FASES DEL HACKING
1.- PLANIFICACIÓN Y ALCANCE
- Objetivo: SO.Sistema Operativo - Redes
- Alcance: Permiso o no, IP, Servicios, etc
- Permisos :
"AUTORIZACIÓN FORMAL"
2.- RECONOCIMIENTO
- Activo: "NMAP"
- Pasivo: Datos públicos
3.- ESCANEO : PUERTOS ABIERTOS, SERVICIOS
- Puertos "NMAP"
- Escaneo de vulnerabilidades
--script=vuln
4.- EXPLOTACIÓN
- Ejecución de vulnerabilidad encontrada
- Explotación de aplicación: burpsuite, metasploit, caido, etc
5.- POST EXPLOTACIÓN
- Escalada de privilegios
- Recopilación de datos
- Persistencia
Herramientas de Reconocimiento
- nmap
- theHarvester
- maltego
- wireshark
- metasploit
- dnsenum y dnsrecon
-------------- Volver al inicio