Trending

10/recent/ticker-posts

Fases del Ethical Hacking

Desde que existe Internet, ha habido hackers que han aprovechado la Red para beneficiarse a costa de otros usuarios. Algunos han conseguido atacar a tanta gente, o a empresas e instituciones tan grandes, que se han hecho famosos en todo el mundo. ¡Son los grandes villanos de la Historia de Internet!







Un hacker, sea malicioso o Ethical hacker ejecuta acciones similares independientemente de las intenciones que este tenga, Una serie de fases son las que un hacker sigue para lograr asegurar un sistema y descubrir sus vulnerabilidades y así, buscar las soluciones que solventes dichas vulnerabilidades.



Hacking en 5 fases



Fase 1: Reconocimiento activo y pasivo. El reconocimiento pasivo supone obtener información relacionado a un objetivo potencial, sin el conocimiento de la compañía o individuo. Este proceso es generalmente denominado como Obtención de información. El Reconocimiento activo involucra probar la red para descubrir servidores, direcciones IP, y servicios en la red. Esto implica un mayor riesgo de ser detectado que durante el reconocimiento pasivo. Ambos tipos de reconocimiento conducen a descubrir información útil para ser utilizado en un ataque. En esta fase se realizan: Búsquedas en internet, ingeniería social, bucear en la basura, Sniffing, etc.

Fase 2: Sondeo. El sondeo supone tomar la información descubierta durante la fase de re- conocimiento y utilizarla para examinar la red. En esta fase se utilizan: Dialers (marcadores), escáner de puertos, mapeadores de red, sweepers (barredores), y escáner de vulnerabilidades.

Fase 3: Obteniendo el acceso. Esta es la fase donde ocurre el Hacking real. Las vulnerabilidades descubiertas durante la fase de reconocimiento y sondeo son ahora explotadas para obtener acceso. El método de conexión que un Hacker utiliza para un exploit puede ser (LAN o Inalámbrica), acceso local a una PC, Internet u Offline (fuera de línea). En esta fase se utiliza: Desbordamiento de Buffer, Negaciones de Servicio (DoS), secuestro de sesiones.

Fase 4: Manteniendo el acceso. Una vez que el Hacker ha obtenido el acceso, este debe ser mantenido para futuros ataques y explotación. Una vez que el Hacker se apropia del sistema, puede utilizarlo como base para lanzar otro tipo de ataques. Lo que se denomina un sistema zombi. En esta fase se utiliza: Puertas traseras, Rootkits, y troyanos.

Fase 5: Cubriendo las huellas. Una vez que el Hacker obtiene y mantiene el acceso, debe cubrir las huellas; para evitar la detección por el personal de seguridad; y continuar utilizando el sistema apropiado, borrar evidencia de Hacking o evitar acciones legales. En esta fase se utiliza: Esteganografía, protocolos con túneles y alterar archivos de registros, etc.


Hacking en 6 fases


Fase 1: Realizando el reconocimiento. El reconocimiento es considerado la primera fase previa de un ataque y es un intento sistemático de ubicar, identificar y registrar información sobre el objetivo. Se intenta obtener tanta información como sea posible de la víctima.


Fase 2: Sondeo y Enumeración. El sondeo y enumeración es considerado la segunda fase previa de un ataque. El sondeo es el paso activo de intentar realizar una conexión a un sistema para provocar una respuesta. La enumeración es utilizada para obtener información más profunda sobre el objetivo; tales como puertos abiertos, recursos compartidos o cuentas de usuario.

Fase 3: Obteniendo el acceso. En lo que respecta a los posibles daños, este puede ser considerado uno de los más importantes pasos en un ataque. Esta fase del ataque ocurre cuan- do el Hacker va de simplemente probar la red, a realmente atacarla. Después de ganar el ac- ceso, puede empezar a moverse de sistema en sistema, esparciendo su daño al mismo ritmo que su avance.

Fase 4: Escalado de privilegios. Dado que el Hacker debe estar feliz debido a que obtuvo el acceso, no se espera que detenga sus acciones sólo obteniendo la cuenta de un usuario. Con el acceso de un usuario promedio, probablemente no proporciona mucho control o acceso a la red. Sin embargo, el atacante puede intentar escalar a privilegios de administrador o root.

Fase 5: Manteniendo el acceso. Se debe de ser diligente en mantener el acceso a un sistema que ha sido atacado o comprometido. Un RootKit es una buena opción para los Hackers, dado que posibilita y ayuda al atacante a mantener su acceso al sistema y utilizarlo para propósitos nada santos, ocultando de esta manera su presencia, y manteniendo en secreto sus actividades.

Fase 6: Cubriendo huellas y colocando puertas traseras. El Hacker debe asegurarse de borrar toda evidencia de sus actividades. Esto incluye el uso de RootKits, u otras herramientas para ocultar sus huellas. También se pueden sobrescribir los archivos de registros o intentar borrarlos. Las puertas traseras son un método que se utiliza para volver a ingresar en el ordenador.

Publicar un comentario

0 Comentarios

This XML file does not appear to have any style information associated with it. The document tree is shown below.