Está en la página 1de 4

CURSO DE ETHICAL HACKING BASICO Introduccin y conceptos El objetivo de este curso, es para que aprendan y saquen sus propias

conclusiones, de todo lo relacionado a la seguridad informtica, siempre y cuando utilizando estos mtodos aprendidos para hacer cosas positivas, por ende, no nos hacemos responsables de cualquier actividad delictiva que se realice a travs de la enseanza de este curso; no es ese el objetivo, por lo que el mismo estar basado en la mejor disposicin de ustedes para ejercitarse por medio de mquinas virtuales o entornos seguros. Este modulo tiene por objetivo familiarizarse con

MODELO OSI Explicar cada capa MODELO TCP/IP Explicar TCP (FTP HTTP TELNET )y UDP (SNMP, DNS, TFTP) ARP (Se conoce la IP deseo conocer la MAC enviando un broadcast FF-FF-FF-FF-FF-FF) Hablar sobre SSH para la administracin remota de dispositivos SSH utiliza un algoritmo de encriptacin como es el caso de AES SSH Primero se realiza la sincronizacin Se verifica la versin de SSH en ambos lados Se envan las claves pblicas para el inicio de sesion Se enva la informacin encriptado

VLANs y los Trunks para VLANS distribuidas

Cuando se utilizan VLANs distribuidas, los enlaces de trunk deben transportar las tramas de todas las VLANs para luego ser distribuidas en los puertos que correspondan de cada switch. Cada trama debe llevar una identificacin de la VLAN a la que corresponde. A esto se le llama "etiquetado de trama". Existen dos protocolos difundidos para realizar el etiquetado de tramas: ISL (Inter Switch Link) protocolo propietario de Cisco, y 802.1q, que es un estndar abierto definido por la IEEE. Como cada VLAN implica un direccionamiento de red diferente, la comunicacin entre VLANs se debe llevar a cabo a travs de dispositivos de capa 3 (Routers). Si a esto le sumamos la frase "Hacker tico", nos queda: Un hacker tico es el nombre adoptado para la realizacin de pruebas de penetracin o intrusin a redes informticas. Un hacker tico usualmente es un empleado o persona perteneciente a una organizacin, el cual intenta introducirse a una red informtica o un sistema informtico, utilizando mtodos y tcnicas hacker, pero su propsito principal es la bsqueda y resolucin de vulnerabilidades de seguridad que permitieron la intrusin. Porque cito a Wikipedia, es para que se den cuenta que muchas personas, a veces no estn de acuerdo con la explicacin que pueden citar, entonces la base de este curso, ser para respetar todas las decisiones o opiniones de cada uno, sin importar si uno le da importancia a Wikipedia, o a otras paginas de consulta. As que ahora adelante y a empezar: Fundamentacin de Hacking tico (PDF) Qu es un Hacker? Puede el hacking ser tico? Funciones de un Hacker tico Que habilidades debe tener de un Hacker tico

Tipos de Hackers White Hats (Hacker tico) Black Hats (Espionaje Industrial, ChicosMalos, Crackers Lammers, ScripKiddies. Trolls, flamers) Gray Hats (Esta en el medio Bueno y Malos)

Metodologa Fases de un Ataque Pre-Ataque Footprinting

Reconocimiento Pasivo =>Recolectar informacin Sin que este se d cuenta, es decir buscar informacin en las websites, buscadores o Reconocimiento Activo =>Explorar la red, Buscando Puertos abiertos, servicios Scanning o Aqu se define el objetivo a ser atacado y los diferentes puntos que deben ser controlados Enumeration o Conseguir informacin sobre usuarios, Rangos de IP, SO del Objetivo

Ganar el Acceso al sistema Se inicia con la aplicacin de tcnicas de crackeo de Password, ingresar a reas del sistema. Se puede realizar de manera Online como Hydra donde se usa diccionarios, Tambin puede ser de manera Offline como Jhon de Ripper, Can y Abel donde conseguimos el archivo SAM de Windows de manera interna, Aqu rompemos los esquemas de validacin

Escalar Privilegios a nivel de usuarios Ya deberamos tener un usuario valido y tener permisos mnimos y si tenemos permisos mnimos debemos comenzar a escalar privilegios para volvernos administradores del sistema, para realizar actividades como inyecciones de cdigo, malware, etc

Cubrir huellas Cambiando o desactivando logs del sistema, eliminar rastros de programas utilizados en el ataque, cambiar tamao de archivos, es decir limpiar pistas para que no seamos capturados

Poner Backdoors Los tipos de Ethical Hacking quese pueden desarrollar aplicando tcnicas de penetracin pueden ser RED REMOTA, RED LOCAL, MARCACION A RED REMOTA con phreacking Otra forma es realizar un anlisis de acceso fsico a la compaa para evitar que se roben hardware Usar tcnicas de Ingeniera Social para acceder a la empresa

TIPOS DE PENT TESTING BLACK-BOX Aqu se identifica las vulnerabilidades, aqu nosotros desconocemos el objetivo

GRAY-BOX

Aqu se realizan actividades con alguna informacin del objetivo un dominio URL, IP Publica

WHITE-BOX Aqu se nos proporciona la mayor informacin, nombre de Servidores, nombres de usuarios, nombre de empleados rango de direcciones IP

También podría gustarte