PDF de programación - Análisis inicial de la anatomía de un ataque a un sistema informático

Imágen de pdf Análisis inicial de la anatomía de un ataque a un sistema informático

Análisis inicial de la anatomía de un ataque a un sistema informáticográfica de visualizaciones

Publicado el 7 de Junio del 2018
859 visualizaciones desde el 7 de Junio del 2018
9,4 MB
120 paginas
Creado hace 14a (22/05/2009)
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO

FACULTAD DE INGENIERÍA



ANÁLISIS INICIAL DE LA ANATOMÍA DE UN

ATAQUE A UN SISTEMA INFORMÁTICO

T E S I S
QUE PARA OBTENER EL TÍTULO DE:
INGENIERO EN COMPUTACIÓN



P R E S E N T A :

DANIEL MONROY LÓPEZ

DIRECTOR DE TESIS:

ING. JUAN JOSÉ CARREÓN GRANADOS



MÉXICO, D.F. 2009



Copyright (C) Daniel Monroy López.Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.3or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts.A copy of the license is included in the file called "GNU_ Free_Documentation_License.txt". ÍNDICE



Introducción..............................................................................................................................................1

Capítulo I. Seguridad Informática y Sistemas GNU/Linux.................................................................5
Seguridad Informática..................................................................................................................6
I.A
I.A.1
Definición.…………………………............................................................................................6
Características e importancia de la seguridad informática...........................................................7
I.A.2
Sistemas GNU/Linux...................................................................................................................9
I.B
I.B.1
Definición de Software Libre.......................................................................................................9
Origen y características de los sistemas GNU y el núcleo (kernel) Linux...................................9
I.B.2

Capítulo II. Anatomía de un Ataque.....................................................................................................11
II.A
Importancia de la anatomía de un ataque...................................................................................12
II.B
Anatomía de un ataque...............................................................................................................13
II.B.1 Seguir el rastro...........................................................................................................................14
II.B.2 Exploración................................................................................................................................14
II.B.3 Enumeración...............................................................................................................................15
II.B.4 Obtener el acceso.......................................................................................................................15
II.B.5 Escalada de privilegios...............................................................................................................16
II.B.6 Mantener el acceso.....................................................................................................................16
II.B.7 Eliminación del rastro................................................................................................................16
II.B.8 Colocación de puertas traseras...................................................................................................17
II.B.9 Denegación de servicio DoS......................................................................................................17
II.C
Modelo de Monitoreo de Seguridad en la Red (NSM)..............................................................18

Capítulo III. Seguir el rastro.................................................................................................................19
Obteniendo información (Information Gathering).…...............................................................20
III.A
III.A.1 Alcances de las actividades........................................................................................................21
III.A.2 Búsqueda en fuentes abiertas.....................................................................................................21
Google Hacking..........................................................................................................................24
III.B
III.B.1 Utilizando la cache.....................................................................................................................24
III.B.2 Listado de directorios.................................................................................................................29
III.B.3 Análisis a fondo del sitio............................................................................................................32
III.B.4 Evitando fugas de información..................................................................................................36
III.C
Identificación de la red...............................................................................................................36
III.C.1 Consultas whois..........................................................................................................................36
III.C.2 Medidas básicas de prevención..................................................................................................42
III.D
Consultas DNS...........................................................................................................................43
III.D.1 Transferencias de zona...............................................................................................................43
III.D.2 Búsquedas inversas....................................................................................................................46
III.D.3 Obteniendo nombres de dominio con Google............................................................................48
III.E
Reconocimiento de la Red..........................................................................................................50
Wardriving..................................................................................................................................53
III.F
Ingeniería Social.........................................................................................................................53
III.G
Lockpicking................................................................................................................................54
III.H

vi



Capítulo IV. Exploración.......................................................................................................................55
IV.A
Identificación de sistemas activos..............................................................................................56
IV.A.1 Ping.............................................................................................................................................56
IV.A.2 Conexiones TCP.........................................................................................................................58
IV.A.3 Otros paquetes ICMP..................................................................................................................59
IV.B
Exploración de puertos...............................................................................................................60
IV.B.1 Tipos de exploración..................................................................................................................61
IV.B.2 Herramientas de exploración......................................................................................................63
IV.B.3 Medidas contra la exploración...................................................................................................71
IV.C
Reconocimiento del Sistema Operativo.....................................................................................72
IV.C.1 Rastreo Activo............................................................................................................................72
IV.C.2 Rastreo Pasivo............................................................................................................................76
IV.C.3 Mapa de la red............................................................................................................................78

Capítulo V. Enumeración......................................................................................................................79
Captura de titulares.....................................................................................................................80
V.A
Protocolo Simple de Transferencia de Correo SMTP.................................................................81
V.B
Protocolo de Transferencia de Hipertexto HTTP.......................................................................82
V.C
V.D
Protocolo Simple de Administración de Red SNMP..................................................................83
Servidor de Nombres de Dominio DNS (Bind).........................................................................84
V.E
Llamada de Procedimiento Remoto RPC...................................................................................85
V.F
Análisis de Broadcast.................................................................................................................86
V.G

Capítulo VI. Obtener acceso (Explotación).........................................................................................88
Identificación de vulnerabilidades.................
  • Links de descarga
http://lwp-l.com/pdf11669

Comentarios de: Análisis inicial de la anatomía de un ataque a un sistema informático (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad