19/03/2024
# Tags
#Breaking News #CEH

Las fases del Hacking Ético

Las fases del Hacking Ético

Las fases del Hacking Ético se pueden dividir en cinco fases distintas. Un hacker ético sigue procedimientos similares a los de un hacker malicioso.

Fase 1: Reconocimiento Pasivo y Activo

El reconocimiento pasivo implica la recopilación de información sobre un objetivo potencial sin el conocimiento de la compañía o del individuo afectado.

Cuando los hackers buscan información sobre un objetivo potencial, comúnmente realizan una búsqueda en Internet sobre una persona o empresa para obtener información. Este proceso cuando se utiliza para recopilar información relativa a un TOE generalmente se llama (gathering information) recopilación de información.

El Sniffing de la red es otro medio de reconocimiento pasivo y puede ofrecer información útil tal como rangos de direcciones IP, convención de nombres, servidores o redes ocultas, y otros servicios disponibles en el sistema o red. Sniffear el tráfico de red es similar a monitorear un edificio.

Las herramientas de Sniffing son simples y fáciles de usar y generan una gran cantidad de información valiosa.

El reconocimiento activo implica sondear la red para descubrir los hosts individuales, las direcciones IP y los servicios de red. Este proceso implica más riesgo de detección que el reconocimiento pasivo y algunas veces es llamado rattling the doorknobs.

Tanto el reconocimiento pasivo y activo puede conducir al descubrimiento de información útil para utilizar en un ataque. Esta información puede permitir a un hacker encontrar una vulnerabilidad en esa versión del sistema operativo y aprovechar la vulnerabilidad para obtener más acceso.

Fase 2: Escanear

El escaneo consiste en tomar la información descubierta durante el reconocimiento y utilizarlo para examinar la red. Las herramientas que un hacker puede emplear durante la fase de exploración incluyen:

  • Dialers
  • Escáneres de puertos
  • Escáneres ICMP (Protocolo de Mensajes de Control de Internet)
  • Barrido de ping
  • Mapeadores de red
  • Barrido de SNMP (Protocolo de manejo simple de red)
  • Escáneres de vulnerabilidades

Los hackers buscan cualquier información que pueda ayudar a perpetrar un ataque contra un objetivo, tales como los siguientes:

  • Nombres de computadora
  • Sistema operativo (SO)
  • Software instalado
  • Direcciones IP
  • Cuentas de usuario

Fase 3: Obtener Acceso

La fase 3 es cuando el hacking real tiene lugar. Las vulnerabilidades expuestas durante el reconocimiento y la fase de exploración son ahora explotadas para obtener acceso al sistema de destino. El ataque informático se puede entregar en el sistema de destino a través de una red de área local (LAN), por cable o inalámbricamente; por acceso local a un PC; por Internet; o fuera de línea.

Al proceso de Obtener Acceso se le conoce en el mundo hacker como “Owning the System” o simplemente Owning, lo cual se puede traducir como “Apropiarse el sistema”.

Fase 4: Mantener el Acceso

Una vez que un hacker ha conseguido acceder a un sistema destino, querrá mantener el acceso para futura explotación y ataques. A veces, los hackers hacen hardening (refuerzan) el sistema de otros hackers o del personal de seguridad al asegurar su acceso exclusivo con puertas traseras, rootkits y troyanos.

Fase 5: Cubrir los pasos (Covering Tracks)

Una vez que los hackers han sido capaces de obtener y mantener el acceso, cubren su rastro para evitar la detección del personal de seguridad, para continuar utilizando el sistema owneado. Para eliminar la evidencia del hackeo o para evitar acciones legales, los hackers tratan de eliminar todos los rastros del ataque, así como de los archivos de registro (logs) o las alertas de los sistemas de detección de intrusos (IDS).

  ** eof **


Ethical Hack
Ethical Hack

¿Deseas participar en nuestro grupo de estudio para aplicar la certificación CEH? 

Obtendrás información ampliada  Y COMPLETA, a la que has leído en este artículo, y material adicional, visita https://ehack.mx/ceh/ para más información o ecríbenos a ceh@ehack.mx


Fuente Imágenes

  • «Las fases del Hacking Ético»: Imagen cortesía by Nala Systems

Créditos

  • Basado parcialmente en la obra de Kimberly Graves
  • Adaptación para Ethical Hack: Roberto C. González

Licencia Creative Commons
  
Las fases del Hacking Ético, Adaptado por Roberto C. González 
Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual 4.0 Internacional© 2024, Todos los derechos reservados by Ethical Hack

Las fases del Hacking Ético

Terminología del Ethical Hacking

Leave a comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *