Alejandro Canosa 09/03/2018

INTRODUCCIÓN

En este artículo veremos algunas recomendaciones que cualquier pentester tiene que tener en cuenta a la hora de realizar una prueba de penetración, sin importar que tipo de caja sea (blanca, gris o negra), el alcance de la prueba e incluso el nivel de profundidad de la explotación.

10 Keylogger

Es un tipo de spyware de vigilancia que puede grabar mensajes, correos electrónicos y pulsaciones de teclas en un archivo de registro.
Eso puede contener contraseñasnúmeros de seguro social, tarjeta de crédito y puede ser enviado fácilmente al hacker.

Keyloguers

 

9 Ataque DDOS

Un ataque de denegación de servicio distribuido (DDoS) es un intento de hacer que un servicio en línea no sea accesible abrumado el tráfico de múltiples fuentes. Esos ataques a menudo emplean redes de bots, también llamadas computadoras zombies, que son sistemas que son tomados por un hacker, a veces sin saberlo.

Ataque DDOS

 

8 Ataques de Waterhole

Los piratas informáticos aprovecharán el hecho de que sus víctimas específicas a menudo se encuentran o trabajan en un lugar físico o virtual en particular, por lo tanto, “envenenan” esa ubicación para lograr objetivos maliciosos.

Si las empresas tienen una cafetería local que es popular entre los empleados de la compañía. Los hackers crearán WAP falsos (punto de acceso wifi). En algunos casos modifican maliciosamente un sitio web visitado con frecuencia para infectar a los usuarios.

Ataques Waterhole

 

 

 

 

 

 

7 Fake WAP

Utilizando software y tarjetas inalámbricas, los hackers pueden configurar un AP falso en un lugar público, simulando una red real.

Los piratas informáticos pueden capturar los datos que se  transfieren en la red, incluyendo documentos, usuarios y contraseñas.

Algunos le pedirán que cree una nueva cuenta para usar su la red. Luego utilizarán el mismo inicio de sesión en sitios web populares.

Ataque Fake WAP

 

 

 

 

 

 

 

 

 

 

 

6 Eavesdropping (Escuchando a escondidas, ataques pasivos)

Con un ataque pasivo, los sistemas informáticos y las redes se supervisan para que un pirata informático obtenga cierta información.
El objetivo no es causar daños a la computadora, sino recolectar información a medida que se transmita. También se lo conoce como sniffing o snooping.

Ataques Eavesdropping

 

 

5 Phising

Un hacker envía un mensaje electrónico a un usuario con la impresión de que el mensaje proviene de una institución o persona de confianza.

Se engaña al usuario para que brinde información, que también puede incluir un nombre de usuario, contraseñas, número de seguro social e información de cuentas, etc.







Ataques Phising

4 Virus (ataques activos)

Los ataques activos, como virus y troyanos, son técnicas en las que un pirata informático manipula o elimina datos para generar el resultado deseado. Un troyano es simplemente un programa de computadora que engaña al usuario haciéndole creer que es otro tipo de programa y una vez instalado, libera un código malicioso.

Ataques con Virus

3 Clickjacking

Clickjacking, también llamado UI Redress Attack, es cuando un pirata informático utiliza varias capas sólidas para engañar a un usuario para que haga clic en la capa superior sin que se dé cuenta. Entonces, este atacante está “secuestrando” los clics que no están destinados a la página exacta, sino a una página donde el atacante quiere que esté.

Ataques Clickjacking

 

 

 

 

 

 

 

 

2 Robo de cookies

Cuando un pirata informático roba nuestras cookies, se autentican en sitios web como si fuéramos nosotros y se les ha proporcionado un nombre de usuario válido y una contraseña.

El complemento del navegador Firefox “Firesheel” permite a las personas robar cookies no protegidas de otros. Cuando se usa con un AP falso. Incluso las cookies encriptadas pueden ser robadas.

Robo de cookies

1 Bait and switch 

La piratería y el pirateo de conmutadores implican la ejecución de contenidos maliciosos aunque el usuario cree que está ejecutando algo estándar.

Los hackers crean contenido “gratuito” que cualquier persona puede descargar y usar. Pero luego reemplaza el enlace que la víctima miró originalmente con un enlace malicioso.

Ataques Bait and switch

 

 

 

 

 

 

 

 

 

 

Fuente:https://backtrackacademy.com/articulo/diez-tecnicas-de-hacking-que-deberias-conocer

Comparte si te gusta
  • 6
  •  
  •  
  •  
  •  
  •  
    6
    Shares

Deja un comentario.

Tu dirección de correo electrónico no será visible. Los campos obligatorios están marcados con *

* Se requiere casilla de verificación RGPD

*

Estoy de acuerdo

Esta web utiliza cookies puedes ver aquí la política de cookies. Si continuas navegando estás aceptándola