School of Hacking
Taller 1:
Introducción al Hacking Ético
de sistemas y redes
José
JoséAntonio
AntonioGómez
GómezHernández,
Hernández,2015
2015
Índice
► Presentación del Grupo UCyS
► Presentación de la School of Hacking
► Taller 1: Introducción al hacking ético de sistemas y redes
► Introducción al hacking ético
► Etapas y herramientas del hacking ético
► Reconocimiento
► Escaneo
► Obtener de acceso
► Mantener el acceso
► Cubrir las huellas
► Bibliografía
Taller 1: Introducción al hacking ético 2
School of Hacking: Retos
► Los retos son ejercicios prácticos que proponen a los asistentes de
la School of Hacking para que los resuelvan en un plazo de tiempo
establecido.
► Esta edición se van a proponer los siguientes retos, tras los
consiguientes talleres:
► Reto 1: Exploit de buffer overflow.
► Reto 2: Exploit de una máquina vulnerable con metasploit.
► Reto 3: Hacking de una aplicación web.
► Reto 4: Tunelling.
Taller 1: Introducción al hacking ético 5
Hacking ético
► Hacking ético: rama se la seguridad informática que permite evaluar
el nivel de vulnerabilidad y el riesgo en el que se encuentran los
sistemas informáticos o los activos de una organización de forma
legal y autorizada.
► Idea: Para atrapar a un intruso tienes que empezar pensando
como un intruso.
► Otros nombres: análisis de penetración o pentest, white hat hacking.
► Hacker ético != pirata informático = cibercriminal = cracker.
► Los hackers (éticos) son necesarios para mejorar la seguridad de los
sistemas y redes.
Taller 1: Introducción al hacking ético 7
Proceso de hacking ético
► El trabajo de hacking ético tiene las siguiente etapas:
► Contrato con el cliente de las pruebas a realizar incluido un
acuerdo de no revelar información.
► Crear un equipo de hacking y planificar las pruebas
► Realizar los tests
► Analizar los resultados y realizar un informe
► Entrega del informe al cliente.
Taller 1: Introducción al hacking ético 11
Fase 1: Reconocimiento
► Fase preparatoria en la que se intenta recavar información del sistema:
► Ingeniería social – convencer al personal de la empresa para que nos revele
información sensible: números de teléfono no públicos, claves, etc.
► Dumpster diving – búsqueda en la papelera de información sensible desechada:
recibos, datos de contacto, tecnologías en uso, etc.
► El tipo de reconocimiento puede ser:
► Activo – uso de herramientas para obtener información del sistema interaccionando
con el: puertos abiertos, mapa de red, etc.
► Pasivo – no interacción directa con el sistema.
► Debemos conocer los tipos de reconocimiento para tomar medidas preventivas frente a
posibles amenazas.
Taller 1: Introducción al hacking ético 13
Footprinting
► Se denomina footprinting a la recogida de información sobre el
perfíl de seguridad realizada de forma metódica.
► Un footprint describe la estructura y topología de un sistema, y
recoge información del tipo:
► Nombres de dominios, bloques de red, servicios y aplicaciones
de red, arquitectura, IDS, direcciones IP, mecanismos de control
de acceso, números de teléfono, direcciones de contacto,
mecanismos de autenticación, y enumeración de sistemas.
Taller 1: Introducción al hacking ético 14
Metodología de recogida de info
► La actividad de recogida de información puede dividirse en fases:
► Describir información inicial
► Localizar el rango de red
► Verificar las máquinas activas
► Descubrir puertos abiertos / puntos de acceso
► Detectar sistemas operativos
► Descubrir servicios sobre puertos
► “Mapear” la red
Taller 1: Introducción al hacking ético 15