01-
Recopilación
de información
En la fase de recopilación de información en un test de
seguridad de un sistema se necesita usar herramientas que sean útiles para la
obtención de dicha información, así como en el análisis de vulnerabilidades de
los sistemas. Una de las herramientas que se pueden utilizar es Dmitry que
se puede utilizar para el escaneo de puertos, dominios o direcciones IP, etc.
02-
Análisis
de vulnerabilidades
Ante todos estos factores, el
análisis de vulnerabilidades es un servicio por medio del cual se comprueban a
través de herramientas de software y servicios de consultoría la debilidad o
fortaleza ante el conjunto de amenazas conocidas al día de la evaluación tanto
para elementos externos, con estas herramientas básicamente podremos tomar control
de un equipo.
Es parecida a análisis de vulnerabilidades porque igual explota lo que son las posibles vulnerabilidades solo que esta herramienta se enfoca más a lo que son aplicaciones Web
4- Evaluación base de Datos
Esta parte se enfoca a las vulnerabilidades de base de datos, o nos permitirá hacer lo que son las intrusiones mediante SQL.
En esta parte de Ataques de contraseñas es donde se puede hacer lo que es crakeo de credenciales también tenemos herramientas que nos van a permitir hacer lo que es la fuerza bruta lo que consiste es en hacer pruebas de una determinada aplicación.
6- Ataques Wireless
En esta parte es todo lo que son los ataques a Wireless. El ataque de fragmentación es una técnica que le permite a un atacante
generar e inyectar paquetes cifrados en una red WEP sin la necesidad de conocer
la clave, solamente es necesario capturar un paquete cifrado en la red y
posteriormente aplicar este ataque.
7- Ingeniería Inversa
La ingeniería inversa sirve para obtener información de un producto,
cómo ha sido construido o cómo funciona por dentro.
El objetivo de la ingeniería inversa es obtener información o un diseño a partir de un producto accesible al público, con el fin de determinar de qué está hecho, qué lo hace funcionar y cómo fue fabricado. Hoy en día los productos más comúnmente sometidos a ingeniería inversa son los programas.
El objetivo de la ingeniería inversa es obtener información o un diseño a partir de un producto accesible al público, con el fin de determinar de qué está hecho, qué lo hace funcionar y cómo fue fabricado. Hoy en día los productos más comúnmente sometidos a ingeniería inversa son los programas.
8- Herramientas de Explotación
Son frameworks funciona como una caja que contempla todas las acciones que se hacen con las herramientas habituales de pentesting para ir recogiendo los resultados en cada uno de los formatos de salida que tienen las utilidades y unificar la información que se ha obtenido en un repositorio común.
9- Husmeando/Envenenado
Es una forma de realizar una escucha a escondidas en el cual un atacante realizan conexiones independientes con las víctimas y se retransmiten los mensajes entre ellos, haciéndolos creer que están hablando directamente el uno con el otro sobre una conexión privada, cuando en realidad la conversación completa es controlada por un atacante
10- Manteniendo acceso
En esta parte es donde se mantiene lo que es la instrucción en un equipo o red dejando lo que son las puertas traseras, para poder ingresar nuevamente si así lo deseamos.
11- Análisis Forense
Es una rama de
la ciencia forense digital, perteneciente a la evidencia encontrada en las
computadoras y medios de almacenamiento digital. El objetivo de la informática
forense es examinar los medios digitales de una manera válida a efectos legales
con el objetivo de identificar, preservar, recuperar, analizar y presentar
datos y opiniones acerca de la información digital.
Lo forense no
tiene nada que ver con lo hacking porque tienes acceso a la herramienta, pero
el chiste es recolectar todos datos de algún dispositivo.
12- Herramientas de Reporte
En esta parte es donde se mantiene todo lo que son los documentos que se están haciendo el orden que se le esta dando, básicamente es como se esta documentando y el control que se lleva.
13- Social Engineering Tools
En esta parte se hacen lo que son los ataques de ingenieria social, Uso de herramientas de ingeniería social El Social-Engineer Toolkit (SET) es un marco de pruebas de penetración de código abierto diseñado para la ingeniería social. SET tiene una serie de vectores de ataque personalizados que te permiten realizar un ataque creíble en una fracción de tiempo. Este tipo de herramientas utilizan comportamientos humanos para engañarlos a los vectores de ataque.













No hay comentarios.:
Publicar un comentario