Fases del Hacking Ético

img-2


1.- Reconocimiento

También llamada Recopilación de información (gathering information), esta fase está clasificada en dos modos (activo y pasivo). Es una fase sumamente importante en una auditoria ya que mientras más información del objetivo se obtenga, tendremos más posibilidades de éxito en el ataque,

Reconocimiento Pasivo: En el reconocimiento pasivo, se obtiene la mayor información posible del objetivo sin interacción directa con el mismo. En esta fase se suelen utilizar técnicas como la ingeniería social, Sniffing en la red, búsquedas por internet o hasta vigilar las instalaciones del objetivo para recaudar información sobre el personal, accesos, infraestructura, etc.

Ejemplos:

  • Ingeniería social
  • Google Hacking
  • Sniffing (monitorización de datos)
  • Etc

Reconocimiento Activo: En el reconocimiento activo, el auditor o atacante tiene interacción directa con el objetivo provocando mayor riesgo de detección

  • Escaneo de puertos
  • Descubrimiento de IP’s
  • Identificación de Software
  • Nombre de usuarios y equipos, Etc

2.- Escaneo del objetivo (Análisis de vulnerabilidades):

Fase previa al ataque donde el auditor utiliza la información recolectada en la primera fase de reconocimiento para obtener información detallada del objetivo

Ejemplo:

Arquitectura de la red

Host activos

Puertos abiertos

Detalles del sistema: Sistema operativo, versión, servicios.

2.1- Escaneo del objetivo (Análisis de vulnerabilidades):

Es la segunda parte del escaneo, donde se detectan las debilidades del sistema para obtener su acceso.

Ejemplos

Versiones de sistemas operativos.

Versiones de aplicaciones.

Configuraciones por defecto.


3.- Explotación (Ataque)

Es la fase más compleja e importante para el atacante donde utilizamos la información de la fase de escaneo, como también la experiencia e imaginación para explotar vulnerabilidades y tener acceso en el objetivo.

 La explotación se realiza a través de:

  •  LAN (Local Area Network)
  • Offline (sin estar conectado)
  • Internet

Ejemplos:

  • Exploits
  • Ataques man-in-the_middle
  • DoS (denial of service).
  • Diccionary Attack o Brute Force Attack

4 .- Post-explotación (Mantener Acceso)

Una vez realizado exitosamente el acceso al objetivo a través de la vulnerabilidad detectada, el objetivo del atacante es mantener el acceso. Se realiza nuevamente una auditoria para recolectar más información, detectar más vulnerabilidades, posibles redes para escalar privilegios y tener un total acceso

Ejemplos:

  • Backdoor (Puertas Traseras)
  • Trojans (Troyanos)
  • Shell o Shell Inversa
  • Escalado de privilegios como cuentas de Administrador o de System.
  • Pivoting, Conexion a otros objetivos por intermedio del equipo que ha explotado

5.- Limpieza de Huellas

En esta fase se procede a detectar y eliminar los rastros que evidencian la intrusión en los casos que sean necesarios dependiendo de las técnicas intrusivas utilizadas para no ser descubiertos y seguir teniendo acceso al objetivo sin generar sospechas.

Ejemplos

  • Troyanos
  • RootKits
  • Steganography
  • Tunneling

Fases de un proceso de evaluación de hacking ético:

Preparación

En la fase de preparación se realiza un acuerdo formal entre el hacker ético y la organización a través de un contrato escrito firmado por ambas partes donde se especifican los tipos de ataques y de pruebas white, black o grey box y se exonera al hacker ético de cualquier consecuencia ocurrida en las pruebas realizadas.

Evaluación de seguridad o gestión

Consiste en la elaboración de un informe donde se detallan las pruebas y vulnerabilidades detectadas. No se deben colocar las herramientas utilizadas.

Conclusiones

Los resultados se presentan a la organización en la fase de conclusión, junto con todas las recomendaciones para mejorar la seguridad.

Comentarios