Terminología básica del Hacker Ético - Seguridad de la información

Breaking

Webs Amigas

martes, 9 de enero de 2018

Terminología básica del Hacker Ético

Ver: PARTE II
 
Entender los términos básicos del ethical hacking es una de las primeras actividades que debemos tener en cuenta; estos términos los encontramos en cada una de las etapas y herramientas del hacking ético. Aquí encontraremos solo algunos de ellos.
Recordemos las Etapas del Hacking:
► Reconocimiento
► Escaneo
► Obtener de acceso
► Mantener el acceso
► Cubrir las huellas 

HACKING ETICO: Rama se la seguridad informática que permite evaluar el nivel de vulnerabilidad y el riesgo en el que se encuentran los sistemas informáticos o los activos de una organización de forma legal y autorizada.

VULNERABILIDAD: Es la existencia de un defecto de software, un error en el diseño de la lógica, o un error en una aplicación que puede conducir a un evento inesperado e indeseable al ejecutar instrucciones malintencionadas o perjudiciales para el sistema.
FOOTPRINTING: Es la primera etapa de un test de intrusión la cual se recolecta información.Su principal fuente es Internet, lo cual se puede encontrar gran cantidad de información. Después hay que filtrar toda esa información para quedarse con lo mas importante. Para llevar a cabo la recogida de información pública (footprinting), debemos conocer ciertas herramientas que nos ayudarán a realizar dicha recogida.

FINGERPRINTING: Esta etapa, consiste en recolectar información directamente del sistema de una organización, para aprender mas sobre su configuración y comportamiento. Esta etapa es aconsejable realizarla en una auditoría autorizada, ya que supuestamente cuyo “atacante” tiene permisos para realizar dicha acción. Para realizar dicha recogida de información del sistema debemos conocer algunas de las herramientas utilizadas en estos casos.

GOOGLE HACKING: Si bien no es un concepto nuevo, el Google Hacking se le atribuye al autor Johnny Long, el cual presentó el concepto en un evento de hackers en Las Vegas hace unos años. Google Hacking se define como las técnicas o parámetros con comandos de Google para conseguir búsquedas avanzadas o precisas.  En el mundo de la seguridad informática es utilizada para temas de OSINT (búsqueda de información en fuentes públicas) o ethical hacking, así como para conseguir información de un objetivo (empresas, personas, datos personales, cuentas de correo, etc.). El uso de términos especializados para buscadores se puede utilizar para otros buscadores distintos a Google, tal y como son Bing o DuckDuck, entre otros. Google por ser el buscador más importante y el que más información indexa es el más relevante.

WARDRIVING: Se llama wardriving a la búsqueda de redes inalámbricas Wi-Fi desde un vehículo en movimiento.Implica usar un coche o camioneta y un ordenador equipado con Wi-Fi, como un portátil o una PDA, para detectar las redes. Esta actividad es parecida al uso de un escáner para radio. El wardriving recibe su nombre del wardialing (popularizado en la película de Matthew Broderick Juegos de guerra) porque también implica buscar sistemas informáticos.
Muchos practicantes usan dispositivos GPS para determinar la ubicación de los hotspots hallados y registrarla en un sitio web (el más popular es WiGLE).Para mejorar el rango de alcance, se construyen o compran antenas, ya sean omnidireccionales o altamente direccionales. El software necesario se encuentra libremente en Internet, notablemente NetStumbler para Windows, KisMacpara Macintosh y Kismet o SWScanner para GNU/Linux.

XSS (Cross-Site Scripting): XSS es un ataque de inyección de código malicioso para su posterior ejecución que puede realizarse a sitios web, aplicaciones locales e incluso al propio navegador.Sucede cuando un usuario mal intencionado envía código malicioso a la aplicación web y se coloca en forma de un hipervínculo para conducir al usuario a otro sitio web, mensajería instantánea o un correo electrónico. Así mismo, puede provocar una negación de servicio (DDos).


Fig. 1. Operación de un ataque XSS

Generalmente, si el código malicioso se encuentra en forma de hipervínculo es codificado en HEX (basado en el sistema de numeración hexadecimal, base 16) o algún otro, así cuando el usuario lo vea, no le parecerá sospechoso. De esta manera, los datos ingresados por el usuario son enviados a otro sitio, cuya pantalla es muy similar al sitio web original.
De esta manera, es posible secuestrar una sesión, robar cookies y cambiar la configuración de una cuenta de usuario. 
Más información

SNIFFING: El sniffing es una técnica que consiste en “escuchar” o capturar toda la información que circula por una red. Esta información se almacena y se interpreta para poder descubrir datos sensibles como contraseñas, información bancaria, etc. Este ataque es uno de los principales que se realizan cuando se intenta robar información.

SPOOFING: El spoofing se puede traducir como “hacerse pasar por otro”. En términos de seguridad informática, se refiere al uso de técnicas o suplantación de identidad. Así que, como habréis podido imaginar, suele estar relacionado con usos maliciosos o de investigación.
Dependiendo de la tecnología que se utilice, existen distintos tipos de spoofing. Entre ellos están el IP spoofing, el ARP spoofing, el DNS spoofing, el Web spoofing o el e-mail spoofing.

BACK DOOR: Es una manera indocumentada de acceso a un programa, al servicio en línea o a un equipo informático entero. Un programador que crea un programa de amenazas escribe el código para una puerta trasera también. A menudo, solamente el programador conoce los detalles de la puerta trasera. Una puerta trasera es un riesgo para la seguridad potencial.
Una manera indocumentada de acceso a un programa, al servicio en línea o a un equipo informático entero. Un programador que crea un programa de amenazas escribe el código para una puerta trasera también. A menudo, solamente el programador conoce los detalles de la puerta trasera. Una puerta trasera es un riesgo para la seguridad potencial. También denomina .

Por favor en comentarios dejanos términos que podamos incluir en la parte II de este compilado.

No hay comentarios:

Publicar un comentario