QUE ES EL HACKING TIPOS DE HACKING HERRAMIENTAS PARA HACER HACKING IP SPOOFING ARP SPOOFING
ELEMENTOS DE SEGURIDAD
Fase 1 - Reconocimiento
Previo a cualquier ataque. Informacin sobre el objetivo. Reconocimiento pasivo: Google Hacking Ingeniera social Monitorizacin de redes de datos. Por
ejemplo : sniffing, etc.
Fase 2 - Escaneo
Escaneo es una fase de pre-ataque. Se escanea la red pero ya con informacin de la fase
previa.
Mantenimiento
contra otros posibles hacker, protegiendo sus puertas traseras, rootKits y Troyanos.
Openvas
Divide en varias categoras las herramientas que incluye. Podemos destacar: Network Napping - Zenmap, Hping3, Xprobe ... Privilege Escalation
WhatWeb,
Database Assessment - Sqlmap, Pynject . Proxies - Paros. Scanners - Nikto, W3af ... Cracking - Aircrack-ng. Scanning - Kismet.
John,
Wireless Analysis
Vulnerability Assessment
TIPOS DE HACKER
Black hats
Las personas con conocimientos informticos extraordinarios, que recurren a actividades maliciosas o destructivas. Tambin conocido como "Crackers".
Las personas que profesan las habilidades de hackers y utilizarlos con fines defensivos. Tambin conocido como "Los analistas de seguridad.
Las personas que trabajan tanto ofensiva como defensiva en varias ocasiones.
IP SPOOFING
Por Spoofing se conoce a la creacin de tramas TCP/IP
utilizando una direccin IP falseada; la idea de este ataque - al menos la idea - es muy sencilla: desde su equipo, un pirata simula la identidad de otra mquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algn tipo de confianza basada en el nombre o la direccin IP del host suplantado. Y como los anillos de confianza basados en estas caractersticas tan fcilmente falsificables son an demasiado abundantes o la proteccin de servicios de red mediante TCP, el Spoofing sigue siendo en la actualidad un ataque no trivial, pero factible contra cualquier tipo de organizacin.
ARP SPOOFING
El ARP SPOOFING o envenenamiento de tablas ARP, es una tcnica de hacking usada para infiltrarse en una red, con el objetivo de que un atacante pueda husmear los paquetes de datos que pasan por la LAN (red de rea local), modificar el trfico, o incluso detenerlo. El envenenamiento de las tablas ARP consiste bsicamente en inundar la red con paquetes ARP indicando que la nuestra es la MAC asociada a la IP de nuestra vctima y que nuestra MAC est tambin asociada a la IP del router (puerta de enlace) de nuestra red. De este modo, todas las mquinas actualizaran sus tablas con esta nueva informacin maliciosa. As cada vez que alguien quiera enviar un paquete a travs del router, ese paquete no ser recogido por el router, sino por nuestra mquina, pues se dirige a nuestra direccin MAC, y cada vez que el router u otra mquina enve un paquete a nuestra vctima suceder lo mismo.
HACKERS FAMOSOS
Paul Baram
hacker. el primer haker de la historia y el que cre el concepto de
Mark
Abene ms conocido como Phiber Optik. Lider en New York, al grupo de hackers denominado "Master of Deception", MOD (Maestros de la Decepcin).