Está en la página 1de 3

ESCUELA SUPERIOR POLITÉCNICA AGROPECUARIA DE MANABÍ

MANUEL FÉLIX LÓPEZ

CARRERA COMPUTACIÓN

SEMESTRE NOVENO PERÍODO MAR-OCT/2020

AUDITORÍA INFORMÁTICA

TEMA:

METASPLOIT, EXPLOIT, PAYLOAD, VULNERABILIDAD, FOOTPRINTING,


FINGERPRINT, NMAP

AUTOR:
OLIVER A. VERA SALAZAR

FACILITADORA:
ING. AURA ZAMBRANO RENDÓN

CALCETA, JUNIO 2020


METASPLOIT

Es una herramienta muy completa que tiene muchísimos exploits, que son
vulnerabilidades conocidas, en las cuales tienen también unos módulos, llamados
payloads, que son los códigos que explotan estas vulnerabilidades.
También dispone de otro tipo de módulos, por ejemplo, los encoders, que son una
especie de códigos de cifrado para evasión de antivirus o sistemas de seguridad.

EXPLOIT

Un exploit es un programa informático, una parte de un software o una secuencia


de comandos que se aprovecha de un error o vulnerabilidad para provocar un
comportamiento no intencionado o imprevisto en un software, hardware o en
cualquier dispositivo electrónico. Estos comportamientos incluyen, por lo general, la
toma del control de un sistema, la concesión privilegios de administrador al intruso
o el lanzamiento de un ataque de denegación de servicio (DoS o DDoS).

PAYLOAD

Un Payload es considerado toda aquella carga dañina que se activa al ejecutar


un Malware es también conocido como la carga útil, cuando hablamos de
vulnerabilidades este no solo eleva privilegios sino que también aprovecha al
máximo las vulnerabilidades encontradas, ya sea para el robo de datos y el borrado
de archivos, los Exploit's se encargan de forzar el software para elevar ya sea
privilegios de administrador, o forzar un error al máximo, en esencia el Payload es
la parte del código malicioso dentro del Exploit, encargado de aprovechar y explotar
dicha vulnerabilidad al máximo.

VULNERABILIDAD

Una vulnerabilidad (en términos de informática) es una debilidad o fallo en un


sistema de información que pone en riesgo la seguridad de la información pudiendo
permitir que un atacante pueda comprometer la integridad, disponibilidad o
confidencialidad de la misma, por lo que es necesario encontrarlas y eliminarlas lo
antes posible. Estos «agujeros» pueden tener distintos orígenes por ejemplo: fallos
de diseño, errores de configuración o carencias de procedimientos.
FOOTPRINTING

El footprinting (‘reconocimiento’) es el proceso de recogida de información en


internet sobre algo muy concreto. Se trata de un concepto relacionado con la
seguridad informática, ya que, en general, está ligado a los métodos empleados por
los hackers informáticos. Aunque no siempre: es una técnica que también utilizan
investigadores, periodistas, académicos, estudiantes, etc. Cualquiera de nosotros
usamos el footprinting al hacer una búsqueda habitual en la red.

FINGERPRINT

Consiste en recolectar información directamente del sistema de una organización,


para aprender más sobre su configuración y comportamiento. Esta etapa es
aconsejable realizarla en una auditoría autorizada, ya que supuestamente cuyo
“atacante” tiene permisos para realizar dicha acción. Para realizar dicha recogida
de información del sistema debemos conocer algunas de las herramientas utilizadas
en estos casos.

Las herramientas son estas:

 nmap
 nbtscan
 Mediante módulos auxiliares con Metasploit.

NMAP

Nmap es una aplicación multiplataforma usada para explorar redes y obtener


información acerca de los servicios, sistemas operativos y vulnerabilidades
derivadas de la conjunción de éstos. Es muy usado por todo aquél que se interesa
por las tareas de seguridad y hacking en general, desde Administradores de
Sistemas a interesados con fines menos respetables. Las técnicas de escaneo que
usa Nmap han sido ya implementadas en sistemas de detección de intrusos y
firewalls.

También podría gustarte