Vous êtes sur la page 1sur 1

Proceso General para realizar un Ethical Hacking.

Hackcoder >_


1
PROCESO ETHICAL HACKING

















Ethical
Hacking
Recoleccin
de
Informacin
Escaneo de
Host
Ataque
Post-Ataque
Recoleccin de Informacin
- Bsqueda de Informacin sobre el objetivo,
mientras ms informacin sea recolectada tendrs
un porcentaje ms alto de cmo se podra ingresar
al Sistema.
- La primera bsqueda ser en su pgina web o
blog, Google Hacking, consultas DNS, recursos
pblicos, redes sociales, bsquedas SHODAN,
Anlisis de Metadatos.
- Bsqueda de informacin del personal segn el
rea que se vaya a analizar.
- Acercamiento fsico a la Institucin incluso
realizando Ingeniera Social para obtener ms
informacin.



Escaneo de Host
- En este proceso ya se tiene analizada la
informacin y se escanea Equipos obtenidos en el
proceso anterior y as comprobar si el Host est
activo (Vivo), escanear sus puertos y servicios.
- Se utilizan herramientas como nmap para este tipo
de tareas.
- Se tiene en cuenta que no podemos escanear a la
deriva y lanzar la herramienta a analizar sin
precaucin ya que primero tendremos que
comprobar que tipo de firewall esta delante de la
red interna o de cualquier equipo.
- Se escanean equipos Inalmbricos para su
posterior ataque.
- Escaneo de Vulnerabilidades mediante la
herramienta Openvas.



Ethical Hacking
Proceso por el cual se testea un objetivo utilizando herramientas y metodologas hacking
emulando un ataque verdadero, en el Ethical Hacking se tiene mucho cuidado al atacar ya
que podemos provocar fallas de sistemas o perdida de informacin.

Los Piratas Informticos ingresan para obtener beneficios por medio de actos ilcitos.

El Ethical Hacking testea objetivos con el fin de eliminar vulnerabilidades del Sistema, tomar
en cuenta que cuando se realiza este tipo de actividades se procede a firmar acuerdos
legales.

En muchos pases un simple escaneo de puertos te puede llevar a la crcel y pagar multas
extremadamente altas.

Existen herramientas para cada uno de los procesos vistos en la imagen.

Se han creado varios Sistemas Operativos para realizar Ethical Hacking entre ellos: Kali Linux
y BugTraq basadas en el Sistema Operativo GNU/Linux.


Ataque
- Aqu utilizaremos los puertos y servicios que
encontramos en el proceso de escaneo.
- El ataque puede ser realizado producto de malas
configuraciones de los servicios y programas que
se utilicen (Contraseas por Defecto).
- Tambin se utilizan los Exploits los cuales son
programas que explotan una o varias
vulnerabilidades de otros programas obteniendo
as acceso al equipo.
- Generalmente cuando un programa ha sido
explotado el resultado de esa explotacin es una
Shell de Comandos con privilegios de
Administrador.
- Se utilizan tcnicas como Injection SQL, XSS etc, se
ataca tanto a los Servidores como a los Usuarios.
- Una de las herramientas favoritas es Metasploit,
esta herramienta tiene una versin gratuita y de
otra de pago y tiene una amplia gama de Exploits.



Post-Ataque
- Despus de obtener ya acceso al sistema se
realizan acciones como hacer sniffing en la red
para bsqueda de contraseas en texto plano y asi
determinar qu tipo de polticas de contraseas
utilizan.
- Otro tipo de informacin importante para asi
poder acceder a otros equipos.
- Volcado de memoria para obtener ms claves.
- Robo de informacion econmica, investigaciones
(Espas Industriales), tarjetas de crdito, cuentas
bancarias.
- Puedes instalar Backdoors o Rootkits.
- Borrado de huellas (Borrar toda actividad ilegal).
- Tambin podemos utilizar la herramienta
Metasploit para este proceso.
- Aqu juega un papel importante el Anlisis Forense.

Vous aimerez peut-être aussi