* Este post corresponde a la serie de apuntes del Learning Path «Become an Ethical Hacker» de LinkedIn Learning.
* Todos los comandos mencionados son para ser ejecutados desde Linux a no ser que se diga lo contrario.
El vector de ataque es el método por el cual que alguien consigue entrar ilegalmente en un sistema e incluye email, páginas web, automóviles o el eslabón más débil: el usuario.
SIP (Session Initiation Protocol) usado en VoIP e IM
Malware
Hace referencia a varias formas de Software Malicioso incluyendo virus, troyanos, ransomware, etc. Un gusano es como un virus pero se puede extender por sí mismo, sin necesidad de usar agentes de transporte como adjuntos en correos.
Tipos de hackers
- Black Hat (aka «crackers»), buscan causar daño a través de actividades criminales
- White Hat: ethical hackers, tienen soporte de gobiernos e industria y suelen estar contratados formando parte de un equipo de seguridad
- Gray Hat: está en medio de ambos y en general, intenta ganar acceso no autorizado pero sin malicia. Habitualmente notifica a la organización una vez encontrada la vulnerabilidad.