Herramientas de Seguridad y Ataque

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 8

“AÑO DEL FORTALECIMIENTO DE LA SOBERANÍA

NACIONAL”

INTEGRANTES:
 DAMIAN ABARCA
 MAURICIO CHAVEZ
 CARLOS TINOCO
 HUGO PACHECO
 GERSSON DÁVILA
HERRAMIENTAS DE ESCANEO Y PIRATERÍA DE RED

Las herramientas de exploración de red se utilizan para sondear dispositivos de red, servidores y
hosts en busca de puertos TCP o UDP abiertos. Los ejemplos de herramientas de escaneo
incluyen Nmap, SuperScan, Angry IP Scanner y NetScanTools.
NMAP
Nmap (Network Mapper, por sus siglas en inglés), es un software
gratuito y de código abierto que funciona principalmente para efectuar
rastreo de puertos, descubrimiento de la red y auditorías de seguridad.

Qué cosas podemos realizar con Nmap

● Identificar los dispositivos conectados a la red que queremos

estudiar.

● Conocer los puertos abiertos, el sistema operativo o aplicación en

ejecución

y su versión. Todo esto mediante estándares de uso de puertos.

● Encontrar servicios vulnerables en la red.


Metasploit
Es utilizado para pruebas de penetración creada en 2003
en lenguaje Perl.
Lo utilizan tanto especialistas de ciberseguridad y piratas
informáticos ya que brinda al usuario la información necesaria
sobre las vulnerabilidades de seguridad.
Su función es detectar posibles debilidades para que
sean corregidas y no puedan ser explotadas por atacantes.
Metasploit es un proyecto de código abierto para la seguridad
informática, que proporciona información acerca de vulnerabilidades
de seguridad y ayuda en tests de penetración "Pentesting" y el
desarrollo de firmas para sistemas de detección de intrusos.
Su subproyecto más conocido es el Metasploit Framework, una
herramienta para desarrollar y ejecutar exploits contra una máquina
remota. Otros subproyectos importantes son las bases de datos de
opcodes (códigos de operación), un archivo de shellcodes, e
investigación sobre seguridad. Inicialmente fue creado utilizando el
lenguaje de programación de scripting Perl aunque actualmente el
Metasploit Framework ha sido escrito de nuevo completamente en el
lenguaje Ruby.
Wireshark
Como casi todas las herramientas digitales, Wireshark es utilizada ampliamente por
miembros de los dos bandos,
tanto los que trabajan en seguridad digital como los hackers. Se trata de un analizador
de protocolos de red multiplataforma.
Lo que permite es recolectar datos de diferentes fuentes y conexiones.Está altamente
demandada porque es muy eficaz al permitir todos los formatos de archivo de captura
existentes en el mercado, a la vez que es compatible con gran parte de los sistemas
operativos. Además, permite exportar todos los resultados a otros formatos.Wireshark,
antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar
análisis y solucionar problemas en redes de comunicaciones, para análisis de datos y
protocolos, y como una herramienta didáctica. Cuenta con todas las características
estándar de un analizador de protocolos de forma únicamente hueca.La funcionalidad
que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas
opciones de organización y filtrado de información. Así, permite ver todo el tráfico
que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con
algunas otras) estableciendo la configuración en modo promiscuo. También incluye
una versión basada en texto llamada tsharkPermite examinar datos o de un archivo de
captura salvado en disco. Se puede analizar la información capturada, a través de los
detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para
filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una
sesión de TCP.Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas
operativos Unix y compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD,
OpenBSD, Android, y macOS, así como en Microsoft Windows .
HERRAMIENTAS DE ATAQUES: ATAQUE DE DENEGACIÓN DE
SERVICIOS (DoS)

Un ataque DoS se realiza desde un equipo concreto que ataca


por sí mismo al servidor o equipo de su víctima e impide el uso
normal de una computadora o red por parte de usuarios
válidos. Después de obtener acceso a una red, un ataque
DoS puede bloquear aplicaciones o servicios de red. Un
ataque DoS también puede inundar una computadora o
toda la red con tráfico hasta que se produce un apagado
debido a la sobrecarga. Un ataque DoS también puede
bloquear el tráfico, lo que resulta en una pérdida de
acceso a los recursos de la red por parte de los usuarios
autorizados.
ATAQUES DDOS

En este caso se realizan peticiones o conexiones


empleando un gran número de ordenadores o direcciones
IP. Estas peticiones se realizan todas al mismo tiempo y
hacia el mismo servicio objeto del ataque. Un ataque
DDoS es más difícil de detectar, ya que el número de
peticiones provienen desde diferentes IP´s y el
administrador no puede bloquear la IP que está realizando
las peticiones, como sí ocurre en el ataque DoS.

También podría gustarte