Presentacion Hacking Etico
-
Upload
glud-grupo-de-trabajo-academico-gnulinux-universidad-distrital -
Category
Education
-
view
777 -
download
7
description
Transcript of Presentacion Hacking Etico
![Page 1: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/1.jpg)
![Page 2: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/2.jpg)
![Page 3: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/3.jpg)
Monstruo imaginario con cabeza de león,cuerpo de cabra y cola de dragón.
Ilusión.Fantasía que se cree posible
![Page 4: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/4.jpg)
11
![Page 5: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/5.jpg)
●Libertad de Conocimiento
●Conocimiento Libre
●Libertad de Conocer
Libertad y Conocimiento
![Page 6: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/6.jpg)
El conocimiento libre puede ser libremente adquirido y libremente usado, con cualquier propósito y sin necesitar permiso de nadie (libertad 0).
El conocimiento libre puede adaptarse libremente a las necesidades del adquisidor (libertad 1). El acceso a una fuente modificable del conocimiento es una precondición para ello.
El conocimiento libre puede compartirse libremente con los demás (libertad 2).
El conocimiento libre es tal que puede mejorarse y sus versiones adaptadas y mejoradas pueden compartirse libremente con los demás, para que así se beneficie la comunidad entera (libertad 3). El acceso a una fuente modificable del conocimiento es una precondición para ello.
![Page 7: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/7.jpg)
EL PUEBLO DE COLOMBIA
En ejercicio de su poder soberano, representado por sus delegatarios a la Asamblea Nacional Constituyente, invocando la protección de Dios, y con el fin de fortalecer la unidad de la Nación y asegurar a sus integrantes la vida, la convivencia, el trabajo, la justicia, la igualdad, el conocimiento, la libertad y la paz, dentro de un marco jurídico, democrático y participativo que garantice un orden político, económico y social justo, y comprometido a impulsar la integración de la comunidad latinoamericana decreta, sanciona y promulga la siguiente:
CONSTITUCION POLITICA DE COLOMBIA
Artículo 71. La búsqueda del conocimiento y la expresión artística son libres.
![Page 8: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/8.jpg)
Artículo 15. .... La correspondencia y demás formas de comunicación privada son inviolables. Sólo pueden ser interceptadas o registradas mediante orden judicial, en los casos y con las formalidades que establezca la ley.
![Page 9: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/9.jpg)
¿Cuando mi amigo deja de ser mi amigo?
![Page 10: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/10.jpg)
22
![Page 11: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/11.jpg)
![Page 12: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/12.jpg)
![Page 13: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/13.jpg)
Hacker
Apasionado por el conocimiento. Usualmente es experto en informática, comunicaciones y redes.
Persona con un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas.
CONFIDENCIALIDAD
![Page 14: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/14.jpg)
Richard StallmanJonathan JamesPekka HimanenAdrian LamoKevin MitnickKevin PoulsenRobert Tappan MorrisStephen WozniakTim Berners-LeeLinus TorvaldsVladimir Levin
![Page 15: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/15.jpg)
Cracker
Es cualquier persona que viola la seguridad de un sistema de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
LO MÁS COMÚN ES QUE UTILICE HERRAMIENTAS CREADAS POR HACKERS.
Es un usuario avanzado
INTEGRIDAD, DISPONIBILIDAD
![Page 16: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/16.jpg)
![Page 17: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/17.jpg)
LammerPersona con muy pocos conocimientos técnicos que utiliza de forma indiscriminada herramientas y vectores de ataque.
Usualmente tiene interés en reconocimiento intelectual. Y rara vez a leído un RFC.
CONFIDENCIALIDAD, INTEGRIDAD, DISPONIBILIDAD
Frases Célebres
Le “jakie” el faesbuk (correo, notas, etc)
Eso es fácil de “jakiar”
Ese tipo (persona, man, profesor, examigo) me cae mal...lo voy a “jackiar”
![Page 18: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/18.jpg)
![Page 19: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/19.jpg)
![Page 20: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/20.jpg)
Realizado por hackers de “Sombrero Blanco”. También llamados “Caballeros Blancos”
Tiene como objetivo la preservación del conocimiento colectivo.
Crear, modificar y distribuir herramientas y vectores de ataque.
Realizar pruebas de penetración en ambientes controlados, sobre sistemas y plataformas conocidas, apoyados por la comunidad que mantiene el sistema.
![Page 21: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/21.jpg)
Mostrar amenazas.
Detectar vulnerabilidades.
Reducir riesgos.
Aumentar el conocimiento colectivo.
Distribuir hallazgos de forma anónima y controlada.
Preservar activos.
PROCESO DE APRENDIZAJE COLECTIVO
![Page 22: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/22.jpg)
![Page 23: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/23.jpg)
Identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
Software, hardware y datos como evidencia.
¿Que ocurrió?¿Como ocurrió?¿Quien lo hizo?
![Page 24: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/24.jpg)
Incidentes de seguridad: Evento adverso que puede amenazar la seguridad de un sistema de cómputo o un red.
Pérdida de Confidencialidad, integridad o disponibilidad.
Repudio de información
Acoso
Extorsión
Tráfico
![Page 25: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/25.jpg)
Proceso Básico
●Primero en responder.●Copia de bajo nivel de los medios de almacenamiento●Volcado de memoria.●Obtener las sumas digitales (hash)●Registro de la escena.●Análisis de archivos borrados.●Análisis de archivos sobreescritos.
http://www.opensourceforensics.org/
http://www.forensicswiki.org/wiki/Tools
![Page 26: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/26.jpg)
http://sectools.org/
![Page 27: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/27.jpg)
Sistema de Valoración de VulnerabilidadesRealiza automáticamente un recorrido por el sistema de acuerdo a “casos” guardados en sus bases de datos.
Los informes muestran el estado del sistema, posibles soluciones y recomendaciones
![Page 28: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/28.jpg)
Analizador de Protocolos de Red
Permite analizar el tráfico que pasa a través de una o múltiples interfaces de red. Tiene decodificadores para las diferentes protocolos. Permite filtrar por protocolo, sesiones, conversaciones y divide los diferentes escenarios de la comunicación.
![Page 29: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/29.jpg)
Sistema de Detección de Intrusos y de Prevención de Intrusiones
De acuerdo a las reglas definidas, analiza las peticiones que realizan los usuarios a los puertos y actúa en caso de encontrar tráfico que esté tipificado.
![Page 30: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/30.jpg)
Lectores y Escritores de Puertos
Permite conectarse a puertos utilizando la familia de protocolos TCP/IP. Especialmente utilizado para transferir datos entre puertos.
![Page 31: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/31.jpg)
Escáner Web
Realiza pruebas sobre objetivos web. No tan completo como OpenVas pero sirve para realizar diagnósticos “rápidos”.
![Page 32: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/32.jpg)
Cracker para claves
Ataques de fuerza bruta y basados en diccionario.
![Page 33: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/33.jpg)
Cracker para claves
Ataques de fuerza bruta, basados en diccionario, criptoanálisis y sniffing.
![Page 34: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/34.jpg)
Sniffer WiFi
Captura tráfico en redes inalámbricas. Las características calidad de las interceptaciones depende de la calidad de la interfaz de red inalámbrica
![Page 35: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/35.jpg)
HPing
Una versión más sofisticada de PING y TRACERT
![Page 36: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/36.jpg)
Descubrimiento de Información de redRecorrer la red buscando información de cada host y sus relaciones.
![Page 37: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/37.jpg)
Pruebas de Penetración
●Definir un plan de pruebas
Saber que se está buscandoObjetivos de la prueba (¿Que?, ¿para qué?)Indicadores de éxito-fracasoSaber las metas de las pruebas (¿con que?, ¿cuando?)Actividades (¿Como?)
●Seleccionar, construir herramientas
![Page 38: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/38.jpg)
![Page 39: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/39.jpg)
![Page 40: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/40.jpg)
Sitios de Interés
http://www.remote-exploit.org/
http://www.offensive-security.com/
http://www.backtrack-linux.org/
http://www.cftt.nist.gov/
http://comunidad.dragonjar.org/
![Page 41: Presentacion Hacking Etico](https://reader034.fdocuments.net/reader034/viewer/2022052203/557ab85dd8b42acf1b8b483e/html5/thumbnails/41.jpg)
Grupo de Trabajo AcadémicoGNU/Linux
GLUD
Universidad DistritalFrancisco José de Caldas
http://glud.udistrital.edu.co