Tecnologías para hacking y Tipos de Hackeo
Existen muchos métodos y herramientas para localizar vulnerabilidades, correr Exploits, y comprometer sistemas. Una vez que las vulnerabilidades se encuentran en un sistema, un hacker puede explotar esa vulnerabilidad e instalar software malicioso.
La mayoría de las herramientas de hacking aprovechan los puntos débiles en una de las siguientes cuatro áreas:
Sistemas operativos
Muchos administradores de sistemas instalan sistemas operativos con los ajustes predeterminados, dando lugar a posibles vulnerabilidades que permanecen sin parchear.
Aplicaciones
Las aplicaciones normalmente no se prueban a fondo en busca de vulnerabilidades cuando los programadores están escribiendo el código, que pueden dejar muchas fallas que un hacker puede explotar.
Shrink-Wrap Code
Muchos programas fuera de caja (off-the-shelf) vienen con características extra de las que el usuario común no es consciente, y estas características se pueden utilizar para explotar el sistema.
Errores de configuración
Los sistemas también pueden no estar configurados correctamente o se dejan con los ajustes de nivel de seguridad más bajo para aumentar la facilidad de uso para el usuario; esto puede resultar en una vulnerabilidad y un ataque.
Identificando los tipos de hackeo éticos
Los hackers éticos utilizan diversos métodos para romper la seguridad de una organización durante un ataque simulado o pen test. La mayoría de los hackers éticos tienen especialidad en uno o algunos de los siguientes métodos de ataque. Estos son los puntos de entrada más comunes de un ataque:
Redes remotas
Un hackeo de red remota intenta simular a un intruso lanzando un ataque a través de Internet. El hacker ético trata de romper o encontrar la vulnerabilidad en las defensas externas de la red, como puede ser en los firewall, proxy o router.
Acceso remoto por red telefónica
Un hack de acceso por red telefónica trata de simular a un intruso lanzando un ataque contra grupos de módems del cliente. Guerra de marcación (War dialing) es el proceso repetitivo de marcar para encontrar un sistema abierto.
Red Local
Un ataque a la red de área local (LAN) simula a alguien con acceso físico obteniendo acceso no autorizado al utilizar la red local. El hacker ético debe acceder directamente a la red local con el fin de poner en marcha este tipo de ataque. Las redes inalámbricas de área local (WLAN) caen en esta categoría y han añadido una nueva vía de ataque debido a que las ondas de radio viajan a través de la construcción.
El robo de equipos
Un hack de equipo robado simula el robo de información crítica de un recurso tal como una computadora portátil propiedad de un empleado. Información como nombres de usuario, contraseñas, configuración de seguridad y tipos de cifrado pueden ser obtenidas por el robo de una computadora portátil.
Ingeniería social
Un ataque de ingeniería social comprueba la seguridad e integridad de los empleados de la organización mediante el uso de la comunicación por teléfono o cara a cara para reunir información para su uso en un ataque. Escenarios de ingeniería social por lo general consisten en que un hacker llame al servicio de asistencia y hablando con el empleado de help desk obtenga información confidencial de seguridad.
Acceso Físico
Un ataque por acceso físico intenta comprometer las instalaciones físicas de la organización. Un hacker ético que tenga acceso físico puede sembrar virus, troyanos, rootkits, key loggers de hardware (dispositivo físico utilizado para registrar pulsaciones de teclas) directamente en los sistemas en la red objetivo.
** eof **
¿Deseas participar en nuestro grupo de estudio para aplicar la certificación CEH?
Obtendrás información ampliada Y COMPLETA, a la que has leído en este artículo, y material adicional, visita https://ehack.mx/ceh/ para más información o ecríbenos a ceh@ehack.mx
Fuente Imágenes
- Cortesía: Nala Systems
- “Redes Sociales”, “Tecnologías para hacking y Tipos de Hackeo”: Imagen cortesía by en FreeDigitalPhotos.net
Créditos
- Basado parcialmente en la obra de Kimberly Graves
- Adaptación para Ethical Hack: Roberto C. González
Tecnologías para hacking y Tipos de Hackeo, Adaptado por Roberto C. González
Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual 4.0 Internacional.
© 2024, Todos los derechos reservados by Ethical Hack