Professional Documents
Culture Documents
HACE UNOS AÑOS LOS HACKERS TENÍAN QUE SER EXPERTOS PARA REALIZAR UN ATAQUE, POR
DECIRLO DE UNA MANERA UN EXPLOIT ES UNA RECETA COMPROBADA PARA HACKEAR UN
EQUIPO O SISTEMA.
CICLO DE VIDA DE UN ATAQUE
RECONOCIMIENTO
UNA ANALOGÍA PUEDE SER IR PROBANDO LAS LOS LLAVINES DE TODAS LAS PUERTAS DE UN
EDIFICIO HASTA ENCONTRAR UNA QUE NO TENGA LLAVE.
ENTRE MÁS INFORMACIÓN TENGA EL ATACANTE DE UNA POSIBLE VICTIMA, MÁS FÁCIL SERÁ
PERPETUAR EL ATAQUE.
- ESCÁNER DE PUERTOS
- HERRAMIENTAS DE MAPEO DE RED
- ESCÁNER DE VULNERABILIDADES
OBTENER ACCESO
EN ESTA FASE ES CUANDO EL ATACANTE LOGRA ACCEDER AL EQUIPO O SISTEMA EXPLOTANDO UNA
VULNERABILIDAD IDENTIFICADA EN EL SISTEMA.
ESTO PUEDE OCURRIR VÍA LAN, DESDE INTERNET, POR MEDIO DE UN ENGAÑO E INCLUSO ROBO DEL
EQUIPO.
EL ATACANTE PUEDE MODIFICAR LOS DATOS Y APLICACIONES DEL EQUIPO O SISTEMA COMPROMETIDO.
INCLUSO PUEDEN MEJORAR LA SEGURIDAD DEL EQUIPO PARA EVITAR QUE ALGUIEN MÁS OBTENGA ACCESO.
CUBRIR LAS PISTAS
LA MAYORÍA DE LOS ATACANTES DESEAN QUE NO PUEDAN IDENTIFICARLOS POR LO QUE TRATAN
DE BORRAR CUALQUIER PISTA LATENTE DE SUS ACTIVIDADES, CON ESTO PUEDEN EVITAR
PROBLEMAS LEGALES.
PUEDEN USAR TÉCNICAS COMO SER: STEGANOGRAPHY, TUNNELING Y BORRAR O ALTERAR LOS
ARCHIVOS DE BITÁCORA DE LOS EQUIPOS.
TIPOS DE ATAQUES
• SISTEMA OPERATIVO
• APLICACIONES
• CÓDIGO EMPAQUETADO (LIBRERÍAS)
• MALAS CONFIGURACIONES
REGLA
• BLACK HATS
• WHITE HATS
• GRAY HATS
• SUICIDE HACKERS
QUE HACE UN ETHICAL HACKER?
LA IDEA GENERAL ES APLICAR LOS CONOCIMIENTOS DE COMO ACTÚAN LOS HACKERS Y UTILIZAR
DICHA INFORMACIÓN PARA MANTENER UN NIVEL DE SEGURIDAD ACEPTABLE.
• WWW.KB.CERT.ORG/VULS
• WWW.SECURITYTRACKER.COM
• WWW.MICROSOFT.COM/SECURITY
• WWW.SECURITEAM.COM
• WWW.PACKETSTORMSECURITY.COM
• WWW.HACKERSTORM.COM
• WWW.SECURITYFOCUS.COM
DONDE ENCONTRAR EXPLOITS?
• WWW.EXPLOIT-DB.COM
• WWW.METASPLOIT.COM
• WWW.EXPLOITPACK.COM
FOOTPRINTING
• DE NADA SIRVE QUE LAS COMPAÑÍAS COMPREN LOS MEJORES FIREWALLS, ANTIVIRUS,
SISTEMAS OPERATIVOS Y APLICACIONES SEGURAS.
INGENIERÍA SOCIAL
LAS PERSONAS EN MUCHOS CASOS SON EL ESLABÓN MAS DÉBIL DE LA CADENA Y EL PROBLEMA
MAYOR ES QUE NO PODEMOS INSTALARLE NINGÚN PARCHE.
- USANDO COMPUTADORAS
- POR EJEMPLO UN CORREO FALSO, APLICACIÓN MALICIOSA, VENTANAS EMERGENTES, CADENAS DE
CORREO…
INGENIERÍA SOCIAL
- BUSCAR EN LA BASURA.
GRACIAS