Cuando uno desea desarrollar un software tiene fases o pasos
que debe cumplir (usando una metodología de desarrollo), como por ejemplo: análisis
y diseño de sistema, análisis de viabilidad, desarrollo e implementación y
finalmente su mantenimiento. Al igual que esta, el ataque mediante un hackeo
tiene sus fases los cuales lo veremos a continuación.
Reconocimiento
En esta fase lo que se busca es recopilar toda la información
necesaria la cual será de vital importancia a la hora de una intrusión, dentro
de esta fase se usa métodos conocidos como fingerprinting y footprinting.
Ahora la pregunta es ¿qué información buscaremos?, lo
principal que buscaremos será: nombres, correos, direcciones IP, servidores
DNS, entre otros. Toda esta información ayudara a un ataque de tipo ingeniería
social, permitiendo ingresar aún más dentro del sistema de la víctima.
Testeo o escaneo
Después de tener la información básica necesaria de nuestra
víctima, pasaremos a la detección de sus puertos abiertos, huecos de seguridad,
malas configuraciones, esto a partir de diferentes herramientas las cuales también
son usadas por administradores de redes para evitar intrusiones no deseadas. Estas
herramientas pueden ser: NMAP,Shadow security, Nessus, SET, etc.
Ganando acceso
Luego de haber obtenido de los agujeros de seguridad, buscaremos
sus vulnerabilidades para posteriormente ingresar a la red de la víctima, en
esta fase generalmente se usa exploits ya hechos, además de que tú puedes crear
tu propio exploit.
Manteniendo el acceso
Una vez hayamos podido ingresar y realizar una intrusión,
debemos mantener algunas puertas abiertas para volver cuando nosotros deseemos o
hasta que hayamos cumplido nuestro objetivo. Dentro de las herramientas para mantener
accesos esta los tan conocidos troyanos, bombas lógicas, backdoor, etc.
Herramientas para mantener el acceso hay miles, solo debes
saber escoger cual es la que te conviene o trabaja mejor contigo.
Eliminar rastros
Esta fase es donde buscar limpiarte de toda actividad
realizada previamente, esta fase debe ser llevada en cualquier tipo de Sistema
Operativo que hayamos hackeado, puesto que estas tienen una bitácora de
sucesos, los cuales son almacenados en varios tipos de archivos los cuales
tienen que ser eliminados. Para poder realizar esta fase se debe implementar
herramientas como registry fast, track eraser, entre otros.
Ahora está en tus manos usar estas fases de manera ética, lo cual tendrás que agregar a 2 fases más las cuales serían informe y
remediaciones. Estos ayudarán a que puedas mantener tu red segura trabajes
donde trabajes.
Recuerda que los hacker no son los malos, los malos son los
ciberdelincuentes…
No hay comentarios:
Publicar un comentario