Documentos de Académico
Documentos de Profesional
Documentos de Cultura
13 - Investigación 1
13 - Investigación 1
Investigue
2) Parrot OS
Parrot OS es una plataforma para hackear. Tiene un editor fácil de usar para el desarrollo
de software. Esta plataforma le permite navegar por la web de forma privada y segura.
Los piratas informáticos pueden usar Parrot OS para realizar evaluaciones de
vulnerabilidad, pruebas de penetración, análisis forense informático y más.
3) BackBox
BackBox es un sistema operativo de código abierto basado en Ubuntu que ofrece una
prueba de penetración y una función de evaluación de seguridad. Este sistema también
proporciona un conjunto de herramientas de análisis de red para la seguridad en el
entorno de TI. Contiene un conjunto de herramientas que se necesita para la piratería
ética.
4) BlackArch
BlackArch es una plataforma gratuita basada en Linux que contiene una amplia gama de
herramientas para automatización, dispositivos móviles, redes, etc. Es un sistema
operativo de código abierto creado especialmente para investigadores de seguridad y
probadores de penetración. Puede instalarlo individualmente o en grupo.
6) Dracos Linux
Dracos Linux es un sistema operativo de código abierto que ofrece pruebas de
penetración. Está repleto de una amplia gama de herramientas, como análisis forense,
recopilación de información, análisis de malware y más.
7) Bugtraq
Bugtraq es un sistema operativo que contiene una amplia gama de herramientas de
prueba de lápiz, incluidas herramientas de prueba de malware, herramientas forenses
móviles, etc. Es fácil de usar servicios y productos. Este entorno brinda un servicio
amigable con innovaciones. Bugtraq ayuda a los piratas informáticos a monitorear el
sistema en tiempo real.
8) CAINE
CAINE es una aplicación basada en Ubuntu que ofrece un entorno forense completo que
proporciona una interfaz gráfica. Este sistema operativo se puede integrar en
herramientas de software existentes como un módulo. Es uno de los mejores sistemas
operativos para piratería que extrae automáticamente una línea de tiempo de la RAM.
2. Mencione y describa con sus palabras las 5 etapas del Hacking Etico.
1 - Reconocimiento
Curso de Hacker Ético Básico
Investigación 1: Etapas del Hacking Etico
2 - Escaneo
En esta fase, los piratas informáticos probablemente estén buscando cualquier
información que pueda ayudarlos a perpetrar un ataque, como nombres de computadoras,
direcciones IP y cuentas de usuario. De hecho, el hacker identifica una forma rápida de
acceder a la red y buscar información. Esta fase incluye el uso de herramientas como
marcadores, escáneres de puertos, mapeadores de red, barredores y escáneres de
vulnerabilidades para escanear datos.
3 - Obtener acceso
En este punto, el pirata informático tiene la información que necesita.
4 - Mantener el acceso
Una vez que un hacker ha obtenido acceso, quiere mantener ese acceso para futuras
explotaciones y ataques. Además, el pirata informático asegura el acceso a los rootkits y
troyanos de la organización y los utiliza para lanzar ataques adicionales en la red.
5 - Limpiar Huellas
Un pirata informático inteligente siempre borra todas las pruebas para que, en un
momento posterior, nadie encuentre ningún rastro que lo conduzca.
HTTrack
Curso de Hacker Ético Básico
Investigación 1: Etapas del Hacking Etico
2 – Escaneo
Nmap
Nmap ("Network Mapper") es una herramienta gratuita y de código abierto para el
descubrimiento de redes y la auditoría de seguridad.
Scapy
Scapy es un poderoso programa interactivo de manipulación de paquetes. Es capaz de
falsificar o decodificar paquetes de una gran cantidad de protocolos, enviarlos por cable,
capturarlos, hacer coincidir solicitudes y respuestas, y mucho más.
3 - Obtener Acceso
Caín y Abel
Cain & Abel es una herramienta de recuperación de contraseña para los sistemas
operativos de Microsoft. Permite una fácil recuperación de varios tipos de contraseñas al
rastrear la red, descifrar contraseñas cifradas mediante el uso de diccionarios, ataques de
análisis de cripta y fuerza bruta, grabar conversaciones de VoIP, decodificar contraseñas
codificadas, recuperar claves de redes inalámbricas, revelar cuadros de contraseñas,
descubrir contraseñas almacenadas en caché y analizar protocolos de enrutamiento.
pwdump7
pwdump es el nombre de varios programas de Windows que generan los hashes de
contraseñas LM y NTLM de las cuentas de usuarios locales desde el Administrador de
cuentas de seguridad (SAM). Para que funcione, debe ejecutarse con una cuenta de
administrador o poder acceder a una cuenta de administrador en la computadora donde
se van a descargar los hashes. Se podría decir que Pwdump compromete la seguridad
porque podría permitir que un administrador malintencionado acceda a las contraseñas de
los usuarios.
4 - Mantener Acceso
Curso de Hacker Ético Básico
Investigación 1: Etapas del Hacking Etico
Cryptcat
Cryptcat es el netcat estándar mejorado con cifrado de dos peces con puertos para
Windows NT, BSD y Linux. Twofish es cortesía de colcha y cryptix.
md5sum
Calcula y verifica el resumen del mensaje MD5.
5 - Limpiar Huellas
Auditpol.exe
Muestra información y realiza funciones para manipular políticas de auditoría.
clearlogs.exe
Borra todos los registros del sistema de Windows.