tecnologia

Páginas: 23 (5610 palabras) Publicado: 12 de diciembre de 2014
Exploit La forma de romper la seguridad de un sistema a través de una vulnerabilidad
Zero day: es una amenaza que intenta explotar una aplicación desconocida por otro o por el desarrollador del software


Threat (Amenaza): Una acción o evento que podría comprometer la seguridad. Es una potencial violación de la seguridad

Vulnerabilidad: existencia de una debilidad (weakness), error enel diseño o en la implementación de un sistema que podría conducir (lead) a un indeseable o inesperado evento comprometiendo la seguridad de un sistema

Daisy Chaining (Conexión en serie): los hackers que se ha robado la base de datos usualmente completan sus tareas, luego cubren sus huellas destruyendo logs …

Autenticidad: La característica de una comunicación, documento o datos deasegurar que es genuina o no esta corrupta con respecto a la original. Garantizar que el el usuario es quien dice ser y que el mensaje es autentico y no se ha alterado. Ejemplos: dispositivos biometricos, smart cards o certificados digitales

No repudio: La habilidad de prevenir la negación de la autenticidad de la firma o del envio de un mensaje, o recepción de un mensaje. Herramientas: firmasdigitales y encripcion


El nivel de seguridad de un sistema esta definido por 3 componentes: funcionalidad, usabilidad y seguridad

Hacker: una persona inteligente con excelentes habilidades con los computadores, con la habilidad para crear y explorar dentro de hardware y software
Sombrero negro: recurren a actividades maliciosas o destructivas
Sombrero blanco: usan sus habilidades confines defensivos y son analistas de seguridad
Sombrero negro: trabajan como ofensivos y defensivos
Suicidas: Bajan criticas infraestructuras por una "causa"
Hactivismo: arte de promocionar una agenda politiza para el hacking específicamente para defacear un website o deshbilitar sus servicios

Fases: Reconocimiento, escaneo, obtención de acceso, mantener el acceso, borrar huellasFootprinting - y Reconocimiento:

fase de preparación en donde se busca reunir(gather) información del objetivo antes de lanzar un ataque. Puede ser redes sistemas, operaciones, empleados, clientes. hay 2 tipos
Pasivo: Se adquiere información sin entrar en contacto directamente con el objetivo
Activo: Se interactua directamente con el objetivo

Footprinting: descubrimiento y colecciónde tanta información como sea posible del obejtivo: Informacion básica, determinar sistemas operativos, plataformas. versiones de servidores, técnicas whois, dns. El objetivos es coleccionar información de la red, información de sistemas y de la organización.

Metodologia: Definir el alcance, Internet, competencia, whois , dns, network, website, email y google Hacking, al final documentarlos resultados
Search engine cache: provee información sensible que ha sido removida
Herramientas footprinting internet:
netcraft, webmaster-a.com (Urls Internas)
Datos de compañías: Web data extractor (emails, pone, fax), link extractor, spiderfoot, robtex
People Search: pipl.com, people search, 123people
Google alert: notifica al usuario de nuevos contenidos como noticias, web, blog,videos etc
Herramientas Footprinting competencia:
Secinfo, cspan, Forbes, businnes wires, c-span
Footprinting whois:
entrega detalles del nombre de dominio como ubicación física, teléfono, email, rangos de red.
Regional internet registry: afrinic, arin, apnic, lacnic, ripe ncc
Herramientas Footprinting whois:
netcraf.com. whois.net,tamos.com, iptools.com, samspade, smartwohis,domainstools.com, alchemy eye

Footprinting DNS:
SOA: autoridad de un dominio
RP: responsable person
HINFO: host información record incluye cpu, so
Herramientas Footprinting DNS:
Dnsstuff.com, chekcdns.net, network-tools.com, iptools.com, nslookup, netinspector
Herramientas Footprinting Network Range:
ARIN and RIR regional internet registry. Traceroute 3d, loriotpro, , path analyzer pro,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnologia
  • Tecnología
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS