Sotfware de ataque
Instituto Tecnológico de Pachuca
Nombre del Alumno
Martín García Ana Laura
Sánchez Sánchez Erick
Salinas Badillo Alejandra
Tolentino Monter Clara
No de Control
10200275
10200986
10200983
10200984
Cátedra:
Seguridad en Tecnologías de la Información
Catedrático:
Javier Hernández Orozco
Unidad 4
“Software de Ataque”
“El hombre Alimenta el Ingenio en Contactocon la Ciencia”
Carrera
ITIC´s
ITIC´s
ITIC´s
ITIC´s
SEGURIDAD EN TECNOLOGÍAS DE LA INFORMACIÓN
Contenido
Introducción ........................................................................................................................................ 3
Marco Teórico e Histórico................................................................................................................... 3
Historia y orígenes........................................................................................................................... 3
Definición de HONEYPOT..................................................................................................................... 4
Localización..................................................................................................................................... 4
Interacción .......................................................................................................................................... 4
Que no hace un honeypot? ............................................................................................................. 5
Características de loshoneypots..................................................................................................... 5
Posibles utilidades ........................................................................................................................... 5
Honeynets ........................................................................................................................................... 5
Dónde poner loshoneypots ............................................................................................................ 6
Delante el Firewall....................................................................................................................... 6
Detrás delFirewall....................................................................................................................... 6
En una zona desmilitarizada............................................................................................................ 7
Las principales herramientas virtuales usadas en honeypots............................................................. 7
Ventajas yDesventajas.................................................................................................................... 8
Ventajas ........................................................................................................................................... 8
Recursos Honeypot ............................................................................................................................. 9
Actividades y Resultados..................................................................................................................... 9
Escaneo de puertos honeypot ........................................................................................................... 10
Ataques honeypot ............................................................................................................................. 17
Definición de Sniffer.......................................................................................................................... 17
Definición de Man in the Middle....................................................................................................... 17
Que es Cain & Abel ............................................................................................................................ 17
Su propósito...
Regístrate para leer el documento completo.