padre rico, padre pobre
El nombre hacker – neologismo utilizado para referirse a un experto (Gurú) en varias o alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones:programación, redes, sistemas operativos.
Hacker ético – profesionales de la seguridad que aplican sus conocimientos de hacking con fines defensivos (y legales).
¿Qué puede hacer un hacker?Reconocimiento
• Pasivo
◼ Rastreo (escaneo)
• Activo
◼ Acceso
• Sistema operativo /aplicación
• Redes
• Denegación de servicio
◼ Mantener el acceso
◼ Borrado de huellas
◼ Previo a cualquierataque
◼ Información sobre el objetivo.
Fase 1: Reconocimiento
◼ Previo a cualquier ataque
◼ Información sobre el objetivo.
◼ Reconocimiento pasivo:
• Google Hacking
• Ingeniería social
•Monitorización de redes de datos. Por ejemplo, sniffing, etc.
Fase 2: Escaneo
◼ Escaneo es una fase de pre-ataque.
◼ Se escanea la red pero ya con información de la fase previa
◼ Detección devulnerabilidades y puntos de entrada.
◼ El escaneo puede incluir el uso de escaneadores de puertos y de vulnerabilidades.
◼ Reconocimiento activo – Probar la red para detectar
• Hosts accesibles
•Puertos abiertos
• Localización de routers
• Detalles de sistemas operativos y servicios
Fase 3: Ataque. Obtener acceso
◼ Obtención de acceso – Se refiere al ataque propiamente dicho.
◼ Porejemplo, hacer uso de un exploit o bug
• Obtener una password, ataques man-inthe_middle (spoofing), exploits (buffer overflows), DoS (denial of service).
Fase 4 – Ataque. Mantener acceso◼Mantenimiento del acceso- se trata de retener los privilegios obtenidos.
◼ A veces un hacker blinda el sistema contra otros posibles hacker, protegiendo sus puertas traseras, rootKits y Troyanos.
Fase 5 –Borrado de huellas
◼ Borrado de huellas – se intenta no ser descubierto.
◼ Hay que tener claro que hay técnicas más intrusivas (y por lo tanto delatoras) que
otras.
◼ Análisis forense...
Regístrate para leer el documento completo.