Sie sind auf Seite 1von 10

Universidad

Laica “Eloy Alfaro” de


Manabí

Facultad de Ciencias Informáticas


CARRERA: INGENIERÍA EN SISTEMAS
Integrantes:
Parrales Zambrano Sleider
Espinosa Quijíje Steven
Moreira Macías Ángelo
Pico Quimí Freddy
Santana Delgado Diego Alexander
Vinces Zamora Adrián
Docente:

Ing. Denise Soraya Vera Navarrete


Curso:

8𝑣𝑜 𝑁𝐼𝑉𝐸𝐿 "𝐴"

Tecnología de seguridad de la información


INFORME TÉCNICO “ÉTHICAL HACKING”.

Manta – Ecuador

2019
ÉTHICAL HACKING

Índice

Introducción ..................................................................................................................... 3

Objetivos: ......................................................................................................................... 4

Justificación de la Fase del Hacking Ético ....................................................................... 5

Matriz del detalle de avance de la investigación............................................................ 6

Conclusiones .................................................................................................................. 10

Bibliografía ..................................................................................................................... 10

2
ÉTHICAL HACKING

Introducción

Cada vez más y más recursos informáticos, aplicaciones y equipos de todo tipo están

conectados y accesibles por Red, a través de Internet, La actividad delictiva enfocada en

conseguir el acceso y control de los Sistemas Informáticos, que albergan, crece

continuamente. Intentando realizar la manipulación fraudulenta y dañina de dichas

aplicaciones, el robo de datos confidenciales, la suplantación de identidad, denegación de

servicio, así como la infección y acceso a las máquinas de los usuarios finales, a través

de dichos recursos. Esto hace imprescindible poder garantizar la autentificación del

acceso y la protección de sus datos, haciendo uso de las herramientas de software libre y

los procedimientos disponibles en cada caso.

Hacking ético: rama se la seguridad informática que permite evaluar el nivel de

vulnerabilidad y el riesgo en el que se encuentran los sistemas informáticos o los activos

de una organización de forma legal y autorizada.

Idea: Para atrapar a un intruso tienes que empezar pensando como un intruso.

Otros nombres: análisis de penetración o pentest, white hat hacking.

¡Hacker ético! = pirata informático = cibercriminal = cracker.

Los hackers (éticos) son necesarios para mejorar la seguridad de los sistemas y redes.

3
ÉTHICAL HACKING

Objetivos:

Desarrollar su capacidad de concentración, de análisis, de


argumentación e interpretación.

Promover la construcción de conocimientos y el aprendizaje


significativo en la medida que el estudiante conecta y amplia los
conocimientos.

Estimular la inteligencia emocional, por cuanto es una vía para la


realización personal, aceptación de sí mismo, desarrollo de la
autoestima y el autoconcepto.

4
ÉTHICAL HACKING

Justificación de la Fase del Hacking Ético

 Fase 1 Reconocimiento.
 Fase 2 Escaneo.
 Fase 3 Ataque. Obtener acceso.
 Fase 4 Ataque. Mantener acceso.
 Fase 5 Borrado de Huellas.

Se escogió la fase 2 que se refiere al escaneo.

Fase 2: Escaneo (Scanning)


Es donde un hacker realiza antes de lanzar uno de sus ataques en la red; aquí el hacker
utiliza toda la información que obtuvo en la fase anterior que es el reconocimiento en
donde se involucra en la identificación de las vulnerabilidades específicas que obtuvo,
como por ejemplo el descubrimiento del sistema operativo que utiliza la víctima como
Windows 8, y aquí se buscara las vulnerabilidades que presenta ese sistema operativo
para conocer donde se va a atacar.

Además, comenzara a realizar un escaneo de puertos para saber cuáles están abiertos para
poder entrar y utilizara software o herramientas para escanear la red y los hosts para la
búsqueda de mas vulnerabilidades que le permitan al acceso.

5
ÉTHICAL HACKING

Matriz del detalle de avance de la investigación

Fase Herramienta Descripción


Esta es una de las
herramientas más
conocidas en estos
entornos para descifrar
contraseñas inalámbricas y
que nos ayudar a recuperar
una password perdida, por
ejemplo, siempre y cuando
hablemos de contraseñas
Aircrackng que hacen uso de claves
WEP en redes WiFi
802.11b. De hecho, esta es
una propuesta que usa
diversos algoritmos de
recuperación de
contraseñas mediante la
captura de paquetes de
datos. Así, una vez que se
han reunido los suficientes
paquetes, se intenta
Fase 2 Escaneo recuperar la clave en
cuestión.
Esta es una de las
alternativas más conocidas
en la comunidad y además
funciona en sistemas
Windows de Microsoft,
todo ello con el fin de
localizar puntos de acceso
inalámbricos abiertos. Se
NetStumbler trata de una herramienta
gratuita que asimismo
cuenta con una versión más
minimalista conocida
como MiniStumbler. De
este modo NetStumbler se
utiliza para verificar
configuraciones de red,
encontrar ubicaciones con
una red mal configurada, o
detectar puntos de acceso
no autorizados, entre otras
funciones.
6
ÉTHICAL HACKING

IronWASP es una
herramienta de escaneo de
seguridad de aplicaciones
en red que encuentra más
de veinticinco fragilidades
comunes con la capacidad
de contar con herramientas
IronWASP de escaneo personalizadas
para sus propias
necesidades de pruebas de
seguridad. Su simplicidad
lo convierte en una
excelente herramienta para
principiantes también. Está
diseñado con una variedad
de módulos de seguridad
integrados.
Nikto es un escáner de
servidor web de código
abierto (GPL) que es capaz
de identificar y detectar
Fase 2 Escaneo vulnerabilidades en
servidores web. El sistema
busca en una base de datos
Nikto Website de más de 6.800 archivos o
Vulnerability Scanner programas potencialmente
peligrosos. También busca
versiones desactualizadas
(no reparadas) de más de
1.300 servidores y
problemas específicos de la
versión en más de 275
servidores.
Utilizando esta
herramienta podemos
escanear en busca de
diferentes tipos
de problemas de seguridad:
vulnerabilidades, fallos de
Nessus configuración, ataques
DDoS hacia la pila TCP/IP,
detección de malware o
fugas de información
sensible. También nos
servirá para que nuestra
organización cumpla con
estándares como PCI DSS.

7
ÉTHICAL HACKING

Se trata de una de las


mejores herramientas de
hacking de 2016 y funciona
con la ayuda de un
framework de tipo cliente-
servidor. La empresa
desarrolladora -Tenable- es
conocida en el mercado
principalmente gracias a la
popularidad de este
entorno.
Wireshark es una
herramienta de creación y
análisis de paquetes de red
con un amplio recorrido.
Puede encontrar
vulnerabilidades en una red
y sirve además para probar
la fortaleza de las reglas de
nuestro firewall.
Miles de profesionales en
Fase 2 Escaneo Wireshark ciberseguridad lo utilizan
habitualmente para
analizar redes y capturar
tráfico en diferentes
protocolos, como Ethernet,
wireless (IEEE 802.11),
PPP/HDLC, ATM,
Bluetooth, Fibra, Frame
Relays y otros.
La compatibilidad está
garantizada con sistemas
Linux, Mac OS y también
Windows.
Yersinia, El nombre viene
de la bacteria Yersinia. Es
una utilidad de red también
diseñada para explotar
protocolos de red
vulnerables al pretender ser
Yersinia un sistema de análisis y
prueba de redes seguro.
Incluye ataques para IEEE
802.1Q, Hot Standby
Router Protocol (HSRP),
Cisco Discovery Protocol
(CDP), etc.

8
ÉTHICAL HACKING

Esta herramienta gratuita y


de código abierto, también
conocida como IPScan, es
utilizada en el hacking
ético para realizar
escáneres de red. Su
principal característica es
Angry IP Scanner su sencillez de uso ya que,
gracias a ello, el proceso de
análisis de direcciones IP y
puertos para encontrar
posibles puertas traseras es
muy rápido y simple,
bastante más que con otras
herramientas similares.
Esta, al igual que en el caso
Fase 2 Escaneo anterior, es una de las
herramientas más
conocidas en estos lares y
que nos puede ser de ayuda
a la hora de
recuperar contraseñas
WiFi WPS WPA Tester WiFi perdidas u olvidadas.
Además, en este caso nos
encontramos con una
aplicación que funciona en
dispositivos Android
rooteados superiores a la
versión 4.0 del sistema de
Google para dispositivos
móviles.

9
ÉTHICAL HACKING

Conclusiones

Las etapas de un ataque son muy importantes para el hacker como también lo son
para la victima que no conoce de la estrategia de ataque. La victima en caso de
detectar tráfico extraño deberá tratar de obtener información sobre el hacker para
poder tomar represalias contra él, es decir dejar que acceda inclusive existen
diferentes estrategias de respuesta que podría tener la víctima, como, por ejemplo:
darle información falsa, y hacerle saber que se está metiendo en un gran problema.

En síntesis, el ataque hacker no siempre es malintencionado dentro del hackeo


ético también se podrán hacer penetraciones a sistemas o a redes, pero no con la
mala intención de usar la información extraída de manera perjudicial para el
objetivo.

También se deberá tomar en cuenta las recomendaciones mencionadas sobre todo


en la etapa en la que el hacker deberá borrar todos los rastros dejados por su
penetración de manera minuciosa.

Bibliografía

DIEGO MALDONADO. (05 de Mayo de 2017). Hacking Ético y su importancia para la seguridad
cibernética. Obtenido de http://www.icorp.com.mx/blog/hacking-etico-seguridad-
cibernetica/

Escaner de vulnerabilidades . (11 de Mayo de 2018). Obtenido de


https://securityhacklabs.net/articulo/escaner-de-vulnerabilidades-herramientas-1

Las mejores 20 herramientas de hacki. (13 de SEPTIEMBRE de 2018). Obtenido de


https://maslinux.es/las-mejores-20-herramientas-de-hacking-y-penetracion-para-kali-
linux/

Sebastián Bortnik. (2013). Pruebas de penetración para principiantes: 5 herramientas para


empezar. Obtenido de https://www.welivesecurity.com/la-es/2013/07/29/pruebas-
de-penetracion-para-principiantes-5-herramientas-para-empezar/

10

Das könnte Ihnen auch gefallen