disección de un ataque informático
TRANSCRIPT
DISECCIÓN DE UN ATAQUE
INFORMÁTICO.
LICDA. CARLA MILAGRO LÓPEZ VÁSQUEZ – TECNOLOGÍAS EMERGENTES.
¿CÓMO LA EMPRESA VÉ LOS SERVICIOS?
¿CÓMO UN HACKER VÉ LOS SERVICIOS?
¿CÓMO ATACA UN HACKER?
¿CÓMO ATACA UN HACKER?
• Algunas herramientas de hacking puede automatizar muchas tareas con un solo clic.
• Después de logrado el objetivo, la víctima puede ser usada para:
Hackear una Hackear una red.red.
Hackear una Hackear una red.red.
Actividades ilícitas.Actividades ilícitas.Actividades ilícitas.Actividades ilícitas.
SECUENCIA DEL ATAQUE.
DIAGRAMA BÁSICO DE ACTIVIDADES DE UN ATAQUE.
Definición y reconocimiento del objetivo.
Definición y reconocimiento del objetivo.
Detección de vulnerabilidades.Detección de vulnerabilidades.
Obtención del acceso.Obtención del acceso.
Mantenimiento del acceso.Mantenimiento del acceso.
Borrado de huellas.Borrado de huellas.
HERRAMIENTAS QUE UTILIZAN.• Gathering information=reconocimiento.
• Objetivo: identificar datos relevantes de la compañía como ubicación de empleados, rangos de ip. En internet: www.arin.net
HERRAMIENTAS QUE UTILIZAN.• Scan Ip Addresses.
• Objetivo: tener un conjunto de direcciones ip, servicios y sistemas operativo utilizados.
En internet: www.nmap.org , www.founstone.com , www.cirt.net .
DEFINICIÓN Y RECONOCIMIENTO DEL OBJETIVO.
RECONOCIMIENTO PASIVO.
• Adquisición de información sin interactuar directamente con el objetivo.
• Búsqueda de registros públicos y comunicados de prensa.
RECONOCIMIENTO ACTIVO.
• Adquisición de información interactuando con el objetivos a través de cualquier medio.
• Llamadas a los proveedores de servicios.
EVALUACIÓN DE LA INFORMACIÓN.
• ¿Cuál es el producto Webserver que tienen?
• ¿Qué cuentas de usuario se pueden encontrar?
• ¿Qué servicios están corriendo?
• ¿Qué sistemas operativos están corriendo?
• ¿Quién está logeado?
• ¿Está su información disponible desde la web?