Está en la página 1de 18

ETHICAL HACKING

Integrantes: Diego Subero Omar Alvarado Alejandro Morales

Introduccin Fases del Ethical Hacking Ethical Hacking de Sistemas Sondas y Scanners Manejo de un Ethical Hacking

Agenda

Actividad que ayuda a tomar medidas preventivas en contra de agresiones maliciosas Tipos de Hackers

Sombreo Blanco

Sombreo Gris

Sombrero Negro

Ethical Hacking

Hacktivismo

Tipos de Ataque

Ethical Hacking

Reconocimiento

Pasivo

Activo

Fases del Ethical Hacking

Escaneo

Escaneo de Puertos

Escaneo de Red

Escaneo de Vulnerabilidad

Fases del Ethical Hacking

Obteniendo Acceso
Denegacin de Servicio Secuestro de Sesin

Crackeo de Contraseas

Fases del Ethical Hacking

Manteniendo Acceso

Borrado de Huellas

Fases del Ethical Hacking

Crack de Contraseas Asdef, 64574, *@%&, 453fGd6, m@$, &$3@9, n@(5MF%$


Ataques Pasivos en Lnea Ataques Activos en Lnea

Ataques Fuera de Lnea

Ataques No Electrnicos

Ethical Hacking de Sistemas

Escalar Privilegios

Ejecutar Aplicaciones

Ethical Hacking de Sistemas

Esconder Archivos

Cubrir Huellas

Ethical Hacking de Sistemas

Esconder De Defensa

Ethical Hacking de Sistemas

Sondas

Scanners "Hand-shake" de tres vas.

Sondas y Scanners

Intentos de explotacin de vulnerabilidades


Qu se escanea? En qu prioridad? En qu orden? Qu es atractivo? Son coordinados?

Protocolos Vulnerables

Sondas y Scanners

Tipos de escaneo
De acuerdo al protocolo (TCP UDP) Half Open Scan SYN/ACK Scan XMAS Scan FIN Scan ACK Scan NULL Scan IDLE Scan Full Open Scan

De acuerdo a la topologa de red (Pasivo / Activo)


Sniffing Pasivo Sniffing Activo ARP Spoofing MAC Flooding MAC Duplicating

Sondas y Scanners

Herramientas de escaneo segn su utilidad

Herramientas de escaneo segn el SO

Sondas y Scanners

Cmo preparar y ejecutar un Ethical Hacking?


Preparacin Conduccin Conclusin

Pruebas de Ethical Hacking

Reporte de un Ethical Hacking

Manejo de un Ethical Hacking

Videos

VIDEOS

También podría gustarte