disección de un ataque informático
TRANSCRIPT
![Page 1: Disección de un ataque informático](https://reader034.vdocuments.pub/reader034/viewer/2022042701/55a67b001a28ab7b0f8b488b/html5/thumbnails/1.jpg)
DISECCIÓN DE UN ATAQUE
INFORMÁTICO.
LICDA. CARLA MILAGRO LÓPEZ VÁSQUEZ – TECNOLOGÍAS EMERGENTES.
![Page 2: Disección de un ataque informático](https://reader034.vdocuments.pub/reader034/viewer/2022042701/55a67b001a28ab7b0f8b488b/html5/thumbnails/2.jpg)
¿CÓMO LA EMPRESA VÉ LOS SERVICIOS?
![Page 3: Disección de un ataque informático](https://reader034.vdocuments.pub/reader034/viewer/2022042701/55a67b001a28ab7b0f8b488b/html5/thumbnails/3.jpg)
¿CÓMO UN HACKER VÉ LOS SERVICIOS?
![Page 4: Disección de un ataque informático](https://reader034.vdocuments.pub/reader034/viewer/2022042701/55a67b001a28ab7b0f8b488b/html5/thumbnails/4.jpg)
¿CÓMO ATACA UN HACKER?
![Page 5: Disección de un ataque informático](https://reader034.vdocuments.pub/reader034/viewer/2022042701/55a67b001a28ab7b0f8b488b/html5/thumbnails/5.jpg)
¿CÓMO ATACA UN HACKER?
• Algunas herramientas de hacking puede automatizar muchas tareas con un solo clic.
• Después de logrado el objetivo, la víctima puede ser usada para:
Hackear una Hackear una red.red.
Hackear una Hackear una red.red.
Actividades ilícitas.Actividades ilícitas.Actividades ilícitas.Actividades ilícitas.
![Page 6: Disección de un ataque informático](https://reader034.vdocuments.pub/reader034/viewer/2022042701/55a67b001a28ab7b0f8b488b/html5/thumbnails/6.jpg)
SECUENCIA DEL ATAQUE.
![Page 7: Disección de un ataque informático](https://reader034.vdocuments.pub/reader034/viewer/2022042701/55a67b001a28ab7b0f8b488b/html5/thumbnails/7.jpg)
DIAGRAMA BÁSICO DE ACTIVIDADES DE UN ATAQUE.
Definición y reconocimiento del objetivo.
Definición y reconocimiento del objetivo.
Detección de vulnerabilidades.Detección de vulnerabilidades.
Obtención del acceso.Obtención del acceso.
Mantenimiento del acceso.Mantenimiento del acceso.
Borrado de huellas.Borrado de huellas.
![Page 8: Disección de un ataque informático](https://reader034.vdocuments.pub/reader034/viewer/2022042701/55a67b001a28ab7b0f8b488b/html5/thumbnails/8.jpg)
HERRAMIENTAS QUE UTILIZAN.• Gathering information=reconocimiento.
• Objetivo: identificar datos relevantes de la compañía como ubicación de empleados, rangos de ip. En internet: www.arin.net
![Page 9: Disección de un ataque informático](https://reader034.vdocuments.pub/reader034/viewer/2022042701/55a67b001a28ab7b0f8b488b/html5/thumbnails/9.jpg)
HERRAMIENTAS QUE UTILIZAN.• Scan Ip Addresses.
• Objetivo: tener un conjunto de direcciones ip, servicios y sistemas operativo utilizados.
En internet: www.nmap.org , www.founstone.com , www.cirt.net .
![Page 10: Disección de un ataque informático](https://reader034.vdocuments.pub/reader034/viewer/2022042701/55a67b001a28ab7b0f8b488b/html5/thumbnails/10.jpg)
DEFINICIÓN Y RECONOCIMIENTO DEL OBJETIVO.
RECONOCIMIENTO PASIVO.
• Adquisición de información sin interactuar directamente con el objetivo.
• Búsqueda de registros públicos y comunicados de prensa.
RECONOCIMIENTO ACTIVO.
• Adquisición de información interactuando con el objetivos a través de cualquier medio.
• Llamadas a los proveedores de servicios.
![Page 11: Disección de un ataque informático](https://reader034.vdocuments.pub/reader034/viewer/2022042701/55a67b001a28ab7b0f8b488b/html5/thumbnails/11.jpg)
EVALUACIÓN DE LA INFORMACIÓN.
• ¿Cuál es el producto Webserver que tienen?
• ¿Qué cuentas de usuario se pueden encontrar?
• ¿Qué servicios están corriendo?
• ¿Qué sistemas operativos están corriendo?
• ¿Quién está logeado?
• ¿Está su información disponible desde la web?