Ethical hacking udem

1,099 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,099
On SlideShare
0
From Embeds
0
Number of Embeds
46
Actions
Shares
0
Downloads
28
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Ethical hacking udem

  1. 1. Radiografía de un Ethical Hacker<br />¿Hacker-ético o Hack-herético?<br />Ing. Romeo A. Sánchez López<br />CISSPCEH  CCNA  CCSI  SCJP  SCMAD  SCSA  MCP<br />
  2. 2. Romeo Sánchez<br />@knaverit<br />romeo.sanchez@amsi.org.mx<br /><ul><li>Ingeniero en Seguridad Computacional, cursando la Maestría en Sistemas Inteligentes.
  3. 3. Programador de computadoras desde los 80's
  4. 4. CISSP, CEH, CCNA, CCSI, SCJP, SCMAD, SCSA, MCP
  5. 5. Instructor de TI desde principios de los ‘90s
  6. 6. Instructor Certificado de Oracle y Cisco Systems para los cursos de Java Technology, Solaris, Routing & Switching.
  7. 7. Ingeniero de Software y Arquitecto de Tecnologías de Información.
  8. 8. Actividades académicas (tutor universitario y desarrollador de cursos)
  9. 9. Ethical hacker nocturno.
  10. 10. Miembro fundador de la Asociación Mexicana de Seguridad Informática.
  11. 11. Seguidor de Dr. House (y de Dra. Cuddy, por supuesto).</li></li></ul><li>www.amsi.org.mx<br />
  12. 12. hacker<br />cracker<br />lamer<br />phreaker<br />white-hat<br />script-kiddie<br />security professional<br />gray-hat<br />ethical hacker<br />black-hat<br />hacktivist<br />
  13. 13. Los “hackers” en las películas<br />
  14. 14. Los “hackers” en las noticias<br />
  15. 15. Los “hackers” en las noticias<br />
  16. 16. Los “hackers” en las noticias<br />Fuente: http://www.viruslist.com/sp/hackers/news<br />
  17. 17. Los “hackers” en las noticias<br />
  18. 18. Los “hackers” en las noticias<br />¡FALSO!<br />
  19. 19. Kevin Mitnick (@kevinmitnick)<br />“El hacker más buscado del mundo” (en los ’90s)<br />
  20. 20. Lamers & Script-Kiddies<br />I hacked<br />127.0.0.1<br />
  21. 21. Un hackerNO es un criminal<br />...a menos que lo seduzca<br /> el lado obscuro<br />
  22. 22. Hacker<br />Persona que disfruta el tener un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes computacionales.<br />Internet User’s Glossary<br />RFC l983<br />
  23. 23. HACKER!<br />!<br />Jayson E. Street<br />Autor de “Dissecting the Hack: The F0rb1dd3n Network”<br />
  24. 24. Hackers Nocturnos<br />Es que solo asi luce mi traje<br />
  25. 25. Hackers “Monocromáticos”<br />
  26. 26. Cyberwarfare<br />
  27. 27. Ciber<br />crimen<br />
  28. 28.
  29. 29.
  30. 30.
  31. 31. Cada vez es más fácil ser hacker<br />XSS<br />distributed DoS<br />Internet worms<br />vulnerability scanners<br />advanced scanning techniques<br />denial of service<br />www attacks<br />packet spoofing<br />tools with GUIs<br />network management diagnostics<br />backdoors & Trojan horses<br />packet sniffing<br />disabling audits<br />password cracking<br />session hijacking<br />self replicating code<br />password guessing<br />
  32. 32. Radiografía de un <br />Ethical Hacker<br />Everybody lies<br />
  33. 33. ¿Qué se necesita para ser un Ethical Hacker?<br /><ul><li>Habilidades de programación y redes
  34. 34. Investigación de vulnerabilidades
  35. 35. Técnicas de intrusión y hacking
  36. 36. Seguir un estricto código de ética</li></li></ul><li>Sistemas Operativos<br />Target:/proc/8260 # ps -e -o pcpu,cpu,nice,state,cputime,args --sortpcpu | sed '/^0.0 /d' | tail<br /> 0.0 - 0 S 00:00:08 /usr/sbin/nmbd -D -s /etc/samba/smb.conf<br /> 0.0 - 0 S 00:00:11 /opt/kde3/bin/kdm_greet<br /> 0.0 - 0 S 00:00:14 sshd: root@pts/2<br /> 0.0 - 0 S 00:00:15 /sbin/startpar -p4 -t 30 -T 3 -S 20000:45535 -M start -P N -R 5<br /> 0.0 - 0 S 00:00:17 /sbin/splash -p 100 -t rlchange B /etc/bootsplash/themes/SuSE/config/bootsplash-800x600.cfg<br /> 0.0 - 0 S 00:00:19 sshd: root@pts/1<br /> 0.0 - 0 S 00:00:25 /usr/sbin/hald --daemon=yes<br /> 0.2 - 0 S 00:03:17 /usr/X11R6/bin/X -br -nolistentcp :0 vt7 -auth /var/lib/xdm/authdir/authfiles/A:0-2Sz4eO<br />13.9 - 0 S 03:03:38 /opt/jdk1.5.0_06/bin/java -jar /root/prod/sys/co23d3f.jar<br /> 104 - 0 S 22:51:59 /opt/jdk1.5.0_06/bin/java -jar /root/prod/sys/df345fd.jar<br />
  37. 37. Habilidades técnicas<br /><ul><li>Experto en sistemas con habilidades en dominios técnicos.
  38. 38. Profundo conocimiento de plataformas Windows, Unix y Linux.
  39. 39. Amplio conocimiento de las redes, el hardware y software.
  40. 40. Profundo conocimiento en las distintas áreas de seguridad.</li></li></ul><li>partition<br />kernel<br />user-mode<br />multithreading<br />/bin/sh<br />syslog<br />daemon<br />metadevice<br />shell<br />process<br />root<br />authentication<br />
  41. 41. TCP/IP<br />protocol<br />sniffing<br />networking<br />127.0.0.1<br />three-way handshake<br />sub-netting<br />802.11<br />promiscuous mode<br />
  42. 42. variable<br />method<br />Object-oriented<br />Shell programming<br />socket<br />interpreter<br />compiler<br />Java<br />script<br />virtual machine<br />C/C++<br />runtime<br />library<br />
  43. 43. PKI<br />cryptography<br />SHA-1<br />private key<br />one time password<br />covert channel<br />algorithm<br />hash<br />SSL/TLS<br />Diffie-Hellman<br />PGP<br />asymmetric cryptography <br />
  44. 44. Las herramientas del Ethical Hacker<br />
  45. 45. cookie poisoning<br />buffer overflow<br />zero-day attacks<br />SQL injection<br />cross-site scripting<br />web server defacement<br />wireless hacking<br />remote shell execution<br />directory traversal<br />social engineering<br />authentication bypass<br />password cracking<br />session hijacking<br />path disclosure<br />
  46. 46. ¿Cómo se entrena un <br />EthicalHacker?<br />
  47. 47. ¿Cómo se entrena un <br />EthicalHacker?<br /><ul><li>Virtual machines
  48. 48. Laboratorio propio
  49. 49. Aplicaciones deliberadamente inseguras
  50. 50. Práctica y dedicación</li></li></ul><li>¿Cómo se entrena un <br />EthicalHacker?<br />https://www.owasp.org/index.php/Category:OWASP_WebGoat_Project<br />http://suif.stanford.edu/~livshits/securibench/<br />http://www.dvwa.co.uk/<br />http://www.badstore.net<br />
  51. 51. ¿Qué hace un intruso?<br />activo/pasivo<br />Red, OS, aplicación<br />Cargar programas, robar o alterar datos<br />Red, OS, aplicación<br />
  52. 52. ¿Qué hace un EthicalHacker?<br />activo/pasivo<br />¿alguien ha detectado la intrusión?<br />¿qué busca el intruso en el sistema?<br />Red, OS, aplicación<br />Cargar programas, robar o alterar datos<br />¿qué puede hacer el intruso con la información o el acceso?<br />Red, OS, aplicación<br />
  53. 53. ¿Qué hay que hacer?<br /><ul><li>Hablar con la víctima (...cliente)
  54. 54. Firmar documentos NDA
  55. 55. Preparar un equipo de ethical hackers (o “Llanero solitario”)
  56. 56. Time tohack!
  57. 57. Analizar los resultados y preparar el reporte
  58. 58. Entregar el reporte con las recomendaciones (countermeasures)</li></li></ul><li>SHALL WE PLAY A GAME?<br />Si un intruso quiere penetrar un sistema, lo hará...<br />...un Ethical Hacker debe encontrar los huecos antes para que le cueste más trabajo.<br />
  59. 59. ¿Hay cursos para ser Ethical Hacker?<br /><ul><li>No hay un curso que sustituya la práctica y el auto-aprendizaje
  60. 60. EC-Council <www.eccouncil.org></li></ul>@codigoverde<br />
  61. 61. Romeo Sánchez<br />¡Gracias!<br />@knaverit<br />romeo.sanchez@amsi.org.mx<br />

×