Las fases del Hacking Ético
Las fases del Hacking Ético se pueden dividir en cinco fases distintas. Un hacker ético sigue procedimientos similares a los de un hacker malicioso.
Fase 1: Reconocimiento Pasivo y Activo
El reconocimiento pasivo implica la recopilación de información sobre un objetivo potencial sin el conocimiento de la compañía o del individuo afectado.
Cuando los hackers buscan información sobre un objetivo potencial, comúnmente realizan una búsqueda en Internet sobre una persona o empresa para obtener información. Este proceso cuando se utiliza para recopilar información relativa a una TOE generalmente se llama (gathering information) recopilación de información.
Sniffing de la red es otro medio de reconocimiento pasivo y puede ofrecer información útil tal como rangos de direcciones IP, convención de nombres, servidores o redes ocultas, y otros servicios disponibles en el sistema o red. Sniffear el tráfico de red es similar a monitorear un edificio.
Las herramientas de Sniffing son simples y fáciles de usar y generan una gran cantidad de información valiosa.
El reconocimiento activo implica sondear la red para descubrir los hosts individuales, las direcciones IP y los servicios de red. Este proceso implica más riesgo de detección que el reconocimiento pasivo y algunas veces es llamado rattling the doorknobs.
Tanto el reconocimiento pasivo y activo puede conducir al descubrimiento de información útil para utilizar en un ataque. Esta información puede permitir a un hacker encontrar una vulnerabilidad en esa versión del sistema operativo y aprovechar la vulnerabilidad para obtener más acceso.
Fase 2: Escanear
El escaneo consiste en tomar la información descubierta durante el reconocimiento y utilizarlo para examinar la red. Las herramientas que un hacker puede emplear durante la fase de exploración incluyen:
- Dialers
- Escáneres de puertos
- Escáneres ICMP (Protocolo de Mensajes de Control de Internet)
- Barrido de ping
- Mapeadores de red
- Barrido de SNMP (Protocolo de manejo simple de red)
- Escáneres de vulnerabilidades
Los hackers buscan cualquier información que pueda ayudar a perpetrar un ataque contra un objetivo, tales como los siguientes:
- Nombres de computadora
- Sistema operativo (SO)
- Software instalado
- Direcciones IP
- Cuentas de usuario
Fase 3: Obtener Acceso
La fase 3 es cuando el hacking real tiene lugar. Las vulnerabilidades expuestas durante el reconocimiento y la fase de exploración son ahora explotadas para obtener acceso al sistema de destino. El ataque informático se puede entregar en el sistema de destino a través de una red de área local (LAN), por cable o inalámbricamente; por acceso local a un PC; por Internet; o fuera de línea.
Al proceso de Obtener Acceso se le conoce en el mundo hacker como “Owning the System” o simplemente Owning, lo cual se puede traducir como “Apropiarse el sistema”.
Fase 4: Mantener el Acceso
Una vez que un hacker ha conseguido acceder a un sistema destino, querrá mantener el acceso para futura explotación y ataques. A veces, los hackers hacen hardening (refuerzan) el sistema de otros hackers o del personal de seguridad al asegurar su acceso exclusivo con puertas traseras, rootkits y troyanos.
Fase 5: Cubrir los pasos (Covering Tracks)
Una vez que los hackers han sido capaces de obtener y mantener el acceso, cubren su rastro para evitar la detección del personal de seguridad, para continuar utilizando el sistema owneado. Para eliminar la evidencia del hackeo o para evitar acciones legales, los hackers tratan de eliminar todos los rastros del ataque, así como de los archivos de registro (logs) o las alertas de los sistemas de detección de intrusos (IDS).