15

15

@juanobb

Comenta brevemente las etapas del "Hacking Ético", indicando las herramientas que utilizarías en cada una de ellas.


1 Reconocimiento


Es la fase preparatoria donde utilizamos varias técnicas para investigar y recolectar toda la información necesaria del objetivo antes de lanzar el ataque.

Tipos de Reconocimiento:

Reconocimiento Pasivo: el reconocimiento pasivo implica la adquisición de información, sin la interacción directa con el objetivo.

Reconocimiento Activo: implica la adquisición de información, con la interacción directa con el objetivo.

Recolectar todo tipo de información del objetivo es necesario para el hacker, no importa si el ataque va a ser interno o externo.

Al hacker le puede tomar bastante tiempo en esta fase ya que tiene que analizar toda la información que ha obtenido para después crear una buena estrategia y lanzar el ataque con mayor precisión.

Las herramientas mas apropiada seria el Nmap ya que nos da una versión general de los equipos a auditar

2 Escaneo

En esta fase que el auditor realiza un ataque a la red. En la Fase de Escaneo el hacker utiliza toda la información que recolecto en la Fase de Reconocimiento para identificar vulnerabilidades específicas.

Aquí haríamos uso de una herramienta tan completa como Nessus por la amplío rango de sistemas de análisis de que dispone.

3 Obtener Acceso

Es una de las fases más importantes para el auditor ya que es la fase de penetración al sistema vulnerable, en esta fase el auditor explota las vulnerabilidades que encontró en la Fase de Escaneo .La explotación se puede llevar a cabo por servicios LAN, internet, o sin la necesidad de estar conectado a la red. Los ataques pueden ser a un sistema operativo, servidores web, aplicaciones, etc.

4 Mantener Acceso

Esta fase se realiza una vez finalizada con éxito la Fase de Obtener Acceso del sistema vulnerable, en esta fase la prioridad del auditor es mantener el acceso al sistema vulnerable.

En esta fase el auditor puede utilizar el sistema vulnerable como plataforma para el lanzamiento de nuevos ataques, el auditor utiliza sus propios recursos y recursos del sistema vulnerable para escanear y explotar vulnerabilidades de otros sistemas que quiere atacar que se encuentren dentro o fuera de la red, el auditor también utiliza otras herramientas llamados Sniffers para capturar todo el trafico de la red, incluyendo sesiones de Telnet y FTP (File Transfer Protocol).

En esta fase el auditor puede tener la habilidad de subir o bajar cualquier tipo de archivo del sistema, puede alterar el funcionamiento de las aplicaciones que tiene el sistema y modificar cualquier tipo de archivos o información que se encuentre en el sistema, el auditor suele fortalecer y parchar todas las vulnerabilidades del sistema vulnerable para que otros auditores no puedan tener ningún tipo de acceso.

Si el auditor quiere permanecer indetectable y tener acceso al sistema en cualquier momento

5 Limpiar Huellas

Esta fase es donde el auditor trata de descubrir y destruir toda la evidencia de su presencia y de sus actividades ilícitas y lo hace por varias razones entre ellas seguir manteniendo el acceso al sistema comprometido ya que si borra sus huellas los administradores de redes no tendrán evidencias ni pistas claras sobre la intrusión al sistema, además borrando sus huellas evita ser detectado y ser atrapado por la policía informática.