FASE4 Grupo 219021
FASE4 Grupo 219021
FASE4 Grupo 219021
IDENTIFICACIÓN DE ATAQUES
1
Danny Fernando León
Tutor
CONTENIDO
2
pág.
INTRODUCCIÓN.......................................................................................................4
1. OBJETIVOS.......................................................................................................5
1.1 OBJETIVOS GENERAL.............................................................................5
1.2 OBJETIVOS ESPECÍFICOS......................................................................5
2. DESARROLLO DEL TRABAJO........................................................................6
CONCLUSIONES....................................................................................................11
BIBLIOGRAFIA…………………………...…………………………………………..…12
3
INTRODUCCIÓN
4
1. OBJETIVOS
5
2. DESARROLLO DEL TRABAJO
Netcat – nc
Snort
Herramienta de detección de intrusos de código abierto cuya función es la
detección de vulnerabilidades de seguridad, permite el análisis de tráfico, registro
de paquetes en redes IP, búsqueda/coincidencia de contenido en tiempo real.
Kismet Wireless
1
KALI LINUX Official Documentation, Introducción, ¿Qué es Kali Linux?, 2021, [consultado:
sábado, 26 de junio de 2021]. Disponible en: https://www.kali.org/docs/introduction/what-is-kali-
linux/
6
- Mejora en soporte hardware y cobertura del controlador inalámbrico.
- Renovación y mejora de la interfaz de usuario
- Incluye las terminales xfce4-terminal, tmux, tilix, konsole, qterminal, y mate-
terminal para sus usuarios.
- Al ejecutar un comando errado recomendará la instalacion de un programa o
un comando alternativo.
- Kali ARM amplia soporte para Apple M1 y Raspberry Pi 400 (con WiFi)
- Airgeddon: software para realizar auditoría de redes inalámbricas.
- AltDNS: herramienta para generar alteraciones y mutaciones de
subdominios y luego intenta resolverlos.
- Arjun: suite hacking para el descubrimiento de parámetros HTTP.
- Chisel: un túnel TCP/UDP muy rápido que funciona a través de HTTP.
- DNSGen: permite generar una combinación de nombres de dominio a partir
de una entrada proporcionada.
- DumpsterDiver: nos ayuda a buscar secretos e información oculta en
distintos tipos de archivos.
- GetAllUrls: permite obtener URL conocidas de Open Threat Exchange,
Wayback Machine y Common Crawl
- GitLeaks: herramienta para buscar secretos y claves en Git.
- HTTProbe: nos devuelve una lista de dominios y permite probar que los
servidores HTTP y HTTPS estén en funcionamiento.
- MassDNS: un DNS de alto rendimiento para búsquedas masivas y
reconocimiento.
- PSKracker: kit de herramientas WPA/WPS para generar claves
predeterminadas.
- WordlistRaider: software para la preparación de listas de palabras
existentes.
7
estos realizarían el registro de sus máquinas y también las direcciones ip a través
de las cuales se conectan.
Actualización del sistema operativo y de las aplicaciones
Los IPS a diferencia de los IDS que solo detectan al estar colocados como
rastreadores de puertos, tienen una función de protección, filtran y bloquean
inmediatamente intrusiones sin importar los protocolos de transporte utilizados.
Existen 4 tipos:
8
- HIPS: buscan actividades sospechosas en host únicos.
Como ejemplo de IDS se tiene:
Pentesting
9
- Fase 1 – Contacto
Se realiza el acuerdo del pentest con la organización a analizar con el fin de
establecer los objetivos trazados para la prueba, se dan todos los procesos
contractuales con autorizaciones y limitaciones.
- Fase 5 – Explotación
Se pone en práctica la prueba de penetración.
- Fase 6 – Post-Explotación
Con la prueba de pentración exitosa y ya dentro del sistema informático se
inicia a recolectar toda la informacion y recursos a los cuales se ha podido
acceder.
- Fase 7 – Informe
Se presentan los resultados del pentest dando a conocer a la organización
las vulnerabilidades y riesgos presentes, en base a este se determinaran
las acciones y planes a seguir para la mitigación de riesgos, corrección de
errores.
10
CONCLUSIONES
11
BIBLIOGRAFIA
12