Anda di halaman 1dari 10

Ethical Hacking Hacking tico

1. Introduccin Hace unos aos atrs cuando la seguridad de la informacin estaba en paales y mas era conocida como seguridad informtica, hablbamos de los grandes problemas que tenamos los profesionales de tecnologas de la informacin (TI) al enfrentar todo este conjunto de inseguridades derivadas de la gran cantidad de componentes de hardware y software que componen el area del TI en una organizacin. Con la aparicin del internet las grandes redes virtuales en la que todos estamos conectados, el mbito de nuestra red se fue mas alla de lo que podamos ver y con ello nacieron los riesgos materializados en los llamados hackers, capaces de ingresar y vulnerar la seguridad de nuestros sistemas. En el presente trabajo vamos a ver quines son, como se clasifican y de qu manera actan para entender si debemos o no ser un hacker. 1.1 DEFINICION DE HACKER Un hacker es aquella persona que conoce mucho sobre TIC pero q no necesariamente es un ingeniero de sistemas o afn, de hecho la mayora de los grandes hackers han sido solo adolecentes, Sin embargo el rasgo ms importante de un hacker es que gusta de evidenciar las debilidades de un sistema, lo compromete o penetra pero no roba informacin o malogra ya que su objetivo solo llega hasta mostrar que tan dbil esta un sistema, pagina web u otro mecanismo de TI. Por otro lado estn los cracker o llamados black hat que son los que ingresan a los sistemas no para evidenciar sino ms bien para destruir o robar informacin y si es posible comercializarla Es muy comn escuchar en los medios de comunicacin y en nuestro entorno sobre hechos delictivos informticos como ataques a sitios web, nuevos virus, suplantacin de identidad, robo de contraseas y muchas otras, que se atribuyen a un personaje denominado Hacker. Los medios sensacionalistas son los encargados de darle ste mal significado que lo identifica como un criminal. Un Hacker puede ser bueno o malo al igual que un abogado, un mdico o cualquier oficio o la profesin que fuera.Por tales motivos nace el trmino Ethical Hacking o Hacking tico, pues es necesario tener claro que no es un Hacking malo sino bueno, tico, pero al final de cuentas es Hacking.

ETHICAL HACKING.- Ahora ya podemos hablar sobre ethical hacking que no es otra cosa que aprender a ser un hacker con recursos de penetracin de sistemas y adems tcnicas, pero para ser usados de manera tica, es decir con el nico fin de entender cmo piensa y acta un hacker y contrarrestarlo, es momento de tomar ms en serio estos cursos que ayudan a mitigar los riesgos derivados de las vulnerabilidades de nuestros sistemas y as conocer ms sobre las contramedidas que se pueden emplear. Para emular la metodologa de ataque de un intruso informtico y no serlo, tiene que haber tica de por medio 2. Formacin del profesional El surgimiento de la sociedad de la informacin, y con ello el incremento en el uso de las Tecnologas de la Informacin y las Comunicaciones (TIC), hace que la informacin y los recursos informticos que la gestionan tengan un rol principal en las actividades econmicas, sociales y culturales. Asociado a este crecimiento es tambin cada vez mayor la cantidad de amenazas y ataques que se producen a las aplicaciones y recursos informticos. Es en este contexto que la informacin se convierte en un recurso crtico al que hay que proteger. La seguridad informtica se vuelve imprescindible como forma de garantizar la integridad, disponibilidad y confidencialidad de la informacin. Las organizaciones deben estar preparadas para proteger sus activos de informacin. Esto implica conocer y aplicar de forma adecuada los conceptos, metodologas, herramientas, normativas y estndares existentes en esta materia, para lograr el objetivo de seguridad. Para ello se requiere de recursos humanos profesionales debidamente capacitados y actualizados, que puedan aplicar de forma exitosa las metodologas y adaptarse rpidamente a los cambios tecnolgicos y las exigencias de un rea que est en constante evolucin y cambio. Un profesional especializado en seguridad informtica, debe ser capaz de aplicar las metodologas, tecnologas y herramientas que existen en las distintas reas involucradas, como ser criptografa, modelos formales, anlisis forense, etc. , as como en las reas en las que la seguridad informtica tiene su aplicacin: redes, sistemas operativos, aplicaciones. Deben tambin ser capaces de gestionar la seguridad de la informacin, aplicando las normativas y estndares existentes, gestionando los incidentes, los riesgos y garantizar la continuidad del negocio, protegiendo los activos crticos.

