Beruflich Dokumente
Kultur Dokumente
Manta – Ecuador
2019
ÉTHICAL HACKING
Índice
Introducción ..................................................................................................................... 3
Objetivos: ......................................................................................................................... 4
Conclusiones .................................................................................................................. 10
Bibliografía ..................................................................................................................... 10
2
ÉTHICAL HACKING
Introducción
Cada vez más y más recursos informáticos, aplicaciones y equipos de todo tipo están
servicio, así como la infección y acceso a las máquinas de los usuarios finales, a través
acceso y la protección de sus datos, haciendo uso de las herramientas de software libre y
Idea: Para atrapar a un intruso tienes que empezar pensando como un intruso.
Los hackers (éticos) son necesarios para mejorar la seguridad de los sistemas y redes.
3
ÉTHICAL HACKING
Objetivos:
4
ÉTHICAL HACKING
Fase 1 Reconocimiento.
Fase 2 Escaneo.
Fase 3 Ataque. Obtener acceso.
Fase 4 Ataque. Mantener acceso.
Fase 5 Borrado de Huellas.
Además, comenzara a realizar un escaneo de puertos para saber cuáles están abiertos para
poder entrar y utilizara software o herramientas para escanear la red y los hosts para la
búsqueda de mas vulnerabilidades que le permitan al acceso.
5
ÉTHICAL HACKING
IronWASP es una
herramienta de escaneo de
seguridad de aplicaciones
en red que encuentra más
de veinticinco fragilidades
comunes con la capacidad
de contar con herramientas
IronWASP de escaneo personalizadas
para sus propias
necesidades de pruebas de
seguridad. Su simplicidad
lo convierte en una
excelente herramienta para
principiantes también. Está
diseñado con una variedad
de módulos de seguridad
integrados.
Nikto es un escáner de
servidor web de código
abierto (GPL) que es capaz
de identificar y detectar
Fase 2 Escaneo vulnerabilidades en
servidores web. El sistema
busca en una base de datos
Nikto Website de más de 6.800 archivos o
Vulnerability Scanner programas potencialmente
peligrosos. También busca
versiones desactualizadas
(no reparadas) de más de
1.300 servidores y
problemas específicos de la
versión en más de 275
servidores.
Utilizando esta
herramienta podemos
escanear en busca de
diferentes tipos
de problemas de seguridad:
vulnerabilidades, fallos de
Nessus configuración, ataques
DDoS hacia la pila TCP/IP,
detección de malware o
fugas de información
sensible. También nos
servirá para que nuestra
organización cumpla con
estándares como PCI DSS.
7
ÉTHICAL HACKING
8
ÉTHICAL HACKING
9
ÉTHICAL HACKING
Conclusiones
Las etapas de un ataque son muy importantes para el hacker como también lo son
para la victima que no conoce de la estrategia de ataque. La victima en caso de
detectar tráfico extraño deberá tratar de obtener información sobre el hacker para
poder tomar represalias contra él, es decir dejar que acceda inclusive existen
diferentes estrategias de respuesta que podría tener la víctima, como, por ejemplo:
darle información falsa, y hacerle saber que se está metiendo en un gran problema.
Bibliografía
DIEGO MALDONADO. (05 de Mayo de 2017). Hacking Ético y su importancia para la seguridad
cibernética. Obtenido de http://www.icorp.com.mx/blog/hacking-etico-seguridad-
cibernetica/
10