Fases del hacking ético
Tiempo aprox. de lectura:5 Minutos, 56 Segundos

Fases del hacking ético

Fases del hacking ético – Introducción al hacking con Kali Linux – Capítulo 20

En esta ocasión, vamos a ver cuales son las 5 fases del hacking ético (y no ético) y nos pondremos ya a utilizar herramientas de Kali Linux.

Ten en cuenta, que en las siguientes fases, tendrás una serie de límites como hacker ético. Estos límites los va a marcar el contratante.

Fase 1 del hacking – Reconocimiento

El reconocimiento es la primera fase del hacking.

En esta fase, lo que hacemos es recopilar información sobre lo que queremos auditar (atacar en caso de un hacker no ético).

Es aquí donde debemos obtener información sobre las redes y sistemas, operaciones que realiza la empresa, los empleados, etc.

Claro, según lo que te he dicho al principio, puede que el contratante no quiera que recopiles información sobre los empleados, por poner un ejemplo. En ese caso, estaremos más limitados, pero hay que ceñirse al contrato.

Podemos dividir esta fase en dos partes:

Reconocimiento pasivo

El reconocimiento pasivo es en el que no se interactúa con el sistema de forma directa para encontrar información.

Aquí la búsqueda la vamos a realizar mediante fuentes externas como Google, o cualquier otro buscador o sitio web que nos pueda revelar información del objetivo.

Aquí es donde hay que explicar que es OSINT.

¿Qué es OSINT?

OSINT son las siglas de Open Source INTeligence (Inteligencia de fuentes abiertas). Esto se refiere a las técnicas y herramientas empleadas para recopilar información pública. Es decir, es información que de una manera u otra, sin acceder a zonas restringidas, está disponible para todos.

En estos casos, encontraremos dos cosas, información que es pública adrede e información que es pública por error.

Como ventaja a esto, es que no tenemos riesgo de ser detectados, estamos visitando datos públicos, nada restringido, además, muchas empresas por un lado u otro sueltan información que no deberían por error.

Como desventaja, podríamos decir que se puede encontrar mucha información inservible o incluso falsa.

Reconocimiento activo

Este tipo de reconocimiento es más fiable que el anterior, ya que se basa en realizar el reconocimiento directamente sobre los sistemas objetivo.

En este punto, ya se puede ser detectado. Hay sistemas IPS (Intrusion Prevention System. Sistema de prevención de intrusiones), IDS (Intrusion Detection System. Sistema de detección de intrusiones) o SIEM (Security Information and Event Management. Sistema de gestión de eventos e información de seguridad). No vamos a entrar en detalles aún con esto.

Ten cuidado con esta fase, ya que si haces esto sin estar autorizado, puedes tener problemas legales.

Fase 2 del hacking – Escaneo

Esta segunda fase es en la cual se emplea toda la información recopilada para ir buscando vulnerabilidades más o menos específicas, dependiendo de que tanta información se ha recopilado.

Fase 3 del hacking – Obtener acceso

En esta tercera fase, ya se buscan entradas por las que obtener acceso a lo que se quiere atacar. Se trata de explotar las vulnerabilidades encontradas en la fase anterior.

Fase 4 del hacking – Mantener acceso

Después de conseguir entrar en un sistema, hay que mantener el acceso a este a toda costa. De nada sirve entrar y que te detecten en pocos minutos y te saquen fuera.

Fase 5 del hacking – Limpiar huellas

Después de entrar y haber conseguido lo que se venía buscando, hay que limpiar las huellas que podamos haber dejado, intentar que no quede ninguna prueba de que alguien no autorizado ha estado en el sistema.

Si quieres saber más sobre hacking y sobre Linux, no te pierdas estas categorías.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Entrada anterior Ataques de fuerza bruta – Hacking con Kali Linux – Capítulo 18
kali linux logo Entrada siguiente Capturar información del servicio de DNS con dnsenum