Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porJosé Ángel Ferreyra Ruiz Modificado hace 6 años
1
HUMANLINKS Albert osorio Andry arroyabe Esteban lopez Julian calle
Stiven ramirez
2
Pen-Tes
3
RECONOCIMIENTO Determinación de objetivos de la huella, por ejemplo:
Registros DNS Determinar IP Posibles administradores del sistema Información publica Ubicacion geografica
4
Enumeracion determinación de los objetivos aberturas ejemplo:
Escaneo de puertos Determinar que servicios hay deras de las aberturas Ej: Servidores Web Firewall Sistemas operativos Autenticación wi-fi
5
Optener acceso Selección adecuada explota y penetrar en la meta
Obtener acceso ala maquina victima aprobechandose de una vulnerabilidad encontrada en los anteriores pasos Ej: Inyección de SQL buffer overflow, ataques contraseña, exploits
6
Mantener el acceseo ”backdoor”
En este punto debemos mantener acceso a la maquina victa por si se actualisa el software, o cambian la contraseña con la que obtubimos el acceso. Obtener una shell remota o GUI en el destino Ej: Vnc, netcat Instalación de troyanos Abrir puertos crear usuarios validos en el sistema
7
Limpieza Este es uno de los pasos mas importantes, ya que es vital borrar cual quier rastro que nos comprometa. Y para que el administrador del sistema no se de cuanta que estubimos en su pc o servidor. Ej: instalar un rootkits Alterar los log Borrar el historial No dejar nada que nos comprometa :)
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.