Professional Documents
Culture Documents
Seguridad informtica
disponibilidad:evitar q los clientes vean la informacin , tumbar pagina web . por peticiones
mltiples a un servidor.
integridad:interseccin y modificaciones de los mensajes originales .
confidencialidad:alterar contenido de base de datos(ejemplo banco) por el dinero virtual.
Autenticidad: desviar navegacin a redes y servidores paralelos en entornos similares(quien nos enruta o quien nos responde nombres).
no repudio:pruebas de recepcin .
nota: no se puede garantizar seguridad informtica por la velocidad de evolucin.
iso 27001(El estndar de seguridad de la informacin)
alvin toffler:la tercera ola - https://es.wikipedia.org/wiki/La_tercera_ola
CONFIDENCIALIDAD: que la informacin sea accesible solo por las personas autorizadas
.garantizar la encriptacin de la informacin.
AAA
En seguridad informtica, el acrnimo AAA corresponde a un tipo de protocolos que
realizan tres funciones: autenticacin, autorizacin y contabilizacin (en
ingls,Authentication, Authorization and Accounting). La expresin protocolo AAA no se
refiere pues a un protocolo en particular, sino a una familia de protocolos que ofrecen los
tres servicios citados.
AAA se combina a veces con auditoria, convirtindose entonces en AAAA.
https://es.wikipedia.org/wiki/Protocolo_AAA
whois-
-seach enginer
maltago
buldind withe
21/10/2015
FASES DE UN ATAQUE INFORMTICO:
1) Reconocimiento (recopilar informacin) conocer la victima
2) escaneo
a) puertos: un puerto abierto no es una debilidad---que servicios estn disponibles--que hace y
a q se dedica un servidor-b) vulnerabilidades: saber que si el software que responde que debilidades tiene-----CVE:base
de datos mundial de vulnerabilidades.(un sistema Operativo sin actualizar es vulnerable a
sploit)
3) Ganar acceso:a partir de una vulnerabilidad como con exploit para ganar acceso al
servidor...ganar acceso a shell y de all hacer el ataque.(ARMITAGE)
4) Mantener el acceso: (backdoors)para saber que ms cambios se realizaron ---activar
puertos en el server de la vctima.
5) borrar huellas: borrar logs
FIRMA DKIM:
31-10-2015
que es un Blackhat?
Son los que se dedican a buscar bugs, en los sistemas de informacin y comunicacin,
para explotarlos, alterarlos, sabotearlos, robar informacin que se les haga til e
importantes.Desarrollan programas como malware.
qu es GrayHat?
son Hackers que estn en el lmite de lo que se puede considerar bueno y lo malo. son
como un hbrido entre los hackers white bat y los black hat. Usualmente se infiltran en un
sistema o servidor para poner sus nombres o cambiar los nombres de las empresas. Por
pasatiempo.
TIPOS DE ATAQUES
ACTIVOS: alteran y comprometen la disponibilidad, integridad, autenticidad de la
informacin, as afectando a los sistemas, redes y aplicaciones del objetivo a atacar.
ejemplo: Sql injection.
MODALIDADES DE ATAQUE
Ataque interno: es realizado desde el interior del permetro del objetivo, por lo general
suelen ser perpetrados por personal propio de la empresa, empleados inconformes o
clientes que tienen accesos.
TIPOS DE ANLISIS
Anlisis de vulnerabilidades:
identificacin de puertos abiertos y servicios.
Vulnerabilidades conocidas.
clasificacin de las vulnerabilidades.
No hay explotacin de vulnerabilidades, ni intrusin en el sistema.
Test de Penetracin:
Tiene un objetivo definido
Se tiene en cuenta el Entorno (IDS, Firewall, IPS)
Busca comprometer el sistema objetivo.
Hay explotacin de vulnerabilidades e intrusin en el sistema objetivo.
Hacking tico:
ESCANEO DE PUERTOS
Cmo lo hacen?
Exploracin de puertos: es la conexin a puertos UDC y TCP del sistema destino para
determinar que puertos estn abiertos
UDP: User Datagram Protocol (65536)
TCP: Transmission Control Protocol (65536): Orientado a la conexin , hace verificacin de
envo y recepcin de segmentos.
SIP
MYSQL ---->330bTCP
HTTP-------> 80TCP
TELNET -------> 23TCP
SSH------> 22TCP
DNS---> 53UDP SSH--->22TCP
NMAP
Es una herramienta que permite escanear redes para identificar presencia de equipos,
puertos abiertos TCP y UDP, sistema operativo, entre otros.
Esta herramienta viene preinstalada en Kali
MODELO OSI POR CAPAS
PRACTICA
PASO 1: Configurar el Kali linux con adaptador puente y validar que obtenga IP por DHCP
PASO 2: Identificar la IP de la maquina anfitriona
PASO 3: Verificar conectividad extremo a extremo
PASO 4: Abrir una consola en kali Linux y escanear los puertos
#nmap IP a escanear
PASO 5: Activar el servicio web y el servicio My SQL en Windows mediante el XAMPP y
volver a lanzar el escaneo.
Se identifica la direccin IP
Enter
Y se ejecuta de nuevo en el Kali las lnea # nman (IP) y se da enter para que realice la
bsqueda de nuevo