Está en la página 1de 56

Curso de Ethical Hacking, Seguridad Ofensiva y

Pentesting

ZerialKiller

Zerialkill

https://zerialkiller.blogspot.com/
HACKERS
Gente apasionada por la  seguridad informática. Esto
concierne principalmente a entradas remotas no
autorizadas por medio de redes de comunicación como
Internet ("Black hats"). Pero también incluye a aquellos
que depuran y arreglan errores en los sistemas ("White
hats") y a los de moral ambigua como son los "Grey hats".
Phreaker
De  phone freak  ("monstruo telefónico"). Son personas con
conocimientos amplios tanto en teléfonos modulares (TM) como en
teléfonos móviles. Originalmente, este término se refería a los
usuarios de las conocidas  cajas azules  (dispositivos electrónicos
que permitían realizar llamadas gratuitamente). Ahora bien, como
en la actualidad las compañías telefónicas utilizan sistemas
digitales en lugar de electromecánicos, los phreaks han pasado a
utilizar muchas de las técnicas de los hackers.
Lammer
Es un término coloquial inglés aplicado a una persona falta de
madurez, sociabilidad y habilidades técnicas o inteligencia, un
incompetente, que por lo general pretenden hacer hacking sin
tener conocimientos de informática. Solo se dedican a buscar y
descargar programas de hacking para luego ejecutarlos, como
resultado de la ejecución de los programas descargados estos
pueden terminar colapsando sus sistemas por lo que en general
acaban destrozando la plataforma en la que trabajan.
Seguridad Informática
Consiste en asegurar que los recursos del sistema de
información sean utilizados de la manera que se decidió y que
el acceso a la información allí contenida sólo sea posible a las
personas que se encuentren acreditadas.

La seguridad puede entenderse como aquellas reglas destinadas


prevenir, proteger y resguardar a y lo que es considerado como
susceptible de robo, pérdida o daño.
Inseguridad
La Inseguridad informática es la falta o poca presencia de
seguridad informática en un sistema operativo, aplicación, red
o dispositivo, esto permite su demostración por hackers éticos
(sombreros blancos) o su explotación por hackers mal
intencionados (sombreros negros). Todos los individuos de
cada miembro de inseguridad nunca favorecieron la promesa
diplomática y se puede ver varios cambios que hizo la
tecnología digital.
Malware
Malware (del inglés malicious software), también llamado badware, código
maligno, software malicioso o software malintencionado, es un tipo de
software que tiene como objetivo infiltrarse o dañar una computadora sin el
consentimiento de su propietario. El término malware es muy utilizado por
profesionales de la informática para referirse a una variedad de software
hostil, intrusivo o molesto. El término virus informático suele aplicarse de
forma incorrecta para referirse a todos los tipos de malware, incluidos los
virus verdaderos.
Virus
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de


un software, no se replican a sí mismos porque no tienen esa facultad como
el gusano informático, son muy nocivos y algunos contienen además una
carga dañina (payload) con distintos objetivos, desde una simple broma
hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
Worm
Un gusano es un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.

A diferencia de un virus, un gusano no precisa alterar


los archivos de programas, sino que reside en la
memoria y se duplica a sí mismo. Los gusanos casi
siempre causan problemas en la red (aunque sea
simplemente consumiendo ancho de banda),
mientras que los virus siempre infectan o
corrompen los archivos de la computadora que
atacan.
Adware
Un programa de clase adware es cualquier programa que automáticamente se
ejecuta, muestra o baja publicidad web al computador después de instalar
el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra
'adware' se refiere a 'advertisement' (anuncios) en inglés.
Spyware
El spyware o programa espía es un software que recopila
información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o
el consentimiento del propietario del ordenador.

Un spyware típico se auto instala en el sistema afectado de


forma que se ejecuta cada vez que se pone en marcha
el ordenador (utilizando CPU y memoria RAM,
reduciendo la estabilidad del ordenador), y funciona
todo el tiempo, controlando el uso que se hace de
Internet y mostrando anuncios relacionados.
Spam
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados,
no deseados o de remitente no conocido (correo anónimo), habitualmente
de tipo publicitario, generalmente enviados en grandes cantidades (incluso
masivas) que perjudican de alguna o varias maneras al receptor. La acción
de enviar dichos mensajes se denomina spamming. La palabra spam
proviene de la segunda guerra mundial, cuando los familiares de los
soldados en guerra les enviaban comida enlatada. Entre estas comidas
enlatadas estaba una carne enlatada llamada spam, que en los Estados
Unidos era y es muy común
Bomba Logica
Una bomba lógica es una parte de código insertada intencionalmente en un
programa informático que permanece oculto hasta cumplirse una o más
condiciones preprogramadas, en ese momento se ejecuta una acción
maliciosa. Por ejemplo, un programador puede ocultar una pieza de código
que comience a borrar archivos cuando sea despedido de la compañía (en
un disparador de base de datos (trigger) que se dispare al cambiar la
condición de trabajador activo del programador).
Troyano
En informática, se denomina troyano o caballo de Troya (traducción
literal del inglés Trojan horse) a un software malicioso que se
presenta al usuario como un programa aparentemente legítimo
e inofensivo pero al ejecutarlo ocasiona daños. El término
troyano proviene de la historia del caballo de Troya
mencionado en la Odisea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría


de los casos crean una puerta trasera (en inglés backdoor) que
permite la administración remota a un usuario no autorizado.

Un troyano no es estrictamente un virus informático, y la principal


diferencia es que los troyanos no propagan la infección a otros
sistemas por sí mismos.
Backdoor
En la informática, una puerta trasera (o en inglés backdoor), en un sistema
informático es una secuencia especial dentro del código de programación,
mediante la cual se pueden evitar los sistemas de seguridad del algoritmo
(autentificación) para acceder al sistema. Aunque estas puertas pueden ser
utilizadas para fines maliciosos y espionaje no siempre son un error, pueden
haber sido diseñadas con la intención de tener una entrada secreta.

Los más conocidos son Back Orifice y NetBus, dos de los primeros backdoors,
que hasta nuestros días siguen vigentes aunque en menor cantidad dado
que la mayoría de los programas antivirus los detectan. Otro muy conocido
es el SubSeven, que también fue introducido en millones de ordenadores en
el mundo.
RootKit
Un rootkit es un programa que permite un acceso de privilegio continuo a una
computadora pero que mantiene su presencia activamente oculta al control
de los administradores al corromper el funcionamiento normal del sistema
operativo o de otras aplicaciones. El término proviene de una concatenación
de la palabra inglesa “root” que significa raíz (nombre tradicional de la
cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa
“kit” que significa conjunto de herramientas (en referencia a los
componentes de software que implementan este programa). El término
“rootkit” tiene connotaciones negativas ya que se lo asocia al malware.
En otras palabras, usualmente se lo asocia con que se esconde a sí mismo y a
otros programas, procesos, archivos, directorios, claves de registro, y
puertos que permiten al intruso mantener el acceso a una amplia variedad
de sistemas operativos como pueden ser GNU/Linux, Solaris o Microsoft
Windows para remotamente comandar acciones o extraer información
sensible.
Vulnerabilidad
Un defecto de software (software bug en inglés), es el resultado de un fallo o
deficiencia durante el proceso de creación de programas de ordenador o
computadora (software). Dicho fallo puede presentarse en cualquiera de las
etapas del ciclo de vida del software aunque los más evidentes se dan en la
etapa de desarrollo y programación. Los errores pueden suceder en
cualquier etapa de la creación de software.
Exploit Local/Remote
Exploit (del inglés to exploit, explotar o aprovechar) es una pieza de software, es
explotador de un sistema que destruye una computadora un fragmento de
datos, o una secuencia de comandos con el fin de automatizar el
aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un
comportamiento no deseado o imprevisto en los programas informáticos,
hardware, o componente electrónico (por lo general computarizado). Con
frecuencia, esto incluye cosas tales como la violenta toma de control de un
sistema de cómputo o permitir la escalada de privilegios o un ataque de
denegación de servicio

El fin del Exploit puede ser violar las medidas de seguridad para poder acceder al
mismo de forma no autorizada y emplearlo en beneficio propio o como
origen de otros ataques a terceros.
PAYLOAD
En seguridad de computadoras, la carga útil se refiere a la parte del malware que
realiza la acción maliciosa. En el análisis de software malicioso como gusanos,
virus o Troyanos, se refiere a los resultados del ataque del software. Ejemplos de
cargas útiles podrían ser la destrucción de datos, mensajes ofensivos o correo
electrónico basura enviado a una gran cantidad de personas.
0Day
Un  ataque de día cero  (en inglés  zero-day attack  o  0-day attack) es
un ataque contra una aplicación o sistema que tiene como objetivo
la ejecución de  código malicioso  gracias al conocimiento
de vulnerabilidades que, por lo general, son desconocidas para la
gente y el fabricante del producto. Esto supone que aún no hayan
sido arregladas. Este tipo de exploit circula generalmente entre las
filas de los potenciales atacantes hasta que finalmente es
publicado en  foros públicos. Un  ataque de día cero  se considera
uno de los más peligrosos instrumentos de una guerra informática.
DoS/DDoS
En seguridad informática, un ataque de denegación de servicio, también llamado
ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un
sistema de computadoras o red que causa que un servicio o recurso sea
inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la
conectividad de la red por el consumo del ancho de banda de la red de la
víctima o sobrecarga de los recursos computacionales del sistema de la
víctima.
Una ampliación del ataque Dos es el llamado ataque distribuido de denegación
de servicio, también llamado ataque DDoS (de las siglas en inglés
Distributed Denial of Service) el cual lleva a cabo generando un gran flujo de
información desde varios puntos de conexión.

La forma más común de realizar un DDoS es a través de una botnet, siendo esta
técnica el ciberataque más usual y eficaz por su sencillez tecnológica.
Spoofing

Spoofing, en términos de seguridad de redes hace referencia al


uso de técnicas de suplantación de identidad generalmente
con usos maliciosos o de investigación.

Se pueden clasificar los ataques de spoofing, en función de la


tecnología utilizada. Entre ellos tenemos el IP spoofing
(quizás el más conocido), ARP spoofing, DNS spoofing, Web
spoofing o email spoofing, aunque en general se puede
englobar dentro de spoofing cualquier tecnología de red
susceptible de sufrir suplantaciones de identidad.
Phishing
Phishing es un término informático que denomina un tipo de
delito encuadrado dentro del ámbito de las estafas
cibernéticas, y que se comete mediante el uso de un tipo
de ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta (como
puede ser una contraseña o información detallada
sobre tarjetas de crédito u otra información bancaria). El
estafador, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un
correo electrónico, o algún sistema de mensajería
instantánea o incluso utilizando también llamadas
telefónicas.
RANSOMWARE
Un ransomware (del inglés ransom, 'rescate', y ware, por software) es un tipo de
programa informático malintencionado que restringe el acceso a
determinadas partes o archivos del sistema infectado, y pide un rescate a
cambio de quitar esta restricción.
Keylogger
Un keylogger (derivado del inglés: key (tecla) y logger (registrador);
registrador de teclas) es un tipo de software o un dispositivo
hardware específico que se encarga de registrar las
pulsaciones que se realizan en el teclado, para posteriormente
memorizarlas en un fichero o enviarlas a través de internet.

Suele usarse como malware del tipo daemon, permitiendo que otros
usuarios tengan acceso a contraseñas importantes, como los
números de una tarjeta de crédito, u otro tipo de información
privada que se quiera obtener.

El registro de lo que se teclea puede hacerse tanto con medios de


hardware como de software.
Carding
Arte relacionada con el mundo Underground mediante la cual se utilizan
ilegalmente números de tarjetas de crédito, con el fin de beneficiarse
económicamente, sea bien traspasando dinero directamente, sea también
realizando compras que serán cargadas a la tarjeta de la víctima.
Ingeniería Social
La ingeniería social consiste en la utilización de técnicas de índole
psicológica, para lograr obtener información confidencial
Scareware
El scareware (del inglés scare, «miedo» y [soft]ware) abarca varias
clases de software para estafar con cargas maliciosas, o con
limitados o ningún beneficio, que son vendidos a los
consumidores vía ciertas prácticas no éticas de
comercialización. El enfoque de venta usa la ingeniería social
para causar choque, ansiedad, o percepción de una amenaza,
generalmente dirigida a un usuario confiado, nada suspicaz.
Algunas formas de spyware y de adware también usan las tácticas
del scareware.

Una táctica usada con frecuencia por los criminales, implica


convencer a los usuarios que un virus ha infectado su
computador, y después sugerir que descarguen (y paguen)
software antivirus falso para quitarlo. Usualmente el virus es
enteramente ficticio y el software es un malware no funcional en
sí mismo.
GNU/LINUX

GNU/Linux  es uno de los términos empleados para referirse a la


c o m b i n a c i ó n d e l  n ú c l e o o  k e r n e l  l i b r e  s i m i l a r
a  Unix  denominado  Linux, que es usado con  herramientas de
sistema  GNU. Su desarrollo es uno de los ejemplos más
prominentes de software libre; todo su código fuente puede ser
utilizado, modificado y redistribuido libremente por cualquiera
bajo los términos de la GPL (Licencia Pública General de GNU, en
inglés: General Public License) y otra serie de licencias libres.
Distribución GNU/LINUX

Una  distribución Linux  (coloquialmente llamada  distro) es


una distribución de software basada en el núcleo Linux que incluye
determinados  paquetes de software  para satisfacer las
necesidades de un grupo específico de usuarios, dando así origen
a ediciones domésticas, empresariales y para servidores. Por lo
general están compuestas, total o mayoritariamente, de  software
libre, aunque a menudo incorporan aplicaciones o
controladores propietarios.
Pentest
Un Penetration Testing o  Test de Penetración, es un
procedimiento metodológico y sistemático en el que
se simula un ataque real a una red o sistema, con el
fin de descubrir y reparar sus problemas de
seguridad.
Parte por la necesidad de comprobar cual es el impacto
real de una vulnerabilidad mediante la realización de
pruebas controladas.
Que no se diagnostique una enfermedad no significa que
no exista, se busca la detección de vulnerabilidades
no conocidas.
Diferencias entre test de intrusión y
auditoría de vulnerabilidades

Auditoría de vulnerabilidades:
- Cuantificar y clasifica vulnerabilidades y recomendaciones
- Encuentra el 100% de las vulnerabilidades conocidas

Test de intrusión:
- Detecta algunas vulnerabilidades conocidas y algunas
desconocidas
- Describe y demuestra el impacto asociado a las
vulnerabilidades detectadas.
Tipos de Pruebas
- Activo
Modifica el sistema
Altera la integridad o disponibilidad
Ejemplos: explotar una vulnerabilidad,
descargar una base de datos.
-Pasivo
No modifica los sistemas
Intercepta información
Afecta a la confidencialidad
Ejemplo: escucha de paquetes en la red
Tipos de Pruebas
- Externo
Ejecutado desde fuera del perímetro de seguridad.
Ejemplo: Internet

- Interno
Con más privilegios de acceso en la red
Ejemplo: empleado, cliente, proveedor, conexión wireless
Obtención de Información y Enumeración

-Ping -The Hardvester


-Whois
-Nslookup
-Tracert
-Fierce
-Maltego
-Foca
Mapping y Network
Scanning

-Netdiscover
-Iptraf
-Etherape
-Nmap
-Whatportis
SNIFFERS y ARP ATTACKS

-Wireshark -Responder
-ARP Attacks
-Ethercap y Bettercap
-DriftNet
Brute Force Attack

-John The Ripper


-Hydra
-Cupps
Denial of Services
-Hping
-Xerxes
Scaner de Vulnerabilidades y
Explotación

-NMAP NSE
-Zaproxy
-NIKTO
-Nessus
Consultando los Expedientes.

http://www.wikipedia.org/
http://0day.today/
http://www.exploit-db.com/

El fin del exploit puede ser violar las medidas de seguridad para
poder acceder al mismo de forma no autorizada y emplearlo en
beneficio propio o como origen de otros ataques a terceros.
Expediente en la web
http://www.shodan.io/

http://www.scans.io/

http://www.censys.io/

http://www.zmap.io/

http://www.mrlooquer.com/

http://www.netdb./
METASPLOIT

Metasploit Es un proyecto open source de seguridad informática


que proporciona información acerca de vulnerabilidades de
seguridad y ayuda en tests de penetración y en el desarrollo de
firmas para Sistemas de Detección de Intrusos.
Obtener una Shell y Reverse Shell
Android Reverse Shell Apk
Evading Antivirus and Backoors
-Msfvenom / Encode
-Unicorn
-Powershell
-Empire
Meterpreter
• Sniffing
Meterpreter es un Payload que se ejecuta después
del proceso de explotación o abuso de una • Robo de Información
vulnerabilidad en un sistema operativo, • Captura de Pantalla
meterpreter es el diminutivo para meta-interprete
y se ejecuta completamente en memoria; evitando • Grabación y Captura de WEBCAM
así tener problemas con los Antivirus. • Control de procesos y mucho mas
Pruebas Y Ataques Desde El Exterior

-NAT
-DMZ
-VPS
Post-Explotación

-Módulos Post-Explotación
-Persistencia
-Mimikatz
-Lazagne
Ingeniería Social

-WEEMAN
-SET
Armitage

Armitage  es una  herramienta de gestión para  Metasploit  que


visualiza  sus objetivos,  recomienda  exploits,  y expone  las
capacidades avanzadas de la estructura.
Curso de Ethical Hacking, Seguridad Ofensiva y
Pentesting

ZerialKiller

Zerialkill

https://zerialkiller.blogspot.com/

También podría gustarte