prucommercialre.com


Hackear Cheat Sheet

Como profesional de seguridad de la información, su caja de herramientas es el elemento más crítico que puede poseer - aparte de la experiencia práctica y el sentido común. Sus herramientas de hacking deben consistir en lo siguiente (y asegurarse de que nunca estás en el trabajo sin ellos):

  • Software de descifrado de contraseñas, como ophcrack y Proactive Password Auditor
  • Software de escaneo en red, tales como Nmap y NetScanTools Pro
  • Software de escaneo de vulnerabilidades de red, tales como GFI LANguard y QualysGuard
  • Software analizador de red, como Caín y Abel y OmniPeek
  • Analizador de red inalámbrica y el software, como Aircrack-ng y CommView para WiFi
  • Software de búsqueda de archivos, tales como FileLocator Pro e Identidad Buscador
  • Aplicación de software de análisis de vulnerabilidades Web, como Acunetix Web Vulnerability Scanner y WebInspect
  • Software de análisis de seguridad de base de datos, tales como SQLPing3 y AppDetectivePro
  • Explotar software, como Metasploit

Debilidades de seguridad común que los hackers de destino

Profesionales de la seguridad de la información deben conocer las debilidades de seguridad comunes que los hackers y usuarios maliciosos primero comprueban cuando la intrusión en los sistemas informáticos. Los defectos de seguridad, tales como los siguientes, debe estar en su lista de verificación cuando realiza sus pruebas de seguridad:

  • Usuarios crédulos y excesivamente confiados
  • Construcción sin garantía y de la computadora entradas de las habitaciones
  • Documentos desechados que no han sido triturados y discos de computadora que no han sido destruidos
  • Perímetros de red con poca o ninguna protección de cortafuegos
  • Pobres, inapropiados o que faltan archivos y compartir los controles de acceso
  • Sistemas sin parches
  • Aplicaciones Web con mecanismos de autenticación débiles
  • Las redes inalámbricas se ejecuta sin WPA o WPA2 habilitado
  • Los ordenadores portátiles sin cifrado de unidad
  • Los dispositivos móviles que no tienen, o fácil de roer, contraseñas
  • Débil o no aplicación, contraseñas de base de datos y del sistema operativo
  • Los firewalls, routers y switches con defecto o contraseñas fáciles de adivinar

Puertos Comúnmente Hacked

Puertos comunes, como TCP puerto 80 (HTTP), pueden ser bloqueados - pero otros puertos pueden pasarse por alto y ser vulnerables a los hackers. En sus pruebas de seguridad, asegúrate de revisar estos TCP comúnmente hackeado y UDP:

  • El puerto TCP 21 - FTP (File Transfer Protocol)
  • El puerto TCP 22 - SSH (Secure Shell)
  • El puerto TCP 23 - telnet
  • El puerto TCP 25 - SMTP (Simple Mail Transfer Protocol)
  • TCP y UDP puerto 53 - DNS (Domain Name System)
  • El puerto TCP 443 - HTTP (Protocolo de Transferencia de Hipertexto) y HTTPS (HTTP sobre SSL)
  • El puerto TCP 110 - POP3 (Post Office Protocol versión 3)
  • TCP y UDP puerto 135 - Windows RPC
  • TCP y UDP puertos 137-139 - Ventanas NetBIOS sobre TCP / IP
  • El puerto 1433 UDP y el puerto TCP 1434 - Microsoft SQL Server

Consejos para el éxito de Ethical Hacking

Ya sea que esté realizando hacking ético contra los sistemas de un cliente o de su cuenta, usted debe ser prudente y pragmático para tener éxito. Estos consejos para hacking ético pueden ayudarle a tener éxito como profesional de seguridad de la información:

  • Establezca metas y desarrollar un plan antes de empezar.
  • Obtener permiso para realizar sus pruebas.
  • Tener acceso a las herramientas adecuadas para las tareas a mano.
  • Prueba en un momento en que es mejor para el negocio.
  • Mantenga los actores clave en el bucle durante su prueba.
  • Entender que no es posible detectar cualquier vulnerabilidad de seguridad en todos los sistemas.
  • Estudiar hacker malicioso y comportamientos deshonestos privilegiada y tácticas. Cuanto más se sabe acerca de cómo funcionan los chicos malos, mejor podrás poner a prueba sus sistemas en busca de vulnerabilidades de seguridad.
  • No pase por alto los problemas de seguridad no técnicas; que a menudo están explotados primero.
  • Asegúrese de que todas sus pruebas es sobre todo legal.
  • Tratar a la información confidencial de otras personas al menos tan bien como lo haría con su propio.
  • Traiga vulnerabilidades que encuentres para la atención de la administración y la aplicación de las medidas de prevención adecuadas tan pronto como sea posible.
  • No trate a todas las vulnerabilidades descubiertas en la misma forma. No todas las debilidades son malos. Evaluar el contexto de los problemas encontrados antes de declarar que el cielo se está cayendo.
  • Mostrar la gestión y los clientes que las pruebas de seguridad es un buen negocio y usted es el profesional adecuado para el trabajo. Hacking ético es una inversión para cumplir con los objetivos de negocio, encontrar lo que realmente importa, y cumplir con las diversas leyes y reglamentos. Hacking ético no se trata de juegos de piratas informáticos tontas.