Guía de Estudios para CEH / Cheat Sheet CEH (I de IV)
Esta pequeña guía de estudio o Cheat Sheet pretende hacer un pequeño resumen de puntos a tener en cuenta en todo el proceso de preparación para esta magnífica certificación.
El documento tiene un total de 40 páginas las cuales traduciré e interpretaré para facilitar al lector el proceso de estudio.
¿Qué es un exploit?
Un exploit se define como un fragmento de datos/código/comandos/instrucciones/acciones utilizado contra una vulnerabilidad en el software. Estos se utilizan para romper la seguridad de un sistema, con la finalidad de acceder a estos y/o escalar privilegios en sistemas objetivos. >>
Triada de funcionalidad de la Seguridad de la información (CIA):
Los tres pilares de la seguridad informática son:
Proceso del Atacante:
Los atacantes informáticos siguen una metodología fija. Estos pasos se enumeran a continuación:
- Recolección de Información/ Perfilamiento/Identificación >>
- Escaneo >>
- Enumeración >>
- Penetración del Sistema >>
- Escalada de Privilegios >>
- Cubriendo Pistas/huelllas
- Puertas traseras >>
Reconocimiento:
El reconocimiento es uno de los pasos más importantes en el proceso de ataques a sistemas informáticos cuando se realizan Test de Penetración. Antes de que las vulnerabilidades sean explotadas, estas deben ser descubiertas. Y esto es lo que hace posible el reconocimiento del sistema, ya que permite perfilar el sistema y tener muy claro los sistemas operativos objetivos, aplicaciones y servicios instalados, etc. El reconocimiento de sistemas puede clasificarse en dos categorías:
- Reconocimiento Pasivo de Sistemas
- Reconocimiento Activo de Sistemas
Tipos de Ataques:
Existen diferentes ataques a los que están expuestos los sistemas informáticos, todos ellos con la finalidad e tomar el control de la red y sus recursos. Estos son:
- Ataques LAN
- Ataques WAN
- Ataques Físicos
- Robo de Equipos
- Accesos Inalámbricos Inseguros
- Ataques Telefónicos
Categorías de Exploits
Un exploit es una explotación de una vulnerabilidad de un sistema. Cuando un Ethical Hacker descubre nuevas vulnerabilidades en sistemas/software normalmente notifica a los productores de dicho producto antes de hacer pública dicha vulnerabilidad. Algunos de los más comunes son:
- Bugs de programas
- Buffer Overflows
- Virus
- Gusanos
- Troyanos
- Denegación de servicio
- Ingeniería social
Hacking por una causa (Hacktivismo)
Son las personas que realizan actividades ilegales en internet por una causa política/social.
...