Documentos de Académico
Documentos de Profesional
Documentos de Cultura
En el caso anterior se puede optar por el uso del software FOCA, donde gracias al escaneo
que ofrece se puede encontrar:
Nombres de usuarios del sistema
Rutas de archivos
Versin del Software utilizado
Correos electrnicos encontrados
Fechas de Creacin, Modificacin e Impresin de los documentos.
Sistema operativo desde donde crearon el documento
Nombre de las impresoras utilizadas
Permite descubrir subdominios y mapear la red de la organizacin
Nombres e IPs descubiertos en Metadatos
Bsqueda de nombres de dominio en Web: Google o Bing [Interfaz web o API]
Bsqueda de registros Well-Known en servidor DNS
Bsqueda de nombres comunes en servidor DNS
Bsqueda de IPs con resolucin DNS
Bsqueda de nombres de dominio con BingSearch ip
Bsqueda de nombres con PTR Scanning del segmento de red con DNS interno
Transferencia de Zonas
Deteccin automtica de DNS Cache
Vista de Roles
Filtro de criticidad en el log
Reconocimiento Activo: implica la adquisicin de informacin, con
la interaccin directa con el objetivo.
Ejemplo:
Ingeniera Social
Port Scanning
Recolectar todo tipo de informacin del objetivo es necesario para el hacker, no importa si el
ataque va a ser interno o externo.
Al hacker le puede tomar bastante tiempo en esta fase ya que tiene que analizar toda
la informacin que ha obtenido para despus crear una buena estrategia y lanzar el ataque
con mayor precisin.
Como evitarlo?
Lo ms importantes es no hacer clic sobre cualquier enlace que nos enve cualquier
desconocido, esto nos previene de la ingeniera social, tampoco debemos descargar
archivos desconocidos, menos an lo hacemos de sitios que no son confiables. Estar
atentos es muy importante la manipulacin podra jugar en nuestra contra y en este
sentido, es recomendable no compartir muchos datos sobre nuestros gustos y afinidades
para que no los usen en contra nuestra.
Tambin es recomendable usar protocolos de seguridad con el mximo nivel para nuestras
redes inalmbricas.
2. Fase 2 Escaneo (Scanning)
Esta es la fase que el atacante realiza antes de la lanzar un ataque a la red (network). En el
escaneo el atacante utiliza toda la informacin que obtuvo en la Fase del Reconocimiento
(Fase 1) para
identificar vulnerabilidades especficas.
El escaneo de puertos permite descubrir puertos abiertos, los mismos que son usados
para encontrar las vulnerabilidades del sistema. Durante este proceso, se puede
encontrar el host, los sistemas operativos involucrados, firewalls, sistemas de deteccin de
intrusos, servidores / servicios, dispositivos perimetrales, enrutamiento y la topologa de red
en general (disposicin fsica de la red), que forman parte de la organizacin de destino.
Ejemplo de ello es el SoftPerfect Network Scanner, un escner de IPv4 / IPv6 multi-hilo libre
permite realizar exploraciones para escuchar los puertos TCP / UDP y descubrimiento de
carpetas compartidas, incluyendo el sistema y las ocultas.
Adems, se puede recuperar prcticamente cualquier informacin sobre los equipos de red a
travs de WMI, SNMP, HTTP, NetBIOS, puede resolver nombres de host y detectar
automticamente el rango de direcciones IP local y externa. Para ayudar con la
administracin de la red, que soporta el apagado remoto y Wake-on-LAN.
Como administradores de la red, la solucin que podemos implementar es cerrar el programa
o servicio que mantiene dichos puertos abiertos, para as evitar que el atacante use el medio
como puente para realizar los ingresos
Tambin hace un escaneo de puertos para ver cules son los puertos abiertos para saber por
cual puerto va entrar y usa herramientas automatizadas para escanear la red y los host en
busca de mas vulnerabilidades que le permitan el acceso al sistema.
Objetivos del escaneo
TIPOS
Se puede dar :
HPING2
Firewalk
NMAP
Netscan
Megaping
Telnet
Httprint
Internet
Ataques Man-in-the-middle
Los factores que ayudan al Hacker en esta fase a tener una penetracin exitosa al sistema
dependen de:
Cmo es la arquitectura del sistema informtico y de cmo est configurado el
sistema. Una instalacin y configuracin de seguridad informtica simple significa un
acceso ms fcil a un sistema informtico.
Sistema Operativo
Aplicaciones de escritorio
Aplicaciones Web
Troyanos: Para ganar acceso en otra ocasin y tratar de tener acceso a cuentas de
usuario con privilegios de Administrador.
AUDITPOL
ELSAVE
EVIDENCE ELIMINATOR
WINZAPPER
ADS SPY