Beruflich Dokumente
Kultur Dokumente
Recabar informacin
Implica llevar a cabo la tarea previa y minuciosa de inteligencia
(similar a un reconocimiento del terreno), ms precisamente a la
recoleccin de datos acerca del objetivo o de algn componente
relacionado a este o a parte de l. Esta fase se compone,
fundamentalmente, de investigacin y anlisis de datos
recabados.
Tcnicas para recabar informacin
Ingeniera social
La ingeniera social es un mtodo basado en engao y
persuasin, utilizado para obtener informacin significativa o
lograr que la vctima realice un determinado acto, como por
ejemplo, ejecutar un archivo que le lleg por e-mail, que revele
su contrasea por telfono cuando se la solicitan o, por ltimo,
que esta persona incida sobre otra para enviar datos hacia un
lugar determinado.
Tcnicas para recabar informacin
Fuerza bruta
Es una tcnica que proviene de la criptografa y proporciona una
manera de resolver problemas mediante un algoritmo simple de
programacin, que se encarga de generar y de ir probando las
diferentes posibilidades hasta dar con el resultado esperado o de
mejor conveniencia.
Tcnicas para recabar informacin
Tipos de Reconocimiento
Reconocimiento Pasivo: El reconocimiento pasivo implica la
adquisicin de informacin, sin la interaccin directa con el objetivo.
Dumpster Diving (Buscar en la basura)
Bsqueda de informacin en los buscadores como google
Buscar en la base de datos de Internet (Whois)
Reconocimiento Activo: implica la adquisicin de informacin, con la
interaccin directa con el objetivo.
Ingeniera Social
Port Scanning
Usar herramientas de software para hacer un escaneo de la red.
Fase 1 - Reconocimiento
Herramientas
Bsqueda avanzada de Google site:ejemplo.gov.co filetype:doc
https://whois.icann.org/es
nslookup
http://www.t1shopper.com/
https://pentest-tools.com
Fase 2 - Escaneo
Se realiza una vez finalizada con xito la Fase de Obtener Acceso del sistema
vulnerable, en esta fase la prioridad del hacker es mantener el acceso al
sistema vulnerable.
En esta fase el hacker puede utilizar el sistema vulnerable como plataforma
para el lanzamiento de nuevos ataques, el hacker utiliza sus propios recursos y
recursos del sistema vulnerable para escanear y explotar vulnerabilidades de
otros sistemas que quiere atacar que se encuentren dentro o fuera de la red, el
hacker tambin utiliza otras herramientas llamados Sniffers para capturar todo
el trfico de la red, incluyendo sesiones de Telnet y FTP (File Transfer Protocol).
En esta fase el hacker puede tener la habilidad de subir o bajar cualquier tipo
de archivo del sistema, puede alterar el funcionamiento de las aplicaciones
que tiene el sistema y modificar cualquier tipo de archivos o informacin que
se encuentre en el sistema, el hacker suele fortalecer y reparar todas las
vulnerabilidades del sistema vulnerable para que otros hackers no puedan
tener ningn tipo de acceso.
Fase 4 - Mantener Acceso
Herramientas:
Backdoor (Puertas Traseras)
Trojans (Troyanos)
Shell o Shell Inversa
Cuentas de altos privilegios como cuentas de Administrador o de
System.
Tambin puede utilizar otras herramientas como el Tunneling,
RootKits, Keyloggers, Spyware.
Fase 5 - Limpiar Huellas
OSSTMM
Representa un estndar de referencia imprescindible, para todo
aquel que quiera llevar a cabo un testeo de seguridad en forma
ordenada y con calidad profesional.
A fin de organizar su contenido, la metodologa se encuentra
dividida en varias secciones. Del mismo modo, es posible
identificar en ella, una serie de mdulos de testeo especficos, a
travs de los cuales se observan cada una de las dimensiones de
seguridad, integradas con las tareas a llevar a cabo en los
diferentes puntos de revisin (Seguridad de la Informacin,
Seguridad de los Procesos, Seguridad en las Tecnologas de
Internet, Seguridad en las Comunicaciones, Seguridad
Inalmbrica y Seguridad Fsica).