Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Level 1
Ethical Hacking
ETHICAL
Técnicas HACKING
y Metodologías
de MÉTODOS
Hacking.AVANZADOS DE HACKING Y PROTECCIÓN
Herramienta: cmd.exe
Analizar e interpretar las salidas de los siguientes comandos.
> ipconfig
> ipconfig /all
> ipconfig /renew
> ipconfig /flushdns
> ipconfig /registerdns
> ipconfig /displaydns
> arp –a
> arp -s 157.55.85.212 00-aa-00-62-c6-09, luego > arp –a
> arp –d *, luego >arp –a
Herramientas:
Wireshark,
Winpcap
Plastic sniffer http://www.plasticwater.com/
Networkactiv http://www.networkactiv.com/
Tareas
1. Instalar winpcap y reiniciar el equipo.
2. Instalar los Sniffers
3. Correr los Sniffers e interpretar el tráfico, (identificar
rangos de ip validos, protocolos, mac adress, etc).
(documentar
las salidas a
un txt).
Ethical Hacking
ETHICAL
Técnicas HACKING
y Metodologías
de MÉTODOS
Hacking.AVANZADOS DE HACKING Y PROTECCIÓN
Nota:
•Languard utiliza tres diferentes querys para reconocimiento de OS: NETBIOS (SMB),
SNMP Comunity o ICMP y analiza los banners.
•Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un
Activo.
•Amenaza: evento que pueden desencadenar un incidente en la organización, produciendo
daños materiales o pérdidas inmateriales en sus activos.) (Wikipedia)
COPYRIGHT 2003/2008 ISEC Information Security Inc.
Level 2 9. Vulnerability Scanning, Aplicaciones Web, Objetivo: Realizar un escaneo
de vulnerabilidades comunes a los servidores web
Herramientas: WIKTO, Paros Proxy
Wikto:
Instalar la aplicación
Scanear Web en busca de
Vulnerabilidades
Analizar las salidas y buscar falsos
positivos para descartar del
informe
Paros:
Instalar la aplicación
Crawling de objetivo
Chequear resultados
Analizar e interpretar su salida y
buscar falsos positivos para
descartar del informe
(documentar las salidas a un txt).
Ethical Hacking
ETHICAL
Técnicas HACKING
y Metodologías
de MÉTODOS
Hacking.AVANZADOS DE HACKING Y PROTECCIÓN
Exploit : (del inglés to exploit, explotar, aprovechar) es el nombre con el que se identifica un
programa informático malicioso, o parte del programa, que trata de forzar alguna deficiencia
o vulnerabilidad de otro programa. El fin puede ser la destrucción o inhabilitación del
sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para poder
acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de
otros ataques a terceros. (Wikipedia)
3) Consolidación:
Ejecutar el archivo Client.exe
Tomar el control de la maquina del
compañero
Probar todas las funciones del troyano, No
deben realizarse ataques destructivos.
Desinstalar el servidor troyano de las
máquinas (buscar el servicio que lo ejecuta
y el archivo que ejecuta el servicio)
1.Reconocimiento
2.Enumeración
3.Ataque (Plantar Trofeo o Sacar Trofeo)
4.Borrado de Rastro
5.Consolidación
6.Recomendaciones de mejoras
Instructor:
Christian Vila / ISEC +
Senior Security Consultant
I-SEC Information Security Inc.
Patagonia Argentina
Email: christian.vila@isec-global.com
Office: +54 11 5219-ISEC (4732)
Ethical Hacking
ETHICAL
Técnicas HACKING
y Metodologías
de MÉTODOS
Hacking.AVANZADOS DE HACKING Y PROTECCIÓN