Reporte Investigacion Hackeo

1,606 views
1,545 views

Published on

Breve introducción al hackeo ético

Published in: Technology, Business
1 Comment
2 Likes
Statistics
Notes
  • muy bueno amigo gran aporte me servira para una tarea q tengo q entregar pero no se como descargarlo me podrian ayudar..?
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
No Downloads
Views
Total views
1,606
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
74
Comments
1
Likes
2
Embeds 0
No embeds

No notes for slide

Reporte Investigacion Hackeo

  1. 1. Universidad Interamericana para el Desarrollo INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO Reporte de Investigación Luz del Carmen Hernández Martínez MAESTRÍA EN EDUCACIÓN 1ER CUATRIMESTRE MATERIA: TECNOLOGÍA INFORMÁTICA PROFESOR: MTI. JOSÉ ALFREDO HERNÁNDEZ NÚÑEZ FRESNILLO, 07 2009 ZACATECAS A DE MARZO DE
  2. 2. [INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO] UNID – Maestría en Educación Contenido INTRODUCCION ................................................................................................................................................. 2 DESARROLLO DEL TEMA .............................................................................................................................. 3 Hacker vs Cracker ............................................................................................................................................. 3 Orígenes .............................................................................................................................................................. 3 Roles de un Hacker ............................................................................................................................................ 3 Ética Hacker ........................................................................................................................................................ 4 Mandamientos del cracker ................................................................................................................................ 4 Metodología de ataque ...................................................................................................................................... 5 Recuperación de información del sistema ...................................................................................................... 6 Consulta de Bases Públicas ............................................................................................................................... 6 Análisis de la red................................................................................................................................................. 6 Captura de banner (o bandera)........................................................................................................................ 7 Ingeniería social ................................................................................................................................................... 8 Cómo detectar vulnerabilidades ...................................................................................................................... 8 Intrusión ............................................................................................................................................................... 8 Incremento de privilegios .................................................................................................................................. 9 Compromiso ....................................................................................................................................................... 9 Puerta trasera...................................................................................................................................................... 9 Cómo eliminar las huellas ................................................................................................................................. 9 CONCLUSIÓN .................................................................................................................................................... 10 Pág. 1
  3. 3. [INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO] UNID – Maestría en Educación INTRODUCCION La decisión de investigar acerca del: “Hackeo ético” no fue para brindar quot;recetas mágicasquot; para la seguridad de un sistema. El objetivo de esta investigación es explicar la metodología que utilizan generalmente los crackers para infiltrarse en un sistema informático. El propósito del mismo no es explicar cómo poner en riesgo un sistema sino contribuir a la comprensión de cómo funciona el proceso para lograr una mejor protección. En efecto, la mejor manera de proteger el sistema es usando el mismo enfoque que utilizan los crackers para trazar las vulnerabilidades del sistema. Será motivo de una investigación más amplia y profunda, el dar a conocer procesos de violación de la seguridad de un sistema en forma ordenada y metódica, sugiriendo mecanismos para prevenir cada uno de los pasos de la misma. Espero sea de su agrado y provecho. Luz Hernández luz_hdz@hotmail.com Pág. 2
