Está en la página 1de 6

Curso de Hacker Ético Básico

Investigación 1: Etapas del Hacking Etico

Investigue

1. Mencione 10 Sistemas Operativos para Hacking Etico.


1) Kali Linux
Kali Linux es una distribución de seguridad de Linux diseñada específicamente para
análisis forense digital y pruebas de penetración. Es uno de los mejores sistemas
operativos de piratería que tiene más de 600 aplicaciones de prueba de penetración
preinstaladas (el ataque cibernético se realiza contra la vulnerabilidad de la computadora).

2) Parrot OS
Parrot OS es una plataforma para hackear. Tiene un editor fácil de usar para el desarrollo
de software. Esta plataforma le permite navegar por la web de forma privada y segura.
Los piratas informáticos pueden usar Parrot OS para realizar evaluaciones de
vulnerabilidad, pruebas de penetración, análisis forense informático y más.

3) BackBox
BackBox es un sistema operativo de código abierto basado en Ubuntu que ofrece una
prueba de penetración y una función de evaluación de seguridad. Este sistema también
proporciona un conjunto de herramientas de análisis de red para la seguridad en el
entorno de TI. Contiene un conjunto de herramientas que se necesita para la piratería
ética.

4) BlackArch
BlackArch es una plataforma gratuita basada en Linux que contiene una amplia gama de
herramientas para automatización, dispositivos móviles, redes, etc. Es un sistema
operativo de código abierto creado especialmente para investigadores de seguridad y
probadores de penetración. Puede instalarlo individualmente o en grupo.

5) Fedora Security Lab


El entorno de seguridad de Fedora le permite trabajar en auditorías de seguridad, análisis
forense y piratería. Viene con un entorno de escritorio limpio y rápido. Este sistema
operativo contiene herramientas de red esenciales como Wireshark, Medusa, Sqlninja,
Yersinia y más. El entorno de seguridad de Fedora simplifica las pruebas de seguridad y
las pruebas de seguridad.
Curso de Hacker Ético Básico
Investigación 1: Etapas del Hacking Etico

6) Dracos Linux
Dracos Linux es un sistema operativo de código abierto que ofrece pruebas de
penetración. Está repleto de una amplia gama de herramientas, como análisis forense,
recopilación de información, análisis de malware y más.

7) Bugtraq
Bugtraq es un sistema operativo que contiene una amplia gama de herramientas de
prueba de lápiz, incluidas herramientas de prueba de malware, herramientas forenses
móviles, etc. Es fácil de usar servicios y productos. Este entorno brinda un servicio
amigable con innovaciones. Bugtraq ayuda a los piratas informáticos a monitorear el
sistema en tiempo real.

8) CAINE
CAINE es una aplicación basada en Ubuntu que ofrece un entorno forense completo que
proporciona una interfaz gráfica. Este sistema operativo se puede integrar en
herramientas de software existentes como un módulo. Es uno de los mejores sistemas
operativos para piratería que extrae automáticamente una línea de tiempo de la RAM.

9) Samurai Web Testing Framework


Samurai Web Testing Framework es una máquina virtual compatible con VMWare
(software de computación en la nube) VirtualBox (producto de virtualización). Este entorno
Linux en vivo está configurado para realizar pruebas de lápiz web. Contiene varias
herramientas para atacar sitios web.

10) Network Security Toolkit (NST)


Network Security Toolkit (NST) es una unidad flash USB / DVD Live basada en Linux.
Ofrece herramientas de seguridad informática y de red gratuitas y de código abierto que
se pueden utilizar para piratería. Los piratas informáticos utilizan esta distribución para
realizar tareas rutinarias de seguridad y supervisión del tráfico de la red.

2. Mencione y describa con sus palabras las 5 etapas del Hacking Etico.
1 - Reconocimiento
Curso de Hacker Ético Básico
Investigación 1: Etapas del Hacking Etico

Esta fase también se denomina Fase de Footprinting y recopilación de información, y en


esta fase, el pirata informático recopila información sobre un objetivo antes de lanzar un
ataque. Es durante esta fase que el pirata informático encuentra información valiosa,
como contraseñas antiguas, nombres de empleados importantes.

2 - Escaneo
En esta fase, los piratas informáticos probablemente estén buscando cualquier
información que pueda ayudarlos a perpetrar un ataque, como nombres de computadoras,
direcciones IP y cuentas de usuario. De hecho, el hacker identifica una forma rápida de
acceder a la red y buscar información. Esta fase incluye el uso de herramientas como
marcadores, escáneres de puertos, mapeadores de red, barredores y escáneres de
vulnerabilidades para escanear datos.

3 - Obtener acceso
En este punto, el pirata informático tiene la información que necesita.

4 - Mantener el acceso
Una vez que un hacker ha obtenido acceso, quiere mantener ese acceso para futuras
explotaciones y ataques. Además, el pirata informático asegura el acceso a los rootkits y
troyanos de la organización y los utiliza para lanzar ataques adicionales en la red.

5 - Limpiar Huellas
Un pirata informático inteligente siempre borra todas las pruebas para que, en un
momento posterior, nadie encuentre ningún rastro que lo conduzca.

3. Mencione y describa 2 herramientas por cada etapa del Hacking Etico.


1 - Reconocimiento

Extractor de datos web


Extraer información (metadatos) de un sitio web.

HTTrack
Curso de Hacker Ético Básico
Investigación 1: Etapas del Hacking Etico

Toma una copia completa de un sitio web y lo pone fuera de línea.

2 – Escaneo

Nmap
Nmap ("Network Mapper") es una herramienta gratuita y de código abierto para el
descubrimiento de redes y la auditoría de seguridad.

Scapy
Scapy es un poderoso programa interactivo de manipulación de paquetes. Es capaz de
falsificar o decodificar paquetes de una gran cantidad de protocolos, enviarlos por cable,
capturarlos, hacer coincidir solicitudes y respuestas, y mucho más.

3 - Obtener Acceso

Caín y Abel
Cain & Abel es una herramienta de recuperación de contraseña para los sistemas
operativos de Microsoft. Permite una fácil recuperación de varios tipos de contraseñas al
rastrear la red, descifrar contraseñas cifradas mediante el uso de diccionarios, ataques de
análisis de cripta y fuerza bruta, grabar conversaciones de VoIP, decodificar contraseñas
codificadas, recuperar claves de redes inalámbricas, revelar cuadros de contraseñas,
descubrir contraseñas almacenadas en caché y analizar protocolos de enrutamiento.

pwdump7
pwdump es el nombre de varios programas de Windows que generan los hashes de
contraseñas LM y NTLM de las cuentas de usuarios locales desde el Administrador de
cuentas de seguridad (SAM). Para que funcione, debe ejecutarse con una cuenta de
administrador o poder acceder a una cuenta de administrador en la computadora donde
se van a descargar los hashes. Se podría decir que Pwdump compromete la seguridad
porque podría permitir que un administrador malintencionado acceda a las contraseñas de
los usuarios.

4 - Mantener Acceso
Curso de Hacker Ético Básico
Investigación 1: Etapas del Hacking Etico

Cryptcat
Cryptcat es el netcat estándar mejorado con cifrado de dos peces con puertos para
Windows NT, BSD y Linux. Twofish es cortesía de colcha y cryptix.

md5sum
Calcula y verifica el resumen del mensaje MD5.

5 - Limpiar Huellas

Auditpol.exe
Muestra información y realiza funciones para manipular políticas de auditoría.

clearlogs.exe
Borra todos los registros del sistema de Windows.

4. Mencione 5 certificaciones de Hacking Etico.

1. Certified Ethical Hacker


El Certified Ethical Hacker es el más buscado para obtener la certificación sobre piratería
ética. Atestigua la validación de los fundamentos del profesional de la seguridad con
respecto a contramedidas, riesgos y amenazas.

2. Global Information Assurance Certification Penetration Tester


El probador de penetración de certificación de garantía de información global (GIAC)
proporciona una amplia gama de certificaciones compatibles e intercambiables que
requieren laboratorios prácticos.

3. Certified Information System Auditor (CISA)


La certificación requiere al menos cinco años de experiencia como Auditor de sistemas
con conocimientos de control y seguridad.
Curso de Hacker Ético Básico
Investigación 1: Etapas del Hacking Etico

4. Certified Information Security Manager ( CISM)


CISM valida el conocimiento detallado de los candidatos pertinentes a la gestión y al
programa de seguridad de la información empresarial.

5. Offensive Security Certified Solution


La solución certificada de seguridad ofensiva es una certificación técnica que se basa
completamente en laboratorios prácticos.

También podría gustarte