Este blog ya no está activo, sigue informándote aquí:

miércoles, 6 de mayo de 2015

Road To CEH.- ¿Qué hace un Hacker?

Tercer día de estudio, no me queda nada... xD


Fases de un Hackeo: 
  • Fase 1 Reconocimiento:
    • El reconocimiento se refiere a fase preparatoria donde el atacante intentará obtener información acerca del objetivo al que lanzará el ataque. 
    • Cuanta mas información se obtenga mas fácil será el ataque. 
    • El reconocimiento también incluye como objetivos a los clientes de la organización, empleados, operaciones, redes y sistemas. 
    • Hay dos tipos:
      • Reconocimiento pasivo: 
        • Recoger información sin interactuar directamente con el objetivo. 
      • Reconocimiento activo: 
        • Recoger información interactuando con el objetivo. 
  • Fase 2 Escaneo:
    • Fase de Pre-Ataque:
      • El atacante escanea la red para obtener información especifica para complementar la obtenida en la fase de reconocimiento. 
    • Fase del Escaner de Puertos: 
      • A parte de realizar un escaneo de puertos de los equipos encontrados con el escaner de red, eta fase también incluye: dialers,network mapping, sweeping,vulnerabilitu scaners, etc. 
    • Fase de Extracción de la Información:
      • En esta fase llo atacantes extraen información como por ejemplo: Nombres de host, IPs y cuentas de usuarios para realizar el ataque. 
  • Fase 3 Obtener Acceso: 
    • Se refiere a que en este punto el atacante obtiene el acceso a un sistema o aplicación.
    • El atacante puede escalar privilegios para obtener un control completo del sistema. 
  • Fase 4 Mantener el Acceso: 
    • Se refiere a la fase en la cual el atacante trata de mantener en su posesión el sistema comprometido. 
    • El atacante también tiene que prevenirse de otros atacantes y securizarlo para que solo el tenga el acceso. 
    • El atacante podrá utilizar el sistema  comprometido para lanzar futuros ataques.
  • Fase 5 No dejar rastro / cubrirse el culo: 
    • Se refiere a las actividades que tendrá que realizar un atacante para esconder su malicioso actos. 
    • El atacante puede sobrescribir el server, sistema y los logs de las aplicaciones para evadir sospechas. 
    • Si el atacante continua accediendo al sistema de la victima  tendrá que ercordar ser cauteloso y eliminar las evidencias que puedan ser sospechosas. 
Y se acabó por hoy y espero que os sirva también.

Sed Buenos ;) 

No hay comentarios:

Publicar un comentario