El documento describe las técnicas utilizadas por los hackers, incluyendo el reconocimiento de objetivos, escaneo de vulnerabilidades, ganar acceso al sistema explotando vulnerabilidades, mantener el acceso al sistema comprometido, y cubrir las huellas. También describe técnicas como spoofing, snifing, e hijacking que los hackers usan para suplantar identidades, capturar tráfico de red, y secuestrar conexiones y sesiones.
sualmente la palabra "hacker" suele tener una connotación despectiva o negativa, pues se relaciona a acciones ilícitas o a un ciber delito. Por ello, actualmente existen otras denominaciones para mencionar a quienes utilizan sus conocimientos con fines maliciosos, tales como “piratas informáticos” o “hackers de sombrero negro”.
sualmente la palabra "hacker" suele tener una connotación despectiva o negativa, pues se relaciona a acciones ilícitas o a un ciber delito. Por ello, actualmente existen otras denominaciones para mencionar a quienes utilizan sus conocimientos con fines maliciosos, tales como “piratas informáticos” o “hackers de sombrero negro”.
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdobamiguel_arroyo76
Presentación del II Taller de Hacking Ético celebrado en la Universidad de Córdoba. "Hackeando éticamente tu router". Atancado Telnet, SSH y SNMP con fuerza bruta y descubrimiento de comunidades SNMP.
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdobamiguel_arroyo76
Presentación del II Taller de Hacking Ético celebrado en la Universidad de Córdoba. "Hackeando éticamente tu router". Atancado Telnet, SSH y SNMP con fuerza bruta y descubrimiento de comunidades SNMP.
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...mauromaulinir
Curso especializado de seguridad para aplicaciones web y aplicacione móviles, de e-Securing C.A. Dictado por Mauro Maulini R. - Toda la información que los desarrolladores, programadores y expertos en seguridad de sistemas informáticos deben conocer para prevenir que sus aplicaciones web o móviles sean vulneradas, y los costos directos u ocultos que de ello deriva.
Todo sobre hackers como: ¿Qué es un Hacker?, Orígenes, Activismo, Roles fundamentales de un Hacker, Ética Hacker, Tipos de Hackers, ¿La Actitud Del Hacker?, Habilidades básicas para el Hacking,etc
Las capacidades sociomotrices son las que hacen posible que el individuo se pueda desenvolver socialmente de acuerdo a la actuación motriz propias de cada edad evolutiva del individuo; Martha Castañer las clasifica en: Interacción y comunicación, introyección, emoción y expresión, creatividad e imaginación.
Instrucciones del procedimiento para la oferta y la gestión conjunta del proceso de admisión a los centros públicos de primer ciclo de educación infantil de Pamplona para el curso 2024-2025.
2. EN PRIMER LUGAR ¿QUÉ O
QUIEN ES UN HACKER?
Un hacker es alguien que descubre las
debilidades de un computador o de una red
informática, aunque el término puede
aplicarse también a alguien con un
conocimiento avanzado de computadoras y
de redes informáticas.
3. TÉCNICAS DE ATAQUES DE LOS HACKERS
Los métodos de ataque descritos a continuación
están divididos en categorías generales que pueden
estar relacionadas entre sí, ya que el uso de un
método en una categoría permite el uso de otros
métodos en otras. Por ejemplo: después de hackear
un password, un intruso realiza un login como
usuario legítimo para navegar entre los archivos y
explotar vulnerabilidades del sistema.
4. ANATOMÍA DE UN ATAQUE DE HACKER
Aquí les presento la anatomía de un ataque
en 5 pasos.
5. FASE 1 RECONOCIMIENTO
El reconocimiento se refiere a la fase preparatoria
donde el atacante obtiene toda la información
necesaria de su objetivo o victima antes de lanzar el
ataque. Esta fase también puede incluir el escaneo
de la red que el Hacker quiere atacar no importa si
el ataque va a ser interno o externo. Esta fase le
permite al atacante crear una estrategia para su
ataque.
6. FASE 2 – ESCANEO
Esta es la fase que el atacante realiza antes de la lanzar un
ataque a la red (network). En el escaneo el atacante utiliza
toda la información que obtuvo en la Fase del
Reconocimiento (Fase 1) para identificar vulnerabilidades
específicas. Por ejemplo, si en la Fase 1 el atacante
descubrió que su objetivo o su víctima usa el sistema
operativo Windows XP entonces el buscara vulnerabilidades
especificas que tenga ese sistema operativo para saber por
dónde atacarlo.
7. FASE 3 – GANAR ACCESO
Esta es una de las fases más importantes para el
Hacker porque es la fase de penetración al sistema,
en esta fase el Hacker explota las vulnerabilidades
que encontró en la fase 2. La explotación puede
ocurrir localmente, offline (sin estar conectado),
sobre el LAN (Local Area Network), o sobre el
Internet y puede incluir técnicas como buffer
overflows (desbordamiento del buffer.
8. FASE 4 – MANTENER EL ACCESO
Una vez el Hacker gana acceso al sistema objetivo (Fase3)
su prioridad es mantener el acceso que gano en el sistema.
En esta fase el Hacker usa sus recursos y recursos del
sistema y usa el sistema objetivo como plataforma de
lanzamiento de ataques para escanear y explotar a otros
sistemas que quiere atacar, también usa programas llamados
sniffer para capturar todo el trafico de la red, incluyendo
sesiones de telnet y FTP (File Transfer Protocolo).
9. FASE 5 – CUBRIR LAS HUELLAS
En esta fase es donde el Hacker trata de destruir
toda la evidencia de sus actividades ilícitas y lo hace
por varias razones entre ellas seguir manteniendo el
acceso al sistema comprometido ya que si borra sus
huellas los administradores de redes no tendrán
pistas claras del atacante y el Hacker podrá seguir
penetrando el sistema cuando quiera, además
borrando sus huellas evita ser detectado y ser
atrapado por la policía o los Federales.
10. SPOOFING
Spoofing, en términos de seguridad de
redes hace referencia al uso de
técnicas a través de las cuales un
atacante, generalmente con usos
maliciosos o de investigación, se hace
pasar por una entidad distinta a través
de la falsificación de los datos en una
comunicación.
11. TIPOS DE SPOOFING
IP Spoofing:
Suplantación de IP. Consiste básicamente en sustituir la
dirección IP origen de un paquete TCP/IP por otra dirección
IP a la cual se desea suplantar.
ARP Spoofing:
Suplantación de identidad por falsificación de tabla ARP. Se
trata de la construcción de tramas de solicitud y respuesta
ARP modificadas con el objetivo de falsear la tabla ARP
12. DNS SPOOFING
Suplantación de identidad por nombre de dominio. Se trata del
falseamiento de una relación "Nombre de dominio-IP" ante una
consulta de resolución de nombre, es decir, resolver con una
dirección IP falsa un cierto nombre DNS o viceversa.
WEB SPOOFING
Suplantación de una página web real. En ruta la conexión de
una víctima a través de una página falsa hacia otras páginas
WEB con el objetivo de obtener información de dicha víctima
(páginas web vistas, información de formularios, contraseñas
etc.).
13.
14. Gps spoofing
Un ataque de GPS spoofing intenta
engañar a un receptor de GPS
transmitiendo una señal ligeramente
más poderosa que la recibida desde
los satélites del sistema GPS,
estructurada para parecerse a un
conjunto normal de señales GPS.
Mail spoofing
Suplantación de la dirección de correo
electrónico de otras personas o
entidades. Esta técnica es usada con
asiduidad para el envío de mensajes
de correo electrónico hoax como
suplemento perfecto para el uso de
suplantación de identidad y para
SPAM, es tan sencilla como el uso de
un servidor SMTP configurado.
15. SNIFING
Un sniffer es un programa que absorbe o captura datos de la
red. Todo lo que pasa por delante lo absorbe y lo almacena
para su análisis posterior.
16. ¿CÓMO FUNCIONAN LOS SNIFFER?
El modo más sencillo de comprender su
funcionamiento, es examinándola forma en que
funciona un sniffer en una red Ethernet. Se aplican
los mismos principios para otras arquitecturas de red.
Un sniffer de Ethernet es un programa que trabaja en
conjunto con la tarjeta de interfaz de red (NIC,
Network Interface Card), para absorber
indiscriminadamente todo el tráfico que esté dentro
del umbral de audición del sistema.
17. HIJACKING
Hijacking significa "secuestro" en inglés y
en el ámbito informático hace referencia a
toda técnica ilegal que lleve consigo el
adueñarse o robar algo (generalmente
información) por parte de un atacante. Es
por tanto un concepto muy abierto y que
puede aplicarse a varios ámbitos, de esta
manera podemos encontramos con el
secuestro de conexiones de red, sesiones
de terminal, servicios, módems.etc
18. IP hijakers: secuestro de una conexión
Page hijacking: secuestro de página web.
Reverse domain hijacking o Domain hijacking:
secuestro de dominio
Home Page Browser hijacking: secuestro de la página
de inicio del navegador.
Modem hijacking: secuestro del Modem.
Thread hijacking: secuestro de un "tema" dentro de un
foro de discusión de internet.
Tipos de hijakers