Escolar Documentos
Profissional Documentos
Cultura Documentos
5/3/12
es de dad is il i lis ab n er A ln vu
Anlisis tcnico de puntos dbiles o vulnerabilidades de una infraestructura de informtica y/o telecomunicaciones (suele realizarse de forma remota) Aplicable tambin a: Plantas de energa nuclear Procesos de biotecnologa Sistemas de distribucin de agua Sistemas de distribucin de energa Etc.
5/3/12
Metodologa empleada por profesionales de seguridad (hackers ticos) quienes utilizan sus conocimientos y herramientas para propsitos defensivos y de proteccin.
5/3/12
Anlisis de vulnerabilidades Anlisis tcnico de puntos dbiles o vulnerabilidades de una infraestructura de informtica y/o telecomunicaciones (suele realizarse de forma remota). Acceso fsico a las instalaciones y con interaccin con el personal de la organizacin.
PENTESTING
5/3/12
5/3/12
SUBIR LA RED
/etc/init.d/networking start
startx
http://www.backtracklinux.org/downloads/
Desarrollado a partir de la fusin de Whax y Auditor Security Collection.
Actualmente basada en Ubuntu (una derivacin de Debian). Esto se debe a que los millones de usuarios que descargaban BackTrack, antes no reciban actualizaciones de seguridad o parches.
BackTrack actualmente est constituida por ms de 300 herramientas actualizadas, que estn agrupadas de acuerdo a metodologas generalmente empleadas por profesionales de seguridad. Esta estructura permite que incluso los recin llegados puedan ubicar las herramientas relacionadas para una determinada tarea que debe realizarse. 5/3/12
5/3/12
Este proceso es generalmente denominado como Obtencin de informacin (gathering information). En esta fase se realizan: Bsquedas en internet, bsquedas en la basura (trashing o dumpster diving), ingeniera social, 5/3/12
ESCANEO
Con la informacin recopilada en la fase anterior, se determina el vector de ataque, comenzando con el escaneo de puertos y servicios del objetivo para luego determinar qu puertos se encuentran abiertos con el objetivo de asociar el puerto a un servicio dado (ej.: 80 al servicio http). nmap es la herramienta reina" en esta fase
EN MI OPINION
5/3/12
ENUMERACION
El objetivo de esta fase es obtener informacin relativa a los usuarios, nombres de equipos, recursos y servicios de red.
5/3/12
ACCESO
Esta es la fase donde ocurre el Hacking real. Las vulnerabilidades descubiertas en fases anteriores ahora son explotadas para obtener acceso. El mtodo de conexin que un Hacker utiliza para un exploit puede ser (LAN o Inalmbrica), acceso local a una PC, Internet u Offline (fuera de lnea). En esta fase desbordamiento se de 5/3/12 utiliza: Buffer,
MANTENIMIENTO
Se debe de ser diligente en mantener el acceso a un sistema que ha sido atacado o comprometido. Un Root- Kit es una buen opcin para los Hackers, dado que posibilita y ayuda al atacante a mantener su acceso al sistema.