Disección de un ataque informático

11
DISECCIÓN DE UN ATAQUE INFORMÁTICO. LICDA. CARLA MILAGRO LÓPEZ VÁSQUEZ – TECNOLOGÍAS EMERGENTES.

Transcript of Disección de un ataque informático

Page 1: Disección de un ataque informático

DISECCIÓN DE UN ATAQUE

INFORMÁTICO.

LICDA. CARLA MILAGRO LÓPEZ VÁSQUEZ – TECNOLOGÍAS EMERGENTES.

Page 2: Disección de un ataque informático

¿CÓMO LA EMPRESA VÉ LOS SERVICIOS?

Page 3: Disección de un ataque informático

¿CÓMO UN HACKER VÉ LOS SERVICIOS?

Page 4: Disección de un ataque informático

¿CÓMO ATACA UN HACKER?

Page 5: Disección de un ataque informático

¿CÓMO ATACA UN HACKER?

• Algunas herramientas de hacking puede automatizar muchas tareas con un solo clic.

• Después de logrado el objetivo, la víctima puede ser usada para:

Hackear una Hackear una red.red.

Hackear una Hackear una red.red.

Actividades ilícitas.Actividades ilícitas.Actividades ilícitas.Actividades ilícitas.

Page 6: Disección de un ataque informático

SECUENCIA DEL ATAQUE.

Page 7: Disección de un ataque informático

DIAGRAMA BÁSICO DE ACTIVIDADES DE UN ATAQUE.

Definición y reconocimiento del objetivo.

Definición y reconocimiento del objetivo.

Detección de vulnerabilidades.Detección de vulnerabilidades.

Obtención del acceso.Obtención del acceso.

Mantenimiento del acceso.Mantenimiento del acceso.

Borrado de huellas.Borrado de huellas.

Page 8: Disección de un ataque informático

HERRAMIENTAS QUE UTILIZAN.• Gathering information=reconocimiento.

• Objetivo: identificar datos relevantes de la compañía como ubicación de empleados, rangos de ip. En internet: www.arin.net

Page 9: Disección de un ataque informático

HERRAMIENTAS QUE UTILIZAN.• Scan Ip Addresses.

• Objetivo: tener un conjunto de direcciones ip, servicios y sistemas operativo utilizados.

En internet: www.nmap.org , www.founstone.com , www.cirt.net .

Page 10: Disección de un ataque informático

DEFINICIÓN Y RECONOCIMIENTO DEL OBJETIVO.

RECONOCIMIENTO PASIVO.

• Adquisición de información sin interactuar directamente con el objetivo.

• Búsqueda de registros públicos y comunicados de prensa.

RECONOCIMIENTO ACTIVO.

• Adquisición de información interactuando con el objetivos a través de cualquier medio.

• Llamadas a los proveedores de servicios.

Page 11: Disección de un ataque informático

EVALUACIÓN DE LA INFORMACIÓN.

• ¿Cuál es el producto Webserver que tienen?

• ¿Qué cuentas de usuario se pueden encontrar?

• ¿Qué servicios están corriendo?

• ¿Qué sistemas operativos están corriendo?

• ¿Quién está logeado?

• ¿Está su información disponible desde la web?