LAS FASES DEL (ETHICAL) HACKING

hacking

Existe una metodología utilizada tanto por los cibercriminales como por los profesionales de la ciberseguridad que consta de 5 fases secuenciales, aunque existen variantes.

Sin embargo, la metodología no está escrita en piedra. Si la oportunidad se presenta, se pueden saltar algunos pasos cuando nos encontramos ante una oportunidad propicia de ataque.

 

 

1. Reconocimiento

La primera fase, El reconocimiento se recopila pruebas e información sobre los objetivos que desea atacar. Puede ser de naturaleza pasiva o activa. El reconocimiento pasivo implica recopilar información sobre su objetivo sin su conocimiento, mientras que el reconocimiento activo utiliza herramientas y técnicas que “tocan” ligeramente al objetivo y aumenta el riesgo de ser descubierto. La información obtenida en esta fase podría no ser del todo fidedigna ya que es obtenida de terceros.

2. Escaneo y Enumeración

En la segunda fase, escaneo y enumeración, se utiliza la información encontrada como dominios o direcciones u otros para ejecutar activamente herramientas y técnicas para recopilar información más detallada sobre los objetivos. Esto puede ser algo tan simple como ejecutar un barrido de ping o un escaneo de red para ver qué sistemas y puertos están habilitados, o tan complejo como ejecutar un escáner de vulnerabilidades.

3. Ganar Acceso

La tercera fase, la más divertida, porque es donde se rompen los controles y medidas de seguridad para obtener acceso no autorizado. En esta fase, se ejecuta el ataque que puede ser tan simple como acceder a una red inalámbrica con contraseña débil, o tan complejos como escribir y enviar un desbordamiento de búfer o una inyección SQL contra una aplicación web.

4. Mantener Acceso

En la cuarta fase, mantener el acceso, los atacantes intentan habilitar y mantener una forma de regresar a la máquina o sistema que ya han comprometido. Estas máquinas comprometidas se utilizan para escanear nuevas redes, registrar el tráfico o ejecutar ataques. El acceso se puede mantener mediante el uso de troyanos, rootkits o cualquier otro método.

5. Cubrir Huellas

En la fase final, cubriendo huellas, los atacantes intentan ocultar su éxito y evitar la detección de las herramientas y equipos de seguridad. Las técnicas más recurrentes consisten en eliminar o alterar archivos de registro, ocultar archivos o directorios e incluso usar conexiones cifradas con el sistema víctima. Por ello, el no encontrar archivos de registro es un indicador de que un sistema está comprometido.

Para el caso, de los ethical hackers en esta fase deben limitar sus acciones para evitar causar daño o perdida de datos.

Conclusión

Finalmente, los atacantes maliciosos suelen encontrar un único punto de entrada y lo aprovechan para lograr sus objetivos delictivos. Por otro lado, los ethical hackers evalúan todos los puntos de entrada y vulnerabilidades posibles dentro de su alcance en tiempo y en objetivos de ataque autorizados.

Desde luego, todo el proceso debe ser documento de forma minuciosa para la redacción del informe final. Asimismo, se debe tener en cuenta que los ethical hackers no tienen como objetivo reparar las vulnerabilidades sino detectarlas y recomendar soluciones viables.

 

Escrito por: Fernando Conislla

https://www.linkedin.com/in/fernando-conislla-murguia/