HUMANLINKS

Albert osorio

Andry arroyabe

Esteban lopez

Julian calle

Stiven ramirez
Pen-Tes
RECONOCIMIENTO

Determinación de objetivos de la huella, por ejemplo:

Registros DNS

Determinar IP

Posibles administradores del sistema

Información publica

Ubicacion geografica
Enumeracion

determinación de los objetivos aberturas ejemplo:

Escaneo de puertos

Determinar que servicios hay deras de las aberturas

Ej:

Servidores Web

Firewall

Sistemas operativos

Autenticación wi-fi
Optener acceso


Selección adecuada explota y penetrar en la meta
Obtener acceso ala maquina victima aprobechandose de una
vulnerabilidad encontrada en los anteriores pasos

Ej:

Inyección de SQL

buffer overflow,

ataques contraseña,

exploits
Mantener el acceseo ”backdoor”

En este punto debemos mantener acceso a la maquina victa por si
se actualisa el software, o cambian la contraseña con la que
obtubimos el acceso.

Obtener una shell remota o GUI en el destino

Ej:

Vnc, netcat

Instalación de troyanos

Abrir puertos crear usuarios validos en el sistema
Limpieza

Este es uno de los pasos mas importantes, ya que es vital borrar cual
quier rastro que nos comprometa. Y para que el administrador del
sistema no se de cuanta que estubimos en su pc o servidor.

Ej:

instalar un rootkits

Alterar los log

Borrar el historial

No dejar nada que nos comprometa :)
Descargar

humanliks.files.wordpress.com