Upload
reuniones-networking-tic
View
2.245
Download
2
Embed Size (px)
DESCRIPTION
Martín A. Rubio C. XII Reunión Networking TIC “Seguridad Informática” 21 de octubre 2009.Auditorio académico Universidad Piloto de Colombia.
Citation preview
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
Cómo ser un Hacker
(realmente)
Martín A. Rubio C.Gerente Consultoría InfoSec
Grupo Andino – ITSShttp://www.itss.com.co/
E-mail: mrubio <at> itss.com.co
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
Cómo ser (o convertirse en) un Hacker (realmente)
F4Lc0N – [email protected]://lownoisehg.org/
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
¿ Qué es LowNoise HG ?
• Grupo de Investigación (Hacking only)
• Creado en 1995
• Multidisciplinario (No sólo Ingenieros)
• Objetivo Común:
Seguridad vs. Inseguridad
• Sin Ánimo de Lucro
• Recursos Propios
• Sin Afiliación a Empresas/Entidades
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
¿ Qué es LowNoise HG ?
Más información en:
http://lownoisehg.org/
Información Adicional (No tan actualizada):
http://www.packetstormsecurity.org/
groups/lownoise/LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
¿ Quién es F4Lc0N ?
• Investigador Líder y Portavoz de LowNoise HG
• Hacker 7 x 24 x 365 x 14, y contando …
• Linux Ninja
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
¿ Quién es F4Lc0N ?
• A veces también, Linux Pirate
• Conferencista en diversos eventosLowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
DISCLAIMER
• Todo lo que se hable y se muestre en esta
• Todo descubrimiento realizado, ha sido y
• La audiencia debe asumir todo lo que se
• F4Lc0N no es el autor directo de ninguno
charla es el resultado de investigacionescon fines educativos.
será usado de forma legal, por LNHG.
exponga hoy, como “falso” y “sin fundamento” hasta que lo compruebepersonalmente.
de los descubrimientos expuestos, ni de lasherramientas demostradas, ni los conoce.
YO =
Alg
uien
más
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
¿ Qué vamos a ver hoy ?
• Justificación de esta charla
• Los “hackers” en la Historia
• Qué NO es/hace un “Hacker” ?
• Qué es/hace un “Hacker” ?
• Certificaciones de “Hacker” ?
• Cómo empezar ? Cómo avanzar ?
• Ud. piensa como un hacker ? – Hacker Test
• Preguntas
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
Justificación
• Hackers/Crackers en los medios
• Todo el mundo quiere ser “hacker”
• Se dice que un “hacker” gana mucho dinero
• No es nada difícil hacerse pasar por un hacker
• Asociaciones vs. Comunidades de HackersLowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
Justificación
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
Los “Hackers” en la Historia
• Hackers vs. Crackers/Delincuentes Informáticos
• White hats vs. Black hats
• Pasión por el conocimiento de cómo funcionanlas cosas
• Phreaking -> Captain Crunch
• Hardware Hacking -> Steve Wozniak
• Social Engineering -> Kevin MitnickLowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
Qué NO es/hace un “Hacker”
• Hablar de lo que no se conoce a fondo
• Enseñar y/o buscar que le enseñen
• Tomar crédito por otros
• Ser creído/arrogante con el conocimiento
• Saber bajar/correr herramientas de “hacking”
• Saber programar
• Saber de redes/sistemas operativos
• Saber Unix (Linux, Solaris, AIX, etc.)
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
Qué es/hace un “Hacker”
• Resuelve problemas y construye cosas(CUALQUIER TEMA !!!)
• “El mundo está lleno de problemas fascinantespara ser resueltos”
• “Ningún problema debería tener que resolversedos veces”
• “Si estás aburrido, no tienes la actitud de hacker”
• Busca a toda costa la libertad (en todos los sentidos)
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
Qué es/hace un “Hacker”
• Requisitos para considerarse hacker (en cualquier tema):
1) Aprender conceptos
2) Entender state-of-the-art
3) Desarrollar soluciones
4) Publicar (Opcional)
• No se es hacker hasta que más de un hacker (real) te llame así
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
Certificaciones de “Hacker”
• Existen certificaciones en el mercado que“confirman” que quien pasó el examen es un “hacker”:
• CEH (Certified Ethical Hacker)
• LPT (Licensed Penetration Tester)
• Otras
• Usualmente concentradas en una mínima parte del conocimiento que un hacker tendría (tools?)
• Dan fé de que la persona al menos sabe de quéle están hablando
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
Certificaciones de “Hacker”
vs.
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
Cómo empezar ?
