Você está na página 1de 27

HACKING Y SEGURIDAD HACKING INFORMATICA EN DEBIAN GNU/LINUX

Msc(c). Felipe Andrs Corredor Chavarro


Ingeniero de Sistemas : Especialista en Soluciones Telemticas felipe@esdebian.org - Tel: (8)6616800 ext. 124 Fax: (8)6616800 ext. 141 Universidad de los Llanos Facultad de Ciencias Bsicas e Ingeniera Director de programa Ingeniera de Sistemas Coordinador GLULL Grupo Linux Unillanos Investigador GITECX (Grupo de Investigacin en teleinformtica con Software de Cdigo Abierto)

HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX

Las organizaciones gastan millones de dlares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabn ms dbil de la cadena de seguridad: la gente que usa y administra los ordenadores Kevin Mitnick

En la actualidad nos hacen creer que ayudar a un amigo es moralmente equivalente a atacar un barco. Te llaman pirata Richard Mathew Stallman

"No le presto mucha atencin a lo que se hace con otros sistemas operativos. No compito - slo me preocupa hacer que Linux se supere a s mismo, no a los otros" Linus Torvalds

HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX

MARCO LEGAL MARCO LEGAL


LEY 1273 DE 2009
Artculo 269A: Acceso abusivo a un sistema informtico. El que, sin autorizacin o por fuera de lo acordado, acceda en todo o en parte a un sistema informtico protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legtimo derecho a excluirlo, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mnimos legales mensuales vigentes. Artculo 269C: Interceptacin de datos informticos. El que, sin orden judicial previa intercepte datos informticos en su origen, destino o en el interior de un sistema informtico, o las emisiones electromagnticas provenientes de un sistema informtico que los transporte incurrir en pena de prisin de treinta y seis (36) a setenta y dos (72) meses.

LEY 842 DE 2003


Artculo 31, literal b Por la cual se modifica la reglamentacin del ejercicio de la ingeniera, de sus profesiones afines y de sus profesiones auxiliares, se adopta el Cdigo de tica Profesional y se dictan otras disposiciones

HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX

HACKING HACKING
Un hacker es aquel que se divierte empleando al mximo su inteligencia, sin la necesidad de ocasionar daos a un tercero Richard Mathew Stallman Hacker es un EXPERTO en varias o alguna rama tcnica relacionada con la informtica: programacin, redes de computadoras, sistemas operativos, hardware de red/voz, etc. . Delinicuentes Informticos a sueldo Sicarios Informticos... Foros donde chicanean quien es el ms malo: el Mega-H4x00rElite-Hacker-Gur-Lammer-phreaker-Cracker de la hyper muerte... Se suele llamar hackeo y hackear a las obras propias de un hacker. La palabra Hacker degradada por los medios de comunicacin. EL ACCESO INTRUSIVO A SISTEMA NFORMATICO DELITO. SE LOGRA A TRAVES DE ATAQUES...

HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX

COMUNIDADES HACKERS COMUNIDADES HACKERS

DRANGONJAR COLOMBIA (http://comunidad.dragonjar.org) LowNoise Hacking Group (http://www.lownoisehg.org/)

SinfoCOL (http://www.sinfocol.org)

hackStudio (http://hackstudio.net)

NonRoot (http://nonroot.blogspot.com)

HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX

AMENAZAS AMENAZAS

Violacin potencial de la seguridad: * * * * Destruccin de la informacin u otros recursos. Modificacin de la informacin. Robo de informacin o publicacin indebida de sta. Interrupcin del servicio.

Accidentales

Intencionales

Fallos en los sistemas, software, operaciones indebidas por parte de algn usuario inexperto, errores de administracin

Ataques Pasivos y Activos

HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX

HACKING HACKING

HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX

HACKING HACKING

HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX

ATAQUES ATAQUES
Ataques Activos DOS, DDOS, Buffer OverFlow, Syn Attack, spoffing, Man in the Middle, hijacking TCP/IP... Ataques Pasivos Scan de Vulnerabilidades, sniffing, portscanning, Eavesdropping, ingeniera social. Ataques de password Fuerza bruta, Ataques de diccionario Ataques de Cdigo y Criptografa Virus, backdoors, trojanos, worms, fallas de software, debilidad en las llaves de criptografa, problemas en las funciones matemticas.

HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX

FASES DE UN ATAQUE FASES DE UN ATAQUE


FASE Reconocimiento DESCRIPCION Escaneo y Deteccin de Computadores, Servicios, versiones de aplicaciones. Abusos, Ruptura de servicios. Recup. De Herramientas para ecalar privilegios y encubrir presencia. Comunicacin por backdoors, canales ocultos. PROB. DE DETECCION Media-Alta VENTAJA DEL ATACANTE Emplean durante la mayora del tiempo patrones de trafico normales Utilizar cifrado, usar puertos estndar. Utilizar cifrado VENTAJA DEL DEFENSOR Se pueden revelar por las diferencias de su trafico con el de los usuarios normales. Las explotaciones no tienen aspecto de trafico legtimo. La actividad saliente de los servidores se puede vigilar detenidamente. Los perfiles de trafico de backdoors son detectables.

Explotacin

Media

Refuerzo

Alta

Consolidacin

Baja-Media

Con control total (ambos extremos), la creatividad del atacante solo la limitan los dispositivos de control de acceso. Si opera desde un computador interno comprometido, se dificulta su deteccin.

Pillaje

Hurto de informacin, capacidad de recursos.

Baja-Media

El analista de trafico podr detectar las desviaciones de trafico.

HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX

PROCESO PROCESO

RECOPILACION DE INFORMACION ESCANEO EXPLOTACION ESCALAMIENTO DE PRIVILEGIOS CONSOLIDACION

HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX

HERRAMIENTAS DE HACKING HERRAMIENTAS DE HACKING


NMAP nmap -sV -O -p1-1024,3306,5432,1521 192.168.0.3

HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX

HERRAMIENTAS DE HACKING HERRAMIENTAS DE HACKING


NMAP nmap -sV -O -p1-1024,3306,5432,1521 192.168.0.3

HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX

HERRAMIENTAS DE HACKING HERRAMIENTAS DE HACKING


NESSUS

HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX

HERRAMIENTAS DE HACKING HERRAMIENTAS DE HACKING

HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX

HERRAMIENTAS DE HACKING HERRAMIENTAS DE HACKING


cd /home/felipe/installs/hydra-6.1-src root@ultrix:/home/felipe/installs/hydra-6.1-src# ./hydra -L /web/jtr/usuarios.txt -P /web/jtr/diccionario.txt -e ns -t 10 -w 30 -vV 192.168.0.3 ftp > hydra.out.jsl ; grep password: hydra.out.jsl

HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX

HERRAMIENTAS DE HACKING HERRAMIENTAS DE HACKING


root@ultrix:/home/felipe/installs/hydra-6.1-src# ./hydra -l root -P /web/jtr/diccionario.txt -e ns -t 1 -w 30 -vV 192.168.0.3 ssh -f

HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX

HERRAMIENTAS DE HACKING HERRAMIENTAS DE HACKING

JTR cd /tallerjtr/john-1.7.3.4/run ./unshadow /vjsl/passwd /vjsl/shadow > clavesvictima ./john -w:/web/diccionario.txt clavesvictima ./john -show clavesvictima

HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX

HERRAMIENTAS DE HACKING HERRAMIENTAS DE HACKING

HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX

HERRAMIENTAS DE HACKING HERRAMIENTAS DE HACKING

OPENSSH OpenSSH cifra todo el trfico (incluidas las contraseas) para eliminar de un modo efectivo las escuchas, los secuestros de las conexiones y otros ataques a nivel de red. Adems, OpenSSH ofrece amplias posiblidades para la creacin de tneles seguros, aparte de una variedad de mtodos de autenticacin.

HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX

BUENAS PRACTICAS DE SEGURIDAD Y BUENAS PRACTICAS DE SEGURIDAD Y MECANISMOS DE PROTECCION MECANISMOS DE PROTECCION

HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX

SISTEMAS DE PROTECCIN SISTEMAS DE PROTECCIN

Firewalls. Proxys. Vpns. Antivirus. Control de Acceso. Autenticacin. Actualizaciones. Monitorizacin.

metasploit

HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX

PROTECCIN DEL SISTEMA PROTECCIN DEL SISTEMA

Sniffer, WEP cracker, honeypot, password revealer, hash database, firewall tester, file encryptor/decryptor/wiper, exploit, cmo descifrar contrasea de windows...

HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX

ESTNDARES ESTNDARES

HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX

CONCLUSIONES CONCLUSIONES

HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX

REFERENCIAS REFERENCIAS
http://www.secretariasenado.gov.co/senado/basedoc/ley/2009/ley_1273_2009.ht Ml http://www.ussysadmin.com/operator/tools_list.html http://www.phlak.org/modules/news/ HACKERS 6 Secretos y soluciones de seguridad en redes. Stuart McClure. Mc Graw Hill. 2010 EL tao de la monitorizacion de seguridad en redes. Richard Bejtlich. Ed. Pearson. 2005. Seguridad en Linux. Mohan Krishnamurty. Ed. Anaya. 2008 III encuesta Latinoamericana de la seguridad de la Informacin. http://www.acis.org.co/fileadmin/Base_de_Conocimiento/XI_JornadaSeguridad/Prese ntacion_Jeimy_Cano_III_ELSI.pdf

HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX

Você também pode gostar