Presentacion Hacking Etico

1,125 views

Published on

Presentación para ser utilizada en el curso de seguridad de la información. Grupo de trabajo académico GNU/Linux de la Universidad Distrital Francsico José de Caldas

Published in: Education
  • Be the first to comment

  • Be the first to like this

Presentacion Hacking Etico

  1. 1. Monstruo imaginario con cabeza de león,cuerpo de cabra y cola de dragón.Ilusión.Fantasía que secree posible
  2. 2. 1
  3. 3. Libertad yConocimiento● Libertad de Conocimiento● Conocimiento Libre● Libertad de Conocer
  4. 4. El conocimiento libre puede ser libremente adquirido y librementeusado, con cualquier propósito y sin necesitar permiso de nadie(libertad 0).El conocimiento libre puede adaptarse libremente a lasnecesidades del adquisidor (libertad 1). El acceso a una fuentemodificable del conocimiento es una precondición para ello.El conocimiento libre puede compartirse libremente con los demás(libertad 2).El conocimiento libre es tal que puede mejorarse y sus versionesadaptadas y mejoradas pueden compartirse libremente con losdemás, para que así se beneficie la comunidad entera (libertad 3).El acceso a una fuente modificable del conocimiento es unaprecondición para ello.
  5. 5. EL PUEBLO DE COLOMBIAEn ejercicio de su poder soberano, representado por sus delegatarios a la AsambleaNacional Constituyente, invocando la protección de Dios, y con el fin de fortalecer launidad de la Nación y asegurar a sus integrantes la vida, la convivencia, el trabajo, lajusticia, la igualdad, el conocimiento, la libertad y la paz, dentro de un marcojurídico, democrático y participativo que garantice un orden político, económico ysocial justo, y comprometido a impulsar la integración de la comunidadlatinoamericana decreta, sanciona y promulga la siguiente: CONSTITUCION POLITICA DE COLOMBIAArtículo 71. La búsqueda del conocimiento y la expresión artística son libres.
  6. 6. Artículo 15. .... La correspondencia y demás formas decomunicación privada son inviolables. Sólo pueden serinterceptadas o registradas mediante orden judicial, en los casos ycon las formalidades que establezca la ley.
  7. 7. ¿Cuando mi amigo deja de ser mi amigo?
  8. 8. 2
  9. 9. HackerApasionado por el conocimiento. Usualmente esexperto en informática, comunicaciones y redes.Persona con un conocimiento profundo delfuncionamiento interno de un sistema, en particular decomputadoras y redes informáticas. CONFIDENCIALIDAD
  10. 10. Richard StallmanJonathan JamesPekka HimanenAdrian LamoKevin MitnickKevin PoulsenRobert Tappan MorrisStephen WozniakTim Berners-LeeLinus TorvaldsVladimir Levin
  11. 11. CrackerEs cualquier persona que viola la seguridad de unsistema de forma similar a como lo haría un hacker,sólo que a diferencia de este último, el cracker realizala intrusión con fines de beneficio personal o para hacerdaño.LO MÁS COMÚN ES QUE UTILICE HERRAMIENTAS CREADAS POR HACKERS. Es un usuario avanzado INTEGRIDAD, DISPONIBILIDAD
  12. 12. LammerPersona con muy pocos conocimientos técnicos que utiliza deforma indiscriminada herramientas y vectores de ataque.Usualmente tiene interés en reconocimiento intelectual. Y raravez a leído un RFC. CONFIDENCIALIDAD, INTEGRIDAD, DISPONIBILIDADFrases CélebresLe “jakie” el faesbuk (correo, notas, etc)Eso es fácil de “jakiar”Ese tipo (persona, man, profesor, examigo) me cae mal...lo voya “jackiar”
  13. 13. Realizado por hackers de “Sombrero Blanco”.También llamados “Caballeros Blancos”Tiene como objetivo la preservación delconocimiento colectivo.Crear, modificar y distribuir herramientas yvectores de ataque.Realizar pruebas de penetración en ambientescontrolados, sobre sistemas y plataformasconocidas, apoyados por la comunidad quemantiene el sistema.
  14. 14. Mostrar amenazas.Detectar vulnerabilidades.Reducir riesgos.Aumentar el conocimiento colectivo.Distribuir hallazgos de forma anónima ycontrolada.Preservar activos.PROCESO DE APRENDIZAJE COLECTIVO
  15. 15. Identificar, preservar, analizar y presentar datosque sean válidos dentro de un proceso legal.Software, hardware y datos como evidencia.¿Que ocurrió?¿Como ocurrió?¿Quien lo hizo?
  16. 16. Incidentes de seguridad: Evento adverso quepuede amenazar la seguridad de un sistema decómputo o un red.Pérdida de Confidencialidad, integridad odisponibilidad.Repudio de informaciónAcosoExtorsiónTráfico
  17. 17. Proceso Básico●Primero en responder.●Copia de bajo nivel de los medios dealmacenamiento●Volcado de memoria.●Obtener las sumas digitales (hash)●Registro de la escena.●Análisis de archivos borrados.●Análisis de archivos sobreescritos. http://www.opensourceforensics.org/http://www.forensicswiki.org/wiki/Tools
  18. 18. http://sectools.org/
  19. 19. Sistema de Valoración de VulnerabilidadesRealiza automáticamente un recorrido por el sistema de acuerdo a “casos”guardados en sus bases de datos.Los informes muestran el estado del sistema, posibles soluciones yrecomendaciones
  20. 20. Analizador de Protocolos de RedPermite analizar el tráfico que pasa a través de una o múltiples interfaces de red.Tiene decodificadores para las diferentes protocolos. Permite filtrar por protocolo,sesiones, conversaciones y divide los diferentes escenarios de la comunicación.
  21. 21. Sistema de Detección de Intrusos y de Prevención de IntrusionesDe acuerdo a las reglas definidas, analiza las peticiones que realizan los usuarios alos puertos y actúa en caso de encontrar tráfico que esté tipificado.
  22. 22. Lectores y Escritores de PuertosPermite conectarse a puertos utilizando la familia de protocolos TCP/IP.Especialmente utilizado para transferir datos entre puertos.
  23. 23. Escáner WebRealiza pruebas sobre objetivos web. No tan completo como OpenVas pero sirvepara realizar diagnósticos “rápidos”.
  24. 24. Cracker para clavesAtaques de fuerza bruta y basados en diccionario.
  25. 25. Cracker para clavesAtaques de fuerza bruta, basados en diccionario, criptoanálisis y sniffing.
  26. 26. Sniffer WiFiCaptura tráfico en redes inalámbricas. Las características calidad de lasinterceptaciones depende de la calidad de la interfaz de red inalámbrica
  27. 27. HPingUna versión más sofisticada de PING y TRACERT
  28. 28. Descubrimiento de Información de redRecorrer la red buscando información de cada host y sus relaciones.
  29. 29. Pruebas de Penetración● Definir un plan de pruebasSaber que se está buscandoObjetivos de la prueba (¿Que?, ¿para qué?)Indicadores de éxito-fracasoSaber las metas de las pruebas (¿con que?,¿cuando?)Actividades (¿Como?)Seleccionar, construir herramientas●
  30. 30. Sitios de Interéshttp://www.remote-exploit.org/http://www.offensive-security.com/http://www.backtrack-linux.org/http://www.cftt.nist.gov/http://comunidad.dragonjar.org/
  31. 31. Grupo de Trabajo Académico GNU/Linux GLUD Universidad Distrital Francisco José de Caldashttp://glud.udistrital.edu.co

×