Tag Archive etico

BySin Rostro

Reto HPSI Mes de mayo!!

Hola amigos esta vez solo les haré mención de las reglas que se tendrán que seguir para poder continuar con los retos.

 

Este tipo de retos que sugerimos es para que aprendamos juntos y mejoremos cada día así que por favor solo sigan estas sencillas y nada complejas instrucciones.

 

  1. No dañes el servidor.
    • Creo que esta es la mas importante ya que sin este ya no podremos seguir haciendo mas, así que cuidalo.
    • Además recuerden, que tendremos varios honeypots detras  😉😉😉😉.
    • No uses Tor, VPN, o proxys, recuerden que tienen permiso para hacer Hacking Ético al servidor.
  2. Debes conseguir las 3 Flags.
    • Las flags estan en el siguiente formato:
      • FLAG: XX-XX-XX-XX-XX-XX-XX-XX
  3. Nada de Spoilers.
    • No hace falta mencionar que esta prohibido cualquier tipo de spoilers sobre la prueba hasta que este aprobado por los administradores.
  4. Obvio no puedes pasar la solución.
  5. Los primeros 3 usuarios en obtener todas las Flags seran los ganadores y podran publicar su Write-Up en el blog de Hacking Publico.
  6. Y por ultimo pero no menos importante. Diviertete.

 

Recuerden, NO HACKING NO FUN !!

Servidor

 

Saludos Hackers…

Consultor en Ciberseguridad, analisis de malware, BlackHat, pentester, amante de Python, Hardware, IoT y los Gadges.

Bycarenki

Tecnologías para Hacking y tipos de hackeo

Existen muchos métodos y herramientas para localizar vulnerabilidades, correr Exploits, y comprometer sistemas. Una vez que las vulnerabilidades se encuentran en un sistema, un hacker puede explotar esa vulnerabilidad e instalar software malicioso.

Read More

y aquí qué

Bycarenki

Las fases de Hacking Ético

Las fases del Hacking Ético se pueden dividir en cinco fases distintas. Un hacker ético sigue procedimientos similares a los de un hacker malicioso.

Read More

y aquí qué

Bycarenki

¿Qué es lo que hace un Hacker Ético?

Los hackers éticos son motivados por diferentes razones, pero su propósito generalmente es el mismo que el de los Crackers: Tratan de determinar lo que un intruso puede ver en una red o sistema específico,  y ​​lo que el hacker puede hacer con esa información. Este proceso de prueba de la seguridad de un sistema o red se conoce como una prueba de penetración, o pen test.

Read More

y aquí qué

Bycarenki

Ethical Hacking, ética y legalidad

La mayoría de la gente piensa que los hackers tienen una extraordinaria habilidad y conocimiento que les permiten introducirse en los sistemas informáticos y encontrar Información valiosa.

El término hacker evoca imágenes de un joven genio de las computadoras que escribe algunos comandos en la pantalla de la computadora y ¡voilà! La computadora arroja contraseñas, números de cuenta, u otros datos confidenciales. En realidad, un buen hacker, o profesional de la seguridad que actúe como un hacker ético, entiende cómo funciona un sistema informático para saber qué herramientas emplear con el fin de encontrar puntos débiles en la seguridad.

En este documento se usarán las mismas técnicas y herramientas de software que muchos hackers utilizan para recopilar datos valiosos y atacar sistemas informáticos.

El objetivo de este primer capítulo es presentarle el mundo de los hackers y definir la terminología utilizada en el ámbito de la seguridad informática. Para ser capaz de defenderse contra los hackers maliciosos, los profesionales de la seguridad deben entender primero cómo emplear las técnicas de hacking ético. Se detallarán herramientas y técnicas utilizadas por los hackers para que las pueda utilizar para identificar riesgos potenciales en sus sistemas.

Un hacker ético actúa como un profesional de la seguridad al realizar pruebas de penetración y deben actuar siempre de manera profesional para diferenciarse de los hackers maliciosos.

Definiendo al Hacking Ético

Como se ha mencionado anteriormente, los hackers éticos siempre deben actuar de forma profesional de forma que se diferencien a sí mismos de los hackers maliciosos. Ganándose la confianza del cliente, solicitando autorización en el acceso de los datos y tomando todas las precauciones para no dañar los sistemas durante las pruebas de pen testing. Este es uno de los caminos en el que los hackers éticos pueden superar el estereotipo de los hackers y ganar la confianza de los clientes.

Comprendiendo el objetivo del Hacking Ético

¿El hacking puede ser ético? ¡Por supuesto que sí!

Los hacker éticos normalmente son profesionales de la seguridad o pentesters que utilizan sus habilidades como hackers para encontrar vulnerabilidades en sus redes y sistemas utilizando las mismas herramientas que un hacker malicioso utiliza para comprometer una red. Cualquier profesional del cómputo puede aprender las habilidades del hacker ético.

En contraparte al hacker ético tenemos a los hackers maliciosos, quienes utilizan herramientas de forma ofensiva para atacar sistemas, redes, así como robar información, realizar ataques DoS (Denegación de servicio), diseminar virus y software malicioso. Otra forma de llamar a los hacker maliciosos es con el término “Cracker”.

Los hackers pueden agruparse en 3 categorías:
Sombrero blanco (White hats): Los “chicos buenos”, los Ethical Hackers
Sombrero negro (Black hats): Los “chicos malos”, los Hackers Maliciosos = Crackers
Sombrero gris (Gray hats): Hackers buenos o malos; dependiendo de la situación.

Tipos de Hacker

Los Hackers Éticos normalmente caen en la categoría de Sombrero blanco, sin embargo es común que profesionales de la seguridad empiecen como de Sombrero Gris, y al adoptar la metodología del Hacker Ético terminen como de sombrero blanco.

Sombrero Blanco

Se les denomina así a los hackers éticos que utilizan sus habilidades para propósitos defensivos. Los hacker de sombrero blanco normalmente son profesionales con conocimientos de hacking y del uso de las herramientas de hacking y utilizan este conocimiento para encontrar vulnerabilidades y corregirlas.

Sombrero Negro

Los de sombrero negro son los “chicos malos”, los hackers maliciosos utilizan su habilidad para obtener acceso no autorizado, una vez obtenido esto, lo utilizan para robar, dañar, impedir el uso de los sistemas a sus propietarios, destruir información u obtener algún beneficio. Esta es la definición de hacker que la mayoría de la gente conoce y que piensa que es. Sin embargo el término que se debe utilizar para ellos es el de Cracker.

Sombrero Gris

Los hackers de sombrero Gris pueden trabajar de forma ofensiva o defensiva, dependiendo de la situación. Es la línea que delimita al Hacker Ético del Cracker.  Los Hackers de sombrero Gris se interesan en las herramientas y técnicas que utilizan los Crackers pero no los utilizan para hacer daño. De hecho muchos hackers de sombrero gris, se auto proclaman Hackers Éticos. Los Sombreros Gris suelen señalar vulnerabilidades o tienden a educar a las víctimas, de modo que las puedan corregir. Estos hackers hacen un favor a sus “víctimas”. Por ejemplo, si se encuentra un fallo de seguridad en un servicio ofrecido por un banco de inversiones, el hacker le está haciendo el favor al banco al darle oportunidad de corregir la vulnerabilidad.

 

** eof **

 

¿Deseas participar en nuestro grupo de estudio para aplicar la certificación CEH? 

Aplicación de medidas para la implantación de la L.O.P.D. en las empresas

Obtendrás información ampliada a la que has leído en este artículo, y material adicional, visita https://ehack.mx/portfolio-view/material-de-estudio-ceh-online/ para más información o ecríbenos a ceh@ehack.mx

 

Ethical Hack

Ethical Hack

 


Fuentes:

“Ethical Hacker”: Imagen cortesía by Stuart Miles en FreeDigitalPhotos.net

Licencia de Creative Commons
Ethical Hacking, ética y legalidad by carenki basado en una obra de CEH is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.

 

y aquí qué