Post on 08-Aug-2015
¿CÓMO ATACA UN HACKER?
• Algunas herramientas de hacking puede automatizar muchas tareas con un solo clic.
• Después de logrado el objetivo, la víctima puede ser usada para:
Hackear una Hackear una red.red.
Hackear una Hackear una red.red.
Actividades ilícitas.Actividades ilícitas.Actividades ilícitas.Actividades ilícitas.
DIAGRAMA BÁSICO DE ACTIVIDADES DE UN ATAQUE.
Definición y reconocimiento del objetivo.
Definición y reconocimiento del objetivo.
Detección de vulnerabilidades.Detección de vulnerabilidades.
Obtención del acceso.Obtención del acceso.
Mantenimiento del acceso.Mantenimiento del acceso.
Borrado de huellas.Borrado de huellas.
HERRAMIENTAS QUE UTILIZAN.• Gathering information=reconocimiento.
• Objetivo: identificar datos relevantes de la compañía como ubicación de empleados, rangos de ip. En internet: www.arin.net
HERRAMIENTAS QUE UTILIZAN.• Scan Ip Addresses.
• Objetivo: tener un conjunto de direcciones ip, servicios y sistemas operativo utilizados.
En internet: www.nmap.org , www.founstone.com , www.cirt.net .
DEFINICIÓN Y RECONOCIMIENTO DEL OBJETIVO.
RECONOCIMIENTO PASIVO.
• Adquisición de información sin interactuar directamente con el objetivo.
• Búsqueda de registros públicos y comunicados de prensa.
RECONOCIMIENTO ACTIVO.
• Adquisición de información interactuando con el objetivos a través de cualquier medio.
• Llamadas a los proveedores de servicios.