top of page

Informática Forense: Penetración y Despliegue de espliots

  • Foto del escritor: Óscar Díaz Jiménez
    Óscar Díaz Jiménez
  • 25 mar 2014
  • 1 Min. de lectura

En Post anteriores hemos demostrado que cualquiera con unos conocimientos y una intención puede comenzar las pesquisas necesarias para atacar sistemas informáticos ajenos. Para ello tal como hemos comentado anteriormente realiza un escaneo de puertos y protocolos. Pues bien, a partir de ahora el objetivo del atacante será lograr el acceso al sistema suplantando la identidad de un usuario, haciendose con los privilegios de administrador, o mediante medios o métodos más sofisticados. Todo ello, puede hacer pensar que las capacidades necesarias para realizar una intrusión en un sistema ajeno, solo esta reservada para genios de la programación o hackers con grandes capacidades y habilidades, todos ellos capacitados para detectar defectos de seguridad en un laberinto de líneas de código en ensamblador. Pues bien, en la práctica cualquiera podría hacerlo sin necesidad de grandes conocimientos en informática. Existen suites de software que incluyen todos los exploits o ataques habituales que en la práctica son relativamente fáciles de manejar. Este tipos de herramientas, no han sido creadas para ser usadas por hackers maliciosos que intentan realizar intrusiones en sistemas ajenos, todo lo contrario son herramientas creadas por los denominados hackers blancos con el propósito de comprobar sistemas y reparar huecos de seguridad. Por tanto, cualquier agresor que adquiera práctica en el manejo de Metasploit o Backtrack puede llegar a ser tan peligroso como cualquier hackers.

 
 
 

Yorumlar


Featured Posts
Recent Posts
Search By Tags
Follow Us
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square

© 2023 by GREG SAINT. Proudly created with Wix.com

  • s-facebook
  • Twitter Metallic
  • s-linkedin
bottom of page