Fases De Hacking

Páginas: 5 (1183 palabras) Publicado: 3 de octubre de 2012
FASES DE HACKING

Bueno el objetivo principal de este post es proporcionar una descripción de las fases de ataque que utilizan los hackers maliciosos para entrar a un sistema vulnerable.
Las 5 Fases del Hacking o también conocido como el Circulo del Hacking, es el proceso que utilizan los hackers maliciosos para hackear y obtener el completo acceso a un sistema vulnerable.
Los hackerséticos también siguen de una forma similar este proceso que utilizan los hackers maliciosos, solo que los hackers éticos no siguen todas las fases del Circulo del Hacking, su trabajo de los hackers éticos recién termina en la Fase 3 del Circulo Hacking.
Circulo del Hacking

Fase 1 – Reconnaissance (Reconocimiento)
El reconocimiento se refiere a la fase preparatoria donde el hacker utilizavarias técnicas para investigar y recolectar toda la información necesaria de su objetivo antes de lanzar el ataque.
Tipos de Reconocimiento
Esta Fase del Circulo del Hacking se divide en 2 tipos de fases, Reconocimiento Pasivo y Reconocimiento Activo.
-Reconocimiento Pasivo
El reconocimiento pasivo implica la adquisición de información, sin la interacción directa con el objetivo.
Por ejemplo:
*Dumpster Diving (Buscar en la basura)
* Búsqueda de información en los buscadores como Google (Google Hacking), Bing, Yahoo!, etc.
* Buscar información útil en la guía telefónica
* Internet Search
* Domain Name Lookup (Considerado semi-activo)
* Buscar en la base de datos de Internet (Whois)
* Buscar país y ciudad donde residen los servidores
* Buscar nombres de dominios
*Buscar información de contacto
* Buscar servidores de email
* Buscar toda la información que se pueda extraer de los DNS (Domain Name Server)
-Reconocimiento Activo
El reconocimiento activo implica la adquisición de información, con la interacción directa con el objetivo.
Por ejemplo:
* Ingeniería Social
* Ping Sweep
* Port Scanning
* Llamar por teléfono para obtenermás información como a Help Desk o Servicio Técnico.
* Usar herramientas de software para hacer un escaneo de la red.
* Descubrir el rango de direcciones IPs
* Identificar Sistemas Operativos
* Identificar Nombres de Equipos
* Identificar las Cuentas de Usuarios
* Identificar las aplicaciones que utilizas por  el objetivo.
* Buscar donde están localizados los RoutersRecolectar todo tipo de información del objetivo es necesario para el hacker, no importa si el ataque va a ser interno o externo.
Al hacker le puede tomar bastante tiempo en esta fase ya que tiene que analizar toda la información que ha obtenido para después crear una buena estrategia y lanzar el ataque con mayor precisión.
Fase 2 – Scanning (Escaneo)
Esta es la fase que el hacker realiza antes delanzar un ataque a la red (network). En la Fase de Escaneo el hacker utiliza toda la información que recolecto en la Fase de Reconocimiento (Fase 1) para identificar vulnerabilidades específicas.
Por ejemplo, si en la Fase 1 el hacker descubrió que su objetivo utiliza un sistema operativo Windows XP SP1 entonces el hacker buscara vulnerabilidades específicas que funcionen en ese sistema operativopara saber por dónde atacarlo.
Se puede utilizar cualquier herramienta automatizada para escanear toda red, cuentas de usuarios, hosts, servicios y vulnerabilidades que permitan el acceso al sistema vulnerable.
Fase 3 – Gaining Access (Obtener Acceso)
Esta es una de las fases más importantes para el hacker porque es la fase de penetración al sistema vulnerable, en esta fase el hacker explotalas  vulnerabilidades que encontró en la Fase de Escaneo (Fase 2).
La explotación puede ocurrir de forma:
* LAN (Local Area Network)
* Offline (sin estar conectado)
* Internet
Y puede incluir técnicas como:
* Buffer Overflows (Desbordamiento del buffer)
* DoS (Denial of Service)
* DDoS (Distributed Denial of Service)
* Sesión Hijacking (Secuestro de sesión)...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Que Es Hacking
  • hacking
  • hacking
  • El Hacking
  • hacking
  • Hacking
  • HAcking
  • Hacking

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS