Pentesting y seguridad 2

Páginas: 10 (2460 palabras) Publicado: 25 de noviembre de 2014
Nota del Autor:
Mi nombre es Darwin Alexander Silva Pérez (zero) soy el autor de esta revista.
Mi facebook asi como twitter, correo y canal de youtube.
https://www.facebook.com/dawin.silva.3
@security_zero
http://www.youtube.com/user/zerndate
Portada: Darwin Alexander Silva Pérez
correo: zerndate@gmail.com

Tomo numero : 2°

Hecho con Software Libre:
• Kali linux
• LibreOffice4.0.2.2
Esta obra está licenciada bajo una Licencia Creative Commons Atribución-CompartirIgual 3.0
Unported. Para ver una copia de esta licencia, visita http://creativecommons.org/licenses/by-sa/3.0/

INDICE
1-Pharming
2-Grampus Forense
3-Primer troyano con frutas rat
4- famosos bitcoins

Pharming
Bueno un saludo a todos los que me leen xd bueno vamos ya de lleno con lo que nos interesa elpentesting y seguridad el primer tomo vimos teoria y un poco de practica con sqlmap esta ves
vamos mas de lleno asi que empezemos.
El pharming es una modalidad de ataque utilizada por los atacantes, que consiste en suplantar al
Sistema de Resolución de Nombres de Dominio (DNS, Domain Name System) con el propósito de
conducirte a una página Web falsa. El atacante logra hacer esto al alterarel proceso de
traducción entre la URL de una página y su dirección IP.
Comúnmente el atacante realiza el redireccionamiento a las páginas web falsas a través de código
malicioso. De esta forma, cuando se introduce un determinado nombre de dominio que haya sido
cambiado, por ejemplo http://www.0byt3s.org en tu explorador de Internet, accederá a la página
Web que el atacante haya especificadopara ese nombre de dominio.

Una técnica muy utilizada para realizar éste tipo de ataque es a través del envío masivo de
correos electrónicos. El correo electrónico puede provenir de distintas fuentes, las cuales, resultan
llamativas para el usuario; algunos de los principales temas que se utilizan son los siguientes:

• Noticias falsas o amarillistas.
En este tipo de correos los intrusoscrean una noticia llamativa y, en la mayoría de las ocasiones,
utilizan un tema actual y de interés general para la sociedad.
• Envío de tarjetas postales electrónicas.
En este caso, el intruso enviará un correo invitando al usuario a abrir una postal que
supuestamente le ha enviado un amigo.
• Supuesta obtención de algún premio.
Estos correos intentan engañar al usuario diciéndole que ha sidoganador de algún premio: viaje,
dinero en efectivo, autos, etcétera.
• Supuestos boletines informativos de una institución pública o privada.
Los intrusos que utilizan este tipo de temas invitan al usuario al usuario a descargar un archivo
o visitar una página que supuestamente contiene un "boletín" o archivo elaborado por alguna
institución reconocida y de confianza para la sociedad.
Que lagran mayoria ya sabe auque no participes en nada si una web o correo te dice ganaste un
premio te emosionas y chalan te clikeas algo y infectado.

Esta técnica de ataque a su vez tiene tres variantes conocidas:

Pharming local:
El que se logra al introducir un troyano o virus en el equipo de la víctima, el cual se encarga de alterar
los registros de nombres que se encuentran el el archivo"hosts" (sin extensión) que se ubica en
diferentes direcciones dependiendo del sistema operativo de la víctima. Se denomina local porque el
ataque se realiza en el equipo del usuario. Aquí es precisamente donde el proceso se parece más al
phishing debido a que los usuarios se infectan uno a la vez y el término de "granja" pierde sentido.

Drive-By Pharming:
Este se realiza atacandodirectamente a los firewalls o routers (enrutadores), y cambiando la dirección
del servidor DNS a la de un servidor DNS bajo poder del hacker, que indudablemente resolverá las
direcciones tal como éste lo desee. Esta técnica hasta hace poco era utilizada solo para propósito
académico debido a la dificultad que existe para acceder a los routers empresariales, sin embargo ha
cobrado auge en la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad 2
  • Pentesting y seguridad 3
  • Pentesting
  • Pentesting
  • actividad 2 redes y seguridad
  • Globalizacion Salud Seguridad 2
  • Actividad 2 Politicas de Seguridad
  • Actividad 2 Redes Y Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS