Este documento describe varias técnicas utilizadas en Pentesting o pruebas de penetración, incluyendo footprinting, fingerprinting, sniffing, ingeniería social y exploits. Footprinting se refiere a la recopilación de información sobre un objetivo, como su nombre de dominio e IP. Fingerprinting identifica características del sistema como el SO y aplicaciones instaladas. Sniffing monitorea paquetes de red. Ingeniería social manipula psicológicamente a las personas para obtener información. Exploits aprovechan vulnerabilidades de software y hardware.
1. Optativa abierta: Ciberseguridad avanzada
Unidad 1
ACTIVIDAD:
1.3. Las técnicas del Pentesting
Alumno: Antonio de Jesus Velazquez Cardenas
Asesor: Jaime Olmos de la Cruz INICIAR
3. Es la “técnica utilizada para recopilar información sobre los sistemas informáticos y
las entidades a las que pertenecen.
El footprinting es un término con variedad de usos, pero para la informática es un proceso de
recolecta de información de un sistema objetivo.
Tipo de información que se
recolecta:
•Nombre de dominio
•Dirección IP
•Registros Whois
•Información de DNS
•Sistema operativo utilizado
•Sistema operativo utilizado
•Números de teléfono
Fuentes para la obtención de
información:
• Redes sociales
• Sitios web de JOB
• Google
• Ingeniería social
• El sitio web de una organización
• Uso de Neo Trace:
4. El fingerprinting es una forma de biometría, una ciencia que utiliza las características físicas
de las personas para identificarlas. Las huellas digitales son una buena opción para esta
finalidad ya que su recolección y análisis no es muy costoso, y no se modifican nunca,
aunque las personas envejezcan.
Mediante el fingerprinting se pueden conocer los
siguientes aspectos:
•El tiempo que pasamos en un determinada página
página web.
•El tiempo que estamos visualizando un vídeo.
•En qué parte de la página centramos nuestra
atención.
•Cuáles son nuestros gustos e intereses, etc.
•Nuestra dirección IP.
•Las aplicaciones que tenemos instaladas en
nuestro dispositivo o la memoria de éste.
VER
TËCNICAS DEL FINGERPRINTING
5.
6. El sniffing es un tipo de ciberataque que tiene lugar cuando los paquetes que pasan por una red son
monitorizados, capturados y, a veces, analizados. De por sí, no es una herramienta maliciosa, pero
puede utilizarse con estos fines. Por ejemplo, el administrador de tu sistema puede utilizar el sniffing
para solucionar problemas en la red, pero los hackers también pueden utilizar esta técnica para
realizar ataques de intermediario y robar tus datos bancarios, credenciales de cuentas u otros datos
de identificación personal.
¿Cómo funciona el sniffing?
Para entender cómo funciona el sniffing, primero
tenemos que entender cómo viaja la información
por internet. Cualquier dato que se envíe online se
divide en paquetes, que se envían de forma
fragmentada desde tu dispositivo y luego se
ensamblan en su punto de destino. Estos paquetes
de datos tienen que pasar por muchos nodos antes
antes de llegar a su destino. Cada uno de esos
nodos puede ser utilizado para el sniffing de
paquetes.
VER
Tipos de ataques de sniffing
CLICK: El sniffing pasivo
CLICK: El sniffing activo
7. El sniffing pasivo
El sniffing pasivo recoge los datos que pasan a través de un nodo,
mientras el hacker permanece inactivo. Cuando se coloca un dispositivo
de rastreo en un hub de internet, el hacker puede capturar el tráfico que
pasa a través de él. Afortunadamente, los hubs están siendo sustituidos
gradualmente por los switches. Sin embargo, los hackers también se
están adaptando a este cambio y están pasando a realizar ataques de
sniffing activo.
El sniffing activo
El sniffing activo se centra sobre todo en inundar la memoria de
direcciones de contenido (CAM) del switch, que redirige el tráfico legítimo
hacia otros puertos. Esto permite al hacker espiar el tráfico del switch. Los
ataques de sniffing activo incluyen ataques de spoofing, envenenamiento
de DNS, ataques de DHCP, MAC Flooding, MAC spoofing, etcétera.
REGRESAR
8. La ingeniería social es el arte de convencer a una persona para que haga lo que quieres, incluso si va
contra sus intereses. La confianza, el estrés y la avaricia son sentimientos que los especialistas de la
ingeniería social utilizan contra ti para nublar tu juicio. En el ámbito digital, estos ataques pueden, o no,
involucrar también la programación y el malware.
¿Cómo funciona?
La ingeniería social se sirve de técnicas de
manipulación psicológica para obtener información
información confidencial de personas y empresas.
Los ciberdelincuentes recopilan la información que
compartimos en Internet, como son nuestros datos
datos personales, la empresa para la que
trabajamos o nuestras costumbres, para poder
ganarse nuestra confianza y obtener lo que buscan.
VER
CLICK: Ataques de Ingeniería
Social
9.
10. Exploit es un tipo de ciberataque que se aprovecha de las debilidades del sistema para atacar a sus
usuarios u organizaciones, logrando acceder sin permiso previo o inyectando un virus. Por lo tanto, es
capaz de violar la “tríada CIA” – confidencialidad, integridad y disponibilidad (en español) – que es la
base de la ciberseguridad.
El hacker que difunde exploits puede atacar por varios frentes: utilizar las vulnerabilidades de tu
hardware y software, interceptar toda la red o recurrir al engaño del personal de una empresa para
acceder a sus archivos.
Vulnerabilidad vs. Explotación
No te confundas, vulnerabilidad y explotación son
conceptos similares, pero no idénticos. Que algo
sea vulnerable hace referencia a un punto débil
que un hacker podría llegar a descubrir. En cambio,
cambio, la explotación da un paso más allá, y para
ello vamos a tomar un ejemplo de la vida cotidiana.
VER
CLICK: Tipos de exploits