fases de los hackers

Post on 28-Jan-2018

173 Views

Category:

Technology

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Etapas de los Hackers

Traducido por M.R.T. David E. Reva Medellín

Modulo 1: Amenazas Actuales

Modulo 2: Principios clave de la Seguridad

Modulo 3: ¡Entendiendo a tu enemigo!

Modulo 4: Etapas de los Hackers

Modulo 5: ¿Qué motiva a los hackers?

Modulo 6: Pase del Paquete/Hash

Modulo 7: Herramientas y Capacidades de Windows Security

Objetivos del Módulo

Identificar como es que los hackersactuan en el mundo real cuandoescogen objetivos y obtienenacceso.

Fases de los Hackers

Reconocimientodel objetivo

Escaneo de lo puertos y servicios

Garantizar el acceso

Mantener el acceso

Limpiar el rastro

Reconocimiento del objetivo

Se refiere a la etapa en que el atacante

trata de obtener la mayor cantidad de

información posible. Aprende sobre el

objetivo:

1) Reconocimiento Activo

2) Reconocimiento Pasivo

DEMOObteniendo de manera rápida información personal

Tipos de Escaneo

Escaneo de Puertos

Escaneo de

Vulnerabilidades Escaneo de la red

DEMO¿Cómo saben de nosotros?

Obteniendo Acceso

El punto clave del hackeo:

• Esta fase de ataque ocurre cuando el hacker explora con

servicios simples en la red que está atacando.

• Despues de que el hacker obtiene el acceso, comienza a

moverse de sistema a sistema, derramando el daño

conforme va progresando.

• Se dismiuye su nivel de habilidad, cantidad de acceso que

archiva, arquitectura de red, y configuración de las

victimas de la red.

DEMO¿Cómo obtienen acceso?

Mantener el Acceso

• El atacante intenta retener bajo su propiedad el Sistema.

• El atacante puede comprometer el Sistema.

• Aquí, es donde los Backdoors, RootKits o Troyanos

conservan cautivos los sistemas.

• Un atacante puede cargar, descargar o manipular datos,

aplicaciones y configuraciones de los sistemas.

Limpiar el Rastro

• Esta etapa se refiere a las actividades que realiza el

atacante para ocultar las equivocaciones que haya

tenido.

• Incluye la necesidad de estancia prolongada, el uso

continuo de recursos, y remueve la evidencia del

hackeo.

@ErdalOzkaya @MiladPFE

http://erdalozkaya.com/ https://www.facebook.com/milad.aslaner

Deep technical content and

free product evaluations

Hands-on deep technical labs Free, online,

technical courses

Download Microsoft software trials today.

Find Hand On Labs. Take a free online course.

Technet.microsoft.com/evalcenter Technet.microsoft.com/virtuallabs microsoftvirtualacademy.com

TechNet Virtual Labs

©2013 Microsoft Corporation. All rights reserved. Microsoft, Windows, Office, Azure, System Center, Dynamics and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

top related