Saltar la navegación

4.1. Hacking ético

1. ¿Qué es el hacking ético?

El hacking ético es la acción que realiza un individuo que utiliza los conocimientos de informática y seguridad para detectar fallos y vulnerabilidades de seguridad en los sistemas, siempre con el objetivo de informar de éstas a las organizaciones y que puedan tomar medidas al respecto.

Los hackers éticos suelen realizar pruebas o tests denominados “tests de penetración“. El objetivo de estos test es poder burlar las vallas de seguridad que tiene la red de la organización que contrató sus servicios, siempre con la única intención de demostrar las vulnerabilidades.





2. Fases del Haking

Las fases del haking según su secuencia de realización son:

1. Reconocimiento

Tiene dos tipos:

El reconocimiento pasivo involucra la recolección de información con respecto a un potencial blanco sin tener un contacto directo él. Son considerados métodos de recolección de información pasivo:

El reconocimiento activo implica un contacto más directo e intrusivo, algunos métodos pueden incluir el sondeo de la red para descubrir hosts, direcciones IP y servicios que se ejecutan en la red.

Tanto el reconocimiento activo como el reconocimiento pasivo tienen como objetivo conducir al descubrimiento de información útil que puede ser usada para realizar un ataque en siguientes etapas.

2. Escaneo

 Examinar la Red

El escaneo consiste en tomar la información descubierta durante el Footprinting o reconocimiento y utilizarlo para examinar la red.

Las herramientas que un hacker puede emplear durante la fase de exploración incluyen:

  1. Dialers (marcadores).
  2. Escáneres de puertos.
  3. Escáneres ICMP (Protocolo de Mensajes de Control de Internet).
  4. Barrido de ping.
  5. Mapeadores de red.
  6. Barrido de SNMP (Protocolo de manejo simple de red).
  7. Escáneres de vulnerabilidades.

Cualquier información que pueda ayudar a perpetrar un ataque contra un objetivo, tales como los siguientes:

  • Nombres de computadora.
  • Sistema operativo (SO).
  • Software instalado.
  • Direcciones IP.
  • Cuentas de usuario.

3. Obtener acceso

El ataque

La fase de exploración implica la toma de la información descubierta durante la fase de reconocimiento y examinar con el fin de llegar a encontrar posibles vectores de ataque y los métodos que puedan usarse para acceder al sistema.

Las herramientas que un atacante puede emplear durante la fase de exploración pueden incluir:

  • Port scanners.
  • Network mappers.
  • Ping-Sweepers.
  • Vulnerability scanners.

Unas de las herramientas más utilizadas es Kali Linux  nmap.

4. Mantener acceso

Distinto si es un Cracker o un Hacker ético

Cracker:

Las vulnerabilidades descubiertas durante las fases de exploración y reconocimiento ahora son explotadas para obtener acceso al sistema.

Esta es realmente la fase de hacking del sistema que solo podrá tener éxito y ser lo más eficiente si la recolección y análisis de la información es adecuada, en este se usan las vulnerabilidades encontradas y las formas de aprovecharlo.

Hacking ético:

El hacker ético en este paso realiza su informe para reportar sus hallazgos y realizar recomendaciones de prevención al cliente.

5. Limpiar huellas 

Distinto si es un Cracker o un Hacker ético

Cracker:

Una vez que el atacante ha sido capaz de ganar y mantener el acceso al sistema, cubre las huellas para evitar ser detectado, para poder seguir usando el sistema comprometido, para eliminar evidencias de la intrusión al sistema y/o para evitar acciones legales.

Hacking ético:

En esta fase se presenta el informe al cliente. Además en esta fase el hacker ético, intenta identificar cuándo el sistema esta siendo manipulado para ocultar acciones no permitidas.

Un sniffer es una herramienta de software o hardware que permite al usuario supervisar su tráfico en Internet en tiempo real y capturar todo el tráfico de datos que entran y salen de su equipo.

Consiste en recabar la máxima cantidad de información posible de fuentes abiertas (buscadores, redes sociales, sitios web públicos con contenido filtrado o recopilado…). Dicha información permite al atacante elaborar un “perfil” de su objetivo, aumentando así las probabilidades de éxito.

Herramienta que permite identificar los hosts activos dentro de los rangos de direcciones IP que descubrimos durante el reconocimiento.

3. Comprueba lo que sabes.

Pregunta

la motivación  más frecuente de un ciberdelincuente es...

Respuestas

Ideológica

Psicopática

Narcisista

Económica

Retroalimentación

Pregunta

Los botnets o redes de bots se utilizan en ataques de..

Respuestas

Phishing

Man in The Middle (MiTM)

Secuestro de datos

Denegación de servicio (DoS)

Retroalimentación

Pregunta

Los hackers éticos se les conoce como hackers de.. 

Respuestas

Sombrero blanco

Sombrero rojo

Sombrero gris

Sombrero negro

Retroalimentación

Pregunta

El reconocimiento con un contacto menos directo con la víctima es...

Respuestas

Activo

Silecioso.

Pasivo

Ético

Retroalimentación

Pregunta

¿Cuál no es una fase del hacking?

Respuestas

Mantener acceso

Reconocimiento

Vigilancia

Reconocimiento

Retroalimentación