Introducción al Hacking Ético

29 Ene

El día Viernes 28 de enero del 2011  se llevo a cabo la conferencia sobre la Introducción al Hacking Ético en el Auditorio 3 del Octógono de la Universidad Técnica Particular de Loja  a las 10h30 am, la cual fue dictada por el Ingeniero Martin Scattini, consultor de la reconocida empresa Ernest & Young.

Los puntos a tratar fueron:

  • Contexto  actual del Hacking
  • Principales  riesgos
  • Enfoque: Modelo de seguridad
  • Hacking  ético como control de calidad

.

CONTEXTO ACTUAL

En nuestros días al hacking se lo considera una amenaza , sobre todo en las empresas. Pero  como se verá más adelante un hacker puede permitir encontrar las deficiencias en cuanto a la seguridad de la empresa (hacking ético).

Entre las actividades que realizan los hackers tenemos:

  • Atacantes externos protagonizan el mayor número de incidentes, pero con menos impacto. La empresa se cuida más de estos.
  • Los ataques internos son en menor cantidad pero más significativos.
  • 3 de cada 4 ataques no fueron detectados por las víctimas.
  • Se realizan ataques con tarjetas personales o de presentación.
  • La mayoría de ataques no son sofisticados.
  • El 85%  de los objetivos son oportunísticos, y no dirigidos.
  • El 96% de los ataques son prevenidos con buenas políticas y medidas de seguridad

Las causas de los ataques fueron:

  • El 48% de los incidentes son atribuibles a errores de gestión en la seguridad significativos
  • El 40% de los incidentes tuvieron éxito como consecuencia de actividades de hacking
  • El 38% de los incidentes incorporaron código malicioso
  • El 28% de los incidentes guardaron relacióncon explotación de vulnerabilidades
  • El 15% de los incidentes tuvieron como motor una amenaza a la seguridad física

Entre los riesgos que las compañías deben afrontar tenemos:

.

 

PRINCIPALES RIESGOS

► Riesgos asociados a la infraestructura de frontera

  • Ataques de intrusos a servicios públicos o privados (ejemplo Home Banking, Servidores de Correo electrónico)
  • Ataques de virus o gusanos aprovechando vulnerabilidades existentes en los servidores (Windows / Unix)
  • Ataques de denegación de servicio

► Riesgos asociados a la red Interna

  • Ataques de usuarios malintencionados desde la red interna a servidores centrales, estaciones de trabajo de la red LAN o de otras sucursales
  • Propagación de virus a través de la red LAN / WAN debido a sistemas no actualizados con parches de seguridad o antivirus
  • Utilización de recursos de la red en forma inadecuada
  • Captura de información que circula a través de la red para utilizarla con fines fraudulentos

► Riesgos asociados a las aplicaciones

  • Utilización de contraseñas capturadas a través de la red para el acceso no autorizado a aplicaciones y bases de datos
  • Existencia de vulnerabilidades o debilidades en los sistemas que permiten a usuarios internos ejecutar herramientas para acceder con privilegios de administración (Exploits, Backdoors)
  • Utilización de servicios de red innecesarios para acceder a sistemas en forma no autorizada (Servidor web no autorizado, carpetas compartidas)
  • Incorrecta configuración de perfiles de acceso

ENFOQUE

 


.

HACKING ÉTICO COMO CONTROL DE CALIDAD

¿Qué es un Hacker?


Definición 1: Término para designar a alguien con talento, conocimiento, inteligencia e ingeniedad, especialmente relacionadas con las operaciones de computadora, las redes, los problemas de seguridad, etcétera.

Definición 2: Persona que disfruta aprendiendo los detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario.
►Ninguna de estas definiciones define al Hacker como un criminal.
►En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor, los
Hackers pueden ser traviesos, perversos y delincuentes curiosos.

El mundo de los sombreros


► White Hat: “Los chicos buenos”.- Tienen una ética hacker que se centra en asegurar y proteger los sistemas tecnológicos de información. Estas personas suelen trabajar para empresas de seguridad informática.
Grey Hat: “Mercenarios”.-  Es un hacker intermedio que actúa  a veces de los buenos y a a veces de los malos, quiere decir que actúa a veces legalmente, a veces a voluntad y a veces no
Black Hat: “Los chicos malos”.- Se dedica a violar los sistemas de seguridad de computadoras, colapsando servidores, infectando redes o apoderandoce de ellas. Generalmente realizan estas actividades con el fin de obtener grandes beneficios económicos.

Objetivos

► Realizar un intento de intrusión controlado a los sistemas de información de la compañía, con el objetivo de identificar las vulnerabilidades a las que están expuestas las redes y definir los planes de acción para mitigar los riesgos.
► Emular a todos los tipos posibles de intrusos y obtener evidencias concretas del grado de exposición.

Modalidades de A&P

  • Formal.– El hacking se realiza con conocimiento de la empresa.
  • Informal.– Cuando se realiza sin conocimiento de la empresa

Ambientes de Penetración


  • Caja Blanca (con información del objetivo)
  • Caja Negra (sin información del objetivo)
  • Caja Gris (híbrido)

Tipos de pruebas

  • Externas
  • Internas
  • Wireless
  • Basadas en tiempo y costo

Enfoque metodológico

La metodología que usan es la siguiente:

  • Discovery
  • Identificación y adquisición de hosts
  • Interrogación de DNS: herramienta nslookup
  • Enumeracion
  • Port Scanning de equipos targets
  • Banner Retrieval / Footprinting de equipos targets
  • Identificacion de Vulnerabilidades
  • Identificación de debilidades y vulnerabilidades
  • Scanners de Vulnerabilidades
  • Explotación.
  • Explotación de debilidades y vulnerabilidades
  • Escalación de privilegios
  • Intrusión

Ataques de Seguridad

Exploits
Es un rograma o técnica que aprovecha una vulnerabilidad. El método concreto es usar un error de algún programa para acceder a un sistema informático.

  • Depende de los sistemas operativos y sus configuraciones, de las configuraciones de las aplicaciones que se estén ejecutando y desde donde se esté ejecutando.
  • Dependiendo del bug del que se aproveche, puede llevar a una elevación de privilegios (acceso como root o administrador), una denegación de servicio (DoS) o un robo o destrucción de información.

Denial of Service – DoS
Incidente mediante el cual un usuario o Compañía es privado de un servicio o recurso que normalmente esperan tener.La pérdida del servicio es la inhabilitación de un servicio de red particular para ser accedido temporalmente o la pérdida de todos los servicios de red. Un ataque también podría llegar a destruir programas y archivos en el equipo atacado.

  • Generalmente se ejecuta un DoS con el intento de bloquear la posibilidad de un individuo de acceder a un WebSite o servidor de e-Mail.

► Análisis de tráfico de red (Sniffing)
Consiste en espiar los paquetes de datos que son destinados a otros dispositivos en la red.

  • Riesgos: robos de contraseñas, acceso a información a la cual no se tendría acceso en condiciones normales (ej. contenido de emails).

Robo de Sesiones (Hijacking)
Permite tomar control de una conexión entre dos computadores de una forma similar al ataque “MiM – Man in the Middle”.

  • Este control puede resultar en la transferencia del control de cualquier tipo de sesión.
Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: