Ethical hacking udem
Transcript of Ethical hacking udem
![Page 1: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/1.jpg)
Radiografía de un Ethical Hacker
¿Hacker-ético o Hack-herético?
Ing. Romeo A. Sánchez LópezCISSPCEH CCNA CCSI SCJP SCMAD
SCSA MCP
![Page 2: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/2.jpg)
Romeo Sánchez
Ingeniero en Seguridad Computacional, cursando la Maestría en Sistemas Inteligentes.
Programador de computadoras desde los 80's CISSP, CEH, CCNA, CCSI, SCJP, SCMAD, SCSA, MCP Instructor de TI desde principios de los ‘90s Instructor Certificado de Oracle y Cisco Systems para
los cursos de Java Technology, Solaris, Routing & Switching.
Ingeniero de Software y Arquitecto de Tecnologías de Información.
Actividades académicas (tutor universitario y desarrollador de cursos)
Ethical hacker nocturno. Miembro fundador de la Asociación Mexicana de
Seguridad Informática. Seguidor de Dr. House (y de Dra. Cuddy, por
supuesto).
mx
![Page 3: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/3.jpg)
www.amsi.org.mx
![Page 4: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/4.jpg)
hacker crackerlamer
script-kiddie
phreaker
security professional
ethical hacker
white-hat
black-hathacktivist
gray-hat
![Page 5: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/5.jpg)
Los “hackers” en las películas
![Page 6: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/6.jpg)
Los “hackers” en las noticias
![Page 7: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/7.jpg)
Los “hackers” en las noticias
![Page 8: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/8.jpg)
Los “hackers” en las noticias
Fuente: http://www.viruslist.com/sp/hackers/news
![Page 9: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/9.jpg)
Los “hackers” en las noticias
![Page 10: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/10.jpg)
¡FALSO!
Los “hackers” en las noticias
![Page 11: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/11.jpg)
Kevin Mitnick (@kevinmitnick)“El hacker más buscado del mundo” (en los ’90s)
![Page 12: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/12.jpg)
I hacked127.0.0.1
Lamers & Script-Kiddies
![Page 13: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/13.jpg)
Un hacker NO es un criminal
...a menos que lo seduzca el lado obscuro
![Page 14: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/14.jpg)
Persona que disfruta el tener un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes computacionales.
Hacker
Internet User’s GlossaryRFC l983
![Page 15: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/15.jpg)
Jayson E. StreetAutor de “Dissecting the Hack: The F0rb1dd3n Network”
HACKER!!
![Page 16: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/16.jpg)
Hackers Nocturnos
Es que solo asi luce mi traje
![Page 17: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/17.jpg)
Hackers “Monocromáticos”
![Page 18: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/18.jpg)
Cyberwarfare
![Page 19: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/19.jpg)
Cibercrimen
![Page 20: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/20.jpg)
![Page 21: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/21.jpg)
![Page 22: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/22.jpg)
![Page 23: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/23.jpg)
password guessing
disabling audits
backdoors & Trojan horses
session hijackingpassword cracking
packet sniffingnetwork management diagnostics
tools with GUIswww attacks
advanced scanning techniquesvulnerability scanners
distributed DoS
packet spoofing
self replicating code
Cada vez es más fácil ser hacker
denial of service
Internet worms
XSS
![Page 24: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/24.jpg)
Radiografía de un Ethical Hacker
Everybody lies
![Page 25: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/25.jpg)
¿Qué se necesita para ser un Ethical Hacker?
Habilidades de programación y redes
Investigación de vulnerabilidades
Técnicas de intrusión y hacking
Seguir un estricto código de ética
![Page 26: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/26.jpg)
Sistemas Operativos
Target:/proc/8260 # ps -e -o pcpu,cpu,nice,state,cputime,args --sort pcpu | sed '/̂ 0.0 /d' | tail 0.0 - 0 S 00:00:08 /usr/sbin/nmbd -D -s /etc/samba/smb.conf 0.0 - 0 S 00:00:11 /opt/kde3/bin/kdm_greet 0.0 - 0 S 00:00:14 sshd: root@pts/2 0.0 - 0 S 00:00:15 /sbin/startpar -p4 -t 30 -T 3 -S 20000:45535 -M start -P N -R 5 0.0 - 0 S 00:00:17 /sbin/splash -p 100 -t rlchange B /etc/bootsplash/themes/SuSE/config/bootsplash-
800x600.cfg 0.0 - 0 S 00:00:19 sshd: root@pts/1 0.0 - 0 S 00:00:25 /usr/sbin/hald --daemon=yes 0.2 - 0 S 00:03:17 /usr/X11R6/bin/X -br -nolisten tcp :0 vt7 -auth /var/lib/xdm/authdir/authfiles/A:0-
2Sz4eO13.9 - 0 S 03:03:38 /opt/jdk1.5.0_06/bin/java -jar /root/prod/sys/co23d3f.jar 104 - 0 S 22:51:59 /opt/jdk1.5.0_06/bin/java -jar /root/prod/sys/df345fd.jar
![Page 27: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/27.jpg)
Habilidades técnicas
Experto en sistemas con habilidades en dominios técnicos.
Profundo conocimiento de plataformas Windows, Unix y Linux.
Amplio conocimiento de las redes, el hardware y software.
Profundo conocimiento en las distintas áreas de seguridad.
![Page 28: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/28.jpg)
multithreading
daemon
kerneluser-mode
syslog
partition
metadeviceshell
process
root authentication
/bin/sh
![Page 29: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/29.jpg)
networking
sub-netting
protocol
sniffing
three-way handshake
TCP/IP
802.11promiscuous mode
127.0.0.1
![Page 30: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/30.jpg)
socket
library
script
Object-oriented
compiler
variable
runtimevirtual machine
interpreter
C/C++
Java
Shell programming
method
![Page 31: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/31.jpg)
one time password
Diffie-Hellman
PKI
private key
algorithm
cryptography
SSL/TLShash
covert channel
asymmetric cryptography
SHA-1
PGP
![Page 32: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/32.jpg)
Las herramientas del Ethical Hacker
![Page 33: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/33.jpg)
buffer overflow
SQL injectioncross-site scripting
wireless hacking
remote shell execution
directory traversal
authentication bypass
path disclosuresession hijacking
cookie poisoning
zero-day attacks
web server defacement
password cracking
social engineering
![Page 34: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/34.jpg)
¿Cómo se entrena un Ethical Hacker?
![Page 35: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/35.jpg)
¿Cómo se entrena un Ethical Hacker?
Virtual machinesLaboratorio propioAplicaciones deliberadamente inseguras
Práctica y dedicación
![Page 36: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/36.jpg)
¿Cómo se entrena un Ethical Hacker?
http://www.badstore.nethttp://www.dvwa.co.uk/http://suif.stanford.edu/~livshits/securibench/
https://www.owasp.org/index.php/Category:OWASP_WebGoat_Project
![Page 37: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/37.jpg)
¿Qué hace un intruso?
Reconocimiento
Scanning
Obtener acceso
Mantener acceso
Borrar los
rastros
activo/pasivo
Red, OS, aplicación
Red, OS, aplicación
Cargar programas, robar o
alterar datos
![Page 38: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/38.jpg)
¿Qué hace un Ethical Hacker?
¿qué busca el intruso en el sistema?
activo/pasivo
Red, OS, aplicación
Red, OS, aplicación
Cargar programas, robar o
alterar datos
¿qué puede hacer el intruso con la
información o el acceso?
¿alguien ha detectado la
intrusión?Reconocimiento
Scanning
Obtener acceso
Mantener acceso
Borrar los
rastros
![Page 39: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/39.jpg)
¿Qué hay que hacer?
Hablar con la víctima (...cliente)Firmar documentos NDAPreparar un equipo de ethical hackers (o “Llanero solitario”)
Time to hack!Analizar los resultados y preparar el reporte
Entregar el reporte con las recomendaciones (countermeasures)
![Page 40: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/40.jpg)
Si un intruso quiere penetrar un sistema, lo hará...
...un Ethical Hacker debe encontrar los huecos antes para que le cueste más trabajo.
SHALL WE PLAY A GAME?
![Page 41: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/41.jpg)
¿Hay cursos para ser Ethical Hacker?
No hay un curso que sustituya la práctica y el auto-aprendizaje
EC-Council <www.eccouncil.org>
@codigoverde
![Page 42: Ethical hacking udem](https://reader035.fdocument.pub/reader035/viewer/2022081418/5550d542b4c905f2318b5049/html5/thumbnails/42.jpg)
Romeo Sánchez
¡Gracias!@knaveri