Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword or section
Like this
53Activity

Table Of Contents

0 of .
Results for:
No results containing your search query
P. 1
Seguridad Informática - Tecnicas Comunes de Ataque a Sistemas Unix o Derivados

Seguridad Informática - Tecnicas Comunes de Ataque a Sistemas Unix o Derivados

Ratings:

5.0

(1)
|Views: 13,336|Likes:
El presente trabajo trata de brindar un panorama acerca de las técnicas más comunes de obtención de información remota en forma activa y pasiva, detección de vulnerabilidades y posteriormente una introducción al ataque en entornos tipo Unix, como Linux (Debian, Ubuntu, Red Hat, Fedora, Suse, Mandriva, etc.), BSD (FreeBSD, OpenBSD, NetBSD), Solaris, AIX, HP-UX, SCO Unix, etc.
El presente trabajo trata de brindar un panorama acerca de las técnicas más comunes de obtención de información remota en forma activa y pasiva, detección de vulnerabilidades y posteriormente una introducción al ataque en entornos tipo Unix, como Linux (Debian, Ubuntu, Red Hat, Fedora, Suse, Mandriva, etc.), BSD (FreeBSD, OpenBSD, NetBSD), Solaris, AIX, HP-UX, SCO Unix, etc.

More info:

Published by: Marcelo Fidel Fernández on Aug 22, 2009
Copyright:Attribution Non-commercial Share Alike

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

11/14/2013

pdf

text

original

 
Técnicas comunes de Ataque a equipos con sistemaoperativo Unix o derivados
Autor:
Marcelo Fidel Fernández
Director:
Javier Blanqué
Universidad Nacional de LujánInt. Ruta 5 y 76700 Luján, Buenos AiresRepública ArgentinaAño 2008
Esta obra está licenciada bajo una
Licencia Atribución-No Comercial-Compartir Obras Derivadas Igual
2.5 Argentina de Creative Commons.Para ver una copia de esta licencia, visite http://creativecommons.org/licenses/by-nc-sa/2.5/ar/o envíenos una carta a Creative Commons, 171 Second Street, Suite300, San Francisco, California, 94105, USA.
 
Técnicas comunes de Ataque a equipos con sistema operativoUnix o derivadosMarcelo FernándezUniversidad Nacional de LujánInt. Ruta 5 y 76700 Luján, Buenos AiresRepública Argentina
"Si la depuración es el proceso de eliminar errores,entonces la programación debe ser el proceso de introducirlos" 
Edsger W. Dijkstra
I
 
Resumen
El presente trabajo trata de brindar un panorama acerca de las técnicas máscomunes de obtención de información remota en forma activa y pasiva, detecciónde vulnerabilidades y posteriormente una introducción al ataque en entornos tipoUnix, como Linux (Debian, Ubuntu, Red Hat, Fedora, Suse, Mandriva, etc.), BSD(FreeBSD, OpenBSD, NetBSD), Solaris, AIX, HP-UX, SCO Unix, etc.En el Primer Capítulo se hace una reseña de la historia del MovimientoHacker, una comunidad nueva e interconectada, surgida al mismo tiempo que y junto al desarrollo de la informática misma. Luego se describen los diversosfactores tecnológicos y circunstancias adicionales que alteraron su recorrido hastanuestros días, momento en que se podría decir que está en todo su esplendor.Seguido de esto, se describe un poco la situación global de la “SeguridadInformática” hoy en día, su relación con la Ética Hacker y la práctica del HackingÉtico como una forma de vida dentro de la Comunidad Hacker.En el Tercer Capítulo se plantean un conjunto de etapas como típicas, o quenormalmente se llevan adelante, antes y después de efectuar un ataque a laseguridad informática de una organización, con el fin de que tenga mayores probabilidades de éxito primero y maximizar las consecuencias luego.Los capítulos siguientes poseen una neta orientación técnica. El Cuarto presenta la primera y más extendida forma de recopilación activa de informaciónremota: el “escaneo de puertos” o “
 Port Scanning 
”. Se introducen una serie devariantes o tipos de escaneo, los cuales se encuentran en la herramienta más popular, Nmap, detallando el funcionamiento teórico y práctico de cada una, yaque se incluyen capturas del tráfico de la red a modo de ejemplo.El Capítulo 5 explica otras formas de reconocimiento remoto, como ser ladetección de un Sistema Operativo en base a su pila de protocolos TCP/IP,llamado OS Fingerprinting, en su versiones activa, pasiva y otras menosutilizadas. También se desarrollan algunas técnicas aún más intrusivas, como laEnumeración de Servicios y el Fingerprinting de Aplicaciones.El Sexto Capítulo recorre algunas herramientas para aplicar y ampliar aúnmás la teoría de los dos capítulos anteriores: Netcat; opciones avanzadas de Nmapcomo su motor de scripting; port scanners alternativos como Unicornscan yScanrand, y un
 packet crafter 
como Hping es lo una muestra de las posibilidades que tienen los intrusos (legales o no) frente a los sistemasinformáticos.
II

Activity (53)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
zulunet liked this
jose luis liked this
bugmenot540 liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->