sábado, 22 de septiembre de 2012

Aprende a actuar como un hacker para proteger tu red

Hacker

Analizar el tráfico de tus equipos puede ayudarte a resolver posibles problemas de seguridad y, cómo no, también a detectar ataques. En este práctico descubrirás qué herramientas puedes utilizar y cómo debes emplearlas para reforzar tu infraestructura de red.
 
Nivel: Avanzado
La tecnología Ethernet es, sin duda, la más utilizada en la actualidad en las redes de área local tanto en el ámbito empresarial como en el doméstico. Como pasa con muchos inventos, sus creadores no pensaron que pudiera convertirse en estándar en un futuro, y no fue diseñada pensando en su popularización ni en su escalabilidad. Hace unos 30 años un adaptador de red Ethernet costaba el equivalente a unos dos mil euros, y los ordenadores conectados dentro de una empresa no eran tan numerosos como para pensar que la seguridad de la red fuera un asunto importante. El problema principal de seguridad de la tecnología Ethernet es que no tiene un método de autentificación de red. Cada adaptador de red (NIC o Network Interface Card) tiene un identificador de dirección MAC único (MAC o Media Access Control).
Cuando utilizamos el protocolo TCP/IP sobre Ethernet, cada adaptador se asocia a una dirección IP que identifica también al mismo, con lo cual tenemos dos identificadores diferentes para un mismo adaptador de red a diferente nivel de red. Precisamente, para poder asociar correctamente el tráfico en la red entre direcciones IP y MAC se creó el protocolo ARP (Address Resolution Protocol). Pero esto es solo el principio.
 
Para detectar ataques piensa como un hacker
La labor de un buen responsable de seguridad de red es ponerse en la cabeza del mejor hacker que pueda imaginar y realizar toda la batería de pruebas posibles de ataques a su territorio de red. Veamos cuáles son.
 
Sumario
  1. 1. Reconoce el objetivo
  2. 2. Técnicas de compromiso
  3. 3. El ataque preliminar
  4. 4. Borrado del rastro y ocultación
  5. 5. Descarga la aplicación
  6. 6. El proceso de instalación
  7. 7. Analiza y adapta tu red
  8. 8. Desactiva la protección en tu PC
  9. 9. Ejecuta Wireshark
  10. 10. Comienza a capturar paquetes
  11. 11. Lo aprendido sobre Ethernet
  12. 12. Filtra paquetes para analizar
  13. 13. Actúa como un hacker
  14. 14. El test básico de seguridad de tu red
  15. 15. Caza de usuarios y contraseñas
  16. 16. Detección de accesos por FTP
  17. 17. ESET Internet Security al 100%
  18. 18. Contraseñas y usuarios de un foro
  19. 19. Instala Cain & Abel
  20. 20. Configura la herramienta
  21. 21. Prepara el envenenamiento
  22. 22. Y, por último, inicia el proceso
 
 

No hay comentarios: