SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Sesión 2.0 Etapa de Reconocimiento
¿Quién Soy?
Graduado de la Universidad Nacional Mayor de San Marcos, Gerente Comercial de
Ediciones Forenses SAC, Consultor con 15 años de experiencia, Analista Forense
Privado, Gestor del Proyecto @Peruhacking y del Bsides Security Conference Perú
@BsidesPeru , ha participado como expositor nacional e internacional en diversos
congresos y certámenes de Hacking, Forensia y Seguridad Informática en Países de
habla hispana como son Bolivia, Chile y México. En la actualidad es el CEO de
Hacking Bolivia.
Blogger en COMPUTO FORENSE
También es autor de diversos textos sobre seguridad y protección de información.
+ de 2000 Exposiciones sobre
Informática desde 2007
70 Exposiciones congresos
internacionales
desde 2011
Profesor de educación
superior
Desde 2012
500 Exposiciones
interprovinciales
desde 2009
Etapas del
Ethical Hacking
Etapa de reconocimiento
En esta etapa se adquiere los mayores detalles
de información del servidor a ser analizado,
para ello utilizaremos diversas herramientas y
fuentes de información. Esta etapa se le conoce
como Data Gathering, la cual esta compuesta
en Information Gathering y Human Hacking.
Recomendamos para conocer más esta etapa
dar lectura al Libro el Arte de la Intrusión de
Kevin Mitnick
Verificación de información de dominio
Para ello verificaremos detalles de registros de
dominio, por política internacional en cada país
se desarrolla la distribución de los dominios
desde NIC por ende en el caso de Bolivia,
estableceremos una búsqueda de dominios
desde la web www.nic.bo como se verifica en la
siguiente imagen, deberemos ubicar los
detalles desde la sección WHO IS
Cada dominio brindara detalles como: nombre de propietario, fecha de creación de
pagina, como dar revisión al DNS, se entiende como DNS el origen principal de un
servidor alojado.
Muchos dominios contaran con
detalles interesantes, como correos
electrónicos alojados fuera del
servidor, se considera un error grave
de seguridad.
La información de las personas a
cargo pueden ayudarte en la etapa de
Human Hacking
Los dominios con el prefijo general (.net .org .com .tv ,
etc) nos permitirán conocer detalles del servicio
general.
Empleamos como ejemplo el dominio whatsapp.com
Tiempo de caducidad de dominio, ultimo cambio
generado en el dominio, para ello colocaremos
únicamente en el navegador WHO IS Cabe recordar
que si unicamente deseamos obtener el dns podremos
emplear los comandos tracert o ping desde la consola
del MS-DOS
Verificación de información de dominio Domain Name: WHATSAPP.COM
Registrar: MARKMONITOR INC.
Sponsoring Registrar IANA ID: 292
Whois Server: whois.markmonitor.com
Referral URL: http://www.markmonitor.com
Name Server: NS1.P13.DYNECT.NET
Name Server: NS2.P13.DYNECT.NET
Name Server: NS3.P13.DYNECT.NET
Name Server: NS4.P13.DYNECT.NET
Status: clientDeleteProhibited
https://icann.org/epp#clientDeleteProhibited
Status: clientTransferProhibited
https://icann.org/epp#clientTransferProhibited
Status: clientUpdateProhibited
https://icann.org/epp#clientUpdateProhibited
Status: serverDeleteProhibited
https://icann.org/epp#serverDeleteProhibited
Status: serverTransferProhibited
https://icann.org/epp#serverTransferProhibited
Status: serverUpdateProhibited
https://icann.org/epp#serverUpdateProhibited
Updated Date: 03-jun-2014
Creation Date: 04-sep-2008
Expiration Date: 04-sep-2023
Muchos dominios contaran con detalles interesantes, como
correos electrónicos alojados fuera del servidor, se considera un
error grave de seguridad.
A mayor información de las personas a cargo de una entidad,
mayor facilidades para la etapa de Human Hacking
En algunas ocasiones las entidades NIC tienen vulnerabilidades
en sus base de datos, lo cual afecta a los usuarios que emplean
los servicios desarrollados por las mismas, por consideraciones
técnicas muchos proveedores de dominios cuentan con hostings
separados, se recomienda que los usuarios creen dominios con
terminaciones local, ya que en el caso de sufrir un incidente
informático, la asistencia técnica es mas factible.
Por tanto la diferencia de costo se ve beneficiosa con el servicio
técnico local.
https://archive.org/web/
Mediante el servicio WayBackMachine podremos
revisar los contenidos alojados en un servidor, como
todos los cambios generados en la creación de una
pagina.
En tal sentido nos permitirá verificar contenido alojado
de forma histórica. (Si este contenido aun esta alojado
en el servidor, facilitara conocer vulnerabilidades de
programas desfasados). Cabe indicar que el contenido
facilitado es una copia del cache que se genera en los
browsers. Si el dominio no esta bien configurado no se
obtendrá detalles.
El servidor nos provee detalles de
creación de dominio y cada
modificación empleada.
A mayor volatilidad de contenido
(cambios de paginas), se encontrara
detalles cambiantes en el calendario
indicado en el servidor de archive.org
Proveyendo una fuente rica de
información
Verificación de ataques informáticos previos
Los ataques informáticos más notorios son los
defaced, que corresponde a modificaciones de
contenido en un servidor.
Cabe resaltar que quienes se adjudican un
ataque no son en su mayoría quienes
encuentran las vulnerabilidades por primera
vez, un atacante al develar su acceso, ayuda a
que un administrador realice las
modificaciones de seguridad.
Base de datos de ataques previos
La base de datos de ataques previos de
ataques mundiales por excelencia esta alojada
en www.zone-h.org
Dominio Atacado
Notificador de Ataque
Sistema Operativo de
Hosting
Fecha de Ataque
Lugar atacado
frecuentemente
País donde esta alojado
el hosting
Siguiente Sesión 3.0 Human Hacking

Weitere ähnliche Inhalte

Was ist angesagt?

Herramientas de optimizacion
Herramientas de optimizacionHerramientas de optimizacion
Herramientas de optimizacion
mauro_97
 
Herramientas de optimizacion
Herramientas de optimizacionHerramientas de optimizacion
Herramientas de optimizacion
mauro_97
 
Actividad 03
Actividad 03Actividad 03
Actividad 03
asagus
 

Was ist angesagt? (18)

Los navegadores
Los navegadoresLos navegadores
Los navegadores
 
Hosting y dominio
Hosting y dominioHosting y dominio
Hosting y dominio
 
Tipos de Bloqueo en Web
Tipos de Bloqueo en WebTipos de Bloqueo en Web
Tipos de Bloqueo en Web
 
Herramientas de optimizacion
Herramientas de optimizacionHerramientas de optimizacion
Herramientas de optimizacion
 
Herramientas de optimizacion
Herramientas de optimizacionHerramientas de optimizacion
Herramientas de optimizacion
 
Dominios de internet
Dominios de internetDominios de internet
Dominios de internet
 
Ruben
RubenRuben
Ruben
 
Dominio de internet
Dominio de internetDominio de internet
Dominio de internet
 
Dominios
DominiosDominios
Dominios
 
Actividad 03
Actividad 03Actividad 03
Actividad 03
 
Tema2
Tema2Tema2
Tema2
 
Web2.0
Web2.0Web2.0
Web2.0
 
Guia 3 hosting y dominio
Guia 3 hosting y dominioGuia 3 hosting y dominio
Guia 3 hosting y dominio
 
Qué es un dominio de Internet
Qué es un dominio de InternetQué es un dominio de Internet
Qué es un dominio de Internet
 
Trabajo de informatica (url)
Trabajo de informatica (url)Trabajo de informatica (url)
Trabajo de informatica (url)
 
Presentaci%c3%b3n%20sin%20t%c3%a dtulo
Presentaci%c3%b3n%20sin%20t%c3%a dtuloPresentaci%c3%b3n%20sin%20t%c3%a dtulo
Presentaci%c3%b3n%20sin%20t%c3%a dtulo
 
Computacion
ComputacionComputacion
Computacion
 
SERVICIO SQUID
SERVICIO SQUIDSERVICIO SQUID
SERVICIO SQUID
 

Ähnlich wie Etapa del Reconocimiento

Manual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxyManual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxy
SALVADORCHANHERNANDEZ
 
Seguridad
SeguridadSeguridad
Seguridad
1 2d
 
W3C World Wide Web Consortium
W3C World Wide Web ConsortiumW3C World Wide Web Consortium
W3C World Wide Web Consortium
Alejandro Marcano
 

Ähnlich wie Etapa del Reconocimiento (20)

Finalizado atunga
Finalizado atungaFinalizado atunga
Finalizado atunga
 
13.- Servidor http
13.- Servidor http13.- Servidor http
13.- Servidor http
 
Informatica
InformaticaInformatica
Informatica
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...
 
Paginas web
Paginas webPaginas web
Paginas web
 
Paginas web
Paginas webPaginas web
Paginas web
 
Proyectos Web 1 Fundamentos
Proyectos Web   1 FundamentosProyectos Web   1 Fundamentos
Proyectos Web 1 Fundamentos
 
Terminilogias
TerminilogiasTerminilogias
Terminilogias
 
Manual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxyManual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxy
 
Curso Cms 1 Fundamentos
Curso Cms   1 FundamentosCurso Cms   1 Fundamentos
Curso Cms 1 Fundamentos
 
Informatica trabajo
Informatica trabajoInformatica trabajo
Informatica trabajo
 
Trabajo Final Dani
Trabajo  Final DaniTrabajo  Final Dani
Trabajo Final Dani
 
Seguridad
SeguridadSeguridad
Seguridad
 
La dura vida del Pentester
La dura vida del PentesterLa dura vida del Pentester
La dura vida del Pentester
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Servidores web
Servidores web Servidores web
Servidores web
 
hola
holahola
hola
 
Hacking de servidores web OMHE
Hacking de servidores web OMHEHacking de servidores web OMHE
Hacking de servidores web OMHE
 
Plataformas comercio electrónico
Plataformas comercio electrónico Plataformas comercio electrónico
Plataformas comercio electrónico
 
W3C World Wide Web Consortium
W3C World Wide Web ConsortiumW3C World Wide Web Consortium
W3C World Wide Web Consortium
 

Mehr von Cesar Jesus Chavez Martinez

Mehr von Cesar Jesus Chavez Martinez (20)

usurpacion identidad.pptx
usurpacion identidad.pptxusurpacion identidad.pptx
usurpacion identidad.pptx
 
vulneracion sistemas.pptx
vulneracion sistemas.pptxvulneracion sistemas.pptx
vulneracion sistemas.pptx
 
Clonacion voces.pptx
Clonacion voces.pptxClonacion voces.pptx
Clonacion voces.pptx
 
Biometria.pptx
Biometria.pptxBiometria.pptx
Biometria.pptx
 
identificacion biometrica.pptx
identificacion biometrica.pptxidentificacion biometrica.pptx
identificacion biometrica.pptx
 
Hackeo a ENTEL.pptx
Hackeo a ENTEL.pptxHackeo a ENTEL.pptx
Hackeo a ENTEL.pptx
 
Curso virtual de arqueologia forense
Curso virtual de arqueologia forense Curso virtual de arqueologia forense
Curso virtual de arqueologia forense
 
Promedios finales curso de biologia forense
Promedios finales curso de biologia forensePromedios finales curso de biologia forense
Promedios finales curso de biologia forense
 
Promedios Curso de Antropologia Forense
Promedios Curso de Antropologia ForensePromedios Curso de Antropologia Forense
Promedios Curso de Antropologia Forense
 
Sociologia Criminal
Sociologia CriminalSociologia Criminal
Sociologia Criminal
 
Diplomado ciberdefensa
Diplomado ciberdefensaDiplomado ciberdefensa
Diplomado ciberdefensa
 
Oforense
OforenseOforense
Oforense
 
Manual
ManualManual
Manual
 
Sesion 3
Sesion 3Sesion 3
Sesion 3
 
¿Como hackear en modo #Chihuan?
¿Como hackear en modo #Chihuan?¿Como hackear en modo #Chihuan?
¿Como hackear en modo #Chihuan?
 
Listado de aprobados Curso Virtual de Biologia Forense
Listado de aprobados Curso Virtual de Biologia ForenseListado de aprobados Curso Virtual de Biologia Forense
Listado de aprobados Curso Virtual de Biologia Forense
 
Cadena de custodia
Cadena de custodiaCadena de custodia
Cadena de custodia
 
Tricologia Forense
Tricologia ForenseTricologia Forense
Tricologia Forense
 
Reactivos Forenses
Reactivos ForensesReactivos Forenses
Reactivos Forenses
 
Genetica Forense
Genetica ForenseGenetica Forense
Genetica Forense
 

Kürzlich hochgeladen

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Kürzlich hochgeladen (20)

LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Etapa del Reconocimiento

  • 1. Sesión 2.0 Etapa de Reconocimiento
  • 2. ¿Quién Soy? Graduado de la Universidad Nacional Mayor de San Marcos, Gerente Comercial de Ediciones Forenses SAC, Consultor con 15 años de experiencia, Analista Forense Privado, Gestor del Proyecto @Peruhacking y del Bsides Security Conference Perú @BsidesPeru , ha participado como expositor nacional e internacional en diversos congresos y certámenes de Hacking, Forensia y Seguridad Informática en Países de habla hispana como son Bolivia, Chile y México. En la actualidad es el CEO de Hacking Bolivia. Blogger en COMPUTO FORENSE También es autor de diversos textos sobre seguridad y protección de información.
  • 3. + de 2000 Exposiciones sobre Informática desde 2007 70 Exposiciones congresos internacionales desde 2011 Profesor de educación superior Desde 2012 500 Exposiciones interprovinciales desde 2009
  • 5. Etapa de reconocimiento En esta etapa se adquiere los mayores detalles de información del servidor a ser analizado, para ello utilizaremos diversas herramientas y fuentes de información. Esta etapa se le conoce como Data Gathering, la cual esta compuesta en Information Gathering y Human Hacking. Recomendamos para conocer más esta etapa dar lectura al Libro el Arte de la Intrusión de Kevin Mitnick
  • 6. Verificación de información de dominio Para ello verificaremos detalles de registros de dominio, por política internacional en cada país se desarrolla la distribución de los dominios desde NIC por ende en el caso de Bolivia, estableceremos una búsqueda de dominios desde la web www.nic.bo como se verifica en la siguiente imagen, deberemos ubicar los detalles desde la sección WHO IS
  • 7. Cada dominio brindara detalles como: nombre de propietario, fecha de creación de pagina, como dar revisión al DNS, se entiende como DNS el origen principal de un servidor alojado. Muchos dominios contaran con detalles interesantes, como correos electrónicos alojados fuera del servidor, se considera un error grave de seguridad. La información de las personas a cargo pueden ayudarte en la etapa de Human Hacking
  • 8. Los dominios con el prefijo general (.net .org .com .tv , etc) nos permitirán conocer detalles del servicio general. Empleamos como ejemplo el dominio whatsapp.com Tiempo de caducidad de dominio, ultimo cambio generado en el dominio, para ello colocaremos únicamente en el navegador WHO IS Cabe recordar que si unicamente deseamos obtener el dns podremos emplear los comandos tracert o ping desde la consola del MS-DOS Verificación de información de dominio Domain Name: WHATSAPP.COM Registrar: MARKMONITOR INC. Sponsoring Registrar IANA ID: 292 Whois Server: whois.markmonitor.com Referral URL: http://www.markmonitor.com Name Server: NS1.P13.DYNECT.NET Name Server: NS2.P13.DYNECT.NET Name Server: NS3.P13.DYNECT.NET Name Server: NS4.P13.DYNECT.NET Status: clientDeleteProhibited https://icann.org/epp#clientDeleteProhibited Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited Status: clientUpdateProhibited https://icann.org/epp#clientUpdateProhibited Status: serverDeleteProhibited https://icann.org/epp#serverDeleteProhibited Status: serverTransferProhibited https://icann.org/epp#serverTransferProhibited Status: serverUpdateProhibited https://icann.org/epp#serverUpdateProhibited Updated Date: 03-jun-2014 Creation Date: 04-sep-2008 Expiration Date: 04-sep-2023
  • 9. Muchos dominios contaran con detalles interesantes, como correos electrónicos alojados fuera del servidor, se considera un error grave de seguridad. A mayor información de las personas a cargo de una entidad, mayor facilidades para la etapa de Human Hacking En algunas ocasiones las entidades NIC tienen vulnerabilidades en sus base de datos, lo cual afecta a los usuarios que emplean los servicios desarrollados por las mismas, por consideraciones técnicas muchos proveedores de dominios cuentan con hostings separados, se recomienda que los usuarios creen dominios con terminaciones local, ya que en el caso de sufrir un incidente informático, la asistencia técnica es mas factible. Por tanto la diferencia de costo se ve beneficiosa con el servicio técnico local.
  • 10. https://archive.org/web/ Mediante el servicio WayBackMachine podremos revisar los contenidos alojados en un servidor, como todos los cambios generados en la creación de una pagina. En tal sentido nos permitirá verificar contenido alojado de forma histórica. (Si este contenido aun esta alojado en el servidor, facilitara conocer vulnerabilidades de programas desfasados). Cabe indicar que el contenido facilitado es una copia del cache que se genera en los browsers. Si el dominio no esta bien configurado no se obtendrá detalles.
  • 11. El servidor nos provee detalles de creación de dominio y cada modificación empleada. A mayor volatilidad de contenido (cambios de paginas), se encontrara detalles cambiantes en el calendario indicado en el servidor de archive.org Proveyendo una fuente rica de información
  • 12. Verificación de ataques informáticos previos Los ataques informáticos más notorios son los defaced, que corresponde a modificaciones de contenido en un servidor. Cabe resaltar que quienes se adjudican un ataque no son en su mayoría quienes encuentran las vulnerabilidades por primera vez, un atacante al develar su acceso, ayuda a que un administrador realice las modificaciones de seguridad.
  • 13. Base de datos de ataques previos La base de datos de ataques previos de ataques mundiales por excelencia esta alojada en www.zone-h.org
  • 14. Dominio Atacado Notificador de Ataque Sistema Operativo de Hosting Fecha de Ataque Lugar atacado frecuentemente País donde esta alojado el hosting
  • 15. Siguiente Sesión 3.0 Human Hacking