Técnicas Para El Hacking

Páginas: 5 (1136 palabras) Publicado: 26 de noviembre de 2012
Técnicas para el hacking
Conjunto de técnicas y procedimientos utilizados por una persona con gran cantidad de conocimiento en el ámbito de la contra informática; estas personas se caracterizan por tres aspectos:

* La diversión: porque se apasionan por lo que hacen de manera que cada día se enamoran más por lo que realiza.

* El talento: que son Habilidad innata o capacidad decomprender y entender estos sistemas informáticos para extraer los recursos o información de forma adecuada. También se puede decir que es el potencial de un individuo para desempeñar muy bien actividades delictivas.

* La exploración: que es la búsqueda continua de aquellas debilidades o fallas (parches, errores) en los sistemas. En los cuales estas personas ven la oportunidad de demostrar sushabilidades para cumplir un determinado objetivo. De esta manera, hacking significa explorar los límites de lo que es posible en un espíritu de traviesa inteligencia. Esta palabra suele asociarse a procedimientos ilegales o malignos.

Scanning (Escaneo de Puertos)
El Escaneo de puertos es el precursor de muchas intrusiones y ataques. En ausencia de información privilegiada de información públicasobre una red de destino, estas exploraciones son el primer paso en la obtención de información básica sobre la red.

Objetivo:
Indagar por el estado de los puertos de un host conectado a una red, y si éstos puertos están abiertos analizar posibles vulnerabilidades.

Modo operacional:
Lo que se busca con esta técnica de hacking básicamente es observar cuáles puertos están abiertos ócerrados. También se puede corroborar si existe algún tipo de firewall en la máquina ó en la red

Consecuencias:
- Constantes avisos del firewall.
- Utilización maliciosa de puertos abiertos por parte de intrusos.

Enumeración del Objetivo
Este es uno de los principales pasos de cualquier ataque de hacking, aunque en sí mismo no represente peligro inminente. Con esta técnica se recoge y organizala mayor cantidad de información atinente a computadores, redes, aplicaciones y servicios. Al tener toda esta información organizada y disponible a la hora de consultar, lo que se pretende es avanzar a un siguiente estado donde el ataque cobra fuerza y los resultados van a ser inmediatos.

Objetivo del ataque:
El objetivo principal es obtener la mayor cantidad de información sensible que servirápara un ataque futuro.
Modo operacional:
Se establecen conexiones activas con el sistema y se llevan a cabo consultas dirigidas. Se puede obtener información en lo que respecta a máquinas, recursos de red, aplicaciones, y hasta información referente al sistema operativo. También se recolectan datos sobre los recursos del sistema que se encuentren mal configurados y vulnerabilidades del sistemaque se tiene por objetivo. Casi siempre los datos que se obtienen con esta herramienta es información pública, como direcciones de DNS.

Consecuencias:
Con el conocimiento de cualquier sistema el intruso puede preparar un ataque y acceder a todos los recursos informáticos. Este tipo de intromisión es el punto de partida para llevar a cabo ataques de Validación y de Modificación.

Sniffing(Olfateo)

También llamada “Robo de información”. Con esta técnica “se escucha la información cuando esta no va dirigida a la máquina que está capturando el tráfico”.

Objetivo del ataque:
Obtener información de todo el tráfico que pasa por una red, no importa si los datos están encriptados.

Modo operacional:
En esta técnica “se usan analizadores de protocolos (packet sniffers), que sonprogramas que permiten monitorizar y analizar el tráfico de una red”. Las aplicaciones descifran los paquetes de datos que viajan por la red y los almacenan para luego analizarlos. Entre toda esta información se pueden distinguir contraseñas, mensajes de correo electrónico, datos bancarios, y otros datos confidenciales de usuario.
Un sniffer es un programa que trabaja dentro de la red en conjunto...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • tecnicas hacking
  • Técnicas Y Temas De Seguridad Actuales Hacking Ético
  • Que Es Hacking
  • Consultas para Ethical Hacking
  • hacking
  • hacking
  • Tecnicas para mejorar la voz
  • Tecnicas y recursos para el aprendizaje

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS