viernes, 21 de junio de 2019

Entorno de aplicaciones en Kali Linux


01-  Recopilación de información
En la fase de recopilación de información en un test de seguridad de un sistema se necesita usar herramientas que sean útiles para la obtención de dicha información, así como en el análisis de vulnerabilidades de los sistemas. Una de las herramientas que se pueden utilizar es Dmitry que se puede utilizar para el escaneo de puertos, dominios o direcciones IP, etc.













02-  Análisis de vulnerabilidades
Ante todos estos factores, el análisis de vulnerabilidades es un servicio por medio del cual se comprueban a través de herramientas de software y servicios de consultoría la debilidad o fortaleza ante el conjunto de amenazas conocidas al día de la evaluación tanto para elementos externos, con estas herramientas básicamente podremos tomar control de un equipo.






















3- Aplicaciones Web 


Es parecida a análisis de vulnerabilidades porque igual explota lo que son las posibles vulnerabilidades solo que esta herramienta se enfoca más a lo que son aplicaciones Web



















4- Evaluación base de Datos 

Esta parte se enfoca a las vulnerabilidades de base de datos, o nos permitirá hacer lo que son las intrusiones mediante SQL.


 5- Ataques de Contraseñas 

En esta parte de Ataques de contraseñas es donde se puede hacer lo que es crakeo de credenciales también tenemos herramientas que nos van a permitir hacer lo que es la fuerza bruta lo que consiste es en hacer pruebas de una determinada aplicación.




















6-  Ataques Wireless 

En esta parte es todo lo que son los ataques a Wireless. El ataque de fragmentación es una técnica que le permite a un atacante generar e inyectar paquetes cifrados en una red WEP sin la necesidad de conocer la clave, solamente es necesario capturar un paquete cifrado en la red y posteriormente aplicar este ataque.




















7- Ingeniería Inversa

La ingeniería inversa sirve para obtener información de un producto, cómo ha sido construido o cómo funciona por dentro.

El objetivo de la ingeniería inversa es obtener información o un diseño a partir de un producto accesible al público, con el fin de determinar de qué está hecho, qué lo hace funcionar y cómo fue fabricado. Hoy en día los productos más comúnmente sometidos a ingeniería inversa son los programas. 





















8- Herramientas de Explotación 

Son frameworks funciona como una caja que contempla todas las acciones que se hacen con las herramientas habituales de pentesting para ir recogiendo los resultados en cada uno de los formatos de salida que tienen las utilidades y unificar la información que se ha obtenido en un repositorio común.




















9-  Husmeando/Envenenado 

Es una forma de realizar una escucha a escondidas en el cual un atacante realizan conexiones independientes con las víctimas y se retransmiten los mensajes entre ellos, haciéndolos creer que están hablando directamente el uno con el otro sobre una conexión privada, cuando en realidad la conversación completa es controlada por un atacante




















10-  Manteniendo acceso 

En esta parte es donde se mantiene lo que es la instrucción en un equipo o red dejando lo que son las puertas traseras, para poder ingresar nuevamente si así lo deseamos.




















11- Análisis Forense 

Es una rama de la ciencia forense digital, perteneciente a la evidencia encontrada en las computadoras y medios de almacenamiento digital. El objetivo de la informática forense es examinar los medios digitales de una manera válida a efectos legales con el objetivo de identificar, preservar, recuperar, analizar y presentar datos y opiniones acerca de la información digital.


Lo forense no tiene nada que ver con lo hacking porque tienes acceso a la herramienta, pero el chiste es recolectar todos datos de algún dispositivo.




















12- Herramientas de Reporte 

En esta parte es donde se mantiene todo lo que son los documentos que se están haciendo el orden que se le esta dando, básicamente es como se esta documentando y el control que se lleva.




















13-  Social Engineering Tools

En esta parte se hacen lo que son los ataques de ingenieria social, Uso de herramientas de ingeniería social El Social-Engineer Toolkit (SET) es un marco de pruebas de penetración de código abierto diseñado para la ingeniería social. SET tiene una serie de vectores de ataque personalizados que te permiten realizar un ataque creíble en una fracción de tiempo. Este tipo de herramientas utilizan comportamientos humanos para engañarlos a los vectores de ataque.


No hay comentarios.:

Publicar un comentario