Introducción
El proceso de hacking, ya sea con intenciones maliciosas o éticas, se lleva a cabo en varias fases bien definidas. Estas fases permiten al hacker identificar, explorar y explotar las vulnerabilidades de un sistema informático o red.
El proceso de hacking, ya sea con intenciones maliciosas o éticas, se lleva a cabo en varias fases bien definidas. Estas fases permiten al hacker identificar, explorar y explotar las vulnerabilidades de un sistema informático o red.
Objetivo: Recolectar la mayor cantidad de información posible sobre el objetivo. Esta fase se divide en dos subfases: reconocimiento pasivo y reconocimiento activo.
Ejemplos de Técnicas Utilizadas:
Objetivo: Obtener información más detallada sobre los sistemas activos y servicios identificados durante la fase de reconocimiento.
Ejemplos de Herramientas Utilizadas:
Objetivo: Obtener acceso no autorizado a sistemas y redes explotando las vulnerabilidades encontradas en las fases anteriores.
Ejemplos de Técnicas Utilizadas:
Objetivo: Asegurar un acceso continuo al sistema comprometido sin ser detectado, permitiendo al hacker regresar y controlar el sistema en el futuro.
Ejemplos de Técnicas Utilizadas:
Objetivo: Eliminar cualquier rastro de la intrusión para evitar la detección y las investigaciones forenses.
Ejemplos de Técnicas Utilizadas:
clearlogs para sistemas Windows.touch en Unix/Linux.Obra publicada con Licencia Creative Commons Reconocimiento Compartir igual 4.0