fases de los hackers

17
Etapas de los Hackers Traducido por M.R.T. David E. Reva Medellín

Upload: esc-de-bach-enrique-laubscher

Post on 28-Jan-2018

171 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Fases de los hackers

Etapas de los Hackers

Traducido por M.R.T. David E. Reva Medellín

Page 2: Fases de los hackers

Modulo 1: Amenazas Actuales

Modulo 2: Principios clave de la Seguridad

Modulo 3: ¡Entendiendo a tu enemigo!

Modulo 4: Etapas de los Hackers

Modulo 5: ¿Qué motiva a los hackers?

Modulo 6: Pase del Paquete/Hash

Modulo 7: Herramientas y Capacidades de Windows Security

Page 3: Fases de los hackers

Objetivos del Módulo

Identificar como es que los hackersactuan en el mundo real cuandoescogen objetivos y obtienenacceso.

Page 4: Fases de los hackers

Fases de los Hackers

Reconocimientodel objetivo

Escaneo de lo puertos y servicios

Garantizar el acceso

Mantener el acceso

Limpiar el rastro

Page 5: Fases de los hackers

Reconocimiento del objetivo

Se refiere a la etapa en que el atacante

trata de obtener la mayor cantidad de

información posible. Aprende sobre el

objetivo:

1) Reconocimiento Activo

2) Reconocimiento Pasivo

Page 6: Fases de los hackers

DEMOObteniendo de manera rápida información personal

Page 7: Fases de los hackers

Tipos de Escaneo

Escaneo de Puertos

Escaneo de

Vulnerabilidades Escaneo de la red

Page 8: Fases de los hackers

DEMO¿Cómo saben de nosotros?

Page 9: Fases de los hackers
Page 10: Fases de los hackers

Obteniendo Acceso

El punto clave del hackeo:

• Esta fase de ataque ocurre cuando el hacker explora con

servicios simples en la red que está atacando.

• Despues de que el hacker obtiene el acceso, comienza a

moverse de sistema a sistema, derramando el daño

conforme va progresando.

• Se dismiuye su nivel de habilidad, cantidad de acceso que

archiva, arquitectura de red, y configuración de las

victimas de la red.

Page 11: Fases de los hackers

DEMO¿Cómo obtienen acceso?

Page 12: Fases de los hackers
Page 13: Fases de los hackers

Mantener el Acceso

• El atacante intenta retener bajo su propiedad el Sistema.

• El atacante puede comprometer el Sistema.

• Aquí, es donde los Backdoors, RootKits o Troyanos

conservan cautivos los sistemas.

• Un atacante puede cargar, descargar o manipular datos,

aplicaciones y configuraciones de los sistemas.

Page 14: Fases de los hackers

Limpiar el Rastro

• Esta etapa se refiere a las actividades que realiza el

atacante para ocultar las equivocaciones que haya

tenido.

• Incluye la necesidad de estancia prolongada, el uso

continuo de recursos, y remueve la evidencia del

hackeo.

Page 15: Fases de los hackers

@ErdalOzkaya @MiladPFE

http://erdalozkaya.com/ https://www.facebook.com/milad.aslaner

Page 16: Fases de los hackers

Deep technical content and

free product evaluations

Hands-on deep technical labs Free, online,

technical courses

Download Microsoft software trials today.

Find Hand On Labs. Take a free online course.

Technet.microsoft.com/evalcenter Technet.microsoft.com/virtuallabs microsoftvirtualacademy.com

TechNet Virtual Labs

Page 17: Fases de los hackers

©2013 Microsoft Corporation. All rights reserved. Microsoft, Windows, Office, Azure, System Center, Dynamics and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.