EL 80% DE LOS ATAQUES QUE PROVIENEN DE LA RED SON INTERNOS.- Los ataques puedes ser externos e internos siendo este ultimo el ms comn ya que las estadsticas nos dicen que el 80% de los ataques proviene de empleados descontentos personas que tuvieron acceso a una computadora de la LAN ante esta problemtica se debe poner mucha atencin en la restriccin de los equipos de usuarios de la red LAN como por ejemplo protector de pantalla con contrasea, cerrar sesin de manera automtica tras 5 min de ausencia entre otros Es por esto que los profesionales tiene que estar ms atentos a lo que est sucediendo en su entorno de trabajo, es decir verificar constantemente los niveles de seguridad interna en la institucin donde se desempea. Es importante tener en cuenta este aspecto por que se comete el error de buscar intrusos externos mientras que el responsable es un colega de trabajo. 3. Recoleccin de informacin 4. Principales tcnicas y herramientas de Hacking HERRAMIENTAS HACKING NMAP, NETSTUMBLER BACKTRAcK los mas usados . Para poder protegernos de ataques intrusivo debemos pensar como ellos, quiz esto suene familiar ya que es la mejor manera de vencer a cualquier rival en todo mbito, En tal sentido primero que debemos ver es la facilidad con que se consiguien herramientas en la red de hecho entre las mas usadas estn; Cain y Abel un snifer muy potente, Brootforce John the ripper poderoso, NetStumbler (permite definir el radio de accin de la red wi-fi en tiempo realpara ver el tamao de una seal til y Nmap ( uno de los mejores de escner de red) entre otros. Y asi como estas existen millones de herramientas para diversos objetivos en la red. LAS MEJORES HERRAMIENTAS DE HACKING ESTAN EN LINUX ? La experiencia de muchos expertos no lleva a decir que las mejores herramientas de hacking estn en Linux ya que al disponer del cdigo fuente del ncleo, no hay lmites para crearlas y adaptarlas a las necesidades particulares de un hacker, sin embargo tambin es sabido que Linux ayuda a crear herramientas de proteccin como firewall, detectores de intrusos ,etc. Talves siendo estos en menos escala he insuficientes pero se usan de manera conjunta con un adecuado plan de seguridad de la informacin. FORMAS DE HACKING PARA TOMAR EN CUENTA.Qu es el phishing y cmo protegerse.

Seguro que estos ltimos aos lleva escuchando en los medios de comunicacin varias veces la palabra Phishing y adems relacionndolo la mayora de la veces con la banca por Internet. Debido a la confusin que existe en algunos internautas noveles y a algn medio de comunicacin, que puede llevar a confusin al internauta por el tratamiento de las noticias de forma alarmista, donde incluso se puede deducir que la banca online no es segura, dejando en entredicho la seguridad de las entidades bancarias. Por todo esto, la Asociacin de Internautas quiere explicar que es el Phishing y cmo protegerse del mismo. Qu es el Phishing? El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, nmeros de tarjeta de crdito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. En qu consiste? Se puede resumir de forma fcil, engaando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible vctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. Cmo lo realizan? El phishing puede producirse de varias formas, desde un simple mensaje a su telfono mvil, una llamada telefnica, una web que simula una entidad, una ventana emergente, y la ms usada y conocida por los internautas, la recepcin de un correo electrnico. Pueden existir mas formatos pero en estos momentos solo mencionamos los ms comunes; SMS (mensaje corto); La recepcin de un mensaje donde le solicitan sus datos

personales. Llamada telefnica; Pueden recibir una llamada telefnica en la que el emisor

suplanta a una entidad privada o pblica para que usted le facilite datos privados. Un ejemplo claro es el producido estos das con la Agencia Tributaria, sta advirti de que algunas personas estn llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios.

