¿cuanta gente a visto el blog?

Fases de test de intrusion

 Las reglas de juego (alcanze y terminos):

firmar un documento entre la parte que hace la auditoria y el dueño,

  1. Hackers de Sombrero Blanco (White Hat)

    • Descripción: Son hackers éticos que ayudan a organizaciones a proteger sus sistemas y datos.
    • Actividades: Realizan pruebas de penetración, auditorías de seguridad y análisis de vulnerabilidades para identificar y corregir fallos de seguridad antes de que sean explotados por atacantes malintencionados.
  2. Hackers de Sombrero Negro (Black Hat)

    • Descripción: Son hackers malintencionados que buscan explotar vulnerabilidades para obtener beneficios personales, financieros o causar daño.
    • Actividades: Roban información personal o corporativa, realizan ataques de ransomware, distribuyen malware y participan en actividades de phishing.
  3. Hackers de Sombrero Gris (Grey Hat)

    • Descripción: Actúan de manera ambigua y pueden cometer actos tanto éticos como no éticos.
    • Actividades: A veces descubren y explotan vulnerabilidades sin permiso, pero generalmente no tienen intenciones maliciosas graves y a menudo informan las vulnerabilidades descubiertas a las empresas afectadas después de explorarlas.
  4. Hacktivistas

    • Descripción: Hackers que utilizan sus habilidades para promover causas políticas, sociales o religiosas.
    • Actividades: Realizan ataques de denegación de servicio (DDoS), desfiguración de sitios web y filtración de información confidencial para atraer la atención sobre sus causas.
  5. Script Kiddies

    • Descripción: Individuos sin habilidades avanzadas que utilizan herramientas y scripts creados por otros para realizar ataques.
    • Actividades: Realizan ataques básicos como DDoS o defacement (desfiguración de sitios web) sin comprender profundamente las técnicas involucradas.
  6. Hackers de Sombrero Azul (Blue Hat)

    • Descripción: Hackers que trabajan externamente para probar la seguridad de sistemas antes de su lanzamiento.
    • Actividades: Realizan pruebas de seguridad y buscan vulnerabilidades en software y sistemas antes de que se lancen al público, a menudo en eventos como conferencias de seguridad.
  7. Hackers de Sombrero Rojo (Red Hat)

    • Descripción: Similares a los hackers de sombrero blanco, pero con un enfoque más agresivo.
    • Actividades: Buscan y desmantelan las operaciones de los hackers de sombrero negro, a veces utilizando tácticas agresivas para derribar sus sistemas y redes.
  8. Hackers de Sombrero Verde (Green Hat)

    • Descripción: Hackers novatos que están aprendiendo y desarrollando sus habilidades.
    • Actividades: Experimentan con técnicas de hacking y participan en foros y comunidades para aprender de otros hackers más experimentados.

Estos son algunos de los tipos más comunes de hackers y sus actividades. Cada uno tiene diferentes motivaciones y niveles de habilidad, y su impacto en la ciberseguridad puede variar considerablemente

Recoleccion de informacion, conocer al objetivo

Footpriting significa seguir la huella digital que deja la persona, institución o empresa que son de dominio público.

usan herramientas  como cock o shutdown, busca recuersos que la empresa tenga conectado a internet, tratara de buscar informacion


Analisis de vulnerabilidades
se puede saber que version de los programas tiene instalado, que version utiliza 
sploit es un script 
una de las heramientas conocida es metasploit,  tiene bastantes scrips, escrito en ruby pero maneja java, phtyon, entre otros
nmap escanea la red, ve los puiertos abiertosm 
una vez ingresado  a la maquina, ¡¿Que ahcer? 

exploracxion de vulnerabilidad

postexploracion de sistemas}

generacion de informes

fotos, capturas de pantalla de gerencia 


En kali hay una herramientoa llamada maltego, de la victima.

SIEMPRE DESACTIVAR LA IPV6, ataques puede venir por ahi

No hay comentarios.:

Publicar un comentario