Documentos de Académico
Documentos de Profesional
Documentos de Cultura
HACKING Y TÉCNICAS DE
ESCANEO DE RED Y PROTECCIÓN DE
ATAQUES
Diseño e implementación de Seguridades
705
Ing. Ivette Carrera M
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Unidad 3
1. Definiciones Importantes
2. Hackers
3. Tipos de Hackers
4. Tipos de Hackings
5. Fases del Hacking Ético
6. Vectores de ataques y defensas
7. Reconocimiento
8. Escaneo
• Reconocimiento
• Escaneo
• Ganar Acceso
• Si navega hacia
abajo, aún
existen algunas
referencias al
sitio indian IIT
IT443/ITM543/ITM443/ITM543
Diseño e implementación de Seguridades
02B Reconnaissance
© 2011 W.Lidinsky, K. Vaccaro © Universidad de Guayaquil Sesión 1
Slide 20
2016
Añadiendo Criterios
• Se pueden añadir criterios
site: iit -indian -NRC schedule site: iit -indian -NRC faculty
Libro recomendado:
Johnny Long, Google Hacking, Syngress 2005
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Algunos operadores de Google
• inurl:roberto passailaigue
• Muestra sitios que tienen el texto especificado en la url
• Dependiendo de donde se localiza el espacio, los resultados pueden
variar
• intitle:johnny long
• Muestra páginas web donde el texto especificado se encuentra en el título
de la página
• site:iit.edu carrera ivette
• Busca solo dentro del dominio para el texto indicado
IT443/ITM543/ITM443/ITM543
Diseño e implementación de Seguridades
02B Reconnaissance
© 2011 W.Lidinsky, K. Vaccaro © Universidad de Guayaquil Sesión 1
Slide 24
2016
Algunos operadores de Google
IT443/ITM543/ITM443/ITM543
Diseño e implementación de Seguridades
02B Reconnaissance
© 2011 W.Lidinsky, K. Vaccaro © Universidad de Guayaquil Sesión 1
Slide 30
2016
Planes futuros de una organización
• Posiblemente descrubir que piensa hacer una organización por sus
ofertas de trabajo
• site: nombre de la organización trabajos
• site: nombre de la organización carreras
• Después que Apple encontró problemas con las antenas del iPhone,
Apple ofertó trabajos para Ing. en antenas
• Utilicemos
ARIN ya que
IIT está en
USA
• http://whois.
arin.net/ui
IT443/ITM543/ITM443/ITM543
© 2011 W.Lidinsky, K. Vaccaro 02B Reconnaissance Slide 49
www.iit.edu
12 Dec. 1998
dig
Windows
Puede correr la
version dig de
linux usando
el archivo
cygwin.dll.
Defensas comunes contra Reconocimiento
•Registro de dominios anónimos
•Deshabilitar Zona de Transferencias DNS
•Limitar info en Medios Sociales o Motores de
Búsqueda
•Limitar información sobre tecnología en anuncios de
trabajo