La piratería ética
Enviado por jfgonzalezg • 3 de Junio de 2021 • Informe • 1.996 Palabras (8 Páginas) • 78 Visitas
[pic 1]
Módulo 5: Ethical Hacking 1
29 de agosto de 2020
Introducción
La piratería ética efectiva se basa en el conocimiento de la red del sistema, los equipos, la interacción del usuario, las políticas, los procedimientos, la seguridad física y la cultura empresarial. La protección de los sistemas y redes actuales requiere una comprensión amplia de las estrategias de ataque y un conocimiento profundo de las tácticas, herramientas y motivaciones del pirata informático. El creciente uso de metodologías de ataque de ingeniería social exige que cada hacker ético, sea consciente de la organización y los hábitos de sus usuarios de TI (personal).
Dentro de la comunidad de la ciberseguridad, los hackers informáticos se dividen en tres tipos: hackers informáticos ‘sombrero negro’, ‘sombrero gris’ y ‘sombrero blanco’.
Los sombreros negros hackean sus objetivos por razones egoístas, como ganancias financieras, para vengarse o simplemente para causar estragos.
Los hackers de sombrero blanco, en cambio, apuntan a mejorar la seguridad, encontrar agujeros en ella y notificar a la víctima para que tenga la oportunidad de arreglarlos antes de que un hacker menos escrupuloso los explote.
Los denominados sombreros grises se ubican en algún lugar entre los dos campos, a menudo llevando a cabo operaciones ligeramente más cuestionables desde el punto de vista moral, como piratear grupos a los que se oponen ideológicamente, o lanzar protestas hacktivistas.
DESARROLLO CASO DE ANALISIS
Reconocimiento Pasivo
- Hacking con Google
De acuerdo a las instrucciones se realiza la siguiente secuencia de actividades:
Búsqueda de Sitios mediante Hacking de Google.[pic 2]
Búsqueda de Correos Electrónicos mediante Hacking de Google.[pic 3]
Búsqueda de servicios en puertos no estándares mediante Hacking de Google.
[pic 4]
Búsqueda de servicios “webmin” mediante Hacking de Google.
[pic 5]
Búsqueda de contraseñas de BD MySql” mediante Hacking de Google.
[pic 6]
- Búsqueda de Servicios DNS
Se inicia Maquina con Kali Linux
[pic 7]
Se ejecuta Nslookup para encontrar la dirección ip de www.apple.com
[pic 8]
Ip encontrada 104.114.225.118
Se ejecuta Nslookup para encontrar la dirección ip de www.certifiedhacker.com
[pic 9]
Ip encontrada 162.241.216.11
Se ejecuta Nslookup para encontrar la dirección ip de www.google.cl
[pic 10]
IP Encontrada 172.217.192.94
Registro NS Apple.com
[pic 11]
Registro SOA Apple.com
[pic 12]
Registro MX Apple.com
Registro NS google.cl
[pic 13]
Registro SOA google.cl
[pic 14]
Registro MX google.cl
[pic 15]
Registro CNAME google.cl
[pic 16]
USO DE WHOIS
Registro usando WHOIS: apple.com
Whois Record for Apple.com
How does this work?
[pic 17]Domain Profile
Registrant | Domain Administrator | |
Registrant Org | Apple Inc. | |
Registrant Country | us | |
Registrar | CSC CORPORATE DOMAINS, INC. CSC Corporate Domains, Inc. | |
Registrar Status | clientTransferProhibited, serverDeleteProhibited, serverTransferProhibited, serverUpdateProhibited | |
Dates | 11,924 days old |
|
Name Servers | A.NS.APPLE.COM (has 17,094 domains) |
|
Tech Contact | Domain Administrator | |
IP Address | 23.52.169.144 - 3 other sites hosted on this server |
|
IP Location | [pic 23] - Massachusetts - Cambridge - Akamai Technologies Inc. | |
ASN | [pic 24] AS16625 AKAMAI-AS - Akamai Technologies, Inc., US (registered May 30, 2000) | |
IP History | 154 changes on 154 unique IP addresses over 15 years |
|
Registrar History | 4 registrars with 1 drop |
|
Website
Website Title | [pic 25] Apple |
|
Server Type | Apache | |
Response Code | 200 | |
Terms | 557 (Unique: 253, Linked: 240) | |
Images | 0 (Alt tags missing: 0) | |
Links | 125 (Internal: 101, Outbound: 1) |
Whois Record ( last updated on 2019-10-12 )
Registro usando WHOIS: iacc.cl
...