Como funciona el Hacking

Reglas del Foro
Por favor procura que tus comentarios estén relacionados con la entrada y no pongas enlaces no relevantes. Intenta también respetar a los demás, los comentarios promocionales, ofensivos o ilegales serán editados y borrados. La información o los datos presentes en la web se suministran únicamente a título informativo. Por tanto, corresponde a cada usuario verificar esta información antes de tomar ninguna decisión basada en ella. El usuario es el único responsable del uso que haga de los datos y la información provenientes de la web.
Avatar de Usuario
Dalamar
Site Admin
Mensajes: 8349
Registrado: 09 May 2012 01:38
Ubicación: En Communera! Creando comunidades!
Contactar:

Como funciona el Hacking

Mensajepor Dalamar » 24 Feb 2017 06:22

No soy experto en el tema, pero como encargada de desarrollo de software en un banco, algo se del tema... se admiten correcciones.

Empecemos hablando de Exploits, una puerta trasera para entrar en un software o maquina sin permiso debido a un fallo del software o a un caso concreto que no se ha contemplado (caracteres raros, inyeccion de XML o SQL, demasiados caracteres etc...)

Basicamente, cuando se encuentra una vulnerabilidad en un software esto se llama Zero Day Exploit, es algo imparable, ningun departamento de seguridad tiene la forma de garantizar proteccion contra este tipo de Hack, pero son muy raros, para encontrarlos hay que hacer mucho esfuerzo.

Luego esta el tipico Hack conocido, que ya es dominio publico y que ya hay parches para que se corrija esto.

El 99.99% de los hackers usan los hacks ya conocidos, los Zero Day exploits valen dinero y se usan por grandes "corporaciones", servicios de seguridad etc...

Hablaremos despues de forensics que son los que investigan a pasado que ocurrio y detectan si fue por falta de un parche en el software y se uso una vulnerabilidad conocida o fue un Zero Day Exploit.

La pregunta es... como es que la mayoria de los hackers usan vulnerabilidades conocidas? Por que la gente no se proteje si son conocidas?

En la practica cuando vas a poner en produccion una aplicacion en una gran empresa, tienes que pasar por el equipo de seguridad que corre tests sobre ella, Vulenrability Assessment, Penetration testing etc... Y con eso te dicen que cierres todos los agujeros de seguridad.

Pero segun pasa el tiempo, nuevos Zero exploits aparecen y el test que se paso queda obsoleto, por lo que tu software puede ser vulnerable a Exploits que no se conocian cuando lo pusiste en produccion.

Por que no se pasan tests actualizados constantemente? Es muy costoso y por otro lado require que vayas actualizando versiones de tu software constantemente.

Una aplicacion de software puede tener centenares de modulos, usa java, python, base de datos, frameworks etc... En todos estos aparecen nuevas vulnarabilidades y estas se van cerrando en nuevas versiones.

Por que no vamos actualizando constantemente a estas nuevas versiones?

Poner una nueva version en produccion no es trivial, requiere un largo proceso de testeo, nuevas versiones tambien traen errores en lo que ya funcionaba, lo que llamamos regresiones, por lo tanto no podemos ir actualizando constantemente y sin parar el software, simplemente no es practico, es muy burocratico, require mucho esfuerzo.

Por lo que llegamos a la conclusion de que usando unicamente Exploits ya conocidos se pueden hackear bancos y multi nacionales... imaginaos lo que se puede hacer con Zero Day Exploits que nadie los conoce y que no hay un parche para arreglarlo todavia.

No he hablado todavia de Virus, Troyanos, Ingeneria Social etc...
¿Te ha gustado este hilo? Retweetealo para que se sume mas gente a la conversacion!

Avatar de Usuario
Luigicol
Iniciado
Mensajes: 28
Registrado: 15 Abr 2016 16:16

Re: Como funciona el Hacking

Mensajepor Luigicol » 24 Feb 2017 12:39

Muy interesante y necesario todo el tema de Seguridad Informática, en especial en la actualidad y el futuro, ya que todos los dispositivos IoT y todo lo relacionado con Inteligencia Artificial tendrá que ser sometido a estrictos controles de seguridad...

Por otra parte supongo que avance mucho toda la seguridad, detección y parcheo de nuevas vulnerabilidades con Machine Learning, pero el ser Humano va a seguir siendo vulnerable y la Ingeniería Social seguirá siendo una de las mayores amenazas presentes...

Hablando de Ing. Social, acabo de recordar y os recomiendo los libros The art of Deception y The Art of Intrusion de Kevin Mitnick (ex-estafador y gran maestro de la Ing. Social). Hace años, de chavalillo me apasionaba mucho todo el tema :lol:

Avatar de Usuario
Dalamar
Site Admin
Mensajes: 8349
Registrado: 09 May 2012 01:38
Ubicación: En Communera! Creando comunidades!
Contactar:

Re: Como funciona el Hacking

Mensajepor Dalamar » 24 Feb 2017 13:13

Conm el IoT tienes una paradoja... No hay dispositivo mas seguro que el que no esta conectado, pero necesitas actualizaciones constantes con parches de seguridad para no tener agujeros, para eso necesitas estar conectado.

Tambien podrias decir, bueno si no estoy conectado no necesito parches pero hablamos de IoT por lo que algun tipo de conectividad necesitas por eso es lo que es, pero ademas necesitas la conectividad para actualizarte que tiene permisos de mas alto nivel y de sobre-escribir el core de la aplicacion, por lo que el propio gestor de actualizaciones es en su un peligro.
¿Te ha gustado este hilo? Retweetealo para que se sume mas gente a la conversacion!


Volver a “Off-Topic”

cron

Ingresar