Ethical Hacking - Un Enfoque Metodologico Para Profesionales - Contenido

March 24, 2019 | Author: TerrySantiago | Category: Transmission Control Protocol, Cybercrime, Online Safety & Privacy, Computer Security, Internet
Share Embed Donate


Short Description

Ethical Hacking - Un Enfoque Metodologico Para Profesionales...

Description

Contenido

C1. El valor de la estrategia

Etapa de consolidación ....................... ....................... 20

El mercado.................................................. ...................................................... .... 1

Etapa de borrado de rastro ................. 21

Nuestro producto producto ........................................... ........................................... 2

Etapa de reporte .................................. .................................. 21

Nuestro cliente ........................... ............................................... .................... 4

Tipos de análisis de seguridad.................... 21

El rol de la seguridad .................................. ..................................... ... 6

Vulnerability assessment.....................22

El proceso ....................................... ....................................................... ................ 6

...................................22 22 Penetration test  ....................................

Navegando Navegando juntos .......................................... .......................................... 9

....................................23 23 Ethical hacking  .....................................

En resumen ..................................... .................................................... ............... 9

 ................... 24 tester  r  ................... Perfl de un security teste Manejo de idiomas .............................. .............................. 25

C2. Tipos de análisis de seguridad

Habilidades de comunicación .............25 ............. 25

Diferentes Diferentes enfoques enfoques ..................................... .....................................11 11

Ética ................................................. ...................................................... ..... 25

Todo tiempo pasado fue mejor… ................ 11

Amplia percepción................................ ................................ 26

Una tendencia predecible............................ predecible............................ 12

Creatividad ........................................... ...........................................26 26

Un haz de luz ............................................... ............................................... 13

Capacidad para el trabajo en equipo . 26

Análisis de seguridad .................................. .................................. 15

Pasión .................................................. .................................................... 27

Posicionamiento Posicionamiento .......................................... .......................................... 15

En resumen .................................................. .................................................. 27

Visibilidad ..................................................... ..................................................... 16

 

Blind/Blackbox Blind/Blackbox ..................................... ..................................... 17

C3. Reconocimiento pasivo

Double blind/ Blackbox ....................... ....................... 17

Todo tiene un motivo de ser… ..................... .....................29 29

Graybox Graybox ................................................ ................................................ 17

Ambiciosa inteligencia ................................. ................................. 31

Double Graybox Graybox .................................... .................................... 17

Recolectando Recolectando a la antigua ........................... ........................... 32

Whitebox Whitebox ............................................... ............................................... 18

Obteniendo datos del dominio ............32 ............ 32

...............................................18

Descubriendo dominios, subdominios y un poquito más… ............................... ............................... 35 La carrera de grado más admirada: “Ingeniería social” ....................................... ....................................... 41

Reversal

Perfl adoptado ............................................18

Etapas de un análisis de seguridad ...........19 Etapa de reconocimiento reconocimiento pasivo......... 19

Consideraciones fundamentales ........ 42

Etapa de reconocimiento reconocimi ento activo  .............................................20 20 superfcial .............................................

Bases y principios básicos ..................43 Técnicas seductivas............................. ............................. 49

Etapa de reconocimiento reconocimi ento activo en profundidad..................................... .....................................20 20

Técnicas invasivas: .............................. .............................. 50

Etapa de análisis de vulnerabilidades . 20

......................... 51 Long life to Google Hacking .........................

Etapa de explotación explotación o ataque puro ...20 ... 20

Por lo menos pensado… .............................. .............................. 60 Recolectando Recolectando en la Web 2.0. ...................... ...................... 62

Ethical Hacking - Sallis, Caracciolo, Rodríguez

 Alfaomega  Alfaomeg a

XII

C4. Reconocimiento activo

Gestión de análisis de vulnerabilidades..... 90

Contacto directo ...........................................67

Herramientas y productos ...........................92

Identifcación de sistemas activos ..............68

Falsos positivos, falsos negativos...............94

Knock knock!! ...............................................68

Claves para el análisis efectivo en la

Identifcación de puertos abiertos  ..............70

empresa........................................................96

Estados de los puertos ................................70 Open /Abierto ........................................70

C6. Ataque puro y consolidación

Close /Cerrado ......................................70

Hacia nuevos escenarios............................. 99

Filtered /Filtrado ................................... 71

Ataque puro ................................................101

Técnicas de escaneo de puertos ........ 71

A las armas… ..............................................103

 

TCP Connect scan  ................................ 71

Consolidación ............................................105

 

TCP Syn scan ........................................72

En resumen ................................................109

 

TCP Ack scan ........................................72

 

TCP X-Mas scan ....................................72

C7. Informe de resultados

 

TCP Null scan........................................72

El valor de la información ..........................111

 

TCP Fin scan .........................................72

Dirección.............................................113

 

TCP Idle scan ........................................73

Gerencia .............................................113

 

UDP scan ..............................................73

Técnico................................................113

Identifcación de sistemas operativos  ........ 73

El valor percibido de la Dirección ..............113

Analizando huellas ....................................... 74

Detalle de resultados.................................117

Posicionamiento del security tester  ....75

Introducción........................................117

Cantidad de puertos abiertos en el sistema objetivo ...................................75

Resultados obtenidos ........................117 Principales fortalezas ................................119

Detección de sistema operativo activo 76

Principales debilidades......................119

Detección de sistema operativo pasivo 76

El informe técnico ..............................121

Identifcación de servicios ........................... 76

En resumen ................................................125

Captura de banners ............................. 77 Análisis de protocolos .......................... 78

C8. Una solución integral Volviendo a las raíces ................................127

C5. Análisis de vulnerabilidades

El nivel de riesgo adecuado ......................129

El concepto ...................................................79

 Y de nuevo el cliente… molestando ..........130

Entonces… el problema ............................... 81

Entregable ..................................................132

¿Servicio o producto? ..................................84

El informe, ¿y después?.............................133

Dónde se clasifcan las vulnerabilidades ...86

En resumen ................................................133

¿Cómo seleccionamos una solución efectiva? ........................................................... 88

Anexo...........................................................134

 Alfaomega

Metodología utilizada.........................134 Ethical Hacking - Sallis, Caracciolo, Rodríguez

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF