HACKING ÉTICO PDF
Document Details
Tags
Related
- Techniques for System Hacking.pdf
- Chapter 2 - 02 - Describe Hacking Methodologies and Frameworks - 01_ocred.pdf
- Certified Cybersecurity Technician Information Security Attacks Exam 212-82 PDF
- hacking_merged_merged.pdf
- HACKING_20240901_063643_0000.pdf
- Hacking- The Art of Exploitation (2nd ed. 2008) - Erickson.pdf
Summary
Este documento proporciona una descripción general de temas relacionados con el hacking ético, incluyendo conceptos, tipos de ataques, vulnerabilidades y métodos de mitigación. Consta de diferentes secciones abordando temas como: Hacking Ético, Pruebas de Penetración, Pruebas de Red Team, Análisis de Vulnerabilidades, Auditoría de Seguridad; y además, presenta una introducción a los conceptos de búsqueda en Google para encontrar vulnerabilidades, Redes Sociales, sitios web, emails, Inteligencia Artificial, WHOIS
Full Transcript
HACKING ÉTICO CONCEPTOS Ciberterrorista: uso de medios de tecnología de información, comunicación, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violación...
HACKING ÉTICO CONCEPTOS Ciberterrorista: uso de medios de tecnología de información, comunicación, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violación a la libre voluntad de las personas HACKERS FAMOSOS CONCEPTOS 1-HACKING ÉTICO: Descubrir vulnerabilidades para conocer las debilidades de los sistemas y poderlas corregir. 2-TEST DE PENETRACIÓN (PENTESTING): Descubrimiento y/o explotación de un conjunto de vulnerabilidades, acotado y acordado con la empresa. Según decisión de la empresa, se pueden evitar accesos a determinado recursos, Sistemas críticos, o a determinada información por considerarse sensible. Los empleados pueden conocer o no la existencia del Pentester dependiendo el objetivo del mismo. 3-PRUEBAS DE RED TEAM: 4-ANÁLISIS DE VULNERABILIDADES: 5-AUDITORÍA DE SEGURIDAD: 1.BUSCADORES: Google Dorking es la práctica de utilizar Google para encontrar aplicaciones web y servidores vulnerables mediante el uso de las capacidades nativas del motor de búsqueda de Google. Algunas opciones avanzadas se pueden utilizar para buscar un tema específico mediante la búsqueda. Google Hacking Database (GHDB) es una combinación de técnicas de hacking para encontrar agujeros de seguridad dentro de la red de una organización utilizando la búsqueda de Google y otras aplicaciones de Google. El Google Hacking fue popularizado por Johnny Long. Él clasificó las consultas en una base de datos conocida como Google Hacking Database (GHDB). Esta información puede ser sensible y no estar disponible públicamente. A través de www.exploit-db.com, se puede buscar en GHDB o navegar por la categoría de GHDB. 2.REDES SOCIALES: son una de las mejores fuentes de información. Las redes sociales más populares pueden hacer bastante fácil encontrar a alguien y conocerlo, incluyendo su información personal básica, así como también información confidencial. Las funciones avanzadas en estos sitios de redes sociales también proporcionan información actualizada (ej: encontrar a alguien en Facebook, X, LinkedIn, Instagram, TickTock... y conoces sus hábitos y lugares SHODAN 3.SITIOS WEB: 4.EMAIL: 5.INTELIGENCIA ARTIFICIAL: 6.WHOIS: 7.DNS: Es el sistema de nombres de dominio, traduce los dominios aptos para la lectura humana (ej: www.amazon.com) a direcciones IP aptas para lectura por parte de máquinas (ej: 192.0.2.44) 8.RED: 9.INGENIERÍA SOCIAL: AUDITORÍA DE SEGURIDAD: Comprobar la seguridad de una organización en base a un estándar de seguridad concreto, utilizando checklists para indicar aquellos aspectos que se cumplen y los que no. AUDITORÍA Formas sencillas de comprometer la confidencialidad: Shoulder surfing: Mirar de reojo la contraseña. Dumpster diving: Rebuscar en la basura. Eavesdropping: Escuchas Otras formas de comprometer la confidencialidad: Keylogger: Aplicación que captura las pulsaciones del teclado y las envía al atacante. Requiere acceso alequipo para su instalación. MOTIVACIONES DE UN ATAQUE COSTE DE UN ATAQUE -Obtener beneficio económico -Económicos -Espionaje político (procesos elecciones) o industrial (patentes, etc) -Legales -Dañar la imagen de una persona u organización -Tiempo -Venganzas de empleados o exempleados (insider) -Imagen de la empresa y confianza del cliente -Obtener poder de cómputo (minado de criptomonedas) -Reto personal, entretenimiento ?? TIPOS DE ATAQUES -Ataques a los Sistemas Operativos -Cibercrimen/Ciberdelito -Ataques a las aplicaciones -Ataques sobre scripts o códigos -Ataques a sistemas con configuraciones deficientes -Hactivismo: Ataques por causas políticas,ideológicas, etc. -Ciberespionaje -Ciberterrorismo: - Ciberguerra: Ataques a objetivos estratégicos de una nación enemiga en un contexto de conflicto armado VECTORES DE ATAQUE VULNERABILIDAD. En base al estándar Common Vulnerability Scoring System (CVSS), podemos diferenciar las vulnerabilidades según el grado de severidad ( de 0 a 10) MALWARE MITIGACIÓN: Infraestructura de seguridad Actualización de sistemas y aplicaciones (APP Store) Formación de los empleados NAVEGAR POR LA DarkWeb Red Tor (The Onion Router) -Obtener lista de nodos disponibles de un servidor de directorios -Una vez establecida la ruta, esta se mantiene durante toda la conexión de forma Bidireccional -Cada nodo ve únicamente su precedente y antecesor GUARD RELAY: es un modo privilegiado, ya que es el único que conoce la IP real del usuario conectado a TOR EXIT RELAY: podemos utilizar HTTPS para proteger la información en el modo de salida pero las cabeceras HTTPs dejan ver origen, destino. El origen en todo caso será el Exit Relay. RED TOR REDES P2P Y EL GARLIC ROUTING (enrutamiento de ajo) A diferencia de TOR que realiza una ruta bidireccional, el Garlic Routing utiliza rutas unidireccionales y agrupa mensajes como si de una cabeza de ajo se tratara. Los túneles de entrada y salida se cambian cada cierto tiempo.