Herramientas de Hacking para Un Hacking Ético
Herramientas de Hacking para Un Hacking Ético
Herramientas de Hacking para Un Hacking Ético
hacking ético.
Ponentes: Juan Miguel Ccosi Calani
Feliciano Coaila Yugra
Miguel Cornejo V.
Erica Coaricona
Yuvilza Cayo
Percy Chahuara
¿Que es un proceso de hacking ético?
Footprinting
Consiste en recolectar cuanta
más información posible del
objetivo, esta información la
mayoría de las veces está
públicamente accesible desde
internet.
Fases del pentesting
Fingerprinting
Consiste en, mediante la interacción
con el sistema objetivo determinar qué
puertos hay abiertos y, qué versiones
hay en los procesos detrás de dichos
puertos. Además, sería interesante
determinar también el sistema
operativo del sistema a auditar.
Fases del pentesting
Acceso
En este punto, existen, principalmente,
dos vectores de ataque, por un lado, los
ataques a las contraseñas y a los
servicios que requieren autentificación y,
por otro lado, identificar fallos de
seguridad o vulnerabilidades a los
servicios encontrados en la fase anterior
para, desarrollar o encontrar un exploit
que explote dicha vulnerabilidad.
Fases del pentesting
Clasificaciones de acceso
● Para la labor de ataque a las contraseñas disponemos de las herramientas
hacking: hydra, medusa y john the ripper para ataques de fuerza bruta.
● Para generar diccionarios para ataques más dirigidos, podemos usar las
herramientas hacking: cupp y crunch.
● Para explotar vulnerabilidades, la herramienta por excelencia es metasploit que
no es más que una suite que recoge un sinfín de exploits, entre otras
herramientas hacking para ayudar a la labor del pentester.
Después de ganar acceso al sistema
➢ Una vez que se ha conseguido el acceso a un sistema, la siguiente fase
pueden ser dos: en primer lugar, puede ser que, aunque tengamos acceso a
la máquina, no tengamos privilegios de superusuario o root, aquí aparecen
las herramientas hacking de elevación de privilegios como
Linux_Exploit_Suggester.
➢ Otra opción sería intentar saltar o pivotar a otras máquinas internas que,
anteriormente no seríamos capaz de acceder ya que se encontraban detrás
de la máquina comprometida. En este punto podemos usar las herramientas
hacking como proxychains.
FASE DE UN PROYECTO DE PENTESTING
Herramientas para cada fases del pentesting
Fase footprinting
Actualmente ya es multiplataforma.
.
Workshop
-Abrimos la aplicación nmap de nuestro menú de kali linux.
-Ingresamos el comando : nmap -sP 200.60.83.0/28
Después de ganar
acceso al sistema
Lo que sigue es buscar tu
seguridad para hacer un
pentesting para una siguiente
interacción .
¿Quienes pueden tener acceso a tus movimientos a pesar
de que estas de forma anónima?
Si bien es cierto el VPN asegura tu
anonimato , no siempre sucede lo
mismo con tus busquedas en internet o
tus transacciones en internet. Mucho
depende de la calidad del servicio del
VPN.