  4. 4. [INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO] UNID – Maestría en Educación DESARROLLO DEL TEMA Hacker vs Cracker Hacker es utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. El término quot;hackersquot; trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. Los hackers no son piratas informáticos. Estos últimos son aquellos quienes adoptan por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, del software desarrollado por otros, sin aportar a este una mejora, ni un beneficio a la comunidad. Quienes, por otro lado, se dedican a alterar la información y realizar ataques a otros sistemas con una finalidad dañina o destructiva, reciben el nombre de crackers. Orígenes Se dice que el término de hacker surgió de los programadores del Instituto Tecnológico de Massachussets (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aún más eficaces, o que hacían cosas que nadie había podido hacer. Roles de un Hacker Pueden entenderse en cuatro aspectos: Apoyar procesos de apropiación social o comunitaria de las tecnologías. Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente. Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público. Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común, o mancomunal. Pág. 3
  5. 5. [INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO] UNID – Maestría en Educación Ética Hacker La ética hacker es una ética de tipo axiológico, es decir, una ética basada en una determinada serie de valores, a saber: Pasión Libertad Conciencia social Verdad Anti-Fascismo Anti-Corrupción Lucha contra la alienación del hombre Igualdad social Libre acceso a la información (conocimiento libre) Valor social (reconocimiento entre semejantes) Accesibilidad Actividad Preocupación responsable Creatividad Otros aspectos que resaltan de esta ética, es una frase muy sonada y muy maravillosa: quot;Ningún problema debería resolverse 2 vecesquot;, aludiendo a que el tiempo de los demás es muy valioso, y cuando resuelvas algo comunícalo a todos tus compañeros hackers para que puedan resolver otros problemas, aumentando la productividad. De ahí que, la información que encontramos en Internet contenida en blogs, foros, comunidades, etc. para solucionar problemas informáticos ya sea de sistemas operativos, redes, programación, bases de datos, etc. es muy basta, lo que nos deja como obligación social, la responsabilidad de compartir nuestras experiencias y soluciones con el resto de la comunidad. Mandamientos del cracker Modifica sólo los archivos que hagan falta para evitar tu detección y asegurar tu acceso futuro al sistema. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema. Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozcas su voz, número de teléfono y nombre real. No crackees sistemas pobres que no pueden reponerse de un ataque fuerte y, nunca crackees en ordenadores del gobierno. El gobierno puede permitirse gastar fondos en buscarte mientras las universidades y las empresas particulares normalmente no. Procura que tus acciones se realicen en servidores lejanos, teniendo en cuenta que cuanto más cercanos más rápida es la conexión y más rápido se te puede localizar. Se paranóico. Una de las características principales de los mejores hacker es la paranoia. Puedes iniciar tus actividades de reconocimiento en servidores donde se esté cometiendo algo ilegal, no te denunciarán. No te preocupes en preguntar, normalmente nadie te contestará. Piensa que por responderte a una pregunta pueden cazarte a ti, al que te contesta o a ambos. Estudia mucho antes de lanzarte a la práctica. Piensa que eres un novato total, si te encuentras con problemas, probablemente tu aventura acabe antes de empezar. Nunca dejes de estudiar y de aprender cosas nuevas. El mundo de la informática avanza rápidamente, y es necesario mantener un buen ritmo si no quieres quedarte atrás. Puedes pasearte todo lo que quieras por la WEB, y mil cosas más, pero hasta que no estés realmente crackeando no sabrás lo que es. Pág. 4
  6. 6. [INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO] INTRODUCCION HACK UNID – Maestría en Educación Metodología de ataque 1.- Buscar información e introducirse en el sistema objetivo Lo primero que hacen los crackers que tratan de infiltrarse en sistemas informáticos es buscar vulnerabilidades perjudiciales para la seguridad del sistema, en los protocolos, los sistemas operativos, las aplicaciones e incluso los empleados de una organización. Para poder implementar una vulnerabilidad, el cracker primero vulnerabilidad debe recuperar una cantidad máxima de información acerca de la arquitectura de la red y de los sistemas operativos y aplicaciones que se ejecutan en esta red. 2.- Conseguido el acceso, obtener privilegios de root (superusuario) privilegios Una vez que el cracker crea un mapa del sistema, puede aplicar las vulnerabilidades relacionadas cker con las versiones de las aplicaciones que ha relevado. El acceso inicial a un ordenador le permitirá expandir su acción para recuperar otra información y posiblemente obtener mayores privilegios en el recuperar equipo. El momento en que se obtiene acceso de administrador (generalmente se usa el término acceso de raíz “root”), es cuando decimos que el equipo está comprometido (o, más precisamente que se ha ), precisamente, producido un compromiso de raíz) ya que los archivos del sistema pueden haber sido modificados. En este punto, el cracker tiene el control máximo del equipo. 3.- Borrar huellas La última etapa para el cracker consiste en eliminar sus huellas para evitar sospechas por parte del administrador de la red en riesgo y para retener el control sobre los equipos en riesgo por el mayor período de tiempo posible. 4.- Poner un sniffer para conseguir acceso a otros sistemas Un packet sniffer es un programa de captura de las tramas de red. grama Los principales usos que se le pueden dar son: Captura automática de contraseñas enviadas en claro y nombres de usuario de la red. Conversión del tráfico de red en un formato entendible por los humanos. Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el ordenador A no puede establecer una comunicación con el ordenador B? Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red. Detección de intrusos, con el fin de descubrir crackers. Aunque para ello existen programas específicos llamados IDS (Intrusion Detection System, Sistema de Detección de intrusos), estos son prácticamente sniffers con funcionalidades específicas. Creación de registros de red, de modo que los crackers no puedan detectar que están siendo ón investigados. Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la información real cliente servidor. que se transmite por la red. Pág. 5
  7. 7. [INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO] UNID – Maestría en Educación Existen packet sniffer para: Ethernet/LAN y algunos de ellos son: Wireshark (anteriormente conocido como Ethereal ,WinPcap), Ettercap, TCPDump, WinDump, WinSniffer, Hunt, Darkstat, traffic-vis, KSniffer) y, Para Redes Inalámbricas (wireless): Kismet, Network Stumbler A continuación profundizaremos un poco en cada unos de los procesos descritos. Recuperación de información del sistema La información acerca de la dirección de red del objetivo, a la que generalmente se llama huella digital, debe obtenerse antes de lanzar un ataque. Esto implica reunir la mayor cantidad de información posible acerca de las infraestructuras de comunicación de la red objetivo: Direcciones IP Nombres de dominio Protocolos de red Servicios activados Arquitectura del servidor etc. Consulta de Bases Públicas Obteniendo la dirección IP pública de una de las máquinas o simplemente el nombre de dominio de la organización, un pirata es potencialmente capaz de conocer la dirección de la red entera, esto es, la gama de direcciones IP públicas que pertenecen a la organización elegida y su división en sub-redes. Para esto, lo único que debe hacer es consultar las bases públicas que otorgan direcciones IP y los nombres de dominios: http://www.iana.net http://www.ripe.net para Europa http://www.arin.net para los Estados Unidos Análisis de la red Una vez que el hacker conoce la topología de la red, puede analizarla (o escanearla); es decir, utilizar una herramienta de software (llamada escáner) para determinar las direcciones IP activas en la red, los puertos abiertos que corresponden a servicios accesibles, y el sistema operativo que usan sus servidores. Pág. 6
  8. 8. [INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO] UNID – Maestría en Educación Una de las herramientas más populares de análisis es Nmap, el cual es reconocido por muchos administradores de red como una herramienta fundamental para proporcionar seguridad a las redes. Esta herramienta envía paquetes TCP y/o UDP a un grupo de máquinas de una red (determinada por la dirección de la red y una máscara) y luego analiza las respuestas. Según la velocidad de los paquetes TCP recibidos, puede determinar el sistema operativo remoto para cada máquina analizada. Existe otro tipo de escáner, llamado trazador pasivo (uno de los más conocidos es Siphon), el cual hace posible averiguar la topología de red del subproceso físico en el que el trazador analiza los paquetes. A diferencia de los escáners previos, esta herramienta no envía paquetes por la red y, por lo tanto, los sistemas de detección de intrusión no la pueden detectar. Captura de banner (o bandera) Cuando finaliza el análisis de la red, el cracker sólo necesita examinar el archivo de registro de las herramientas utilizadas para averiguar las direcciones IP de las máquinas conectadas a la red y los puertos abiertos de la red. Los números de los puertos abiertos de las máquinas pueden brindar información con respecto al tipo de servicio abierto y le permiten buscar en el servicio para obtener información adicional con respecto a la versión del servidor en la denominada información de quot;bannerquot;. Como tal, para averiguar la versión de un servidor HTTP, un pirata puede simplemente establecer una comunicación de tipo Telnet con el servidor de la web en el puerto 80: telnet www.unid.edu.mx 80 Y luego solicitar la página de inicio: GET / HTTP/1.0 El servidor responde entonces con el siguiente encabezamiento: HTTP/1.1 200 OK Date: Sat, 07 Mar 2009 06:09:44 GMT Server: Apache/2.0.50 <Red Hat> Sabemos ahora cuál es el sistema operativo, el servidor y la versión que utiliza. Pág. 7
