Sitio personal de Ariel M. Liguori De Gottig

Friday, March 20

Introduction to Ethical Hacking, Ethics, and Legality

Enhorabuena, comenzamos con la primer parte de esta especie de resumen que haré de los temas vistos enc ada una de las clases de CEH. Todos estos threads estarán catalogados bajo el label "Resumen CEH" y trataré de ir completándolos en medida de que el tiempo libre me lo permita.

Entendiendo la terminología del hacking Ético:

Threat: Es un ambiente o una situación que puede inferir una falla en la seguridad.

Exploit: Es un software que se aprovecha de un bug o de un fallo (vulnerabilidad).
Hay dos metodos segun CEH para clasificar lso Exploits:

1) Remote exploit: Trabaja sobre la red y explota vulnerabilidades sin acceder a ningun sistema vulnerable.

2) Local exploit: Requiere de acceso al sistema vulnerable para lograr ejecutarse satisfactoriamente.

Vulnerabilidad: Es por definición la existencia de una falla en el software, de un error en el diseño o en la implementación de algunos de los aspectos de nuestros sistemas (sentido global de la palabra) que puede ser aprovechado causando de este modo efectos no deseados.

ToE (Target of evaluation): Es un sistema, programa o red que está sujeta al analisis de seguridad o a un ataque.

Attack: Ocurre cuando un sistema es "comprometido" debido a una vulnerabilidad.


Determinación de los distintos tipos de metodologías de Hacking

Existen diversas herramientas para la detección de vulnerabilidades y para la utilización de exploits, sin embargo la mayoría de ellos estan basados en la detección de vulnerabilidades dentro de las siguientes areas de exploracion:

  • Sistemas Oerativos.
  • Aplicaciones.
  • Codigos maliciosos no conocidos (típico en el uso de CGI que desconocemos en su totalidad).
  • Configuraciones básicas o por defecto.
Al aprovecharnos de las vulnerabilidades que podamos hallar en estas areas estaríamos en presencia de un ataque, el cual a su vez puede ser clasificado en:
Inside / Outside ó Activo/Pasivo, diferenciando en cada caso donde se inicia el ataque y el tipo de ataque eecutado (si es o no intrusivo).

Los 5 pasos del Ethical Hacking (Segun EC-Council en el CEH!!)

  1. Reconnaissance
  2. Scanning
  3. Gaining Access
  4. Maintaining Access
  5. Covering Tracks

¿Hacktivismo?

El hacktivismo hace referencia a la realizacion o utilizacion de tecnicas de hacking con una causa, ya sea politica, religiosa o de una indole similar.

Tipos de Hacker:

El CEH define los isguientes tipos:

  • White Hats (aka los chicos buenos).
  • Black Hats (aka chicos malos que la rulan).
  • Gray Hats (los afeminados).
  • Suicide Hackers.

Bueno esta es la primer parte del primer módulo, en breve la finalizare y entraremos en el modulo dos que es un poco más divertido...

Saludos,

0 comentarios: