Seguridad De TI - 4 - Fase1 - Reconocimiento

Page 1

sistemas

computación Johan jsgiraldoh.ioGiraldo

Seguridad en infraestructura de tecnología de la información Hacking Phases

Ingeniería de y

Advertencia 18/08/2022 Seguridad en infraestructura de tecnología de la información 2

En todos los capítulos de esta formación se recalcan los valores y principios éticos obtenidos por la persona en su hogar y educación.

Toda la información y herramientas que se proveen son con fines educativos y con el propósito de formar un profesional con valores y principios que puedan aportar a la sociedad.

Seguridad en infraestructura de tecnología de la información

3

18/08/2022

Advertencia

4

Seguridad en infraestructura de tecnología de la información

Hacking Phases ◼Fase 1 – Reconocimiento (Reconnaissance) o footprinting ◼Reconocimiento pasivo Es pasivo cuando no tenemos una interacción directa con el cliente o objetivo. Por ejemplo, entramos a un buscador como Google e indagamos por el nombre de la empresa auditada, entre los resultados conseguimos el nombre de la página web del cliente y descubrimos que el nombre del servidor web es www.empresax.com, luego hacemos una búsqueda DNS y obtenemos que la dirección IP de ese servidor es la 200.20.2.2 (dirección ficticia por supuesto). 18/08/2022

Hacking Phases ◼ Algunos ejemplos de reconocimiento pasivo: ▪ Buscar en el periódico por anuncios de ofertas de empleo en el departamento de sistemas de la empresa X. ▪ Consultas de directorios en Internet. ▪ Búsquedas en redes sociales. ▪ Recuperación de información desde la basura. 18/08/2022 Seguridad en infraestructura de tecnología de la información 5

18/08/2022

6

Hacking Phases

En este tipo de reconocimiento hay una interacción directa con el objetivo o víctima. Ejemplos de reconocimiento activo: Barridos de ping para determinar los equipos públicos activos dentro de un rango de IP's. Conexión a un puerto de un aplicativo para obtener un banner y tratar de determinar la versión. Uso de ingeniería social para obtener información confidencial. Hacer un mapeo de red para determinar la existencia de un firewall o router de borde. Seguridad en infraestructura de tecnología de la información

Fase 1 – Reconocimiento (Reconnaissance) o footprinting Reconocimiento activo

Phases 18/08/2022 Seguridad en infraestructura de tecnología de la información 7

Hacking

Hacking

Phases 18/08/2022 Seguridad en infraestructura de tecnología de la información 8

Phases 18/08/2022 Seguridad en infraestructura de tecnología de la información 9

Hacking

Hacking

Phases 18/08/2022 Seguridad en infraestructura de tecnología de la información 10

Hacking

Phases 18/08/2022 Seguridad en infraestructura de tecnología de la información 11

Hacking

Phases 18/08/2022 Seguridad en infraestructura de tecnología de la información 12

Phases 18/08/2022 Seguridad en infraestructura de tecnología de la información 13

Hacking

Phases 18/08/2022 Seguridad en infraestructura de tecnología de la información 14

Hacking

Phases 18/08/2022 Seguridad en infraestructura de tecnología de la información 15

Hacking

Hacking

Phases 18/08/2022 Seguridad en infraestructura de tecnología de la información 16

Hacking

Phases 18/08/2022 Seguridad en infraestructura de tecnología de la información 17

¡ Happy Hacking ! 18/08/2022 Seguridad en infraestructura de tecnología de la información 18

Referencias ◼EC-COUNCIL ◼ASTUDILLO B, K. (2016). Hacking Ético 101. Karina Astudillo B. 18/08/2022 Seguridad en infraestructura de tecnología de la información 19

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.