herramientas Hacking etico

Páginas: 4 (801 palabras) Publicado: 14 de mayo de 2014
Herramientas y Técnicas de
Hacking y Cracking y cómo
protegerse ante ellas
Gonzalo Álvarez Marañón
CSIC

Temas a tratar
♦ Herramientas de hacking disponibles en

Internet y sufuncionamiento
♦ Cómo proteger servidores para evitar

intrusiones de hackers desde Internet
♦ Herramientas disponibles para

minimizar el riesgo de ataque de hackers

Estructura
♦ Identificación de unobjetivo
♦ Recopilación de información sobre el

blanco
♦ Análisis de la información e identificación
de vulnerabilidades
♦ Obtención del nivel de acceso apropiado
♦ Realización del ataque sobreel objetivo
♦ Completar el ataque

Introducción
♦ Semejanzas con ataque a un objetivo físico
♦ Herramientas automatizadas de ataque en

Internet
♦ Cualquiera puede ser hacker (hasta miabuela)

Sofisticación del hacker

Identificación de un objetivo
♦ Objetivo predeterminado
♦ Motivaciones:
– Empleado descontento
– Odio visceral contra la compañía o personas
– Prestigio delobjetivo
– Espionaje industrial
– Puro aburrimiento
♦ ¿Otros objetivos?

Identificación de un objetivo
♦ Objetivo aleatorio: ordenador conectado a

Internet permanentemente: RDSI, ADSL,etc.
♦ Motivaciones:
– Practicar, para atacar bocados más apetitosos
– Utilizar su sistema como cabeza de puente
– Diversión con los amigos

♦ ¡¡¡Todos somos víctimas!!!

Ataque
♦ Hacerse conla dirección IP o de teléfono de

la máquina
♦ Herramientas





Host scan
Barridos de ping (SolarWinds)
War dialers
Buscadores de Internet

Defensa
♦ Cortafuegos
– Cortan elacceso (filtrado de paquetes en
W2000)
♦ Sistemas de Detección de Intrusos (IDS)
– Detectan intentos de acceso, incluso interno
♦ Proxy
♦ Apagar el ordenador cuando no se usa
♦ No dejar líneastelefónicas directas

Recopilación de información
♦ Sistema operativo y versión
♦ Servicios abiertos y su versión
♦ Topología de red: equipos en activo
♦ Controladores de dominio
♦ Recursos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Herramientas de hacking
  • Hacking etico
  • Hacking Ético
  • Etica hacking
  • Hacking etico
  • Hacking Etico
  • Hacking ético
  • Hacking Etico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS