Ethikal

Solo disponible en BuenasTareas
  • Páginas : 10 (2356 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de marzo de 2011
Leer documento completo
Vista previa del texto
LABORATORIOS LEVEL 1

ETHICAL HACKING
MÉTODOS AVANZADOS DE HACKING Y PROTECCIÓN

COPYRIGHT 2003/2008 ISEC Information Security Inc.

INFORMACIÓN PREVIA AL USUARIO RECONOCIMIENTO PREVIO DERECHOS DE AUTOR El contenido de los presentes manuales técnicos (o sistema de instrucción o curso según corresponda) denominados “Ethical Hacking” ha sido creado y desarrollado por I-SEC INFORMATIONSECURITY y se encuentra debidamente protegido por las leyes de Propiedad Intelectual vigentes, incluyendo imágenes, diseños de arte, textos, programa de computación y marca registrada. Queda expresamente prohibida su copia o reproducción total o parcial no autorizada, como así también, la utilización fraudulenta de la idea y concepto plasmado en su contenido.

COPYRIGHT 2003/2008 ISEC InformationSecurity Inc.

Level 1

1. Objetivo: Familiarizarse con el sistema Operativo y ejecutar los comandos básicos necesarios para los testeos.

Herramienta: cmd.exe Analizar e interpretar las salidas de los siguientes comandos. > ipconfig > ipconfig /all > ipconfig /renew > ipconfig /flushdns > ipconfig /registerdns > ipconfig /displaydns > ping –t a la ip del compañero > ping –t –l 65000 a la ipdel compañero > arp –a > arp -s 157.55.85.212 00-aa-00-62-c6-09, luego > arp –a > arp –d *, luego >arp –a > net accounts > net use \ipdelcompañero\ipc$ “” /user:”” > net view \ipdelcompañero > net use \ipdelcompañero\ipc$ /delete > netstat –an > netstat –r > netstat –v
COPYRIGHT 2003/2008 ISEC Information Security Inc.

Level 1

2. Objetivo: Recolectar información de los sistemas objetivos,reconocer la cantidad de saltos hasta el objetivo
Trabajo de Campo:

Herramientas: Super Scan, OSFP , Sam Spade, Nmap, Mptraceroute, 1.Cantidad de saltos hasta el objetivo: Ejecutar mptraceroute • Sobre ip locales • Sobre ip remotas • Usar distintos protocolos en ip con fw 2.Reconocimiento del Sistema Operativo: Ejecutar Nmap (Copiarlo a la Ra íz del Disco) • Nmap –O ipdelcompañero3.Reconocimiento del Sistema Operativo: Ejecutar OSFP • Correrlo contra la IP del compañero, analizar e interpretar la salida 4.Reconocimiento: Instalar Samspade • Analizar las opciones del programa

Reconocimiento Superficial
Enumeración y Reconocimiento en Profundidad Definición de las Herramientas a Utilizar Ataque Puro Redefinición de pruebas y herramientas a utilizar en base a resultados obtenidosBorrado de rastro y evidencias Consolidación Reporting: Documentación formal y desarrollo de Informes Finales (Técnico y Ejecutivo)

Resultados Esperados: Respuesta del host, rangos ip válidos, sistema operativo, cantidad de saltos hasta el objetivo.

(documentar las salidas a un txt).

COPYRIGHT 2003/2008 ISEC Information Security Inc.

Level 1

3. Sniffer, Objetivo: Utilizar un sniffer einterpretar el tráfico de red.

Herramientas: Wireshark, Winpcap Plastic sniffer http://www.plasticwater.com/ Networkactiv http://www.networkactiv.com/ Tareas 1. Instalar winpcap y reiniciar el equipo. 2. Instalar los Sniffers 3. Correr los Sniffers e interpretar el tráfico, (identificar rangos de ip validos, protocolos, mac adress, etc).

(documentar las salidas a un txt).
COPYRIGHT2003/2008 ISEC Information Security Inc.

Level 1

4. Google Hacking. Objetivo: Analizar ejemplos de ingeniería social, archivos confidenciales , archivos de configuración, información de reconocimiento • Buscar dispositivos específicos:

Herramientas: www.google.com •Reconocimiento, identificar sistema operativo y servicio web. Ej intitle:“powered by Apache” •Paraíso del spammer, buscar *.pst,¨fw:¨ , etc. •Listar directorios:

inurl:indexFrame.shtml Axis intext:centreware inurl:status
• Buscar cuentas de correo electrónico:

intitle:index.of “Back Up” intitle:index.of.admin intitle:index.of ws_ftp.log
•Buscar Archivos específicos:

@dominio.com
(encontrar 10 cuentas del dominio)

inurl:cuentas filetype:xls filetype:bak inurl:"passwd“ "access denied for user" "using password“...
tracking img