Hacking Etico

Cesar Naranjo Actividad 3 Diagrama Ethical Hacking. Presentado al docente: Ingeniera Brigitte Rodriguez

Get Started. It's Free
or sign up with your email address
Rocket clouds
Hacking Etico by Mind Map: Hacking Etico

1. PEN TESTING

1.1. Conjunto de métodos y técnicas para la realización y simulación de un ataque en un escenario controlado

1.2. test de intrusión

1.2.1. Evaluar la seguridad de un sistema o de una red

1.2.2. Encontrar los puntos débiles y vulnerables

1.3. TIPOS DE ATAQUES

1.3.1. ACTIVOS

1.3.1.1. Sql injection

1.3.1.2. alteración de la aplicación web

1.3.1.3. robo de información

1.3.2. PASIVOS

1.3.2.1. sniffing de red

2. Definicion

2.1. Es la ciencia que trata sobre el uso de técnicas de ataque para encontrar fallas de seguridad en los sistemas de informacion, con el permiso de sus propietarios, con el único objetivo de mejorar la seguridad.

3. Historia

3.1. 1971: John Draper (Cap'n Crunch), descubrió que un simple silbato permitía a los usuarios evadir los sistemas de facturación de las llamadas a larga distancia

3.2. 1988: Se funda la CERT (Computer Emergency Response Team). Aparece el primer software antivirus

4. Hacker Etico

4.1. Alan Cox-Hacker Etico

4.2. Profesional de la seguridad que usa sus habilidades para descubrir vulnerabilidades que un malicioso hacker podría explotar.

5. Tipos de Hackers Eticos.

5.1. Remote network

5.2. Remote dial-up network (War dialing)

5.3. Local network.

5.4. Social engineering.

5.5. Physical entry.

5.6. War Driving.

5.7. Cliente site attack.

6. Fases Ethical Hacking

6.1. Reconocimiento

6.1.1. Footprinting.

6.1.2. Network Discovery.

6.1.3. DNS discovery.

6.1.4. Mail Headers

6.1.5. SNMP Discovery.

6.1.6. Análisis de metadatos.

6.2. Scanning

6.2.1. Scanner de Red

6.2.2. Scanner de Vulnerabilidades

6.2.3. Scanner de Puertos

6.2.4. Scanner Wep App

6.3. Ganar Acceso

6.3.1. Las vulnerabilidades descubiertas son explotadas

6.3.2. Usos de exploit.

6.3.3. Ing. Social hackeando al humano.

6.4. Mantener el acceso

6.4.1. Poder volver a entrar

6.4.2. Fortalecer el sistemas

6.4.3. Instalar backdoor, Troyanos, rootkits

6.4.4. Lanzar otros ataques: Zombie

6.5. Covering Tracks

6.5.1. Borrar logs, #echo “ “ > /var/log/messages

6.5.2. Alarmas de IDS. #pico –w /var/log/snort/log

6.5.3. Alteración de logs.# mcedit var/log/messages

7. Cesar Naranjo. Seguridad Informática. Actividad 3: Diagrama Ethical Hacking. Profesora: Brigitte Rodriguez