etical hacking
DESCRIPTION
Charla de Ethical Hacking que dictada por el Ing, Maurice Frayssinet Delgado en la Universidad Continental de HuancayoTRANSCRIPT
![Page 2: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/2.jpg)
Introducción
Ethical Hacking
![Page 3: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/3.jpg)
Unidad 1Introducción al Ethical hacking
Ethical Hacking
Introducción al Ethical hacking
![Page 4: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/4.jpg)
Es ético el Hacking?
El cracker tiene como intención destruir, el hacker todo lo contrario. El cracker comete fraudes con tarjetas de crédito, el hacker no. Ahora la pregunta es como se
Ethical Hacking
hacker no. Ahora la pregunta es como se manifiesta el hacker?. A lo sumo el hacker puede violar algún servidor, o una página Web, lo que hace es dejar constancia de que ese sitio es vulnerable, para que el dueño modifique la seguridad del mismo.
![Page 5: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/5.jpg)
Definición Ethical Hacking
Técnica utilizada en la evaluación del riesgo informático de una red , sistema o aplicación.
Consiste en la simulación de acciones que realizaría un “cracker” para tener acceso no autorizado a un sistema, información o generar
Ethical Hacking
autorizado a un sistema, información o generar la perdida de prestación del servicio.
Está técnica es realizada por expertos en seguridad internos y externos usando las mismas herramientas que los atacantes reales.
![Page 6: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/6.jpg)
¿Que hace un Hacker?
.
Ethical Hacking
![Page 7: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/7.jpg)
Phreaker
Un phreaker es una persona que interfiere en los sistemas telefónicos, de forma ilegal, mediante el uso de tecnología para poder obtener algún tipo de beneficio como llamadas gratuitas y más.
Ethical Hacking
gratuitas y más.El término proviene de las palabras phone+freak+hacker (teléfono+loco+hacker) y surgió en los Estados Unidos en los años 1960.En la actualidad, los phreakers tienen también como blanco a la telefonía móvil y a las tecnologías inalámbricas.
![Page 8: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/8.jpg)
JOVEN DE MURCIA, ACUSADO DE ROBAR FICHEROS
DEL MINISTERIO DEL INTERIOR, POR INTERNET
Pero los abogados defensores, Ramón Quiñonero y Carlos Sánchez Almeida, no lo ven tan claro: "Así se demuestra sólo una parte del triángulo, no que la persona que entró en Interior fuera 'terapia': cualquiera puede enviar un mensaje de correo a cualquiera". Tampoco lo ve claro Manuel Medina, director del Computer Emergency Response Team (CERT) español:
Ethical Hacking
Computer Emergency Response Team (CERT) español: "La IP dinámica de un proveedor no permite identificar a una persona: cada vez que conectas es diferente, a no ser que uses una IP fija y demuestres que nadie la ha suplantado. Si el joven tenía verdadero espíritu hacker, podía compartir la IP con otra gente. Dudo también que puedan demostrar que las llamadas al proveedor venían de su número de teléfono".
![Page 9: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/9.jpg)
Laboratorio
Ethical Hacking
Laboratorio
![Page 10: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/10.jpg)
Unidad 2Footprinting
Ethical Hacking
Footprinting
![Page 11: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/11.jpg)
Definicion
Footprinting es investigar en base a información de primera mano.Footprinting es una de las tres fases de pre ataque a una red. Las otras dos
Ethical Hacking
pre ataque a una red. Las otras dos sonescaneo y numeracion
![Page 12: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/12.jpg)
Obteniendo InformaciónIncluida en:
DNS lookupLocalizacionesContactos (Telefono/ mail)
Ethical Hacking
mail)Fuentes Información:
AbiertasWhoisNslookup
Hacking Tool :Sam Spade
![Page 13: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/13.jpg)
WhoisRegistrant:
targetcompany (targetcompany-DOM)# Street AddressCity, ProvinceState, Pin, CountryDomain Name: targetcompany.COM
Ethical Hacking
Domain servers in listed order:NS1.WEBHOST.COM XXX.XXX.XXX.XXXNS2.WEBHOST.COM XXX.XXX.XXX.XXX
Administrative Contact:Surname, Name (SNIDNo-ORG) [email protected]
targetcompany (targetcompany-DOM) # Street AddressCity, Province, State, Pin, CountryTelephone: XXXXX Fax XXXXX
Technical Contact:Surname, Name (SNIDNo-ORG) [email protected]
targetcompany (targetcompany-DOM) # Street AddressCity, Province, State, Pin, CountryTelephone: XXXXX Fax XXXXX
![Page 14: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/14.jpg)
Nslookup
Nslookup es un programa para preguntar sobre nombres de domino DNS (Domain Name System) Disponible como comando en Unix y Windows
Ethical Hacking
Disponible como comando en Unix y Windows
![Page 15: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/15.jpg)
Laboratorio
Ethical Hacking
Laboratorio
![Page 16: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/16.jpg)
Unidad 3Escaneo
Ethical Hacking
Escaneo
![Page 17: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/17.jpg)
Definición
El escaneo es uno de los tres componentes de la fase de pre ataque de un hacker. El atacante busca información acerca de:
Una direccion IP especifica
Sistema Operativo
Arquitectura del Sistemas
Ethical Hacking
Servicios que estan corriendo
Existen varios tipos de escaneo:
Port scanning
Network Scanning
Vulnerability Scanning
![Page 18: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/18.jpg)
Tipos de escaneo
Port scanning: Busca ubicar que puertos de servicios estan activosNetwork scanning: Busca identificar equipos activos en la
Ethical Hacking
identificar equipos activos en la RedVulnerability scanning: Busca vulnerabilidades ubicando equipos que no esten con parches al dia
![Page 19: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/19.jpg)
Objectivos del escaneo
Detectar sistemas activos en la Red.
Detectar que puertos estan activos y ejecutandose
Buscar los tipos de sistemas operativos usados en la Red (fingerprinting).
Ethical Hacking
Red (fingerprinting).
Detectar que servicios se estan ejecutando en estos servidores
Detectar el rago de ip’s de la Red
![Page 20: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/20.jpg)
Laboratorio
Ethical Hacking
Laboratorio
![Page 21: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/21.jpg)
Laboratorio
Ethical Hacking
Laboratorio
![Page 22: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/22.jpg)
Unidad 5Troyanos y puertas traseras
Ethical Hacking
Troyanos y puertas traseras
![Page 23: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/23.jpg)
Definición
Un troyano es un pequeño programa que se ejecuta escondido en un computador infectado.Con un troyano en nuestro sistema es posible que terceras personas obtengan:
Ethical Hacking
que terceras personas obtengan:ContraseñasLeer Documentos de nuestro sistemaAlterar y borra documentosVer en tiempo real lo que estamos haciendo
![Page 24: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/24.jpg)
Modo de trabajo de un Troyano
Internet
Trojaned SystemAttacker
Ethical Hacking
![Page 25: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/25.jpg)
Tipos de Troyanos
Acceso RemotoDe envio de datosDestructivosDenegacion de Servicios (DoS)
Ethical Hacking
Denegacion de Servicios (DoS) ProxyFTP
![Page 26: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/26.jpg)
Que busca el creador del troyano?Numeros de tarjetas de cretido, direcciones de emailDatos de cuentas de seguridad (passwords, nombres usuario, etc.)Documentos Confidenciales
Ethical Hacking
Documentos ConfidencialesEstado FinancieroCalendarios personalesUsar las computadoras para actos ilegales
![Page 27: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/27.jpg)
Como puede ingresar un troyano a mi sistema
ICQIRCAdjunto de correosAcceso Fisico (Cuidado con esto)Browser y software de correoNetBIOS (Carpetas Compartidas)
Ethical Hacking
NetBIOS (Carpetas Compartidas)Programas PiratasSitios Web de Software gratituoBajando de Internet juegos, imagnes y protectores de panatalla
![Page 28: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/28.jpg)
Troyanos FamososTrojans Protocol Ports
Back Orifice UDP 31337 or 31338
Deep Throat UDP 2140 and 3150
NetBus TCP 12345 and 12346
Ethical Hacking
NetBus TCP 12345 and 12346
Whack-a-mole TCP 12361 and 12362
NetBus 2 Pro TCP 20034
GirlFriend TCP 21544
Masters Paradise TCP 3129, 40421, 40422, 40423 and 40426
![Page 29: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/29.jpg)
Como determinar que puertos estan en modo escucha
Encianda su PCVaya a � Inicio � cmdTipee "netstat –an” Salga de la ventana de comandos
Ethical Hacking
comandosAbra el explorador de archivosVaya al disco C raiz y ubicar el archivo netstat.txt
![Page 30: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/30.jpg)
Laboratorio
Ethical Hacking
Laboratorio
![Page 31: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/31.jpg)
Unidad 6Sniffers
Ethical Hacking
![Page 32: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/32.jpg)
Definición
Un programa o dispositivo que
captura trafico de la Red
Sniffing es basicamente
interceptacion de datos
Ethical Hacking
![Page 33: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/33.jpg)
Passive Sniffing
La data es enviado a todos en la LAN
LAN
Ethical Hacking
Attacker
Hub
![Page 34: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/34.jpg)
Active Sniffing
La data se envia solo a la MAC Addresses Asociada
LAN
Ethical Hacking
Attacker: Toma Control porEl Switch
Switch
![Page 35: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/35.jpg)
Laboratorio
Ethical Hacking
Laboratorio
![Page 36: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/36.jpg)
Unidad 8: Ingeniera Social
Ethical Hacking
![Page 37: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/37.jpg)
DefiniciónEn el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos
Básicamente se denomina ingeniería social a toda treta y técnicas más elaboradas a través del engaño de las personas en revelar contraseñas u otra información
Ethical Hacking
contraseñas u otra información
La ingeniería social es una de las técnicas de hacking más antiguas de la informática –casi tanto como ella misma– con la que un hacker puede penetrar hasta en los sistemas más difíciles usando la vulnerabilidad más grave de todas: la humana.
![Page 38: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/38.jpg)
Metodos
Un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente y llevarla a revelar información sensible, o bien a violar las políticas de seguridad
Ethical Hacking
bien a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra, antes que aprovechar agujeros de seguridad en los sistemas informáticos.
![Page 39: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/39.jpg)
El Factor HumanoEn el congreso "Access All Areas" de 1997, un conferenciante aseguraba:
"Aunque se dice que el único ordenador seguro es el que está desenchufado,
los amantes de la ingeniería social gustan
Ethical Hacking
los amantes de la ingeniería social gustan responder que siempre se puede convencer a alguien para que lo enchufe.
El factor humano es el eslabón más débil de la seguridad informática. Y no hay un sólo ordenador en el mundo que no dependa de un ser humano, es una vulnerabilidad universal e independiente de la plataforma tecnológica".
![Page 40: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/40.jpg)
Caso Telefono
¿Hola, Raúl Pérez Padilla?Le hablamos del servicio de marketing de TUFONICA, estamos ofreciendo una promoción especial a nuestros mejores clientes. Consiste en que las llamadas a un número fijo nacional de su elección, serán
Ethical Hacking
clientes. Consiste en que las llamadas a un número fijo nacional de su elección, serán gratis durante un año sin tener que pagar nada. Por favor, para poder hacer esto posible necesitamos que nos confirme una serie de datos….- …….
![Page 41: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/41.jpg)
Caso SirCam
Un nuevo y claro ejemplo de ingeniería social ha dado la vuelta al mundo: la multitudinaria infección por el virus SirCam ha contagiado, sólo en España, a 15.000 empresas. Esta técnica, habitualmente empleada por los hackers para engañar a los usuarios, consiste
Ethical Hacking
hackers para engañar a los usuarios, consiste en jugar con la psicología del receptor invitándole a abrir los correos electrónicos que llegan con un mensaje amable, erótico, humorístico o, simplemente, con elementos que despiertan su curiosidad.
![Page 42: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/42.jpg)
Caso SirCam
Paradójicamente, en una época en la que prima la globalización y el trato impersonal a través del anonimato de la Red, los internautas han sido víctimas del SirCam gracias a un sencillo texto que invita a una relación cordial (“Hola, ¿cómo estás?”) y, además, prima la valiosa opinión del receptor del mensaje sobre un
Ethical Hacking
la valiosa opinión del receptor del mensaje sobre un supuesto archivo, fichero o informe (“Te mando este archivo para que me des tu punto de vista”). Una despedida con una promesa (“Nos vemos pronto, gracias”) sirve de colofón a un correo electrónico que con sólo tres frases ha conseguido engañar a miles de usuarios, como lo hizo, hace un año, I Love You
![Page 43: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/43.jpg)
Caso eMail
Estimado administrador,¿Sería tan amable de cambiar mi contraseña de acceso al sistema ya que tengo problemas al conectarme a mi
Ethical Hacking
tengo problemas al conectarme a mi cuenta con mi PDA que no acepta números en la contraseña? Si es posible use la clave: hack4uGracias
![Page 44: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/44.jpg)
E-mail como arma de ingeniería social
Uno de los métodos de ingeniería social usados más habitualmente es el correo electrónico. El correo electrónico es junto con la World Wide Web, una de las
Ethical Hacking
con la World Wide Web, una de las aplicaciones más conocidas de Internet, debido a esto, las potenciales víctimas están más familiarizadas con su uso y sus fallos de seguridad.
![Page 45: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/45.jpg)
Caso DNSUn ejemplo extraído de una pagina cita textualmente; … conocido el ataque que sufrió la Web de la Guardia Civil 1999(http://www.guardiacivil.org/) dirigiéndola hacia un site gay. Como ha comentado la benemérita en varias ocasiones, no se debió a
Ethical Hacking
varias ocasiones, no se debió a ningún fallo de su sistema, sino a que el atacante, envió un correo como si se tratara del administrador del dominio guardiacivil.org a Network Solutions y estos cambiaron los DNS del registro del dominio por los que quiso el atacante, redirigiendo así la Web de la Guardia Civil a la Web gay.
![Page 46: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/46.jpg)
Pistas
Si nos hacemos pasar por técnicos, hablar en lenguaje técnico, la gente suele no entender nada y decirnos siempre que si.Encuestas inocentes a los familiares de
Ethical Hacking
Encuestas inocentes a los familiares de las victimas, edades, nombres, etc. (Hacer unas cuantas para tener soltura).Oferta increíble enviaremos la ampliación por mail (ahí introducimos el troyano). Es un mail esperado, lo abrirá seguro.
![Page 47: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/47.jpg)
Conclusiones:
La ingeniería social NUNCA PASARÁ DE MODA.Es un arte, el arte que deja la ética de lado
El ingrediente necesario detrás de todo gran ataque.
Tu red tiene firewall?. .
Ethical Hacking
Tu red tiene firewall?. .Tiene antivirus???Tus administradores estan entrenados para hablarcon hackers y detectar sus intentos de ingenieríasocial?
![Page 48: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/48.jpg)
Y María la de la limpieza?
¿Ella también está preparada...?
Ethical Hacking
¿Ella también está preparada...?
Todos son parte de la empresa,Nunca olvide eso.
![Page 49: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/49.jpg)
ContramedidasLa mejor manera de esta protegido pasa por el
conocimiento .
Educar a las personas, en concreto a las personas que trabajan cerca de las terminales, desde los operarios, hasta personal de limpieza.
Ethical Hacking
hasta personal de limpieza.Analizar con antivirus todo los correos que recibanNo informar telefónicamente de las características técnicas de la red, ni nombre de personal a cargo, etc.Control de acceso físico al sitio donde se encuentra los ordenadores.Políticas de seguridad a nivel de Sistema Operativo.
![Page 50: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/50.jpg)
No deje de Ver
Año: 2000Nacionalidad: ArgentinaEstreno: 24 -08-2001Género: DramaDuración115 m.
Ethical Hacking
Género: DramaDuración115 m.Dirección: Fabián Bielinsky
![Page 51: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/51.jpg)
No deje de Ver
24 Twenty Four (Serie)Cadena FOXGénero: Acción / Espionaje
Ethical Hacking
![Page 52: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/52.jpg)
Unidad 11: Hacking Redes Wireless
Ethical Hacking
Wireless
![Page 53: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/53.jpg)
IntroducciónUna conexión Wireless permite conectar usuario inalámbricos a mi red LAN
Una conexión Wireless también permite unir locales remotos.
Ethical Hacking
Wireless es la tecnología con mayor crecimiento en la actualidad
Los Costos cada vez son menores
Una conexión Wireless permite conectar usuario inalámbricos a mi red LAN
![Page 54: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/54.jpg)
VariantesPrimer estandar fue 802.11Defines tres capas fisicas:
Frequency Hopping Spread Spectrum (FHSS)Direct Sequence Spread Spectrum (DSSS)Infrared
802.11a: mas canales, alta velocidad y menos
Ethical Hacking
802.11a: mas canales, alta velocidad y menos interferencia802.11b: Protocolo que dio origen al estandar Wi-Fi 802.11g: Similar al 802.11b pero mas rapido802.16: Larga Distancia wireless (?)Bluetooth: Telefonos Celulares
![Page 55: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/55.jpg)
Componentes de una WirelessWi-Fi radio devices.Access Points.Gateways.
Internet
Ethical Hacking
Wi-Fi radio devices
Wi-Fi Enabled PC
PDA
LaptopAccess Point
Gateway
Wired Network
![Page 56: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/56.jpg)
Tipos de Redes Wireless
Se definen 4 tipos:Punto a PuntoExtension de una Red LANMultiples Access points
Ethical Hacking
Multiples Access pointsLAN a LAN
![Page 57: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/57.jpg)
Mapa de InseguridadWireless Lima
Ethical Hacking
Estudio realizado por Deloitte24/05/2006 al 02/06/2006
![Page 58: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/58.jpg)
Ethical Hacking
![Page 59: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/59.jpg)
Ethical Hacking
![Page 60: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/60.jpg)
Ethical Hacking
![Page 61: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/61.jpg)
Ethical Hacking
![Page 62: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/62.jpg)
Laboratorio
Ethical Hacking
Laboratorio
![Page 63: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/63.jpg)
Unidad 12: Virus y Gusanos(Worms)
Ethical Hacking
![Page 64: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/64.jpg)
Caracteristicas
Los Virus y los codigos malisiosos explotan las vulnerabilidades de un programa.
Ethical Hacking
programa.Un Virus es un programa que su proposito es alterar el nomal funcionamiento de un equipo informatico
![Page 65: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/65.jpg)
Terminologia
WormsNo requiere de un equipo informatico para replicarse.Worms es un tipo de programa Virus
Logic BombEs un codigo insertado en una aplicacion o sistema
Ethical Hacking
Es un codigo insertado en una aplicacion o sistema operativo que compremete la seguridad del mismo incluso alterando el orden de la data.
Time BombEs un tipo de Logic Bomb pero que se ejecuta en una fecha determinada
TrojanUn pequeño programa escondido por lo general que actua comprometiendo la seguridad del sistema.
![Page 66: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/66.jpg)
Diferencia entre Worm y Virus
Ethical Hacking
![Page 67: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/67.jpg)
Historia de los Virus
Año Nombre Virus 1981 Apple II Virus- First Virus in the wild.
1983 First Documented Virus
1986 Brain, PC-Write Trojan, & Virdem
1989 AIDS Trojan
Ethical Hacking
1989 AIDS Trojan
1995 Concept
1998 Strange Brew & Back Orifice
1999 Melissa, Corner, Tristate, & Bubbleboy
2003 Slammer, Sobig, Lovgate, Fizzer, Blaster/Welchia/Mimail
![Page 68: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/68.jpg)
Contagio de Virus
Metodos que usan los
Virus para ingresar al
sistema:
Ethical Hacking
Floppy Disks
Internet
![Page 69: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/69.jpg)
Ciclo de Vida de los Virus
Design
Reproduction
Ethical Hacking
Reproduction
Launch
Detection
Incorporation
Elimination
![Page 70: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/70.jpg)
Laboratorio
Ethical Hacking
Laboratorio
![Page 71: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/71.jpg)
Unidad 13: Buffer Overflows
Ethical Hacking
![Page 72: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/72.jpg)
Real World ScenarioOn Oct 19 2000, hundreds of flights were grounded, or delayed, due to a software problem in the Los Angeles air traffic control system. The cause was attributed to a Mexican Controller typing 9 (instead of 5) characters of flight-description data, resulting in a buffer overflow.
Ethical Hacking
![Page 73: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/73.jpg)
Buffer OverflowsUn buffer overflow occurre cuando un programa separa un bloque de memoria de cierto tamaño y se intenta poner datos de mayor longitud en ese campo.
#include<stdio.h>int main ( int argc , char **argv)
Ethical Hacking
int main ( int argc , char **argv){
char target[5]=”TTTT”;char attacker[11]=”AAAAAAAAAA”;strcpy( attacker,” DDDDDDDDDDDDDD”);printf(“% \n”,target);return 0;
}
![Page 74: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/74.jpg)
Mas Definiciones
Un desbordamiento de búfer (del inglés buffer overflow) es un error de software que se produce cuando se copia una cantidad más grande de datos sobre un área más pequeña sin interrumpir la operación, sobrescribiendo otras zonas de memoria.En algunas ocasiones eso puede suponer la posibilidad
Ethical Hacking
En algunas ocasiones eso puede suponer la posibilidad de alterar el flujo del programa pudiendo hacer que éste realice operaciones no previstas. Esto es posible dado que en las arquitecturas comunes de ordenadores, la memoria no tiene separación entre la dedicada a datos y a programa
![Page 75: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/75.jpg)
Laboratorio
Ethical Hacking
Laboratorio
![Page 76: Etical hacking](https://reader033.vdocuments.net/reader033/viewer/2022050815/546d596eaf795953298b524b/html5/thumbnails/76.jpg)
Ing. Maurice Frayssinet Delgado
maurice.frayssinet
Ethical Hacking
www.facebook.com/maurice.frayssinet
http://mfrayssinet.blogspot.com|