Hacking del Sistema

Hacking del Sistema

En este capítulo, vamos a ver distintos aspectos del hackeo del sistema. Como se recordará del capítulo, “Gathering de la red e información del host: Escaneo y enumeración”, El ciclo de hackeo de un sistema consiste en seis pasos. El primer paso –enumeración- fue discutido en el capítulo anterior. Este capítulo trata los cinco pasos restantes:

  • Cracking de contraseñas
  • Elevación de privilegios
  • Ejecución de aplicaciones
  • Ocultar archivos
  • Cubrir rastros

La forma más sencilla de obtener una contraseña

Muchos intentos de hacking comienzan con la obtención de la contraseña de un sistema objetivo. Muchos reutilizan contraseñas o eligen una que es simple -tal como el nombre de la mascota- para ayudarles a recordarla. Debido a este factor humano, adivinar la mayoría de las contraseñas se realiza con éxito si se conoce alguna información sobre el objetivo.

Una vez que una contraseña se adivina o crackea, puede ser el punto de partida para la elevación de privilegios, ejecutar aplicaciones, ocultar archivos, y cubrir rastros. Si no logra adivinar una contraseña, entonces la contraseña puede ser descifrada manualmente o con herramientas automatizadas, como un diccionario o métodos de fuerza bruta, cada uno de los cuales se expone más adelante en este capítulo.

Tipos de contraseñas

Existen varios tipos de contraseñas para proporcionar acceso a los sistemas. Los caracteres que forman una contraseña pueden estar en cualquiera de estas categorías:

  • Sólo letras
  • Sólo números
  • Sólo caracteres especiales
  • Letras y números
  • Sólo letras y caracteres especiales
  • Sólo números y caracteres especiales
  • Letras, números y caracteres especiales

Una contraseña segura es menos susceptible al ataque de un hacker. Las siguientes reglas propuestas por EC-Council, se deben aplicar al crear una contraseña, para protegerla contra ataques:

  • No debe contener cualquier parte del nombre de la cuenta del usuario
  • Debe tener un mínimo de ocho caracteres
  • Debe contener caracteres de al menos tres de las siguientes categorías:
    • Símbolos no alfanuméricos ($ ,: “% @! #)
    • Números
    • Letras mayúsculas
    • Letras minúsculas

Un hacker puede utilizar diferentes tipos de ataque con el fin de identificar una contraseña y obtener acceso posterior a un sistema. Los tipos de ataques de contraseña son los siguientes:

  • Pasivo en línea.
  • Activo en línea.
  • Fuera de línea.
  • No electrónicos.

Nos ocuparemos de cada uno de estos ataques en más detalle en las siguientes secciones.


¿Deseas participar en nuestro grupo de estudio para aplicar la certificación CEH? 

Aplicación de medidas para la implantación de la L.O.P.D. en las empresas

Obtendrás información ampliada a la que has leído en este artículo, y material adicional, visita https://ehack.mx/portfolio-view/material-de-estudio-ceh-online/ para más información o ecríbenos a ceh@ehack.mx

Ethical hack
Ethical hack

Fuente Imágenes:

“Ataque al sistema”: Imagen cortesía by Stuart Miles en FreeDigitalPhotos.net 

Licencia de Creative Commons Ataque al sistema by Roberto C. González basado en una obra de CEH is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.
Comentarios de Facebook

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *