Las fases del Hacking Ético

Las fases del Hacking Ético se pueden dividir en cinco fases distintas. Un hacker ético sigue procedimientos similares a los de un hacker malicioso.

Fase 1: Reconocimiento  Pasivo y Activo

El reconocimiento pasivo implica la recopilación de información sobre un objetivo potencial sin el conocimiento de la compañía o del individuo afectado.

Cuando los hackers buscan información sobre un objetivo potencial, comúnmente  realizan una búsqueda en Internet sobre una persona o empresa para obtener información. Este proceso cuando se utiliza para recopilar información relativa a una TOE generalmente se llama (gathering information) recopilación de información.

Sniffing de la red es otro medio de reconocimiento pasivo y puede ofrecer información útil tal como rangos de direcciones IP, convención de nombres, servidores o redes ocultas, y otros servicios disponibles en el sistema o red. Sniffear el tráfico de red es similar a monitorear un edificio.

Las herramientas de Sniffing son simples y fáciles de usar y generan una gran cantidad de información valiosa.

El reconocimiento activo implica sondear la red para descubrir los hosts individuales, las direcciones IP y los servicios de red. Este proceso implica más riesgo de detección que el reconocimiento pasivo y algunas veces es llamado rattling the doorknobs.

Tanto el reconocimiento pasivo y activo puede conducir al descubrimiento de información útil para utilizar en un ataque. Esta información puede permitir a un hacker encontrar una vulnerabilidad en esa versión del sistema operativo y aprovechar la vulnerabilidad para obtener más acceso.

Fase 2: Escanear

El escaneo consiste en tomar la información descubierta durante el reconocimiento y utilizarlo para examinar la red. Las herramientas que un hacker puede emplear durante la fase de exploración incluyen:

  • Dialers
  • Escáneres de puertos
  • Escáneres ICMP (Protocolo de Mensajes de Control de Internet)
  • Barrido de ping
  • Mapeadores de red
  • Barrido de SNMP (Protocolo de manejo simple de red)
  • Escáneres de vulnerabilidades

Los hackers buscan cualquier información que pueda ayudar a perpetrar un ataque contra un objetivo, tales como los siguientes:

  • Nombres de computadora
  • Sistema operativo (SO)
  • Software instalado
  • Direcciones IP
  • Cuentas de usuario

Fase 3: Obtener Acceso

La fase 3 es cuando el hacking real tiene lugar. Las vulnerabilidades expuestas durante el reconocimiento y la fase de exploración son ahora explotadas para obtener acceso al sistema de destino. El ataque informático se puede entregar en el sistema de destino a través de una red de área local (LAN), por cable o inalámbricamente; por acceso local a un PC; por Internet; o fuera de línea.

Al proceso de Obtener Acceso se le conoce en el mundo hacker como “Owning the System” o simplemente Owning, lo cual se puede traducir como “Apropiarse el sistema”.

Fase 4: Mantener el Acceso

Una vez que un hacker ha conseguido acceder a un sistema destino, querrá mantener el acceso para futura explotación y ataques. A veces, los hackers hacen hardening (refuerzan) el sistema de otros hackers o del personal de seguridad al asegurar su acceso exclusivo con puertas traseras, rootkits y troyanos.

Fase 5: Cubrir los pasos (Covering Tracks)

Una vez que los hackers han sido capaces de obtener y mantener el acceso, cubren su rastro para evitar la detección del personal de seguridad, para continuar utilizando el sistema owneado. Para eliminar la evidencia del hackeo o para evitar acciones legales, los hackers tratan de eliminar todos los rastros del ataque, así como de los archivos de registro (logs) o las alertas de los sistemas de detección de intrusos (IDS).

 

¿Deseas participar en nuestro grupo de estudio para aplicar la certificación CEH? 

Aplicación de medidas para la implantación de la L.O.P.D. en las empresas

Obtendrás información ampliada a la que has leído en este artículo, y material adicional, visita https://ehack.mx/portfolio-view/material-de-estudio-ceh-online/ para más información o ecríbenos a ceh@ehack.mx

 

Ethical hack
Ethical hack

 


Fuente Imágenes:

Las fases del Hacking Ético: Imagen cortesía by freedooom en FreeDigitalPhotos.net
Fase de exploración: Recopilación de información: Imagen cortesía by KROMKRATHOG en FreeDigitalPhotos.net

Licencia de Creative Commons
Las fases del Hacking Ético by Roberto C. González basado en una obra de CEH is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.
Comentarios de Facebook

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.