Obtencion de Acceso Fase 3
Obtencion de Acceso Fase 3
Obtencion de Acceso Fase 3
Esta es una de las fases más importantes para el hacker porque es la fase de penetración al
sistema vulnerable, en esta fase el hacker explota las vulnerabilidades que encontró en la Fase
de Escaneo.
Previo a esta fase es la explotación la cual puede ser dada por conexiones LAN (local área
network), OFFLINE (sin estar conectado) o ya sea también por INTERNET.
Buffer overflows
Sesión hijacking (secuestro de sesión)
Password cracking (romper o adivinar claves usando varios métodos como: diccionario
attack o fuerza bruta)
Ataques man-in-the-middle
En esta fase lo que garantiza y ayuda al hacker a tener éxito de sus ataques dependen de:
Arquitectura
Configuración vulnerable
Instalación y seguridad simple, acceso más rápido al sistema
Del nivel de destreza, habilidades y conocimiento de seguridad informática de los
ingenieros o profesionales.
CONCEPTO
ATAQUES
SSL
XSS
SQL
LDAP
XPATH
XSS
CPP
TOP DE VULNERABILIDADES
PETICIONES GET Y POST -MANIPULACION DE PARAMETRO
HERRAMIENTAS
HAVIJ
BUR