miércoles, 9 de noviembre de 2016

FASES DE UN HACKEO…

Cuando uno desea desarrollar un software tiene fases o pasos que debe cumplir (usando una metodología de desarrollo), como por ejemplo: análisis y diseño de sistema, análisis de viabilidad, desarrollo e implementación y finalmente su mantenimiento. Al igual que esta, el ataque mediante un hackeo tiene sus fases los cuales lo veremos a continuación.



Reconocimiento

En esta fase lo que se busca es recopilar toda la información necesaria la cual será de vital importancia a la hora de una intrusión, dentro de esta fase se usa métodos conocidos como fingerprinting y footprinting.
Ahora la pregunta es ¿qué información buscaremos?, lo principal que buscaremos será: nombres, correos, direcciones IP, servidores DNS, entre otros. Toda esta información ayudara a un ataque de tipo ingeniería social, permitiendo ingresar aún más dentro del sistema de la víctima.

Testeo o escaneo

Después de tener la información básica necesaria de nuestra víctima, pasaremos a la detección de sus puertos abiertos, huecos de seguridad, malas configuraciones, esto a partir de diferentes herramientas las cuales también son usadas por administradores de redes para evitar intrusiones no deseadas. Estas herramientas pueden ser: NMAP,Shadow security, Nessus, SET, etc.

Ganando acceso

Luego de haber obtenido de los agujeros de seguridad, buscaremos sus vulnerabilidades para posteriormente ingresar a la red de la víctima, en esta fase generalmente se usa exploits ya hechos, además de que tú puedes crear tu propio exploit.

Manteniendo el acceso

Una vez hayamos podido ingresar y realizar una intrusión, debemos mantener algunas puertas abiertas para volver cuando nosotros deseemos o hasta que hayamos cumplido nuestro objetivo. Dentro de las herramientas para mantener accesos esta los tan conocidos troyanos, bombas lógicas, backdoor, etc.
Herramientas para mantener el acceso hay miles, solo debes saber escoger cual es la que te conviene o trabaja mejor contigo.

Eliminar rastros

Esta fase es donde buscar limpiarte de toda actividad realizada previamente, esta fase debe ser llevada en cualquier tipo de Sistema Operativo que hayamos hackeado, puesto que estas tienen una bitácora de sucesos, los cuales son almacenados en varios tipos de archivos los cuales tienen que ser eliminados. Para poder realizar esta fase se debe implementar herramientas como registry fast, track eraser, entre otros.

Ahora está en tus manos usar estas fases de manera ética, lo cual tendrás que agregar a 2 fases más las cuales serían informe y remediaciones. Estos ayudarán a que puedas mantener tu red segura trabajes donde trabajes.

Recuerda que los hacker no son los malos, los malos son los ciberdelincuentes…

No hay comentarios:

Publicar un comentario

Entradas populares