0% encontró este documento útil (0 votos)
139 vistas8 páginas

Introducción al Hacking Ético

Este documento presenta el Taller 1 de la School of Hacking sobre introducción al hacking ético de sistemas y redes. El taller explica las etapas del proceso de hacking ético, incluyendo el reconocimiento, escaneo, obtención de acceso, mantenimiento del acceso y cubrir las huellas. También describe herramientas como footprinting que son útiles para recopilar información sobre el perfil de seguridad de un sistema de manera metódica. El objetivo final es enseñar técnicas de hacking ético para evaluar vulnerabilidades y mejor

Cargado por

joelgrande
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
139 vistas8 páginas

Introducción al Hacking Ético

Este documento presenta el Taller 1 de la School of Hacking sobre introducción al hacking ético de sistemas y redes. El taller explica las etapas del proceso de hacking ético, incluyendo el reconocimiento, escaneo, obtención de acceso, mantenimiento del acceso y cubrir las huellas. También describe herramientas como footprinting que son útiles para recopilar información sobre el perfil de seguridad de un sistema de manera metódica. El objetivo final es enseñar técnicas de hacking ético para evaluar vulnerabilidades y mejor

Cargado por

joelgrande
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

School of Hacking

Taller 1:

Introducción al Hacking Ético


de sistemas y redes

José
JoséAntonio
AntonioGómez
GómezHernández,
Hernández,2015
2015
Índice
► Presentación del Grupo UCyS
► Presentación de la School of Hacking
► Taller 1: Introducción al hacking ético de sistemas y redes
► Introducción al hacking ético

► Etapas y herramientas del hacking ético

► Reconocimiento

► Escaneo

► Obtener de acceso

► Mantener el acceso

► Cubrir las huellas

► Bibliografía

Taller 1: Introducción al hacking ético 2


School of Hacking: Retos
► Los retos son ejercicios prácticos que proponen a los asistentes de
la School of Hacking para que los resuelvan en un plazo de tiempo
establecido.
► Esta edición se van a proponer los siguientes retos, tras los
consiguientes talleres:
► Reto 1: Exploit de buffer overflow.

► Reto 2: Exploit de una máquina vulnerable con metasploit.

► Reto 3: Hacking de una aplicación web.

► Reto 4: Tunelling.

Taller 1: Introducción al hacking ético 5


Hacking ético
► Hacking ético: rama se la seguridad informática que permite evaluar
el nivel de vulnerabilidad y el riesgo en el que se encuentran los
sistemas informáticos o los activos de una organización de forma
legal y autorizada.
► Idea: Para atrapar a un intruso tienes que empezar pensando

como un intruso.
► Otros nombres: análisis de penetración o pentest, white hat hacking.
► Hacker ético != pirata informático = cibercriminal = cracker.
► Los hackers (éticos) son necesarios para mejorar la seguridad de los
sistemas y redes.

Taller 1: Introducción al hacking ético 7


Proceso de hacking ético
► El trabajo de hacking ético tiene las siguiente etapas:
► Contrato con el cliente de las pruebas a realizar incluido un

acuerdo de no revelar información.


► Crear un equipo de hacking y planificar las pruebas

► Realizar los tests

► Analizar los resultados y realizar un informe

► Entrega del informe al cliente.

Taller 1: Introducción al hacking ético 11


Fase 1: Reconocimiento
► Fase preparatoria en la que se intenta recavar información del sistema:
► Ingeniería social – convencer al personal de la empresa para que nos revele

información sensible: números de teléfono no públicos, claves, etc.


► Dumpster diving – búsqueda en la papelera de información sensible desechada:

recibos, datos de contacto, tecnologías en uso, etc.


► El tipo de reconocimiento puede ser:
► Activo – uso de herramientas para obtener información del sistema interaccionando

con el: puertos abiertos, mapa de red, etc.


► Pasivo – no interacción directa con el sistema.

► Debemos conocer los tipos de reconocimiento para tomar medidas preventivas frente a
posibles amenazas.

Taller 1: Introducción al hacking ético 13


Footprinting
► Se denomina footprinting a la recogida de información sobre el
perfíl de seguridad realizada de forma metódica.
► Un footprint describe la estructura y topología de un sistema, y
recoge información del tipo:
► Nombres de dominios, bloques de red, servicios y aplicaciones

de red, arquitectura, IDS, direcciones IP, mecanismos de control


de acceso, números de teléfono, direcciones de contacto,
mecanismos de autenticación, y enumeración de sistemas.

Taller 1: Introducción al hacking ético 14


Metodología de recogida de info
► La actividad de recogida de información puede dividirse en fases:
► Describir información inicial

► Localizar el rango de red

► Verificar las máquinas activas

► Descubrir puertos abiertos / puntos de acceso

► Detectar sistemas operativos

► Descubrir servicios sobre puertos

► “Mapear” la red

Taller 1: Introducción al hacking ético 15

También podría gustarte