Está en la página 1de 4

Punto 3 Sobre los Ataques

Defacemet:
El atacante ha obtenido algunos accesos de manera intencionada haciendo cambios a las
páginas web de las entidades, sea por error de programación, algún bug en el servidor o la
mala administración, el método de defacement es la inyección del SQL a los sitios web con
esto logra obtener acceso a la parte administrativa y manipulación a las otras bases de datos
inseguras del sitio web
El segundo método de es el FTP este logra tener el usuario y la contraseña. y así realizar
modificaciones el index principal en la página. generalmente incluye el seudónimo del
'Hacking Condéname quien lo logra hacer se burla del administrador del sistema por no
mantener la seguridad del servidor.

Como Prevenirlo:

La organización se previene de estos ataques Utilizando monitoreo en las actividades y así


se registran los nuevos cambios. podríamos detectar e identificar el día, la hora del archivos
y carpeta que ha sido afectado para así eliminar el problema del al ataque defacement. El
monitoreo de actividad, identifica los intentos de acceso a la web para comprobar cuál ha
sido el ataque y realizar la respectiva solución, un ejemplo, es el acceso del usuario del
administrador que dar a entender que la contraseña de la administración ha sido vulnerada.
Una de las soluciones es CMS (WordPress, Prestashop, Drupal, etc) donde encontramos
plugins que general un escaneo de malware en tu sitio web donde identifica el código
malicioso que ha podido vulnerar la página.

2 Tipo de Ataque

Botnets:

Actúan de la forma escondiéndose en el ordenar de una manera maliciosa, el


ciberdelincuente es el encargado de controlar los recursos, servidores, servicios,
aplicaciones e información de ese ordenador para actuar sin su consentimiento y
autorización el objetivo es dañar el sistema para aprovecharse de los recursos de la
empresa.
Como protegerse
Nos protegemos atreves del cortafuego así podemos prevenir el ataque en red. Si queremos
protegernos de ataques de botnet, una de las medidas es habilitar el cortafuego.
Todos los usuarios de los equipos de escritorio utilizan Windows 10 este sistema maneja
gratuitamente el firewall de Windows. Es una excelente opción.

Solución del Punto 7


Escojo la herramienta Wireshark
He elegido esta herramienta por su facilidad de manejo y por sus características integradas
que me perecieron las más adecuadas para lo que está buscando el usuario, me di cuenta
que son los analizadores y protocolos de red más usando por en el mundo.
También nos encontramos con unas características muy favorables a las necesidades de los
usuarios destacando lo siguiente
 Podemos ejecutarlo sin problemas en el sistema de Windows, Linux, macOS,

Solaris, FreeBSD, NetBSD y más.

 Tiene un análisis para VoIP.

 Tiene una profunda investigación de más de 100 protocolos.

 realiza el pantallazo en vivo y análisis fuera de línea de los paquetes de red.

 Es compatible para la lectura y escritura de formatos como tcpdump (libpcap), Pcap

NG, Catapult DCT2000, Cisco Secure IDS iplog, Microsoft Network Monitor,

Network General Sniffer® (comprimido y sin comprimir), Sniffer® Pro, y

NetXray®, Network Instruments Observer , NetScreen snoop, Novell LANalyzer,

RADCOM WAN / LAN Analyzer, Shomiti / Finisar Surveyor, Tektronix K12xx,

Visual Networks Time Up Visual, WildPackets EtherPeek / TokenPeek / AiroPeek,

y más.
Matris DOFA Wireshark

Fortalezas Debilidades
 Fácil Manejo  No tiene una complejidad
 Muestra todas las opciones a realizar abrumadora
sobre la pre y pos captura  No tiene un sistema detención de
 Área donde se aplican filtros a la intruso
captura actual de manera rápida.  difícil de descifrar la información
 Tiene una interfaz gráfica. que transita en la red

Oportunidades Amenazas

 Solucionan problemas  Microsoft Message Analyzer tiene un


 Examinan los problemas de seguridad interfaz más amigable
 Implementa el protocolo  También es la competencia directa
 Microsoft Message Analyzer está
Orientada a la búsqueda más
detallada

Solución punto 9

Información técnica acerca de Kali Linux 2.0

Es una versión actualizada de distro back track desarrollada por offensive security, durante sus
siete años de vida gano muchos seguidores

Su objetivo
Una distribución basada en Debian GNU/Linux diseñada principalmente para la auditoría y
seguridad informática, además los dispositivos que se pueden implementar en conjunto con
esta distro (badusb, badrouter, lanturtle), hacen que los ataques sean de alto impacto.

15 Herramientas Kali Linux 2.0

1. Aircrack-ng; funciona al tomar paquetes de la red y se analiza de contraseñas recuperadas

2. THC Hydra: funciona para craquear cualquier servicio de autenticación remota

3. John the Ripper: funciona para prueba de penetración y ataque de fuerza bruta
4. Metasploit Framework: funciona como sistema de prueba de penetración

5. Netcat: funciona para escaneo de puertos

6. Nmap (“Network Mapper”): Identificacion de puertos abiertos de una maquina objetivo

7. Nessus: función: verifica las vulnerabilidades de seguridad de los ordenadores

8. WireShark: funciona para visualizar las actividades de la red

9. Snort: funciona para los registros de paquetes en redes IP

10. Kismet Wireless: Funciona para las redes WIFI (IEEE 802.11)

11. Nikto: Funciona para realizar pruebas rápidas en elementos de la web

12. Yersinia: Funciona para el análisis y pruebas de redes

13. Burp Suite Scanner: Funciona para la agrupación de herramientas de pruebas y

penetración

14. Hashcat: Funciona para la recuperación de contraseñas

15. Maltego: Funciona para el análisis de enlaces GUI

Referencias : https://maslinux.es/las-mejores-20-herramientas-de-hacking-y-penetracion-para-
kali-linux/ (13 septiembre de 2018)

También podría gustarte