Pgina web o ventana emergente; es muy clsica y bastante usada. En ella se simula

suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser las

oficiales. El objeto principal es que el usuario facilite sus datos privados. La ms empleada es la "imitacin" de pginas web de bancos, siendo el parecido casi idntico pero no oficial. Tampoco olvidamos sitios web falsos con seuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociacin de Internautas y denunciado a las fuerzas del Estado: WebTrampa de recargas de mviles creada para robar datos bancarios. INGENIERIA SOCIAL.Para describir un mtodo de ataque, donde alguien hace uso de la persuasin, muchas veces abusando de la ingenuidad o confianza de un usuario, para obtener informacion que pueda ser utilizada para tener acceso autorizado a la informacin de las computadoras. Que ejemplos pueden ser citados sobre este mtodo de ataque? Los dos primeros ejemplos presentan casos donde fueron utilizados mensajes de e-mail . El ltimo ejemplo presenta un ataque realizado por telfono. Ejemplo 1: Recibes un mensaje por e-mail, donde el remitente es el gerente o alguien en nombre del departamento de soporte de tu banco. En el mensaje dice que el servicio de Internet Banking est presentando algn problema y que tal problema puede ser corregido si ejecutas la aplicacion que est adjunto al mensaje. La ejecucin de esta aplicacin presenta una pantalla anloga a la que usted utiliza para tener acceso a la cuenta bancaria, esperando que usted teclee su contrasea. En verdad, esta aplicacion est preparada para robar tu contrasea de acceso a la cuenta bancaria y enviarla al atacante. Ejemplo 2: Recibes un mensaje de e-mail , diciendo que tu computadora est infectada por un virus. El mensaje sugiere que instales una herramienta disponible en un sitio web de Internet para eliminar el virus de tu computadora. La funcin real de esta herramienta no es eliminar un virus, sino permitir que alguien tenga acceso a tu computadora y a todos los datos almacenados. Ejemplo 3: Un desconocido llama a tu casa y dice ser del soporte tcnico de tu proveedor de internet. En esta comunicacin te dice que tu conexin con internet est presentando algn problema y, entonces, te pide tu contrasea para corregirlo. Si le entregas tu contrasea, este supuesto tcnico podr realizar una infinidad de actividades maliciosas, utilizando tu cuenta de acceso internet y, por lo tanto, relacionando tales actividades con tu nombre. Estos casos muestran ataques tpicos de ingeniera social, pues los discursos presentados en los ejemplos buscan inducir el usuario arealizar alguna tarea y el xito del ataque

depende nica y exclusivamente de la decisin del usuario en suministrar informacion o ejecutar programas. VIRUS Qu es un virus informtico? Peores que la gripe En realidad, esta forma de referirse a ellos se debe a los paralelismos existentes entre los virus biolgicos y los informticos en sus mecanismos de propagacin, generalmente a costa de los organismos en que se introduce. Los virus informticos son programas, habitualmente ocultos dentro de otro programa, correo electrnico, pagina web, fichero o volumen. Se ejecutan automticamente, haciendo copias de s dentro de otros programas a los que infectan. Esta capacidad de copiarse a s mismos genera un efecto de propagacin exponencial, que adems suele conllevar la alteracin del funcionamiento del equipo infectado. Tipos de virus. Una familia numerosa y malintencionada Los virus no estn solos, tienen algunos parientes cercanos que pueden ser igual o ms dainos que ellos: los gusanos, los troyanos y los backdoors. Aunque a efectos prcticos y popularmente se les suele considerar a todos como virus, los perjuicios que generan y las tcnicas que usan son diferentes. Hay que tener en cuenta que, adems, muchos de los virus actuales combinan caractersticas de todos los tipos para ser ms letales: son los conocidos como amenazas combinadas o blended threats. Gusanos Los gusanos son programas muy similares a los virus, ya que tambin hacen copias de s mismos y tienen efectos dainos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse. Bsicamente, los gusanos se limitan a realizar copias de s mismos sin tocar ni daar ningn otro fichero, pero se reproducen a tal velocidad que pueden colapsar por saturacin las redes en las que se infiltran. Principalmente se extienden a travs del correo electrnico, como el conocido MyDoom. Troyanos Un troyano o caballo de Troya es un programa que se diferencia de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de s mismo como hacen los gusanos. Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitologa. Llegan al ordenador como un programa aparentemente inofensivo, pero al ejecutarlo instala en el ordenador un segundo programa: el troyano.

Los efectos de los troyanos pueden ser muy peligrosos. Permiten realizar intrusiones o ataques contra el ordenador afectado, realizando acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseas introducidas por el usuario. backdoor Un backdoor es un programa que se introduce en el ordenador de manera encubierta aparentando ser inofensivo. Una vez ejecutado, establece una "puerta trasera" a travs de la cual es posible controlar el ordenador afectado. Esto permite realizar en ste acciones que comprometan la confidencialidad del usuario o dificultar su trabajo. Las acciones permitidas por los backdoors pueden resultar muy perjudiciales. Entre ellas se encuentran la eliminacin de ficheros o la destruccin de la informacin del disco duro. Adems, pueden capturar y reenviar datos confidenciales a una direccin externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle tu ordenador de forma remota. Cmo llegan hasta tu ordenador? Jugando al escondite Para llegar hasta tu ordenador y contagiarte, los virus tienen que viajar. Y tienen su forma preferida de hacerlo, aunque prcticamente se trasladan por cualquier medio. Los sistemas de comunicacin bajo diferentes protocolos (correo electrnico, pginas web o redes P2P) son su forma de transporte predilecta, pero pueden propagarse a travs de cualquier mtodo de intercambio: ficheros ejecutables, ficheros que ejecutan macros o sistemas de almacenamiento, desde discos duros, disquetes o servidores, hasta CD-ROM y DVD. Los virus informticos son cada vez ms sofisticados. Sus programadores intentan esconderlos cada vez mejor y tambin que se trasladen a mayor velocidad entre un PC y otro. La popularizacin de Internet ha sido un regalo para ellos: en la Red han encontrado su hbitat natural y en la falta de previsin de muchos usuarios el caldo de cultivo necesario para multiplicarse. Tanto es as que juegan con sutiles mecanismos psicolgicos, presentndose por ejemplo como inocentes correos electrnicos en los que se solicita una opinin, contando con que habr muchos incautos que acepten contestar. Los escondites ms comunes de los virus son: Las pginas web. Estn escritas en determinados lenguajes (HTML, Java, PHP, etc.) y pueden contener elementos (Applets Java y controles ActiveX) que permiten a los virus esconderse en ellos. Al visitar la pgina, se produce la infeccin. Los mensajes de correo

electrnico. Son los escondites preferidos de los virus, pues se trata del medio de propagacin ms rpido. Estos mensajes pueden contener ficheros infectados o incluso producir la infeccin con su simple lectura y apertura. La memoria del ordenador. Los virus y las amenazas se colocan y quedan residentes en ella, esperando a que ocurra algo que les permita entrar en accin. El sector de arranque. Es un rea especial de un disco, que almacena informacin sobre sus caractersticas y su contenido. Los virus, concretamente los de boot, se alojan en ella para infectar al ordenador. Los ficheros con macros. Las macros son pequeos programas que ayudan a realizar ciertas tareas y estn incorporados dentro de documentos Word (ficheros con extensin .doc), hojas de clculo Excel (extensin .xls) o presentaciones PowerPoint (extensin .ppt o .pps). Al ser programas, las macros pueden ser infectadas por los virus. Hasta hace relativamente poco ste era el lugar preferido de los virus para ocultarse, aunque en la actualidad ha sido desplazado por los mensajes de correo electrnico y las pginas web. Qu efectos tienen? Los virus no son una broma Una de las epidemias ms terribles sufridas en Europa fue la gripe que asol el continente en 1918. En aquella ocasin, la velocidad de propagacin del virus y su impresionante poder reproductivo una vez que invada un cuerpo humano, llevaron el suceso hasta las enciclopedias. Evidentemente, nadie se muere porque un virus informtico entre en su ordenador. Pero su peligro no puede tomarse a broma. Los ordenadores son cada vez ms rpidos y las formas de comunicacin ms eficaces: rapidez y facilidad de reproduccin, justo las caractersticas necesarias para que un virus sea peligroso. El conocido Sasser, por ejemplo, ha conseguido desquiciar la paciencia de miles y miles de personas en el planeta. Este virus, una vez se cuela en el ordenador, es capaz de provocar su reinicio cada pocos minutos, con la consiguiente desesperacin del sufrido usuario y las molestias posteriores para conseguir detectarlo y eliminarlo de forma definitiva. Prdida de datos, de tiempo, de informacin, de conocimiento, de dinero... La suma de estas prdidas empieza a alcanzar volmenes billonarios, colocando la seguridad informtica casi en el mismo nivel de prioridad que los precios del petrleo. Cmo surgen. Por qu a ti? Es posible que las cifras de la macroeconoma no te preocupen tanto, pero seguro que te afecta sobremanera perder para siempre esa carpeta en la que tenas guardadas las fotos de las ltimas vacaciones. La pregunta es: por qu el virus ha atacado tu ordenador si no te has metido con nadie? Las razones y argumentos para crear virus son variadas. A veces responden a comportamientos delictivos para obtener beneficios,

otras se busca notoriedad, en ocasiones se pretende boicotear una marca o una empresa.El problema fundamental es que en la mayor parte de los casos los virus no distinguen a quin atacar. Su comportamiento es indiscriminado e infectan a quien pueden, por lo que nadie est exento de ser su vctima. As es que de nada valen las preguntas, porque no se trata de justicias o injusticias, sino de estar protegido y prevenir el riesgo o no hacerlo. T decides. Que es un sniffer? Un sniffer se podria resumir como un programa que lo que hace es capturar todos los datos que pasan a traves de una tarjeta de red. Para ello se basa en un defecto del protocolo ethernet (el que se usa normalmente en las redes locales). Este protocolo lo que hace es mandar la informacion a todos los ordenadores de la red, aunque no vaya dirigida a ellos, luego son los propios ordenadores los que basandose en la cabecera del paquete ethernet aceptan el paquete o no, segun vaya dirigido a ellos o no. Normalmente todas las redes tienen este defecto, aunque se puede evitar, por ejemplo hay algunos hubs con 'inteligencia' que en redes en estrella lo que hacen es examinar el encabezado de los paquetes ethernet para ver a que direccion van dirigidos, y mandar la informacion solo a ese ordenador. Pues como decia, el ethernet normalmente manda los paquetes de datos a todas las estaciones de la red, entonces lo que hace el sniffer es poner la tarjeta en modo promiscuo (promiscuous mode). El modo promiscuo significa que la tarjeta capturara todos los paquetes ethernet, aunque no vayan dirigidos a ella. Como trabaja un sniffer? Nos habiamos quedado en el modo promiscuo (hay que decir por cierto que algunas tarjetas no aceptan el modo promiscuo, evitando asi la instalacion de sniffers), bueno, pues una vez hecho esto lo que hace el sniffer es filtrar todos los paquetes ethernet. Si el sniffer almacenara todos los datos que pasan por la tarjeta seria un lio impresionante, asi que lo que hace es examinar los paquetes y mirar las peticiones a unos determinados puertos, como por ejemplo el 23 del telnet, los mas comunes son el 21, el 23, el 110 y el 143. Luego toda la informacion que se transmite en esa conexion durante unos determinados segundos, por ejemplo 30, la almacena en un fichero de log. Al grabar los 30 primeros segundos grabara el login y el password, ya que van en texto plano, a no ser que se utilice algun sistema de encriptacion como kerberos, etc.

Conclusiones y recomendaciones Bibliografa 1. Gradin C. . Internet, hackers y software libre . Editora Fantasma : Argentina; 2004 2. Rosales G. . Polticas y normas de seguridad de la informacin . NobosTI : La Paz ; 2007 3. Sallis E. . Caracciolo C. . Rodrguez M. . Ethical Hacking Un Enfoque Metodolgico Para Profesionales . Alfaomega : Mexico; 2010 4. Tori C. . Seguridad informtica . Mastroianni : Rosario ; 2008 5. Articulo que es escribi en la revista EgnuX sobre ethical hacking. Revista producida por Etica GNU Linux Licencia Creative Commons. Agradecimiento a Tomapasca Panta Gustavo Director de la revista; 2011 6. http://www.seguridadenlared.org/es/index12esp.html 7. http://seguridad.internautas.org/html/451.html 8.http://www.govannom.org/index.php/seguridad/16-sniffing/395-sniffers-que-son-y-comofuncionan

Anda mungkin juga menyukai