Please enable JavaScript.
Coggle requires JavaScript to display documents.
Semana 10 - Coggle Diagram
Semana 10
Etical Hacking
Red team: Se refiere al proceso de emulacion de escenarios de amenazas para dar la posibilidad de defenderse
Blue Team: Se refiere al equipo de seguridad que se encarga de defensa de ataques dentro de una organizacion
Purple Team: Maximizan la efectividad de los equipos rojo y azul idealmente debe ser una cooperacion entre los equipos rojo y azul
BlackBox: El experto no cuenta con ninguna informacion del sistema o red a analizar
Whitebox: El experto tiene toda la informacion del sistema o red a analizar
GreyBox: Es un hibrido entre whitebox y blackbox
El footsprinting se refiere al proceso de recoleccion de informacion del objetivo, esta informacion incluye: nombres de dominio, direcciones ip, registros whois, informacion de DNS, sistemas operativos, numeros de telefono, etc
Tecnicas Google Hacking
Google hacking database se utiliza para ataques y auditorias usando Google Dorks y tecnicas propias de google
Footholds: Busquedas que proporcionan una avanzadilla en un servidor
Sensitive directories: busca directorios con informacion sensible
Web server detection: Busca servidores web con una tecnologia concreta
Vulnerable Servers: Busca servidores vulnerables
Files containing juicy info: Ficheros con informacion importantes
Network or vulnerability data: Busqueda de informacion concreta de red o vulnerabilidades
Escaneo
Etapa 1 - Deteteccion de equipos y mapa de la red: En esta etapa se debe detectar la mayor parte de componentes suceptibles a ser atacados
Etapa 2 - Deteccion de servicios y versiones : Aparecen los primeros indicios de que la red esta bajo ataque
Etapa 3 - Deteccion de vulnerabilidades: El experto determinara vulnerabilidades en los servicios instalados, se utilizan herramientas con bases de datos actualizadas
Etapa 4: Obtencion de algun nivel de acceso inicial y escalamiento de privilegios: En caso de existir alguna vulnerabilidad en la etapa anterior se puede intentar a traves de este medio lograr obtener algun nivel de acceso al servidor
Enumeracion
NMAP: Es una herramienta utilizada para la exploracion de red y auditoria de seguridad.
ZENMAP: Es la interfaz grafica para NMAP
Ping Sweep: Tecnica usada para determinar maquinas que estan activas en la red
Explotacion
Ataque de fuerza bruta: Se prueba con todas las combinaciones posibles para una contraseña hasta dar con la correcta
Ataque por diccionario: Consiste en probar todas las palabras de un diccionario
Ataques de tabla rainbow: Permite concoer las contraseñas de usuarios de un sistema operativo por medio de la extraccion de un hash de memoria