Está en la página 1de 3

Anlisis de vulnerabilidades Anlisis tcnico de puntos dbiles o vulnerabilidades de una infraestructura de informtica y/o telecomunicaciones (suele realizarse de forma

remota) Aplicable tambin a: Plantas de energa nuclear Procesos de biotecnologa Sistemas de distribucin de agua Sistemas de distribucin de energa, Etc. Hacking Metodologa empleada por profesionales de seguridad (hackers ticos) quienes utilizan sus conocimientos y herramientas para propsitos defensivos y de proteccin. Anlisis de vulnerabilidades Anlisis tcnico de puntos dbiles o vulnerabilidades de una infraestructura de informtica y/o telecomunicaciones (suele realizarse de forma remota). Acceso fsico a las instalaciones y con interaccin con el personal de la organizacin. PENTESTING FASES DEL PENTESTING: Reconocimiento Escaneo Enumeracin Acceso Mantenimiento Este no es un criterio nico, pueden existir otras metodologas Back Track Actualmente basada en Ubuntu (una derivacin de Debian). Esto se debe a que los millones de usuarios que descargaban BackTrack, antes no reciban actualizaciones de seguridad o parches. BackTrack actualmente est constituida por ms de 300 herramientas actualizadas, que estn agrupadas de acuerdo a metodologas generalmente empleadas por profesionales de seguridad.

Esta estructura permite que incluso los recin llegados puedan ubicar las herramientas relacionadas para una determinada tarea que debe realizarse. REGRESANDO A LAS FASES DEL PENTESTING

RECONOCIMIENTO: Este proceso es generalmente denominado como Obtencin de informacin (gathering information). En esta fase se realizan: Bsquedas en internet, bsquedas en la basura (trashing o dumpster diving), ingeniera social, etc.

ESCANEO: Con la informacin recopilada en la fase anterior, se determina el vector de ataque, comenzando con el escaneo de puertos y servicios del objetivo para luego determinar qu puertos se encuentran abiertos con el objetivo de asociar el puerto a un servicio dado (ej.: 80 al servicio http).

nmap es la herramienta reina" en esta fase ENUMERACION: El objetivo de esta fase es obtener informacin relativa a los usuarios, nombres de equipos, recursos y servicios de red.

ACCESO:

Esta es la fase donde ocurre el Hacking real. Las vulnerabilidades descubiertas en fases anteriores ahora son explotadas para obtener acceso. El mtodo de conexin que un Hacker utiliza para un exploit puede ser (LAN o Inalmbrica), acceso local a una PC, Internet u Offline (fuera de lnea). En esta fase se utiliza: desbordamiento de Buffer, denegaciones de Servicio (DoS), secuestro de sesiones.

MANTENIMIENTO: Se debe de ser diligente en mantener el acceso a un sistema que ha sido atacado o comprometido. Un Root- Kit es una buena opcin para los Hackers, dado que posibilita y ayuda al atacante a mantener su acceso al sistema.

También podría gustarte