sistemas
computación Johan jsgiraldoh.ioGiraldo
Seguridad en infraestructura de tecnología de la información Hacking Phases
Ingeniería de y


Advertencia 18/08/2022 Seguridad en infraestructura de tecnología de la información 2

En todos los capítulos de esta formación se recalcan los valores y principios éticos obtenidos por la persona en su hogar y educación.
Toda la información y herramientas que se proveen son con fines educativos y con el propósito de formar un profesional con valores y principios que puedan aportar a la sociedad.
Seguridad en infraestructura de tecnología de la información
3
18/08/2022
Advertencia
4
Seguridad en infraestructura de tecnología de la información
Hacking Phases ◼Fase 1 – Reconocimiento (Reconnaissance) o footprinting ◼Reconocimiento pasivo Es pasivo cuando no tenemos una interacción directa con el cliente o objetivo. Por ejemplo, entramos a un buscador como Google e indagamos por el nombre de la empresa auditada, entre los resultados conseguimos el nombre de la página web del cliente y descubrimos que el nombre del servidor web es www.empresax.com, luego hacemos una búsqueda DNS y obtenemos que la dirección IP de ese servidor es la 200.20.2.2 (dirección ficticia por supuesto). 18/08/2022
Hacking Phases ◼ Algunos ejemplos de reconocimiento pasivo: ▪ Buscar en el periódico por anuncios de ofertas de empleo en el departamento de sistemas de la empresa X. ▪ Consultas de directorios en Internet. ▪ Búsquedas en redes sociales. ▪ Recuperación de información desde la basura. 18/08/2022 Seguridad en infraestructura de tecnología de la información 5
18/08/2022
6
◼
◼
Hacking Phases
◼
En este tipo de reconocimiento hay una interacción directa con el objetivo o víctima. Ejemplos de reconocimiento activo: Barridos de ping para determinar los equipos públicos activos dentro de un rango de IP's. Conexión a un puerto de un aplicativo para obtener un banner y tratar de determinar la versión. Uso de ingeniería social para obtener información confidencial. Hacer un mapeo de red para determinar la existencia de un firewall o router de borde. Seguridad en infraestructura de tecnología de la información
◼
Fase 1 – Reconocimiento (Reconnaissance) o footprinting Reconocimiento activo
◼
◼
Phases 18/08/2022 Seguridad en infraestructura de tecnología de la información 7
Hacking

Hacking
Phases 18/08/2022 Seguridad en infraestructura de tecnología de la información 8

Phases 18/08/2022 Seguridad en infraestructura de tecnología de la información 9
Hacking

Hacking
Phases 18/08/2022 Seguridad en infraestructura de tecnología de la información 10

Hacking
Phases 18/08/2022 Seguridad en infraestructura de tecnología de la información 11

Hacking
Phases 18/08/2022 Seguridad en infraestructura de tecnología de la información 12

Phases 18/08/2022 Seguridad en infraestructura de tecnología de la información 13
Hacking

Phases 18/08/2022 Seguridad en infraestructura de tecnología de la información 14
Hacking

Phases 18/08/2022 Seguridad en infraestructura de tecnología de la información 15
Hacking

Hacking
Phases 18/08/2022 Seguridad en infraestructura de tecnología de la información 16

Hacking
Phases 18/08/2022 Seguridad en infraestructura de tecnología de la información 17

¡ Happy Hacking ! 18/08/2022 Seguridad en infraestructura de tecnología de la información 18

Referencias ◼EC-COUNCIL ◼ASTUDILLO B, K. (2016). Hacking Ético 101. Karina Astudillo B. 18/08/2022 Seguridad en infraestructura de tecnología de la información 19