Fases de los hackers
-
Upload
esc-de-bach-enrique-laubscher -
Category
Technology
-
view
172 -
download
0
Transcript of Fases de los hackers
![Page 1: Fases de los hackers](https://reader033.fdocument.pub/reader033/viewer/2022051710/5a6ddc927f8b9a8b568b4a3f/html5/thumbnails/1.jpg)
Etapas de los Hackers
Traducido por M.R.T. David E. Reva Medellín
![Page 2: Fases de los hackers](https://reader033.fdocument.pub/reader033/viewer/2022051710/5a6ddc927f8b9a8b568b4a3f/html5/thumbnails/2.jpg)
Modulo 1: Amenazas Actuales
Modulo 2: Principios clave de la Seguridad
Modulo 3: ¡Entendiendo a tu enemigo!
Modulo 4: Etapas de los Hackers
Modulo 5: ¿Qué motiva a los hackers?
Modulo 6: Pase del Paquete/Hash
Modulo 7: Herramientas y Capacidades de Windows Security
![Page 3: Fases de los hackers](https://reader033.fdocument.pub/reader033/viewer/2022051710/5a6ddc927f8b9a8b568b4a3f/html5/thumbnails/3.jpg)
Objetivos del Módulo
Identificar como es que los hackersactuan en el mundo real cuandoescogen objetivos y obtienenacceso.
![Page 4: Fases de los hackers](https://reader033.fdocument.pub/reader033/viewer/2022051710/5a6ddc927f8b9a8b568b4a3f/html5/thumbnails/4.jpg)
Fases de los Hackers
Reconocimientodel objetivo
Escaneo de lo puertos y servicios
Garantizar el acceso
Mantener el acceso
Limpiar el rastro
![Page 5: Fases de los hackers](https://reader033.fdocument.pub/reader033/viewer/2022051710/5a6ddc927f8b9a8b568b4a3f/html5/thumbnails/5.jpg)
Reconocimiento del objetivo
Se refiere a la etapa en que el atacante
trata de obtener la mayor cantidad de
información posible. Aprende sobre el
objetivo:
1) Reconocimiento Activo
2) Reconocimiento Pasivo
![Page 6: Fases de los hackers](https://reader033.fdocument.pub/reader033/viewer/2022051710/5a6ddc927f8b9a8b568b4a3f/html5/thumbnails/6.jpg)
DEMOObteniendo de manera rápida información personal
![Page 7: Fases de los hackers](https://reader033.fdocument.pub/reader033/viewer/2022051710/5a6ddc927f8b9a8b568b4a3f/html5/thumbnails/7.jpg)
Tipos de Escaneo
Escaneo de Puertos
Escaneo de
Vulnerabilidades Escaneo de la red
![Page 8: Fases de los hackers](https://reader033.fdocument.pub/reader033/viewer/2022051710/5a6ddc927f8b9a8b568b4a3f/html5/thumbnails/8.jpg)
DEMO¿Cómo saben de nosotros?
![Page 9: Fases de los hackers](https://reader033.fdocument.pub/reader033/viewer/2022051710/5a6ddc927f8b9a8b568b4a3f/html5/thumbnails/9.jpg)
![Page 10: Fases de los hackers](https://reader033.fdocument.pub/reader033/viewer/2022051710/5a6ddc927f8b9a8b568b4a3f/html5/thumbnails/10.jpg)
Obteniendo Acceso
El punto clave del hackeo:
• Esta fase de ataque ocurre cuando el hacker explora con
servicios simples en la red que está atacando.
• Despues de que el hacker obtiene el acceso, comienza a
moverse de sistema a sistema, derramando el daño
conforme va progresando.
• Se dismiuye su nivel de habilidad, cantidad de acceso que
archiva, arquitectura de red, y configuración de las
victimas de la red.
![Page 11: Fases de los hackers](https://reader033.fdocument.pub/reader033/viewer/2022051710/5a6ddc927f8b9a8b568b4a3f/html5/thumbnails/11.jpg)
DEMO¿Cómo obtienen acceso?
![Page 12: Fases de los hackers](https://reader033.fdocument.pub/reader033/viewer/2022051710/5a6ddc927f8b9a8b568b4a3f/html5/thumbnails/12.jpg)
![Page 13: Fases de los hackers](https://reader033.fdocument.pub/reader033/viewer/2022051710/5a6ddc927f8b9a8b568b4a3f/html5/thumbnails/13.jpg)
Mantener el Acceso
• El atacante intenta retener bajo su propiedad el Sistema.
• El atacante puede comprometer el Sistema.
• Aquí, es donde los Backdoors, RootKits o Troyanos
conservan cautivos los sistemas.
• Un atacante puede cargar, descargar o manipular datos,
aplicaciones y configuraciones de los sistemas.
![Page 14: Fases de los hackers](https://reader033.fdocument.pub/reader033/viewer/2022051710/5a6ddc927f8b9a8b568b4a3f/html5/thumbnails/14.jpg)
Limpiar el Rastro
• Esta etapa se refiere a las actividades que realiza el
atacante para ocultar las equivocaciones que haya
tenido.
• Incluye la necesidad de estancia prolongada, el uso
continuo de recursos, y remueve la evidencia del
hackeo.
![Page 15: Fases de los hackers](https://reader033.fdocument.pub/reader033/viewer/2022051710/5a6ddc927f8b9a8b568b4a3f/html5/thumbnails/15.jpg)
@ErdalOzkaya @MiladPFE
http://erdalozkaya.com/ https://www.facebook.com/milad.aslaner
![Page 16: Fases de los hackers](https://reader033.fdocument.pub/reader033/viewer/2022051710/5a6ddc927f8b9a8b568b4a3f/html5/thumbnails/16.jpg)
Deep technical content and
free product evaluations
Hands-on deep technical labs Free, online,
technical courses
Download Microsoft software trials today.
Find Hand On Labs. Take a free online course.
Technet.microsoft.com/evalcenter Technet.microsoft.com/virtuallabs microsoftvirtualacademy.com
TechNet Virtual Labs
![Page 17: Fases de los hackers](https://reader033.fdocument.pub/reader033/viewer/2022051710/5a6ddc927f8b9a8b568b4a3f/html5/thumbnails/17.jpg)
©2013 Microsoft Corporation. All rights reserved. Microsoft, Windows, Office, Azure, System Center, Dynamics and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.