18/03/2024
# Tags
#CEH #Seguridad de la Información

Tecnologías para hacking y Tipos de Hackeo

Tecnologías para hacking y Tipos de Hackeo

Existen muchos métodos y herramientas para localizar vulnerabilidades, correr Exploits, y comprometer sistemas. Una vez que las vulnerabilidades se encuentran en un sistema, un hacker puede explotar esa vulnerabilidad e instalar software malicioso.

La mayoría de las herramientas de hacking aprovechan los puntos débiles en una de las siguientes cuatro áreas:

Sistemas operativos

Muchos administradores de sistemas instalan sistemas operativos con los ajustes predeterminados, dando lugar a posibles vulnerabilidades que permanecen sin parchear.

Aplicaciones

Las aplicaciones normalmente no se prueban a fondo en busca de vulnerabilidades cuando los programadores están escribiendo el código, que pueden dejar muchas fallas que un hacker puede explotar.

Shrink-Wrap Code

Muchos programas fuera de caja (off-the-shelf) vienen con características extra de las que el usuario común no es consciente, y estas características se pueden utilizar para explotar el sistema.

Errores de configuración

Los sistemas también pueden no estar configurados correctamente o se dejan con los ajustes de nivel de seguridad más bajo para aumentar la facilidad de uso para el usuario; esto puede resultar en una vulnerabilidad y un ataque.

Identificando los tipos de hackeo éticos

Redes Sociales

Los hackers éticos utilizan diversos métodos para romper la seguridad de una organización durante un ataque simulado o pen test. La mayoría de los hackers éticos tienen especialidad en uno o algunos de los siguientes métodos de ataque. Estos son los puntos de entrada más comunes de un ataque:

Redes remotas

Un hackeo de red remota intenta simular a un intruso lanzando un ataque a través de Internet. El hacker ético trata de romper o encontrar la vulnerabilidad en las defensas externas de la red, como puede ser en los firewall, proxy o router.

Acceso remoto por red telefónica

Un hack de acceso por red telefónica trata de simular a un intruso lanzando un ataque contra grupos de módems del cliente. Guerra de marcación (War dialing) es el proceso repetitivo de marcar para encontrar un sistema abierto.

Red Local

Un ataque a la red de área local (LAN) simula a alguien con acceso físico obteniendo acceso no autorizado al utilizar la red local. El hacker ético debe acceder directamente a la red local con el fin de poner en marcha este tipo de ataque. Las redes inalámbricas de área local (WLAN) caen en esta categoría y han añadido una nueva vía de ataque debido a que las ondas de radio viajan a través de la construcción.

El robo de equipos

Un hack de equipo robado simula el robo de información crítica de un recurso tal como una computadora portátil propiedad de un empleado. Información como nombres de usuario, contraseñas, configuración de seguridad y tipos de cifrado pueden ser obtenidas por el robo de una computadora portátil.

Ingeniería social

Un ataque de ingeniería social comprueba la seguridad e integridad de los empleados de la organización mediante el uso de la comunicación por teléfono o cara a cara para reunir información para su uso en un ataque. Escenarios de ingeniería social por lo general consisten en que un hacker llame al servicio de asistencia y hablando con el empleado de help desk obtenga información confidencial de seguridad.

Acceso Físico

Un ataque por acceso físico intenta comprometer las instalaciones físicas de la organización. Un hacker ético que tenga acceso físico puede sembrar virus, troyanos, rootkits, key loggers de hardware (dispositivo físico utilizado para registrar pulsaciones de teclas) directamente en los sistemas en la red objetivo.

  ** eof **


Ethical Hack
Ethical Hack

¿Deseas participar en nuestro grupo de estudio para aplicar la certificación CEH? 

Obtendrás información ampliada  Y COMPLETA, a la que has leído en este artículo, y material adicional, visita https://ehack.mx/ceh/ para más información o ecríbenos a ceh@ehack.mx


Fuente Imágenes

Créditos

  • Basado parcialmente en la obra de Kimberly Graves
  • Adaptación para Ethical Hack: Roberto C. González

Licencia Creative Commons
  
Tecnologías para hacking y Tipos de Hackeo, Adaptado por Roberto C. González 
Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual 4.0 Internacional© 2024, Todos los derechos reservados by Ethical Hack


                                
Tecnologías para hacking y Tipos de Hackeo

Las fases del Hacking Ético

Tecnologías para hacking y Tipos de Hackeo

Tipos De Pruebas de Penetración

Leave a comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *