Hacking Etico

ÍNDICE INTRODUCCIÓN ....................................................................................................

Views 217 Downloads 0 File size 716KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

ÍNDICE INTRODUCCIÓN ....................................................................................................................... 2 1.

UN POCO DE HISTORIA ................................................................................................. 4

2.

¿POR QUÉ ÉTICO? .......................................................................................................... 5

3.

Ejemplo de ethical hacking ............................................................................................ 6

4.

CLASIFICACIÓN DE HACKERS..................................................................................... 7

5.

4.1.

Hackers White Hat = Éticos Especialistas en Seguridad de Red…………………..7

4.2.

Hackers Black Hat = Criminales / Delincuentes………………………………………………..8

4.3.

Hackers Grey Hat = En Conflicto, sin Saber en qué Lado de la Ley Estar….8

PRUEBAS DE PENETRACIÓN……………………………………………………………………………………..8 5.1.

6.

7.

TIPOS DE PENT TESTS………………………………………………………………………………………….9

TIPOS DE ATATAQUE…………………………………………………………………………………………………10 6.1.

ATAQUES PASIVOS……………………………………………………………………………………………..10

6.2.

ATAQUES ACTIVOS……………………………………………………………………………………………..11

ATAQUES………………………………………………………………………………………………………………………11 7.1.

ATAQUE A SITIOS WEB………………………………………………………………………………………11

7.2.

ESPIONAJE PARA HACKEAR (KEYLOGGERS)…………………………………………….12

7.3.

HACKEO A FACEBOOCK POR INGENIERIA SOCIAL …………………………………..13

7.4.

VULNERABILIDAD A CELULARES …………………………………………………………………..13

7.5.

VULNERABILIDAD WIFI (INTERNET GRATIS)……………………………………………….14

Tipos de Encriptación de la Red……………………………………………………………………………..15 Otras Medidas de Seguridad Complementarias…………………………………………………..15 CONCLUSIONES Y RECOMENDACIONES…………………………………………………………………….18 REFERENCIAS BIBLIOGRÁFICAS………………………………………………………………………………….19

1

INTRODUCCIÓN Actualmente el Hacking es vinculado con piratería, robo, delincuencia entre otras cosas, pero ser Hacker no significa ser un delincuente ni nada parecido, si uno busca la traducción para Hacker encuentra que es un adjetivo que significa pirata, lo cual no es lo más apropiado. En la ética de las sociedades tecnológicas existen códigos deontológicos ,que deben ser respetados, esto ha ido generalizando la moral que tenemos a la hora de estar conectados a internet, lo que nos lleva a preguntarnos si el internet nos encamina hacia un nuevo rumbo o simplemente es una de muchas otras distracciones. Internet se considera como una ciber-sociedad que une a todos los seres humanos a través del conocimiento. Como una vez Karl Popper dijo “la importancia del internet es el valor que se da a la libertad de crítica, al pensamiento creador y al debate”. Es este debate el que proponemos sobre la reflexión de los derechos y sobre la autonomía que damos a conocer en línea. Los hacker han sido totalmente discriminados por la sociedad, ya que los medios de comunicación solo presentan noticias de piratería informática, delincuencia cibernautica, pero no se dan cuenta de su verdadero propósito, tal idea que es casi filosófica y un planteamiento ético, que dan a conocer a un ser humano curioso y atento a las nuevas líneas de pensamiento que solo desean compartir sus criterios, que más sin embargo todas son despreciadas e intoleradas. Los hacker son personas con amplios conocimientos y técnica de los ordenadores, tienen una gran afición por los lenguajes computacionales, también son conocidos por ser entusiastas de la informática, ya expertos que desafían los límites es decir que quieren ir más allá de lo que generalmente es conocido. Uno de los hacker más conocidos es Jargon File quien define a los mismos como personas que disfrutan investigando los sistemas operativos para sacar su máximo provecho; también encontramos a Steven Levy quien señala a los hackers como héroes de la revolución, y formula que ellos siempre se entregan al imperativo de transmitir, de la libre información, a la belleza y arte del ordenador y del cambio que los ordenadores hacen a nuestra vida. Al contrario de los hackers, los crackers son aquellos que usan sus conocimientos para violar los sistemas y realizar actos que sean delincuenciales que rompen con la seguridad y protección de programas para su beneficio. Al igual que los hackers, los Phrakers son aquellos que rompen con la seguridad de los sistemas telefónicos, lo que se convertiría en una utilización ilegal y delictiva de redes telefonías; y los

2

lamers son aquellas personas que desean realizar actividades propias de los hackers, pero carecen de este conocimiento y copian sus técnicas. La sociedad se caracteriza por su ignorancia, tomamos como ejemplo a la sociología que reacciona generalmente con lentitud frente a los enormes cambios en la estructura social de las nuevas tecnologías. En algunos estudios se ha llegado al punto de que los hackers son jurídico- criminalistas o bien una orientación civil o de defensa de las libertades civiles, es decir un motor constante de progreso tecnológico. A partir de la ideología de Stewart, Smith y Denton para afirmar la existencia de un movimiento social se requiere de una mínima organización, cambios sociales, de un largo alcance, de una capacidad de persuasión y debe ser un colectivo no institucionalizado. El movimiento hacker ha recibido un espaldarazo del joven finlandés afincado en Estados Unido quien a partir de su obra “La ética hacker y el espíritu de la informática” ofrece un código moral basado en la creatividad de trabajo, en la libertad de imaginación y la pasión por la investigación y descubrimiento, cabe resaltar que el dinero no es la recompensa del trabajo sino el acceso al conocimiento, el reconocimiento social y la libertad.

3

1. UN POCO DE HISTORIA Hace algún tiempo, cuando algunas de las organizaciones apenas comenzaban a incrementar los procesos informatizados dentro de su sistema de información, sus propios administradores y analistas técnicos eran los encargados de buscar claras falencias o brechas de seguridad en el escenario para solucionarlas como podían. En ese entonces, la mayoría no tenía una noción madura acerca de la seguridad de la información o de las intrusiones de terceros no autorizados en sus sistemas. A medida que pasó el tiempo, estas organizaciones se multiplicaron de manera notable y se informatizaron aún más, incluso tomando a Internet como plataforma de sus movimientos de información. De ese modo, se hicieron fluidas las comunicaciones interpersonales, inter sucursales, transacciones o flujo digital de todo tipo y nivel de importancia, dejando, al mismo tiempo, muchos más datos expuestos a terceros, como nunca antes había sucedido. Como resultado de ello y debido a que grandes casos de intrusión se dieron a conocer al público en general a través de los medios de prensa (aunque muchos no salen a la luz para salvaguardar una imagen institucional de organización confiable), se hizo evidente la falta de algún servicio profesional que imitara esos ataques o capacitara a su personal con las mismas metodologías que utilizaba el intruso. De esa manera, se podían evaluar las reales condiciones de seguridad en las que se encontraba una organización y, de existir agujeros en el sistema o potenciales brechas, descubrirlos y solucionarlos de forma preventiva. Los accesos no autorizados, junto a una gama de vulnerabilidades y todo tipo de amenazas relacionadas o dirigidas hacia la información, estaban a la orden del día. Desde algunos años antes, muchos especialistas ligados a la seguridad informática venían estudiando y practicando metodologías de intrusión en sus trabajos, laboratorios o casas. Así, comenzaron a brindar a las organizaciones un servicio a modo de proveedores externos o contratados y, para darle un nombre medianamente formal, lo llamaron ethical hacking. Este concepto incluye las denominaciones vulnerability scanning y penetration test, mejor denominado network security assessment. Había una clara demanda de seguridad y, donde existe demanda, aparece una oferta. Por lo tanto, allí mismo nace un mercado. Apenas mediaban los años 90, ya asomaban las épocas de e-commerce, comenzaba la integración de las pequeñas y medianas empresas de todo el mundo a la red (eorganizaciones), a la que poco a poco se sumaba el público en general. Aparecía malware más sofisticado, se publicaban novedosas técnicas de intrusión o explotación de vulnerabilidades y no había demasiada conciencia sobre la administración segura de los servidores.

4

Al mismo tiempo, jóvenes de todo el mundo se colaban en Internet engañando las centrales telefónicas (por una cuestión de gastos) de sus países para divertirse con los sistemas informáticos e intercambiar conocimientos con sus pares del otro lado del globo. De ese grupo de gente, saldría lo que en esos días serían algunos de los mejores profesionales de la seguridad, así como también hábiles intrusos. Es te fenómeno pudo ser posible gracias a la ausencia de una plata forma educativa formal sobre el tema, ya que los recursos de aprendizaje eran, y a menudo son (hoy más que nunca), compartidos. En aquel entonces, sobre seguridad no había educación formal más allá de un post grado en alguna universidad de EE.UU. o la que ofreciera una institución privada para sus emplea dos. En un ámbito más informal, recién en el año 1993, nació Bug traq, una conocida lista de correo en la que se tratan te mas de seguridad. No fue todo de un día para el otro, pero tuvo una marca da evolución.

2. ¿POR QUÉ ÉTICO? Para emular la metodología de ataque de un intruso informático y no ser lo, tiene que haber ética de por medio, más allá de todas las condiciones, términos y activos que ha ya al rededor del caso. Imaginemos que las autoridades de un banco con tratando a alguien para que simule un robo (no a mano arma da, claro está) y de ese modo se pruebe la eficiencia de su sistema de seguridad. Este supuesto ladrón profesional, luego de lograr su cometido, informa a sus dueños en detalle cómo pudo hacer lo y cómo ellos deberían mejorar su sistema de seguridad para que no volviera a pasar. Lógicamente, no se puede en car gar de hacer esto una persona sin ética, alguien in moral. No entraremos en el terreno de lo ético como rama dentro de la filosofía práctica ni redactaremos un tratado sobre deontología profesional, no sólo por la cuestión de espacio, sino también por respeto a los griegos. Sí, en cambio, diremos que la ética implica que el trabajo y la intervención del profesional en seguridad informática o de la información no comprometen de ningún modo los activos de la organización, que son los valiosos datos con los que ella cuenta. Estos daños podrían ser hechos de varias maneras: alteración, modificando a conciencia registros o datos sensibles; borrado, destruyendo información, bases de datos o sobrescribiendo algún tipo de dato; dar a conocer información a terceros, incumpliendo las normas de confidencialidad; sustracción, robando o guardando datos en medios de almacenamiento externos. Todo esto, ya sea en la búsqueda de riesgos mediante un security assessment o comprobación de seguridad, como también en la divulgación de lo que se vio, habló, escuchó o manipuló en el transcurso, en la planificación o en el desarrollo de la tarea misma y en su análisis final. Más allá de la ética propia de cada profesional, existen conductas mínimas que éste debe cumplir: • Hacer su trabajo de la mejor manera posible.

5

• Dar el mejor reporte. • Acordar un precio justo. • Respetar el secreto. • No hablar mal ni inculpar a un administrador o equipo de programadores. • No aceptar sobornos. • No manipular o alterar resultados o análisis. • De legar tareas específicas en alguien más capacitado. • No prometer algo imposible de cumplir. • Ser responsable en su rol y función. • Manejar los recursos de modo eficiente. En nuestros tiempos, para la mayoría de la gente y de la prensa, la palabra hacking está liga da a delincuentes comunes, a personas de dudosa moralidad que utilizan conocimientos de informática o electrónica para delinquir. Por tal motivo, en el transcurso de este libro, sólo citaremos como personajes a dos figuras: al profesional ético y a su opuesto, el intruso, para que no ha ya malentendidos de ningún tipo.

3. Ejemplo de ethical hacking Para comprender mejor el concepto de hacking ético, analicemos un caso. ¿Es ético ingresar en una casilla de correo electrónico ajena sin conocer su password? Bajo las posibilidades que brinda el ethical hacking, por su puesto. Esa situación puede darse siempre y cuando la casilla de e-mail sea de alguien que nos ha ya autorizado, como profesional ético, a demostrar le que su organización es vulnerable. Como una casilla es personal (quizás de un gerente o de un administrador de sistemas), posiblemente ese ingreso nos lleve a obtener acceso a determinado lugar o a datos sensibles. Éstos, a su vez, serán utilizados para lograr entrar en un servidor y de allí dirigir nos hacia la red interna, con todo el riesgo que significa para una organización formal altamente informatizada. De ese modo, descubriremos pequeños descuidos que, desde un lugar impensado, pueden exponer a la empresa por completo. Sin embargo, esta vez, ese riesgo pasaría rápido a la historia, ya que estamos hablando de un típico caso de ethical hacking, en don el problema es intensamente buscado, descubierto, analizado, reportado y por último solucionado a la brevedad. Para lograr algo así, se requieren dos elementos básicos: en principio, metodología para proceder. Esto es el resultado de un grupo de piezas previamente ensambladas: habilidades persona les de lógica y creatividad, técnicas propias de un net work security assessment (Evaluación de la seguridad del trabajo), reconocimiento o relevamiento de todos los componentes del escenario y herramientas como un intérprete de comandos del

6

tipo prompt (rápido) o Shell (cáscara), un web brow ser y un editor de texto, al menos para este caso. Por otro lado, se requiere autorización, que es el elemento más importante. Esta autorización también tiene sus partes: un contrato de confidencialidad, coordinación, evaluación, procesos por seguir y todas las características internas (por ejemplo, el compromiso de la gerencia para con el proyecto es vital) o propias de las partes involucradas en este trabajo /desafío. Para resumir, veamos el proceso de ethical hacking en pocas palabras: a) La organización de sea saber si sus sistemas son realmente seguros. b) Selecciona y contrata un servicio profesional de ethical hackin. c) Lo autoriza a realizar el trabajo mediante diversas pautas. d) Planifican estratégicamente cómo se realizará y el alcance que tendrá. e) El profesional, luego de llevar a cabo los análisis preliminares, realiza su tarea imitando al atacante real, pero sin comprometer dato alguno. f)

Luego, analiza los resultados del security assessment.

g) Confecciona un reporte de tallado para que la organización lo evalúe. h) Soluciona lo vulnerable o mitiga lo potencial para dejar el sistema más seguro. i)

Se reafirma la defensa del sistema en general.

j)

Se adoptan políticas de control y seguimiento (normativa).

4. CLASIFICACIÓN DE HACKERS 4.1.

Hackers White Hat = Éticos Especialistas en Seguridad de Red Los hackers de sombrero blanco son motivados por causas de honor. También conocidos como ‘hackers éticos’, son usuarios de seguridad informática con talento empleado a menudo para ayudar a proteger las redes informáticas. Algunos hackers white hat se reforman de ser black hat, al igual que los ex convictos. Mientras que ellos pueden haber sido poco éticos en el pasado, su vocación actual se considera ética. Los hackers éticos están motivados por un sueldo fijo. No es sorprendente ver a los hackers éticos gastar su paga en ordenadores personales muy caros para uso personal, para poder jugar juegos en línea después del trabajo. Mientras tengan un trabajo bien pagado para mantener sus hábitos personales, un hacker ético no suele destruir ni robar de su empleador.

7

Nota especial: algunos hackers de sombrero blanco son hackers ‘académicos’. Estos son artesanos del ordenador que están menos interesados en la protección de sistemas, y más interesados en la creación de programas inteligentes y hermosas interfaces. Su motivación es mejorar un sistema a través de alteraciones y adiciones. Los piratas informáticos académicos pueden ser aficionados casuales, o pueden ser ingenieros informáticos que trabajan en grados de nivel alto.

4.2.

Hackers Black Hat = Criminales / Delincuentes Esta es la definición clásica de un hacker: Un usuario que intencionalmente destroza o comete robo en las redes de otras personas. ‘Black hat’ es una forma elegante para describir sus malas intenciones. Son usuarios dotados pero no éticos que están motivados por sentimientos de poder y venganza. Son matones en todos los sentidos de la palabra, y comparten los mismos rasgos de personalidad como los adolescentes con problemas de crecimiento emocional que golpean los vitrales en las paradas de autobuses por satisfacción personal. Los hackers de sombrero negro son reconocidos por los siguientes delitos informáticos:

4.3.



Ataques DDoS que dañan las redes de ordenadores.



El robo de identidad.



El vandalismo de los sistemas.



La creación de programas destructivos, como los gusanos.

Hackers Grey Hat = En Conflicto, sin Saber en qué Lado de la Ley Estar Los hackers de sombrero gris son a menudo aficionados con conocimientos técnicos intermedios. Estos aficionados disfrutan de desmontar y modificar sus propios equipos por placer o manía, y que a veces se meten en delitos de menor importancia como el intercambio de archivos y software de craqueo. En efecto, si usas un programa de descarga P2P, eres un tipo de hacker de sombrero gris. Los hackers de sombrero gris rara vez se convierten en graves hackers de sombrero negro.

5. PRUEBAS DE PENETRACIÓN Las pruebas de penetración son las pruebas de seguridad en el que los evaluadores imitan ataques del mundo real para identificar los métodos para burlar las medidas de seguridad de una aplicación, sistema o red. A menudo consiste en lanzar ataques reales en sistemas reales utilizando las herramientas y técnicas comúnmente utilizados por los atacantes. La

8

mayoría de las pruebas de penetración implica la búsqueda de una combinación de vulnerabilidades en uno o más sistemas que pueden utilizarse para obtener más acceso que a través de una sola vulnerabilidad. Las pruebas de penetración también pueden ser útiles para determinar: Qué tan bien tolera el sistema patrones de ataques de estilo real. El nivel de sofisticación necesario que un atacante necesita para comprometer el sistema con éxito medidas adicionales que podrían mitigar las amenazas contra el sistema. Capacidad de los defensores para detectar los ataques y responder apropiadamente. Las pruebas de penetración pueden ser muy valiosas, pero requiere mucho trabajo y gran experiencia para reducir al mínimo el riesgo para los sistemas que entraran en el testeo. Los sistemas pueden ser dañados o de otras maneras inoperantes durante el curso de las pruebas de penetración, a pesar de que la organización se beneficia de saber cómo un sistema puede ser inutilizado por un intruso. Sin embargo la penetración de evaluadores con experiencia puede mitigar este riesgo, nunca puede ser totalmente eliminado. Las pruebas de penetración deben realizarse solamente después de una cuidadosa consideración, notificación, y la planificación. Las pruebas de intrusión a menudo incluyen métodos no técnicos de ataque. Por ejemplo, una prueba de intrusión puede violar los controles físicos y procedimientos de seguridad para conectarse a una red, robar equipos, captura de información sensible (tal vez mediante la instalación de dispositivos de registro de teclas), o interrumpir las comunicaciones. Se debe tener precaución al realizar las pruebas de seguridad física, los guardias deben ser conscientes de cómo verificar la validez de la actividad de la persona que realiza el testeo, como por ejemplo a través de un punto de contacto o de la documentación que el porte. Otros medios no técnicos de ataque es el uso de ingeniería social, tales como pasar por un analista de mesa de ayuda y llamar para solicitar contraseñas de un usuario, o llamando a la mesa de ayuda para hacerse pasar por un usuario y solicitar que una contraseña sea restaurada.

5.1.

TIPOS DE PENT TESTS Las pruebas de penetración se enfocan principalmente en las siguientes perspectivas: 

Pruebas de penetración con objetivo: se buscan las vulnerabilidades en partes específicas de los sistemas informáticos críticos de la organización.



Pruebas de penetración sin objetivo: consisten en examinar la totalidad de los componentes de los sistemas informáticos pertenecientes a la organización. Estas pruebas suelen ser las más laboriosas.



Pruebas de penetración a ciegas: en estas pruebas sólo se emplea la información pública disponible sobre la organización.

9



Pruebas de penetración informadas: aquí se utiliza la información privada, otorgada por la organización acerca de sus sistemas informáticos. En este tipo de pruebas se trata de simular ataques realizados por individuos internos de la organización que tienen determinado acceso a información privilegiada.



Pruebas de penetración externas: son realizas desde lugares externos a las instalaciones de la organización. Su objetivo es evaluar los mecanismos perimetrales de seguridad informática de la organización.



Pruebas de penetración internas: son realizadas dentro de las instalaciones de la organización con el objetivo de evaluar las políticas y mecanismos internos de seguridad de la organización.

A su vez, cada tipo de pruebas descrito anteriormente se puede ubicar en tres modalidades. o

Black-box: El pentester no tiene conocimiento del sistema. En general se utiliza cuando se contrata una empresa para que realice el trabajo desde el punto de vista de un posible atacante externo.

o

White-box: El pentester tiene conocimiento del funcionamiento del sistema, arquitectura de la red, sistemas operativos utilizados, etc. Si bien no representa la visión de un atacante externo, si representa el peor escenario ya que es el caso en el que un atacante ya cuenta con información antes de accesar al sistema.

o Gray-box: Este es el caso en el cual el pentester simula un empleado interno, para esto se le da un usuario y clave de los sistemas. La idea es encontrar posibles problemas que puedan ser aprovechados por usuarios internos.

6. TIPOS DE ATATAQUE 6.1.

ATAQUES PASIVOS En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o monitoriza, para obtener información que está siendo transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación, que puede consistir en: Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados. Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información acerca de actividad o inactividad inusuales.

10

Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los períodos de actividad. Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos que se verán más adelante.

6.2.

ATAQUES ACTIVOS Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías: Suplantación de identidad: el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de autenticación pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al robar la contraseña de acceso a una cuenta. Reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada. Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje “Ingresa un millón de pesetas en la cuenta A” podría ser modificado para decir “Ingresa un millón de pesetas en la cuenta B”. Degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones. Por ejemplo, el intruso podría suprimir todos los mensajes dirigidos a una determinada entidad o se podría interrumpir el servicio de una red inundándola con mensajes espurios. Entre estos ataques se encuentran los de denegación de servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc.

7. ATAQUES 7.1.

ATAQUE A SITIOS WEB Las páginas web dado su carácter público son un foco perfecto para los atacantes. Basados en varios aspectos técnicos del sitio, determinan de qué forma pueden obtener el control parcial o total de este y utilizarlo para sus propósitos. A continuación

11

nombro sin muchos detalles los principales tipos de ataques que pueden utilizarse para tal fin: 

Cross Site Scripting (XSS): Se basan en insertar código o script en el sitio web de la víctima, y hacer que el visitante al ingresar al sitio lo ejecute y cumpla el cometido para el que fue escrito, como robo de sesiones o datos vulnerables.



Fuerza bruta: Crean procesos automatizados que mediante prueba y error logran dar con el usuario y contraseña, generando estos mismos al azar. Este ataque se puede dar en cualquier página que requiera hacer un login para ingresar, aunque hoy en día son muchas las técnicas utilizadas para evitarlo.



Inyección de código: Este tipo de ataques inyecta código fuente como SQL, SSI, HTML al sitio web atacado, cambiando su funcionalidad original o revelando datos que se encuentran almacenados en las bases de datos que utilizan.



Denegación del servicio (DOS): El atacante aprovecha algún error en la programación del sitio web, y hace que el servidor utilice los recursos como procesador y memoria, hasta llegar al punto límite del mismo, y colapsar el servidor web por no dar más recursos. En consecuencia, logra sacar el sitio web del aire.



Fuga de información: Este más que ser un ataque, es un error del administrador del sitio, el cual consiste en dejar público el registro de errores, lo que facilita al atacante ver las fallas exactas del sistema, tomar provecho de estas, y obtener el control parcial o total del sitio.

7.2.

ESPIONAJE PARA HACKEAR (KEYLOGGERS) El software de monitorización de actividades es actualmente uno de los mercados con más movimiento. Literalmente disponemos de decenas de aplicaciones orientadas al control de la actividad de cualquier terminal, ya sea móvil o de sobremesa. Las aplicaciones legítimas para este tipo de software están orientadas al control parental en ordenadores manejados por niños, o a la monitorización de empleados en sus puestos de trabajo, aunque como en todos los casos, este tipo de aplicaciones tienen otros usos no tan legales como el robo de contraseñas y datos privados. Existen keyloggers tanto hardware como software, lo que significa que aunque nuestro antivirus no detecte ningún tipo de software de control, podríamos tener un keylogger hardware conectado al puerto USB en serie con el teclado, o en su versión más antigua, en el puerto PS2. En esta versión hardware y con fines maliciosos, encontramos dispositivos dignos del mismísimo James Bond, como un keylogger

12

soldado a la circuiteria de un teclado y oculto bajo su carcasa. Al final, la finalidad de estos sistemas es almacenar todas las pulsaciones que realicemos desde el teclado, o incluso tomar capturas de pantalla de forma remota, con las consecuencias que ello podría conllevar. Su versión software es lo que comúnmente se conoce como spyware, teniendo como gran ventaja frente a los keyloggers físicos la opción de acceder a la información obtenida de manera remota. Existen muchas alternativas gratuitas, como Keylogger Douglas, KidLogger o Revealer Keylogger del mismo modo que también hay software para evitar que registren nuestra actividad y mantenernos a salvo de su uso malintencionado en casos donde lo necesitemos, como SafeKeys

7.3.

HACKEO A FACEBOOCK POR INGENIERIA SOCIAL Hackear Facebook se considera, desde cierta perspectiva, una práctica tal vez poco ética y que si es usada para sacar datos de terceros, puede ser incluso mal vista. Sin embargo, si se utiliza con la finalidad de recuperar la propia contraseña en el caso de que esta se haya olvidado o alguien la haya robado, entonces su uso será absolutamente justificado. Todos utilizan Facebook hoy en día las redes sociales se han convertido en la principal tendencia para las personas de todas las edades. Se la pasan actualizando sus estados varias veces al día, agregando personas como amigos y chateando con ellos. También podrían estar compartiendo sus pasatiempos, intereses y secretos con sus amigos a través de mensajes privados, y esta es una de las principales razones de porque las personas querrían acceder a su cuenta de Facebook para que así puedan saber todo sobre ellos

7.4.

VULNERABILIDAD A CELULARES Los hackeos en teléfonos móviles están a la orden del día, y debes tener cuidado a la hora de proteger tu teléfono celular o dejarlo solo. El mayor consejo que puedo darte es que siempre emplees contraseña segura en tu dispositivo y también patrón de bloqueo, y que aprendas en este artículo cómo suelen funcionar los hackeos para poder evitarlos y protegerte de ellos. Normalmente todo va a partir de la instalación de un virus o una aplicación con exceso de permisos, así que depende de ti mantener a los hackers lejos de tu dispositivo Android. Los hackers tienen los siguientes objetivos: 

Borrar la tarjeta SD o formatear el dispositivo

13



Realizar fotos con cámara frontal y trasera



Recibir la ubicación exacta en Google Maps de donde está el dispositivo



Hacer grabaciones de sonido



Espiar los mensajes y el historial de llamada.

Algunos programas:  MasterSpy 

Conocer la ubicación del teléfono móvil.



Conocer las App que tiene instalado el dispositivo.



Identificar las llamadas y SMS recibidos.



Estado de batería.



Seña Wifi y cobertura.



Emails recibidos



Conocer patrón de desbloqueo

 Bluetooth Hack, Controla Teléfonos por Bluetooth 

bluetooth hack es un pequeño software en java que permite tomar el control de celulares con bluetooth 1.X (en versiones superiores [celulares modernos], pedirá autorización para poder ser usado) activado:



Investigando un poco encontré un programa de Origen Ruso o esloveno (llamado bluetooth hack) que tiene varias opciones para poder ingresar a través de bluethooth de un celular a otro y cuando estas dentro del otro celular, puedes activarle timbre, realizar llamadas desde ese celular, puedes apagarlo , resetear desde el master, puedes controlar el joystick (dependiendo del celular).

7.5.

VULNERABILIDAD WIFI (INTERNET GRATIS) Siempre conviene saber qué tipos de vulnerabilidad en una red existen. El mundo “wireless”, como la gente suele llamarlo, ha desencadenado una lucha entre desarrolladores y usuarios acerca de la vulnerabilidad de las redes inalámbricas. Hay muchísimas “grietas” que los usuarios han descubierto de estas redes, pero más medidas para prevenirlas hay aún. Y tú, ¿tienes una red segura?

14

Tipos de vulnerabilidad en una red inalámbrica

Tipos de Encriptación de la Red 

Abierta: Sin contraseña. No hace falta decir que este tipo de redes están expuestas a todo el mundo.



Encriptación WEP: Protegidas por una contraseña de 5 ó 13 caracteres ASCII (o bien, 10 ó 26 caracteres hexadecimales). Es muy vulnerable, ya que se puede obtener la clave mediante un ataque de fuerza bruta en menos de 2 horas.



Encriptación WPA PSK Personal: Las protege una clave de 8 a 63 caracteres ASCII. Es de las más seguras debido a que sólo es posible (excepto en algunas ocasiones como cuando tienen WPS activado, tratado posteriormente) de descifrar mediante un ataque de diccionario, es decir, deberemos de generar un diccionario con varias claves y tener la suerte de que la clave de la red esté ahí.



WPA Enterprise: La menos conocida, la menos usada pero la más segura. Consiste en una autenticación mediante usuarios y contraseñas que se alojan en un servidor radius. Es difícil de configurar, ya que tendremos que disponer de un servidor radius, ya sea online o abierto en un equipo siempre conectado a la red. Muchas veces se confunde con un portal cautivo, que no tiene nada que ver.

Otras Medidas de Seguridad Complementarias

Como hemos visto, una red con solo contraseña no es, ni mucho menos segura (exceptuando las WPA que son algo más seguras, pero tampoco se salvan). Por ello, existen medidas de seguridad adicionales que suelen garantizar una red más segura, aunque también tienen sus brechas de seguridad. Cabe destacar: 

Filtrado MAC: Cada tarjeta o adaptador de red tiene un número de identificación único llamada dirección MAC. Ésta se compone de 6 dígitos hexadecimales de los cuales los tres primeros determinan el fabricante y los tres últimos son únicos para cada uno. Podemos configurar nuestro router para que sólo puedan conectarse los dispositivos con la dirección MAC que nosotros elijamos. Sin embargo, este filtrado es fácil de franquear debido a una técnica conocida como MAC Spoofing, mediante la cual podemos cambiar temporalmente la dirección MAC de nuestro adaptador.

15



Portal Cautivo o Hotspot: Se trata de una autenticación mediante un usuario o contraseña que debemos poner en una página que nos sale cada vez que intentamos acceder a una URL desde nuestro navegador. Normalmente estas redes vienen sin contraseña para que podamos comprar un usuario y contraseña. Es común en aeropuertos y hoteles. Esta seguridad, en realidad, es un tipo de filtrado MAC combinado con un filtrado de IP, por lo que si clonamos la MAC de alguien conectado y nos ponemos su misma dirección IP, tendremos acceso a la red sin dificultad.



Red Oculta: Se puede configurar una red Wi-Fi para que quede como oculta, así su nombre o Essid no será mostrado. Sin embargo, es muy fácil averiguar el nombre a través de linux cuando hay alguien conectado a ella.

 Deshabilitar DHCP (IP Manual): Una de las medidas más eficaces y de las

que

más

aconsejo

encarecidamente

es,

si

tienes

los

suficientes

conocimientos y tu red la usa gente “que sepa”, cambiar el rango de IP del router, es decir, si por defecto viene en 192.168.0.X, cambiarla a 33.76.164.X por ejemplo, y recordarla. Luego deshabilitar el servidor DHCP del router (es decir, configurarlo para que no otorgue direcciones IP automáticamente) y asegurarse de que la máscara de subred está configurada en 255.255.255.0. De este modo, habría que configurar obligatoriamente la IP en cada dispositivo que conectemos a la red, y como hemos puesto un rango de IP que nos hemos inventado, nadie sabrá qué IP ponerle para conectarse excepto tú.  Algunos programas: 

Wifipass (Hackear wifi Android) – Para routers de Movistar y Jazztel (WLAN_XXX, Jazztell_XXX)



WiFi Auditor (programa robar wifi Windows, Mac, Linux) – No muy usable, pero funciona igual de bien que Wifipass



Easy WiFi (Hackear wifi Android) – Solo para Livebox de Orange



WLANAudit (programa robar wifi Android) – Eficaz con routers Zyxel y Comtrend



WLAN_XXX Decrypter (Android) – Del mismo autor de WiFi Auditor. Usa códigos de colores



HHG5XX WEP scanner (programa hackear wifi Android) – Solo para un modelo concreto de punto de acceso de Huawei

16



AirCrack (programa hackear wifi Windows, Linux) – Desde la versión 0.9, puede descifrar claves wifi WEP en muy poco tiempo



Wifiway (programa para hackear wifi LiveCD) – Repletos de herramientas de auditoría WiFi y muy popular



Beini (LiveCD) – Otro LiveCD que inyecta paquetes para dar con claves WiFi.

17

CONCLUSIONES Y RECOMENDACIONES Toda acción de un ser humano, acarrea diferentes perspectivas éticas, malas y buenas; la Ética del Hacker tiene como principal objetivo, darte otro punto de vista las personas que dedican su vida profesional a vulnerar sistemas de información, para convertir esto en un método de protección, permitiendo a todas las organizaciones atacarse y poder mejorar sus soluciones.

Hay quienes consideran que ser Hacker quiere decir que le gusta hacerle daño a la gente, durante todo este trabajo pretendimos mostrar la otra cara de un hacker, y tener en cuenta que el conocimiento puede darnos poder que puede ser bien o mal utilizado.

RECOMENDACIONES Lo que recomendamos como técnicos, es primero, nunca abandonar el estudio por lo que se quiere, puesto que incluso para ser reconocidos como Hackers, se debió haber llegado a un nivel de conocimiento muy alto, sin embargo, hay que tener en cuenta cómo se desea enfocar este conocimiento de cara a la vida profesional.

De igual forma para afrontar y entender las ideologías y porque estas personas actúan de esta manera es entender su código, su libro base para saber su fin y a que se enfocan, para que ellos no tengan responsabilidades judiciales y no sean malinterpretados como delincuentes informáticos sino como autoridad de la información.

Las personas con arduo conocimiento en los temas de seguridad de información deben ser sobresalidas en cuanto a las otras ramas de la tecnología, puesto que el insumo principal de toda organización es la información y por ende si hay especialistas en cuidar el gran valor de las empresas y tienen la experiencia suficiente para dar un valor agregado a cuidar sus datos, son un recurso extremadamente valioso para cada compañía.

Dar a conocer y patrocinar a este tipo de personas sería un valor que a lo largo del tiempo podría convertirse en una gran rama de la tecnología y porque no la más importante de todas.

18

REFERENCIAS BIBLIOGRÁFICAS 

http://feladazarodriguez.blogspot.pe/2010/09/ataques-pasivos-y-ataques-activos.html



https://es.slideshare.net/YulderBermeo/introduccion-hacking-etico



https://es.slideshare.net/RubenRobles3/hackear-contrasea



http://www.como-hackear.com/movil-celular-android-tutorial-pc/



http://www.seguridad.unam.mx/descarga.dsc?arch=2776



http://www.taringa.net/posts/ciencia-educacion/13129306/Hackers- Que-son-loshackers.html



http://thehackerway.com/about/



http://www.slideshare.net/YulderBermeo/introduccion-hacking- etico



http://securityec.com/herramientas-enfocadas-a-las-seguridad- informatica-pen-testingseguridadinformatica/



http://seguridadetica.wordpress.com/2012/04/11/5-heramientas- utiles-en-penetrationtesting-para-aplicaciones-web/

19