Fases de Hacking

21
 Omar Olivos [email protected]

Transcript of Fases de Hacking

5/12/2018 Fases de Hacking - slidepdf.com

http://slidepdf.com/reader/full/fases-de-hacking 1/21

Omar Olivos

[email protected]

5/12/2018 Fases de Hacking - slidepdf.com

http://slidepdf.com/reader/full/fases-de-hacking 2/21

Una persona que disfruta aprendiendo delos sistemas de computación y de cómoampliar sus capacidades

Hacker

Criminal Hacker - 1985

Una persona que utiliza sus habilidadesde hacker para fines ofensivos e ilegales

Cracker

Profesional de la seguridad que utilizasus habilidades de hacker para finesdefensivos y legales

EthicalHacker

5/12/2018 Fases de Hacking - slidepdf.com

http://slidepdf.com/reader/full/fases-de-hacking 3/21

Evolución de las tecnologías enfocada en la

facilidad de uso

Aumento de la complejidad de laadministración de la infraestructura

Aumento de las redes y las aplicaciones

basadas en

redes. Impacto directo en los activos de la

organización

5/12/2018 Fases de Hacking - slidepdf.com

http://slidepdf.com/reader/full/fases-de-hacking 4/21

CERT Coordination Center http://www.cert.org/

ScriptKiddies

5/12/2018 Fases de Hacking - slidepdf.com

http://slidepdf.com/reader/full/fases-de-hacking 5/21

Una acción o un evento que puede comprometer laseguridad.

Es una potencial violación de la seguridadAmenaza

Existencia de debilidades o error de diseño oimplementación que puede llevar a un eventoinesperado o no deseado y que compromete laseguridad de un sistema.

Vulnerabilidad

Un sistema, producto o componente de TI querequiere una evaluación de seguridad

Objetivo deEvaluación

5/12/2018 Fases de Hacking - slidepdf.com

http://slidepdf.com/reader/full/fases-de-hacking 6/21

Un atentado en el sistema de seguridad quees derivado de una amenaza inteligente

Cualquier acción que viola la seguridadAtaque

Una forma definida de violar al seguridadde un sistema de TI a través de unavulnerabilidad

Exploit

5/12/2018 Fases de Hacking - slidepdf.com

http://slidepdf.com/reader/full/fases-de-hacking 7/21

Estado de bienestar de la información y lainfraestructura en el cual la posibilidad de

un robo, manipulación o interrupción de la

información y de los servicios se mantieneen un punto bajo o tolerable.

Cualquier evento de hacking afectará uno o mas de los elementosesenciales de la seguridad.

5/12/2018 Fases de Hacking - slidepdf.com

http://slidepdf.com/reader/full/fases-de-hacking 8/21

Reconocimiento

Escaneo

Obtener

Aceeso

Mantener

Acceso

BorrarHuellas

5/12/2018 Fases de Hacking - slidepdf.com

http://slidepdf.com/reader/full/fases-de-hacking 9/21

Fase preparatoria en la que el atacante busca

reunir tanta información como sea posible a

cerca del objetivo de evaluación antes deiniciar el ataque

Futuro punto de retorno

5/12/2018 Fases de Hacking - slidepdf.com

http://slidepdf.com/reader/full/fases-de-hacking 10/21

Pasivo

Sin interactuardirectamentecon el objetivo

Google hacking

Dumpster diving

Activo

Interactuardirectamentecon el objetivopor algún medio

Sniffer

5/12/2018 Fases de Hacking - slidepdf.com

http://slidepdf.com/reader/full/fases-de-hacking 11/21

Escaneo es una fase de pre-ataque.

Se escanea la red pero ya con información de

la fase previa Detección de vulnerabilidades y puntos de

entrada

El escaneo puede incluir el uso de port

scanners y de vulnerability scanners.

5/12/2018 Fases de Hacking - slidepdf.com

http://slidepdf.com/reader/full/fases-de-hacking 12/21

Probar la red para detectar:

hosts accesibles

puertos abiertos localización de routers

Detalles de sistemas operativos y servicios

5/12/2018 Fases de Hacking - slidepdf.com

http://slidepdf.com/reader/full/fases-de-hacking 13/21

5/12/2018 Fases de Hacking - slidepdf.com

http://slidepdf.com/reader/full/fases-de-hacking 14/21

Fase de penetración. Ataque propiamente dicho

El hacker explota una vulnerabilidad del sistema

Puede ocurrir a través de la LAN o Internet Hace uso de un exploit o bug

Obtener una password,

Ataques man-in the_middle

Buffer overflows

DoS (denial of service).

5/12/2018 Fases de Hacking - slidepdf.com

http://slidepdf.com/reader/full/fases-de-hacking 15/21

Factores que influyen:

Arquitectura y Configuración

El nivel del perpetrador

Nivel inicial de acceso obtenido

5/12/2018 Fases de Hacking - slidepdf.com

http://slidepdf.com/reader/full/fases-de-hacking 16/21

Trata de retener los privilegios obtenidos.

Ownership

Hacker blinda el sistema contra otros posibleshacker, protegiendo su acceso con 

Backdoors, RootKits y Troyanos.

Hacker puede subir, bajar o manipular data,

aplicaciones y configuraciones

5/12/2018 Fases de Hacking - slidepdf.com

http://slidepdf.com/reader/full/fases-de-hacking 17/21

Ocultar los actos realizados

Razones

Acceso prolongado Uso continuado de los recursos

Remover evidencia del hacking

Evitar acciones legales Esteganografía, alterar los logs

Análisis forense

5/12/2018 Fases de Hacking - slidepdf.com

http://slidepdf.com/reader/full/fases-de-hacking 18/21

BBC News http://news.bbc.co.uk/2/hi/technology/3486011.stm

5/12/2018 Fases de Hacking - slidepdf.com

http://slidepdf.com/reader/full/fases-de-hacking 19/21

SO son complejos

Servicios, puertos, modos de acceso, etc Parches y hotfixes

Atacantes buscan vulnerabilidades en el SO

Instalaciones por defecto

5/12/2018 Fases de Hacking - slidepdf.com

http://slidepdf.com/reader/full/fases-de-hacking 20/21

IT NEWS http://www.itnews.com.au/News/60306,atm-passwords-found-online.aspx

5/12/2018 Fases de Hacking - slidepdf.com

http://slidepdf.com/reader/full/fases-de-hacking 21/21

Omar Olivos

[email protected]