• Identificar si realmente se tienen la vocación y dedicación necesarias
• Evaluar las razones por las que se quiere ser hacker
• Adoptar la mentalidad de hacker
• Mundo => Lleno de problemas fascinantes
• No resolver 2 veces el mismo problema
• No aburrirse (quedarse un momento sin hacernada)
• Ejercer y exigir libertad en todo aspecto
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
Cómo empezar ?
• Aprender a programar (al menos un lenguaje de programación: C, Python, Perl, Ruby, LISP, etc.) – Opcional, pero recomendable
• Aprender a utilizar a fondo software open-source (especialmente Sistemas Operativos)
• Aprender al menos un idioma extranjero(recomendables: Inglés o Chino)LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
Cómo avanzar ?
• Obtener respeto como hacker:
• Hacker = Reputación
• Habilidad en la solución de problemas(dificultad, ingenio en la solución, etc.)
• No se es hacker hasta que más de un hacker (real) te llame asíLowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
Cómo avanzar ?
• Obtener respeto como hacker:
• No se gana respeto/estatus con:
• Dominar a otros
• Ser apuesto/amigable/adinerado/etc.
• Tener cosas que otros no tienen
• Se gana respeto ENTREGANDO cosas:
• Tiempo
• Creatividad
• Resultado de sus habilidades
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
Cómo avanzar ?
• Obtener respeto como hacker:
• Escribir software open-source
• Ayudar a probar/mejorar software open-source
• Publicar información útil
• No estar conforme con un rango estrecho de habilidades
• Ser hacker PUEDE llegar a producir $, no DEBE ser el objetivo
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
Cómo avanzar ?
• Parámetros del estereotipo del hacker:
• Ser un NERD
• Escribir correctamente su idioma nativo
• Leer ciencia ficción
• Entrenar artes marciales
• Estudiar alguna disciplina de meditación
• Desarrollar un oído analítico para la música
• Apreciar el sarcarsmo y los juegos de palabras
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
Cómo avanzar ?
Mi mejor consejo:
“NUNCA crea NADA que encuentre en Internet, en libros, o que le cuenten … ni siquiera esta charla”
“Compruebe el 100% de lo que llegue a susmanos, y sólo así podrá tener las herramientasnecesarias para resolver ingeniosamentecualquier problema”
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
1) Lockpicking: Escoja el candado/cerradura seguro:
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
1) Rta: NO HAY NADA SEGURO !!!!
SERÁ REVELADO EN EL EVENTO
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
2) Análisis Forense: Dónde está la evidencia ?
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
2) Análisis Forense: Dónde está la evidencia ?
• Llaves USB
• Celulares
• Teléfonos fijos
• Ipods / MP3 Players
• Impresoras
• Faxes
• Cámaras Digitales
SERÁ REVELADO EN EL EVENTO
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
2) Análisis Forense: Dónde está la evidencia ?
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
2) Análisis Forense: Dónde está la evidencia ?
SERÁ REVELADO EN EL EVENTO
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
2) Análisis Forense: Dónde está la evidencia ?
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
2) Análisis Forense: Dónde está la evidencia ?
SERÁ REVELADO EN EL EVENTO
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
2) Análisis Forense: Dónde está la evidencia ?
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
2) Análisis Forense: Dónde está la evidencia ?
SERÁ REVELADO EN EL EVENTO
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
2) Análisis Forense: Dónde está la evidencia ?
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
2) Análisis Forense: Dónde está la evidencia ?
SERÁ REVELADO EN EL EVENTO
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
2) Análisis Forense: Dónde está la evidencia ?
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
2) Análisis Forense: Dónde está la evidencia ?
SERÁ REVELADO EN EL EVENTO
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
2) Análisis Forense: Dónde está la evidencia ?
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
2) Análisis Forense: Dónde está la evidencia ?
SERÁ REVELADO EN EL EVENTO
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
2) Análisis Forense: Dónde está la evidencia ?
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
2) Análisis Forense: Dónde está la evidencia ?
SERÁ REVELADO EN EL EVENTO
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
2) Análisis Forense: Dónde está la evidencia ?
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
LowNoise HG - Hacker Test
2) Análisis Forense: Dónde está la evidencia ?
SERÁ REVELADO EN EL EVENTO
LowNoise Hacking Group
http://lownoisehg.org/
Octubre 2009XII Reunión Networking TIC “Seguridad Informática”Networking TIC
Cómo ser un Hacker
• Gracias por la paciencia
• Para investigaciones con LNHG:
• Para cosas más “serias”:
[email protected] Hacking Group
http://lownoisehg.org/