Вы находитесь на странице: 1из 7

CURSO 3 HACKING ÉTICO

INTRODUCCIÓN

El curso de ethical hacking estuvo impartido por el impartido por el ingeniero Maurice
Frayssinet Delgado, ministro de ciberseguridad en Perú, en la Universidad de
Ingeniería en Lima INICTEL-UNI.
Durante este curso se aprenden conocimientos teóricos sobre hacking ético, así
como también habilidades para manejar códigos que permitan realizar pruebas de
penetración, ataques, encontrar vulnerabilidades en el sistema etc.

El objetivo fundamental del curso de Ethical Hacking es explotar las vulnerabilidades


existentes en los sistemas, haciendo pruebas de intrusión, que sirven para verificar
y evaluar la seguridad física y lógica de los sistemas de información, redes de
computadoras, aplicaciones web, bases de datos, servidores. Un Hacker Ético es
una persona que realiza pruebas de penetración.

Introducción al Ethical hacking

Durante este curso se profundizo en temas de hackeo, se comenzó con conociendo


conceptos de hacking, así como también se estudiaron las fases de hackeo.
Footprinting y Reconocimiento

Footprinting (Reconocimiento) es la técnica utilizada para reunir información sobre


sistemas informáticos objetivo y sobre las entidades a las que pertenecen, sean
estas un individuo, un grupo de personas o una organización

En esta fase, el atacante reuniría toda la información que pueda o que sea usable,
porque en etapas posteriores de ataque esta información sería como una
enciclopedia para este.
Reconocimiento Activo y Pasivo

Reconocimiento es el uso de fuentes abiertas para obtener información sobre un


objetivo, comúnmente conocido como "reconocimiento pasivo".

Descubrimiento, comúnmente conocido como "reconocimiento activo", se produce


cuando los paquetes se envían de forma explícita a la red objetivo en un intento por
"descubrir" vulnerabilidades.

Escaneo de Redes

Para este curso utilizamos Kali Linux como herramienta para desarrollar los ataques
y defensas que se presentaran a lo largo de este curso.
La primera aplicación que utilizamos Nmap, ¿Qué es Nmap?
Nmap es una aplicación multiplataforma usada para explorar redes y obtener
información acerca de los servicios, sistemas operativos y vulnerabilidades
derivadas de la conjunción de éstos.
Es muy usado por todo aquél que se interesa por las tareas de seguridad y hacking
en general, desde Administradores de Sistemas a interesados con fines menos
respetables.

Las técnicas de escaneo que usa Nmap han sido ya implementadas en sistemas de
detección de intrusos y firewalls, ya que los desarrolladores de sistemas de
seguridad también usan Nmap en su trabajo y toman medidas.

No obstante, pese a estar ampliamente documentado su funcionamiento, hay


formas de escaneo que lo hacen difícil de detectar cuando se trata de obtener
información.
Ejemplo:

Actualmente nmap incorpora el uso de scripts para comprobar algunas de las


vulnerabilidades más conocidas, por ejemplo:

 Auth: ejecuta todos sus scripts disponibles para autenticación


 Default: ejecuta los scripts básicos por defecto de la herramienta
 Discovery: recupera información del target o víctima
 External: script para utilizar recursos externos
 Intrusive: utiliza scripts que son considerados intrusivos para la víctima o
target
 Malware: revisa si hay conexiones abiertas por códigos maliciosos o
backdoors (puertas traseras)
 Safe: ejecuta scripts que no son intrusivos
 Vuln: descubre las vulnerabilidades más conocidas
 All: ejecuta absolutamente todos los scripts con extensión NSE disponible
Ejemplos:
Enumeración

Durante estos temas se realizó el proceso de extracción de información de un


sistema de destino para determinar la configuración y entorno presentes.
En muchos casos es posible extraer información como nombres de usuario,
nombres de máquinas, recursos compartidos y servicios de un sistema, así como
otra información, dependiendo del propio sistema operativo.

La enumeración es una fase muy esencial de la prueba de Penetración, porque


cuando un pentesting establece una conexión activa con la víctima, intenta
recuperar la mayor cantidad posible de información de la máquina de la víctima, lo
que podría ser útil para explotar más.

La enumeración SMB utilizando solo herramientas integradas de línea de comandos


Kali Linux, son las siguientes:

 Nmblookup
 Nbtscan
 SMBMap
 Smbclient
 Rpcclient
 Nmap
 Enum4linux
Ejemplo:

Enumeración de vulnerabilidades de la dirección IP especificada en la imagen


Escaneo de redes conectadas a la dirección del Gateway que se muestra en la
imagen

Usuarios que pertenecen a la red de la dirección Ip de la imagen


CONCLUSIÓN

Durante el curso sobre hacking ético, se adquirieron conocimientos y habilidades,


que aportan bases importantes a mi formación profesional como ingeniero en
tecnologías de la información y comunicación, estos conocimientos son muy
extensos e importantes ya que toda esta información así como las herramientas
proporcionadas por el docente son las que laboralmente se nos están requiriendo a
nosotros como ingenieros, y practicar cada uno de los casos que se nos presentaron
en este curso nos hace ser mas competitivos y eficientes al realizar algún tipo de
trabajo en ciberseguridad.

Вам также может понравиться