Las fases del Hacking Ético se pueden dividir en cinco fases distintas. Un hacker ético sigue procedimientos similares a los de un hacker malicioso.

Fase 1: Reconocimiento  Pasivo y Activo

El reconocimiento pasivo implica la recopilación de información sobre un objetivo potencial sin el conocimiento de la compañía o del individuo afectado.

Cuando los hackers buscan información sobre un objetivo potencial, comúnmente  realizan una búsqueda en Internet sobre una persona o empresa para obtener información. Este proceso cuando se utiliza para recopilar información relativa a una TOE generalmente se llama (gathering information) recopilación de información.

Sniffing de la red es otro medio de reconocimiento pasivo y puede ofrecer información útil tal como rangos de direcciones IP, convención de nombres, servidores o redes ocultas, y otros servicios disponibles en el sistema o red. Sniffear el tráfico de red es similar a monitorear un edificio.

Las herramientas de Sniffing son simples y fáciles de usar y generan una gran cantidad de información valiosa.

El reconocimiento activo implica sondear la red para descubrir los hosts individuales, las direcciones IP y los servicios de red. Este proceso implica más riesgo de detección que el reconocimiento pasivo y algunas veces es llamado rattling the doorknobs.

Tanto el reconocimiento pasivo y activo puede conducir al descubrimiento de información útil para utilizar en un ataque. Esta información puede permitir a un hacker encontrar una vulnerabilidad en esa versión del sistema operativo y aprovechar la vulnerabilidad para obtener más acceso.

Fase 2: Escanear

El escaneo consiste en tomar la información descubierta durante el reconocimiento y utilizarlo para examinar la red. Las herramientas que un hacker puede emplear durante la fase de exploración incluyen:

  • Dialers
  • Escáneres de puertos
  • Escáneres ICMP (Protocolo de Mensajes de Control de Internet)
  • Barrido de ping
  • Mapeadores de red
  • Barrido de SNMP (Protocolo de manejo simple de red)
  • Escáneres de vulnerabilidades

Los hackers buscan cualquier información que pueda ayudar a perpetrar un ataque contra un objetivo, tales como los siguientes:

  • Nombres de computadora
  • Sistema operativo (SO)
  • Software instalado
  • Direcciones IP
  • Cuentas de usuario

Fase 3: Obtener Acceso

La fase 3 es cuando el hacking real tiene lugar. Las vulnerabilidades expuestas durante el reconocimiento y la fase de exploración son ahora explotadas para obtener acceso al sistema de destino. El ataque informático se puede entregar en el sistema de destino a través de una red de área local (LAN), por cable o inalámbricamente; por acceso local a un PC; por Internet; o fuera de línea.

Al proceso de Obtener Acceso se le conoce en el mundo hacker como “Owning the System” o simplemente Owning, lo cual se puede traducir como “Apropiarse el sistema”.

Fase 4: Mantener el Acceso

Una vez que un hacker ha conseguido acceder a un sistema destino, querrá mantener el acceso para futura explotación y ataques. A veces, los hackers hacen hardening (refuerzan) el sistema de otros hackers o del personal de seguridad al asegurar su acceso exclusivo con puertas traseras, rootkits y troyanos.

Fase 5: Cubrir los pasos (Covering Tracks)

Créditos:


Licencia de Creative Commons
Las fases del Hacking Ético by Roberto C. González is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.

Una vez que los hackers han sido capaces de obtener y mantener el acceso, cubren su rastro para evitar la detección del personal de seguridad, para continuar utilizando el sistema owneado. Para eliminar la evidencia del hackeo o para evitar acciones legales, los hackers tratan de eliminar todos los rastros del ataque, así como de los archivos de registro (logs) o las alertas de los sistemas de detección de intrusos (IDS).

 


Te invitamos a suscribirte a nuestro material de auto-estudio para que prepares el examen para la certificación CEH de EC-Council

Paquete de material de autoestudio para la certificación CEH

Obtendrás lecciones detalladas, material adicional, recursos y asesoría vía Correo y Foro, visita https://ehack.mx/ceh para más información o escríbenos a campus@ehack.mx

Ethical Hack
Ethical Hack

 Fuente Imágenes:

  • Las fases del Hacking Ético: Imagen cortesía by Nala Systems

Créditos:


Licencia de Creative Commons
Las fases del Hacking Ético by Roberto C. González is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.
A %d blogueros les gusta esto: