Anterior: Hackers
1. Footprinting: Fase de reconocimiento
Durante esta fase se recaba toda la información posible del entorno que se quiere atacar: información de dominios, dns, mapeo de la red, hosts, servidores, versiones del sistema operativo, tecnologías, información del personal, metadatos, etc.
Existen dos tipos de reconocimiento:
- Pasivo: Obtener información si interactuar directamente con el objetivo (buscadores, dns, whois, etc.).
- Activo: Se utilizan técnicas y herramientas que inciden directamente sobre el objetivo (ping, conexiones a puertos, etc.).
2. Fingerprinting: Fase de escaneo y enumeración
Se emplean herramientas y técnicas para obtener información más detallada: Topología de red, actualizaciones del software, estado de puertos, parches del sistema operativo, etc.
Las técnicas empleadas durante esta fase son más activas, como el phishing, sniffing o el scanning, que permiten obtener datos enviados a través de la red, recapitular información de acceso mediante ingeniería social o descubrir las vulnerabilidades del sistema.
3. Fase de explotación
En esta fase se explotan las vulnerabilidades identificadas en las fases anteriores para acceder al sistema y tomar el control, obtener información, ejecutar scripts, etc.
4. Mantener el acceso
Una vez se ha accedido al sistema, se intenta escalar privilegios para instalar o ejecutar las herramientas o malware que se precisen.
También se intenta mantener el acceso para futuras intrusiones. Para ello se emplean backdoors, troyanos u otro tipo de malware.
5. Cubrir el ataque
En esta última fase, se borra todo el rastro que se haya dejado durante el proceso, para evitar ser detectados en posibles análisis forenses que se realicen sobre el sistema. Para ello, se eliminan o modifican logs, se ocultan ficheros o directorios, se corrompen archivos, etc.
Deja una respuesta
Lo siento, debes estar conectado para publicar un comentario.