Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Pentesting
ZerialKiller
Zerialkill
https://zerialkiller.blogspot.com/
HACKERS
Gente apasionada por la seguridad informática. Esto
concierne principalmente a entradas remotas no
autorizadas por medio de redes de comunicación como
Internet ("Black hats"). Pero también incluye a aquellos
que depuran y arreglan errores en los sistemas ("White
hats") y a los de moral ambigua como son los "Grey hats".
Phreaker
De phone freak ("monstruo telefónico"). Son personas con
conocimientos amplios tanto en teléfonos modulares (TM) como en
teléfonos móviles. Originalmente, este término se refería a los
usuarios de las conocidas cajas azules (dispositivos electrónicos
que permitían realizar llamadas gratuitamente). Ahora bien, como
en la actualidad las compañías telefónicas utilizan sistemas
digitales en lugar de electromecánicos, los phreaks han pasado a
utilizar muchas de las técnicas de los hackers.
Lammer
Es un término coloquial inglés aplicado a una persona falta de
madurez, sociabilidad y habilidades técnicas o inteligencia, un
incompetente, que por lo general pretenden hacer hacking sin
tener conocimientos de informática. Solo se dedican a buscar y
descargar programas de hacking para luego ejecutarlos, como
resultado de la ejecución de los programas descargados estos
pueden terminar colapsando sus sistemas por lo que en general
acaban destrozando la plataforma en la que trabajan.
Seguridad Informática
Consiste en asegurar que los recursos del sistema de
información sean utilizados de la manera que se decidió y que
el acceso a la información allí contenida sólo sea posible a las
personas que se encuentren acreditadas.
Los más conocidos son Back Orifice y NetBus, dos de los primeros backdoors,
que hasta nuestros días siguen vigentes aunque en menor cantidad dado
que la mayoría de los programas antivirus los detectan. Otro muy conocido
es el SubSeven, que también fue introducido en millones de ordenadores en
el mundo.
RootKit
Un rootkit es un programa que permite un acceso de privilegio continuo a una
computadora pero que mantiene su presencia activamente oculta al control
de los administradores al corromper el funcionamiento normal del sistema
operativo o de otras aplicaciones. El término proviene de una concatenación
de la palabra inglesa “root” que significa raíz (nombre tradicional de la
cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa
“kit” que significa conjunto de herramientas (en referencia a los
componentes de software que implementan este programa). El término
“rootkit” tiene connotaciones negativas ya que se lo asocia al malware.
En otras palabras, usualmente se lo asocia con que se esconde a sí mismo y a
otros programas, procesos, archivos, directorios, claves de registro, y
puertos que permiten al intruso mantener el acceso a una amplia variedad
de sistemas operativos como pueden ser GNU/Linux, Solaris o Microsoft
Windows para remotamente comandar acciones o extraer información
sensible.
Vulnerabilidad
Un defecto de software (software bug en inglés), es el resultado de un fallo o
deficiencia durante el proceso de creación de programas de ordenador o
computadora (software). Dicho fallo puede presentarse en cualquiera de las
etapas del ciclo de vida del software aunque los más evidentes se dan en la
etapa de desarrollo y programación. Los errores pueden suceder en
cualquier etapa de la creación de software.
Exploit Local/Remote
Exploit (del inglés to exploit, explotar o aprovechar) es una pieza de software, es
explotador de un sistema que destruye una computadora un fragmento de
datos, o una secuencia de comandos con el fin de automatizar el
aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un
comportamiento no deseado o imprevisto en los programas informáticos,
hardware, o componente electrónico (por lo general computarizado). Con
frecuencia, esto incluye cosas tales como la violenta toma de control de un
sistema de cómputo o permitir la escalada de privilegios o un ataque de
denegación de servicio
El fin del Exploit puede ser violar las medidas de seguridad para poder acceder al
mismo de forma no autorizada y emplearlo en beneficio propio o como
origen de otros ataques a terceros.
PAYLOAD
En seguridad de computadoras, la carga útil se refiere a la parte del malware que
realiza la acción maliciosa. En el análisis de software malicioso como gusanos,
virus o Troyanos, se refiere a los resultados del ataque del software. Ejemplos de
cargas útiles podrían ser la destrucción de datos, mensajes ofensivos o correo
electrónico basura enviado a una gran cantidad de personas.
0Day
Un ataque de día cero (en inglés zero-day attack o 0-day attack) es
un ataque contra una aplicación o sistema que tiene como objetivo
la ejecución de código malicioso gracias al conocimiento
de vulnerabilidades que, por lo general, son desconocidas para la
gente y el fabricante del producto. Esto supone que aún no hayan
sido arregladas. Este tipo de exploit circula generalmente entre las
filas de los potenciales atacantes hasta que finalmente es
publicado en foros públicos. Un ataque de día cero se considera
uno de los más peligrosos instrumentos de una guerra informática.
DoS/DDoS
En seguridad informática, un ataque de denegación de servicio, también llamado
ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un
sistema de computadoras o red que causa que un servicio o recurso sea
inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la
conectividad de la red por el consumo del ancho de banda de la red de la
víctima o sobrecarga de los recursos computacionales del sistema de la
víctima.
Una ampliación del ataque Dos es el llamado ataque distribuido de denegación
de servicio, también llamado ataque DDoS (de las siglas en inglés
Distributed Denial of Service) el cual lleva a cabo generando un gran flujo de
información desde varios puntos de conexión.
La forma más común de realizar un DDoS es a través de una botnet, siendo esta
técnica el ciberataque más usual y eficaz por su sencillez tecnológica.
Spoofing
Suele usarse como malware del tipo daemon, permitiendo que otros
usuarios tengan acceso a contraseñas importantes, como los
números de una tarjeta de crédito, u otro tipo de información
privada que se quiera obtener.
Auditoría de vulnerabilidades:
- Cuantificar y clasifica vulnerabilidades y recomendaciones
- Encuentra el 100% de las vulnerabilidades conocidas
Test de intrusión:
- Detecta algunas vulnerabilidades conocidas y algunas
desconocidas
- Describe y demuestra el impacto asociado a las
vulnerabilidades detectadas.
Tipos de Pruebas
- Activo
Modifica el sistema
Altera la integridad o disponibilidad
Ejemplos: explotar una vulnerabilidad,
descargar una base de datos.
-Pasivo
No modifica los sistemas
Intercepta información
Afecta a la confidencialidad
Ejemplo: escucha de paquetes en la red
Tipos de Pruebas
- Externo
Ejecutado desde fuera del perímetro de seguridad.
Ejemplo: Internet
- Interno
Con más privilegios de acceso en la red
Ejemplo: empleado, cliente, proveedor, conexión wireless
Obtención de Información y Enumeración
-Netdiscover
-Iptraf
-Etherape
-Nmap
-Whatportis
SNIFFERS y ARP ATTACKS
-Wireshark -Responder
-ARP Attacks
-Ethercap y Bettercap
-DriftNet
Brute Force Attack
-NMAP NSE
-Zaproxy
-NIKTO
-Nessus
Consultando los Expedientes.
http://www.wikipedia.org/
http://0day.today/
http://www.exploit-db.com/
El fin del exploit puede ser violar las medidas de seguridad para
poder acceder al mismo de forma no autorizada y emplearlo en
beneficio propio o como origen de otros ataques a terceros.
Expediente en la web
http://www.shodan.io/
http://www.scans.io/
http://www.censys.io/
http://www.zmap.io/
http://www.mrlooquer.com/
http://www.netdb./
METASPLOIT
-NAT
-DMZ
-VPS
Post-Explotación
-Módulos Post-Explotación
-Persistencia
-Mimikatz
-Lazagne
Ingeniería Social
-WEEMAN
-SET
Armitage
ZerialKiller
Zerialkill
https://zerialkiller.blogspot.com/