Conceptos de Seguridad

Páginas: 8 (1877 palabras) Publicado: 23 de abril de 2013
Fase 1: Definicion del Objetivo
Esta es la primera fase del ataque o hacking, en el cual se define el objetivo a atacar, sea una red, un servidor remoto, una página web, una aplicación cliente/servidor, hardware, un proceso o procedimiento, una compañía, una organización, etc.

Fase 2: Reconocimiento

Esta fase se divide en dos: Reconocimiento Pasivo el cual se recolecta información delobjetivo sin que este conozca o se de cuenta, por ejemplo mirar la entrada y salida de los empleados al edificio, también se realiza la búsqueda por google
El Reconocimiento Activo es la exploración de la red, equipos y servicios, también indica al hacker las medidas de seguridad implementadas.
Una técnica utilizada en esta fase es el Footprinting: que significa construir el mapa de red y sistemasdel objetivo a atacar, por medio de los datos adquiridos del ambiente y arquitectura, también identifica vulnerabilidades, servicios, identifica medios por donde se podría ingresar para atacar el objetivo. Algunas técnicas para realizar footprinting es utilizar herramientas como el whois (ver figura 3), traceroute, e-mail tracking, nslookup, sam spade [3], web spiders a la IP o Dominio delobjetivo.

Pasos para realizar footprinting.




Fase 3. Exploración y Enumeración



Fase 4. Acceso

Esta se inicia con las técnicas de crackeo de passwords o contraseñas, las cuales se pueden realizar online, es decir realizando los test en vivo con una herramienta especial llamada Hydra.

Fase 5. Escalacion de Privilegios

En esta etapa ya se tiene un usuario valido en el sistema, elcual puede tener permisos mínimos por esta razón se debe realizar una escalación de privilegios que simplemente es añadir mas permisos o derechos a la cuenta de usuario que se tiene, la idea es volverlo administrador del sistema para instalar y ejecutar aplicaciones.
Ejecutando aplicaciones: Ya con los derechos de
administrador se tiene control del sistema atacado, entonces se instala un backdoor, para antener el acceso y un keystroke logger [6] para obtener información confidencial; copiar y ejecutar archivos con una herramienta llamada PsExec [5] y causar daño en el sistema, una vez esto cumplido el sistema ya no es nuestro es del hacker.



Fase 6: Ataques
Esta es la parte más emocionante de un hacker, realizar el ataque del sistema, ya que su ego y su capacidad de lograrlo eslo que lo motiva mas para realizar ataques más sofisticados, He aquí la fórmula secreta de un ataque.


Fase 7: Manteniendo el Acceso

Ya teniendo control del sistema atacado por el hacker proceden a instalar troyanos para permitir el acceso por puertas traseras, contagiar el sistema con código malicioso o virus, y esto se hace con los Wrapping, que son programas para construir un troyano ycon la envoltura de un archivo legitimo, es decir lo esconden tras una instalador de una aplicación dada, por ejemplo un juego animado llamado Graffiti, Silk Rope 2000, EliteWraps y IconPlus, etc. Tambien con virus y gusanos de red pueden crear entradas fijas al sistema (abriendo puertos) y tener monitoreo del sistema comprometido.

Fase 8: Borrando rastros
Como todo un buen hacker después derealizar el ataque, debe borrar los rastros del crimen realizado, para evitar ser culpado y que nadie descifre las técnicas utilizadas para perpetuar el ataque al sistema, por tal motivo los pasos que realizan son los siguientes:

A. Deshabilitar la Auditoria del sistema en caso que este activa.
B. Realizar el borrado de todos los logs posibles en el sistema y aplicaciones comprometidas.
C.Borrar la evidencia o pistas de las herramientas utilizadas, o posibles programas instalados, según el ataque realizado para que no puedan rastrearlo ni dejar ninguna pista, se puede usar la esteganografia [10] para ocultar los archivos usados.

Metodología es mejor planear que divagar.


Tipos de análisis de ataques.


Metodologia  Organizado, paso a paso.

Pen testing.

Black Box....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Concepto de seguridad
  • Concepto seguridad
  • Conceptos De Seguridad
  • Conceptos De Seguridad
  • Conceptos De Seguridad
  • Conceptos de seguridad
  • CONCEPTOS DE SEGURIDAD
  • conceptos de seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS