You are on page 1of 3

PRIMER PESTAA: OBTENER INFORMACION SOBRE LA RED SOBRE LOS PUERTOS QUE ESTAN ABIERTOS, SERVICIOS WEB QUE

CORREN, PLATAFORMAS EN LINEA, ESCANEADORES DE RED COMO NMAP, SOPORTA MULTIPLES OPCIONES, ANALISIS DEL TRAFICO DE RED, ANALISIS DE W LAN TIENE 7 HERRAMIENTAS

ANALISIS DE VULNERABILIDADES BUSCAR VULNERABILIDADES, QUE ES LO QUE TIENEN LAS COSAS QUE YA ENCONTRAMOS CON LAS HERRAMIENTAS QUE VIMOS EN LA PESTAA ANTERIOR. YA TRAE HERRAMIENTAS AUTOMATICAS PARA CISCO, TENIENDO UNA VULNERABILIDAD DESDE AH SE PUEDE TUMBAR. FIUSERS, CREAN PAQUETES BUSCA EN DIRECTORIOS EN PASSWORDS EN TODO LO ALMACENADO Y SE PUEDEN CREAR ATAQUES MASIVOS. CBE Y OSDBD SON BASES DE DATOS DE VULNERABILIDADES, SIRVE PARA QUE A ESA VULNERABILIDAD SEPAMOS SABER QUE HACER O QUE PROCEDE, QUIEN LA CREO Y CUANDO. NESSUS A DIFERENCIA DE NMAP TIENE MAS EFICACIA CUANDO ENCUENTRA UNA VULNERABILIDAD HRERRAMIENTAS DE EXPLOTACION: CGE EL MENU VIENE POR NUMEROS ESCRIBIMOS: PERL SEGUIDO DE LA IP QUE QUERRAMOS Y ESPECIFICAR UN NUMERO (1 2, ETC) ASI DE SENCILLO SE PUEDE HACER CON UN CISCO UN ATAQUE.DESPUES VIENE FAST TRACK NOS VA DICIENDO QUE QUEREMOS HACER SI UN ESCANEO DE SUB REDES, AYAQUES DIRIGIDOS, USURPAR UNA RED. DESPUES VIENE META SPEED FRAMEWORK ARMITACH TIENE INTERFAZ COLABORATIVA, TAMBIEN HAY OPCIONES PARA EXPLOTAR SAP. DESPUES VIENEN ATAQUES DE EXPLOTACIN WEB. PASAMOS A LA SIGUIENTE PESTAA QUE ES DE ESCALACION DE PRIVILEGIOS VIENEN LOS ATAQUES DE PASSWORD LOS CUALES PUEDEN SER ON LINE U OFF LINE, SI SON ON LINE TENEMOS QUE MANDAR PAQUETES PARA ATACAR POR EL PUERTO 21, REALIZAR TRAFICOS FTP O AL SERVIDOR WEB Y COLOCAMOS COMANDOS PARA QUE PROCEDA. SI ES UN ATAQUE OFF LINE POR EJEMPLO SI TENGO ACCESO A UNA COMPUTADORA CON WINDOWS EN LA CUAL SE OLVIDO LA CONTRASEA, COLOCO UN DISCO DE BACK TRACK MONTO LA PARTICION NTFS PARA QUE LA PUEDA LEER Y DESPUES CON UN PROGRAMA QUE VA A LEER EL SISTEMA HOME MANAGER QUE ES DONDE SE ENCUENTRAN LOS PASSWORDS Y AH INTENTARA CON UN ALGORITMO DARNOS LA CONTRASEA. FCRACK ZIP REALIZA EL CRACK DE ARCHIVOS ZIP POR DOS METODOS POR FUERZA BRUTA Y CON UN DICCIONARIO EFECTIVO QUE TENGAN PALABRAS, FECHAS, NOMBRES, PARA QUE SE PUEDA CRACKEAR.

LEER PAQUETES RTP, REAL TRANSFER PROTOCOL ESE SE UTILIZA PARA TRANSPORTAR VIDEO SE UTILIZA PARA VOZ IP. HAY ESNIFFERS ETTERCAP ES DE LOS MEJORES PARA HACER ATAQUES DHCP O DE ACCESS POINT, INGRESAMOS Y ES SENCILLO. TAMBIEN HAY OTRO SNIFFER QUE SE LLAMA WIRESHARK, SE VE EL TRAFICO QUE CIRCULA POR LA RED Y TODO O QUE SE TRANSMITE POR LA RED, LOS ORIGENES, LOS DESTINOS, LOS PROTOCOLOS Y LOS PUERTOS, TAMBIEN SE PUEDE VER LA IP Y LA MAC ADDRESS QUE TIENE CADA HOST, ESTO PUEDE SER UTILIZADO POR ALGUN ATACANTE. HERRAMIENTAS DE SPUFFING (FALSIFICAR) PARA MAC ADREESS PARA IP, PARA VO IP. DESPUES DE LA ESCALACION, VIENE MANTENER EL ACCESO, LO QUE MAS SE UTILIZA SON LOS BACK DOORS (PUERTA TRASERA) CONSTRUIDA EN CUALQUIER LENGUAJE, PUEDE SERVIR PARA OBTENER PRIVILEGIOS DE ROOT Y BORRAR LO QUE HAY EN EL SERVIDOR. DESPUES VIENEN LOS TUNELES SIRVEN PARA NO CONECTARNOS DIRECTAMENTE AL PUERTO Y PASAR TRAFICO QUE GENERALMENTE VA ENCRIPTADO, TUNELES DE DSL, DE VPN. DESPUES VIENEN LAS BACK DOORS PARA WEB DESPUES LA PESTAA DE INGENIERIA EN REVERSA SU OBJETIVO ES OBTENER INFORMACIN A PARTIR DE UN PRODUCTO ACCESIBLE AL PUBLICO, CON EL FIN DE DETERMINAR SUS CARACTERISTICAS QUE LO HACE FUNCIONAR ETC. A PARTIR DEL BINARIO PODEMOS SABER QUE ES LO QUE PASA. LA SIGUIENTE PESTEA ES RFAIDI TOOLS SIRVE PARA PERSONAS QUE TIENEN CHIPS INTEGRADOS O HERRAMIENTAS SE USA EN LOS PASAPORTES, DEBEMOS TENER UN HARDWARE ESPECIAL NO HAY EN MEXICO INCRUSTACIONES EN BRAZOS O EN LA CARA DE RFAIDI., LA SIGUIENTE PRUEBAS DE STRESS SIRVE PARA MANDAR DEMASIADOS PAQUETES AL SERVIDOR Y NO LOS PODRA CONTESTAR A TIEMPO Y POR ENDE SE CAERA EL SISTEMA. LA SIGUIENTE PESTAA DE COMPUTO FORENSE TRATA DE PRESERVAR LA INFORMACIN SIN QUE ESTA TENGA MODIFICACIONES, EXISTE EL ANALISIS, CARDING, SUITES, IMAGINE,SE PUEDE ENCRIPTAR EL DISCO DURO, PARA RECUPERAR DOCUMENTOS PERDIDOS EN MEMORIAS USB, ETC. EL SAMDON ES DONDE SE ALMACENAN LOS PASSWORDS EN WINDOWS. DESPUES VIENE LA PESTAA HERRAMIENTAS DE REPORTES, MANEJO DE REPORTES VIENEN EJEMPLOS PARA ORDENAR DATOS DE LO QUE VAMOS OBTENIENDO. LA SIGUIENTE PESTAA ES NIVEL DE SERVICIOS, SE PUEDEN CORRER DEMONIOS DE MYSQL, SERVIDORES DE APACHE, ETC. SERVICIOS

DESPUES VIENE LA ESTRUCTURA DE DIRECTORIOS Ls Cd / ls cd pentest/ pentest ls al comando route sirve para checar la Gateway la mascara de red la ip, etc

You might also like