Este blog ya no está activo, sigue informándote aquí:

jueves, 7 de mayo de 2015

Road To CEH.- Ataque A Un Sistema

Vamos que ya queda menos para acabar la primera Slide  ... \(*0*)/



Tipos de ataques:
  • Ataque al sistema operativo:
    • El atacante busca cualquier vulnerabilidad en el sistema operativo para poder explotarla y obtener acceso a ella.
  • Ataques en la capa de aplicación:
    • Las aplicaciones de software vienen con muchas funcionalidades y novedades. 
    • Hay empresas que piensan que es tiempo muerto hacer testeos completos antes de lanzar sus productos. 
  • Ataques Shrink Wrap Code:
    • Cuando instalamos una aplicación o un sistema operativo, este viene con un monton de scripts para hacer la vida del administrador mas fácil.
    • El problema radica en la mala personalización de estos scripts.
    • Por eso  podremos encontrar las mismas vulnerabilidades en estos scripts por defecto en diferentes aplicaciones o sistemas operativos. 
  • Ataques por falta de configuración:
    • Si el sistema no esta bien configurado puede permitir que cambien los permisos para los archivos. 
    • El administrador ha de cambiar la configuración de los dispositivos antes de que ellos sean puestos en la red. 
    • Para optimizar la configuración es aconsejable eliminar la redundancia de software. 
Espero encarecidamente que os sirva a todos, Mañana entraremos ha hablar de que es el hacking ético. 

Sed Buenos ;) 


No hay comentarios:

Publicar un comentario