus habilidades de hacker para finesdefensivos y legales
EthicalHacker
5/12/2018 Fases de Hacking - slidepdf.com
http://slidepdf.com/reader/full/fases-de-hacking 3/21
Evolución de las tecnologías enfocada en la
facilidad de uso
Aumento de la complejidad de laadministración de la infraestructura
Aumento de las redes y las aplicaciones
basadas en
redes. Impacto directo en los activos de la
organización
5/12/2018 Fases de Hacking - slidepdf.com
http://slidepdf.com/reader/full/fases-de-hacking 4/21
CERT Coordination Center http://www.cert.org/
ScriptKiddies
5/12/2018 Fases de Hacking - slidepdf.com
http://slidepdf.com/reader/full/fases-de-hacking 5/21
Una acción o un evento que puede comprometer laseguridad.
Es una potencial violación de la seguridadAmenaza
Existencia de debilidades o error de diseño oimplementación que puede llevar a un eventoinesperado o no deseado y que compromete laseguridad de un sistema.
Vulnerabilidad
Un sistema, producto o componente de TI querequiere una evaluación de seguridad
Objetivo deEvaluación
5/12/2018 Fases de Hacking - slidepdf.com
http://slidepdf.com/reader/full/fases-de-hacking 6/21
Un atentado en el sistema de seguridad quees derivado de una amenaza inteligente
Cualquier acción que viola la seguridadAtaque
Una forma definida de violar al seguridadde un sistema de TI a través de unavulnerabilidad
Exploit
5/12/2018 Fases de Hacking - slidepdf.com
http://slidepdf.com/reader/full/fases-de-hacking 7/21
Estado de bienestar de la información y lainfraestructura en el cual la posibilidad de
un robo, manipulación o interrupción de la
información y de los servicios se mantieneen un punto bajo o tolerable.
Cualquier evento de hacking afectará uno o mas de los elementosesenciales de la seguridad.
5/12/2018 Fases de Hacking - slidepdf.com
http://slidepdf.com/reader/full/fases-de-hacking 8/21
Reconocimiento
Escaneo
Obtener
Aceeso
Mantener
Acceso
BorrarHuellas
5/12/2018 Fases de Hacking - slidepdf.com
http://slidepdf.com/reader/full/fases-de-hacking 9/21
Fase preparatoria en la que el atacante busca
reunir tanta información como sea posible a
cerca del objetivo de evaluación antes deiniciar el ataque
Futuro punto de retorno
5/12/2018 Fases de Hacking - slidepdf.com
http://slidepdf.com/reader/full/fases-de-hacking 10/21
Pasivo
Sin interactuardirectamentecon el objetivo
Google hacking
Dumpster diving
Activo
Interactuardirectamentecon el objetivopor algún medio
Sniffer
5/12/2018 Fases de Hacking - slidepdf.com
http://slidepdf.com/reader/full/fases-de-hacking 11/21
Escaneo es una fase de pre-ataque.
Se escanea la red pero ya con información de
la fase previa Detección de vulnerabilidades y puntos de
entrada
El escaneo puede incluir el uso de port
scanners y de vulnerability scanners.
5/12/2018 Fases de Hacking - slidepdf.com
http://slidepdf.com/reader/full/fases-de-hacking 12/21
Probar la red para detectar:
hosts accesibles
puertos abiertos localización de routers
Detalles de sistemas operativos y servicios
5/12/2018 Fases de Hacking - slidepdf.com
http://slidepdf.com/reader/full/fases-de-hacking 14/21
Fase de penetración. Ataque propiamente dicho
El hacker explota una vulnerabilidad del sistema
Puede ocurrir a través de la LAN o Internet Hace uso de un exploit o bug
Obtener una password,
Ataques man-in the_middle
Buffer overflows
DoS (denial of service).
5/12/2018 Fases de Hacking - slidepdf.com
http://slidepdf.com/reader/full/fases-de-hacking 15/21
Factores que influyen:
Arquitectura y Configuración
El nivel del perpetrador
Nivel inicial de acceso obtenido
5/12/2018 Fases de Hacking - slidepdf.com
http://slidepdf.com/reader/full/fases-de-hacking 16/21
Trata de retener los privilegios obtenidos.
Ownership
Hacker blinda el sistema contra otros posibleshacker, protegiendo su acceso con
Backdoors, RootKits y Troyanos.
Hacker puede subir, bajar o manipular data,
aplicaciones y configuraciones
5/12/2018 Fases de Hacking - slidepdf.com
http://slidepdf.com/reader/full/fases-de-hacking 17/21
Ocultar los actos realizados
Razones
Acceso prolongado Uso continuado de los recursos
Remover evidencia del hacking
Evitar acciones legales Esteganografía, alterar los logs
Análisis forense
5/12/2018 Fases de Hacking - slidepdf.com
http://slidepdf.com/reader/full/fases-de-hacking 18/21
BBC News http://news.bbc.co.uk/2/hi/technology/3486011.stm
5/12/2018 Fases de Hacking - slidepdf.com
http://slidepdf.com/reader/full/fases-de-hacking 19/21
SO son complejos
Servicios, puertos, modos de acceso, etc Parches y hotfixes
Atacantes buscan vulnerabilidades en el SO
Instalaciones por defecto
5/12/2018 Fases de Hacking - slidepdf.com
http://slidepdf.com/reader/full/fases-de-hacking 20/21
IT NEWS http://www.itnews.com.au/News/60306,atm-passwords-found-online.aspx
5/12/2018 Fases de Hacking - slidepdf.com
http://slidepdf.com/reader/full/fases-de-hacking 21/21
Omar Olivos