  9. 9. [INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO] UNID – Maestría en Educación Ingeniería social La ingeniería social consiste en manipular a los seres humanos; es decir, aprovecharse de la ingenuidad y la bondad excesiva de los usuarios de la red para obtener información acerca de esta última. Este proceso implica el contacto con el usuario de red, generalmente haciéndose pasar por otra persona, para obtener información acerca del sistema de información y en lo posible para obtener directamente una contraseña. En forma similar, en el sistema remoto se puede crear una vulnerabilidad al enviar un troyano a alguno de los usuarios de la red. Lo único que se necesita es que el usuario abra el archivo adjunto para que el atacante externo tenga acceso interno a la red. Por esta razón, las políticas de seguridad deben ser exhaustivas e incorporar factores humanos (por ejemplo, concienciar al usuario con respecto a los problemas de seguridad), ya que el nivel de seguridad de un sistema es tan elevado como el más débil de sus eslabones. Cómo detectar vulnerabilidades Luego de realizar un inventario del software y posiblemente del hardware presente, el cracker necesita determinar la presencia de vulnerabilidades. Existen escáners de vulnerabilidad en el mercado que permiten a los administradores exponer sus redes a pruebas intrusivas para averiguar si ciertas aplicaciones presentan falencias de seguridad. Los dos escáners de vulnerabilidad principales son: Nessus SAINT Intrusión Una vez que el cracker realiza el mapa de los recursos y de los equipos presentes en la red, está listo para preparar su intrusión. Para poder infiltrarse en la red, el pirata necesita acceder a cuentas válidas en las máquinas que ha escaneado. Para hacer esto, los hackers utilizan varios métodos: La ingeniería social es uno de ellos. Es decir, el contacto directo con ciertos usuarios de red (por correo electrónico o teléfono) para poder extraer información vinculada con la ID o con la contraseña del usuario. Generalmente, esto se implementa simulando ser el administrador de red. Consultando el directorio, la mensajería o los servicios para compartir archivos, los cuales permiten encontrar nombres de usuario válidos. Forzando la obtención de un crack. Para esto, los crackers prueban, automáticamente, diferentes contraseñas en una lista de cuenta (por ejemplo, la ID seguida posiblemente de un número o la contraseña (password o passwd, etc.). Pág. 8
  10. 10. [INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO] UNID – Maestría en Educación Incremento de privilegios Cuando el pirata obtuvo uno o más accesos a la red gracias a una o más cuentas con bajos niveles de protección, éste querrá alcanzar más privilegios mediante la obtención de un acceso a la raíz. Esto se denomina incremento de privilegios. Si bien obtiene acceso a la raíz de una máquina, el atacante puede examinar la red para buscar información adicional. Luego, puede instalar un rastreador de puertos (sniffer en inglés), es decir, un programa capaz de controlar (o rastrear) el tráfico de red que viene desde o se dirige hacia máquinas ubicadas en el mismo subproceso. Gracias a esta técnica, el cracker puede tener la esperanza de obtener los pares ID/contraseña que le proporcionarán acceso a cuentas con privilegios que se extienden a otras máquinas de red (por ejemplo, acceso a una cuenta del administrador) para poder controlar una mayor parte de la red. Compromiso Gracias a los pasos previos, el cracker ha podido realizar un mapa completo de la red, de las máquinas presentes en la red y de sus falencias, y tiene acceso a la raíz de al menos una de ellas. Ahora, puede extender aún más su campo de acción al explotar las relaciones de confianza que existen entre varias máquinas. Esta técnica de suplantación de la identidad (llamada spoofing) permite al cracker penetrar en redes confidenciales a las que la máquina comprometida tiene acceso. Puerta trasera Una vez que un cracker se ha infiltrado con éxito en la red de una compañía y ha comprometido una máquina, es posible que desee regresar. Para lograrlo, instalará una aplicación que creará artificialmente una vulnerabilidad de seguridad. Esto se denomina puerta trasera. En ciertas ocasiones también se utiliza el término trampilla. Cómo eliminar las huellas Una vez que el intruso ha obtenido suficiente control de la red, necesitará borrar la evidencia de su visita eliminando los archivos que creó y borrando los archivos de registro de las máquinas en las que penetró; es decir, borrando las evidencias de actividades relacionadas con sus acciones. También existen programas, denominados quot;rootkitsquot;, que permiten reemplazar las herramientas de administración del sistema por versiones modificadas para ocultar la presencia del pirata en el sistema. Si el administrador se conecta al mismo tiempo que el cracker, es probable que note los servicios que el cracker ha ejecutado, o que, simplemente, vea que hay otra persona conectada al mismo tiempo. El objetivo de un rootkit, entonces, es engañar al administrador ocultando la realidad. Pág. 9
  11. 11. [INTRODUCCION AL HACKEO TÉCNICO Y ÉTICO] UNID – Maestría en Educación CONCLUSIÓN Todas los profesionistas de la Informática, deberíamos de ser o al menos tener el espíritu de hacker, entendiendo como hacker: todo aquel que trabaja con gran pasión y entusiasmo por lo que hace, es un experto o un entusiasta de su área, lo que a su vez nos llevaría a poder defendernos sin tanta dificultad de los verdaderos piratas informáticos, los llamados crackers: usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas. Un administrador de red debe mantenerse informado acerca de las vulnerabilidades de los programas que usa quot;poniéndose en la piel de un crackerquot; para intentar infiltrarse en su propio sistema y trabajar continuamente en un contexto de paranoia. Pág. 10

×