Professional Documents
Culture Documents
(Obtención de Información)
•Google Hacking
•Red
• Scanning •Puertos
•Vulnerabilidades
• Enumeración •Fuerza bruta, Rainbow Tables…
• Ataque / Penetración •Troyanos, Spyware, worms…
•Exploits, rootkits…
13
Reconocimiento pasivo - Footprint
Reconocimiento Pasivo - Footprint
Reconocimiento pasivo - Footprint
Reconocimiento Activo – Ingenieria Social
Reconocimiento Activo – Google Hack
Reconocimiento Activo - Footprint
Reconocimiento Activo
Reconocimiento Activo
inurl:”MultiCameraFrame?Mode=Motion”
Fase de Escaneo
function(large_string); Str*
} Bottom of stack
Fase de penetración / ataque - Exploits
Fase de penetración / ataque – ARP Spoofing
Fase de penetración / ataque – Spyware
Fase de penetración / ataque – Grabadores de
Conversaciones
Fase de penetración / ataque – Troyanos
Fase de permanencia: Manteniendo el acceso
• Objetivo: Mantener su condición de propietario del sistema adquirida
en la etapa anterior.
• Esto es posible a través de:
– Backdoor
– RootKits
– Troyanos
46
Borrado de Huellas
• Borrado de huellas se refiere a las actividades del hacker para ocultar cualquier rastro de
la intrusión o el ataque.
• Objetivo
• Si la evaluación se realizara a toda la plataforma tecnológica
• Si solo se evaluaran sistemas puntuales
• Tiempo de ejecución
• Depende de la dimensión del objetivo
• Tipo de Test
• Black-Box
• Grey-Box
• White-Box
Etapas de un proyecto de Pentest
!Vivamos la Experiencia!