HUMANLINKS Albert osorio Andry arroyabe Esteban lopez Julian calle Stiven ramirez
Pen-Tes
RECONOCIMIENTO Determinación de objetivos de la huella, por ejemplo: Registros DNS Determinar IP Posibles administradores del sistema Información publica Ubicacion geografica
Enumeracion determinación de los objetivos aberturas ejemplo: Escaneo de puertos Determinar que servicios hay deras de las aberturas Ej: Servidores Web Firewall Sistemas operativos Autenticación wi-fi
Optener acceso Selección adecuada explota y penetrar en la meta Obtener acceso ala maquina victima aprobechandose de una vulnerabilidad encontrada en los anteriores pasos Ej: Inyección de SQL buffer overflow, ataques contraseña, exploits
Mantener el acceseo ”backdoor” En este punto debemos mantener acceso a la maquina victa por si se actualisa el software, o cambian la contraseña con la que obtubimos el acceso. Obtener una shell remota o GUI en el destino Ej: Vnc, netcat Instalación de troyanos Abrir puertos crear usuarios validos en el sistema
Limpieza Este es uno de los pasos mas importantes, ya que es vital borrar cual quier rastro que nos comprometa. Y para que el administrador del sistema no se de cuanta que estubimos en su pc o servidor. Ej: instalar un rootkits Alterar los log Borrar el historial No dejar nada que nos comprometa :)