Archivos de Categoría: Seguridad Informatica

Hackeo de Sistemas

La idea central del Hackeo de Sistemas es el romper o adivinar passwords o claves para poder tener acceso a los sistemas, cuentas de e-mail, información confidencial, etc. Una vez se tiene acceso al sistema comprometido lo próximo es escalar privilegios, ejecutar aplicaciones, esconder archivos y cubrir las huellas para no poder ser detectado. Los passwords o...
Leer más

Enumeración de usuarios y sistemas

El proceso de Enumeración de usuarios y sistemas consiste en realizar conexiones activas en el sistema objetivo o sub-injectando consultas directas al sistema. Enumerar también consiste en la extracción de nombres de usuarios, nombres de maquinas, recursos de red, shares, servicios, aplicaciones e información del sistema operativo. La técnica de enumeración es conducida en un ambiente de Intranet...
Leer más

Network Scanning

Después del Footprinting viene el Network Scanning (escaneo de redes) la cual es una de las fases más importantes. El Network Scanning el atacante utiliza toda la información que obtuvo en la Fase de Reconocimiento (Fase 1) para identificar vulnerabilidades específicas. Por ejemplo, si en la Fase 1 el atacante descubrió que su objetivo o...
Leer más

Footprinting

El Footprinting es el primer paso y el paso más importante que toman los Hacker para obtener toda la información que necesitan antes de lanzar un ataque. A este paso se le conoce también como la Fase 1 o Fase de Reconocimiento, la cual discutimos en nuestro articulo titulado: Las 5 fases de un ataque...
Leer más