Saltar la navegación

2.2. 📖 Fases

Introducción

El proceso de hacking, ya sea con intenciones maliciosas o éticas, se lleva a cabo en varias fases bien definidas. Estas fases permiten al hacker identificar, explorar y explotar las vulnerabilidades de un sistema informático o red.

1. Reconocimiento (Reconnaissance)

Fases Hacking
Generada con Dall-e. Fases Hacking

Objetivo: Recolectar la mayor cantidad de información posible sobre el objetivo. Esta fase se divide en dos subfases: reconocimiento pasivo y reconocimiento activo.

  • Reconocimiento Pasivo: El hacker recopila información sin interactuar directamente con el objetivo. Utiliza fuentes públicas como motores de búsqueda, redes sociales, registros DNS, y bases de datos de dominio.
  • Reconocimiento Activo: Implica interactuar directamente con el objetivo mediante técnicas como escaneo de puertos y mapeo de red. Se busca identificar sistemas activos y servicios disponibles.

Ejemplos de Técnicas Utilizadas:

  • Google Hacking: Uso avanzado de motores de búsqueda para encontrar información sensible.
  • WHOIS Lookup: Recolectar información sobre el registro de dominios.
  • Escaneo de Puertos: Identificar puertos abiertos y servicios asociados utilizando herramientas como Nmap.

2. Escaneo (Scanning)

Objetivo: Obtener información más detallada sobre los sistemas activos y servicios identificados durante la fase de reconocimiento.

  • Escaneo de Puertos: Identificar los puertos abiertos y servicios en ejecución en el objetivo.
  • Detección de Vulnerabilidades: Utilizar herramientas automatizadas para encontrar vulnerabilidades conocidas en los servicios y sistemas.
  • Mapeo de Red: Crear un mapa detallado de la red, incluyendo la topología y la estructura de los sistemas.

Ejemplos de Herramientas Utilizadas:

  • Nmap: Para escaneo de puertos y detección de servicios.
  • Nessus: Para escaneo de vulnerabilidades y auditorías de seguridad.
  • Metasploit: Para realizar pruebas de penetración y explotación de vulnerabilidades.

3. Acceso (Gaining Access)

Objetivo: Obtener acceso no autorizado a sistemas y redes explotando las vulnerabilidades encontradas en las fases anteriores.

  • Explotación de Vulnerabilidades: Utilizar exploits para aprovechar las debilidades del sistema.
  • Escalada de Privilegios: Obtener privilegios de usuario más altos, como los de administrador o root.
  • Acceso Remoto: Establecer acceso remoto al sistema comprometido para controlarlo desde una ubicación externa.

Ejemplos de Técnicas Utilizadas:

  • SQL Injection: Inyectar código SQL malicioso en aplicaciones web para obtener acceso a bases de datos.
  • Buffer Overflow: Explotar desbordamientos de búfer para ejecutar código malicioso.
  • Phishing: Utilizar correos electrónicos fraudulentos para engañar a los usuarios y obtener sus credenciales.

4. Mantenimiento del Acceso (Maintaining Access)

Objetivo: Asegurar un acceso continuo al sistema comprometido sin ser detectado, permitiendo al hacker regresar y controlar el sistema en el futuro.

  • Instalación de Backdoors: Colocar puertas traseras en el sistema para acceso futuro.
  • Rootkits: Utilizar software malicioso para ocultar la presencia del hacker y mantener el control del sistema.
  • Túneles y Proxies: Establecer canales de comunicación seguros y ocultos para enviar y recibir datos sin ser detectados.

Ejemplos de Técnicas Utilizadas:

  • Netcat: Para crear conexiones de red y túneles.
  • Rootkits: Para ocultar procesos y archivos maliciosos.
  • Troyanos: Para crear puertas traseras y permitir el acceso remoto.

5. Cubrir las Huellas (Covering Tracks)

Objetivo: Eliminar cualquier rastro de la intrusión para evitar la detección y las investigaciones forenses.

  • Borrado de Logs: Eliminar o alterar los registros del sistema para borrar evidencias de actividad maliciosa.
  • Modificación de Timestamps: Cambiar las marcas de tiempo de archivos y actividades para evitar la detección.
  • Desinstalación de Herramientas: Eliminar las herramientas utilizadas para la intrusión y el control del sistema.

Ejemplos de Técnicas Utilizadas:

  • Herramientas de Borrado de Logs: Como clearlogs para sistemas Windows.
  • Manipulación de Timestamps: Utilizar comandos como touch en Unix/Linux.
  • Limpieza de Rastros: Eliminar archivos temporales y registros de actividades.

Creado con eXeLearning (Ventana nueva)