Guía de Estudios para CEH / Cheat Sheet CEH (I de IV)

Esta pequeña guía de estudio o Cheat Sheet pretende hacer un pequeño resumen de puntos a tener en cuenta en todo el proceso de preparación para esta magnífica certificación.

El documento tiene un total de 40 páginas las cuales traduciré e interpretaré para facilitar al lector el proceso de estudio.

¿Qué es un exploit?

Un exploit se define como un fragmento de datos/código/comandos/instrucciones/acciones utilizado contra una vulnerabilidad en el software. Estos se utilizan para romper la seguridad de un sistema, con la finalidad de acceder a estos y/o escalar privilegios en sistemas objetivos. >>

Triada de funcionalidad de la Seguridad de la información (CIA):

Los tres pilares de la seguridad informática son:

  • Confidencialidad (Confidencility) >>
  • Integridad (Integrity) >>
  • Disponibilidad (Availability) >>

Proceso del Atacante:

Los atacantes informáticos siguen una metodología fija. Estos pasos se enumeran a continuación:

  • Recolección de Información/ Perfilamiento/Identificación >>
  • Escaneo >>
  • Enumeración >>
  • Penetración del Sistema >>
  • Escalada de Privilegios >>
  • Cubriendo Pistas/huelllas
  • Puertas traseras >>

Reconocimiento:

El reconocimiento es uno de los pasos más importantes en el proceso de ataques a sistemas informáticos cuando se realizan Test de Penetración. Antes de que las vulnerabilidades sean explotadas, estas deben ser descubiertas. Y esto es lo que hace posible el reconocimiento del sistema, ya que permite perfilar el sistema y tener muy claro los sistemas operativos objetivos, aplicaciones y servicios instalados, etc. El reconocimiento de sistemas puede clasificarse en dos categorías:

  • Reconocimiento Pasivo de Sistemas
  • Reconocimiento Activo de Sistemas

Tipos de Ataques:

Existen diferentes ataques a los que están expuestos los sistemas informáticos, todos ellos con la finalidad e tomar el control de la red y sus recursos. Estos son:

  • Ataques LAN
  • Ataques WAN
  • Ataques Físicos
  • Robo de Equipos
  • Accesos Inalámbricos Inseguros
  • Ataques Telefónicos

Categorías de Exploits

Un exploit es una explotación de una vulnerabilidad de un sistema. Cuando un Ethical Hacker descubre nuevas vulnerabilidades en sistemas/software normalmente notifica a los productores de dicho producto antes de hacer pública dicha vulnerabilidad. Algunos de los más comunes son:

  • Bugs de programas
  • Buffer Overflows
  • Virus
  • Gusanos
  • Troyanos
  • Denegación de servicio
  • Ingeniería social

Hacking por una causa (Hacktivismo)

Son las personas que realizan actividades ilegales en internet por una causa política/social.

...

Subir