Las fases del haking según su secuencia de realización son:
1. Reconocimiento
Tiene dos tipos:
El reconocimiento pasivo involucra la recolección de información con respecto a un potencial blanco sin tener un contacto directo él. Son considerados métodos de recolección de información pasivo:
El reconocimiento activo implica un contacto más directo e intrusivo, algunos métodos pueden incluir el sondeo de la red para descubrir hosts, direcciones IP y servicios que se ejecutan en la red.
Tanto el reconocimiento activo como el reconocimiento pasivo tienen como objetivo conducir al descubrimiento de información útil que puede ser usada para realizar un ataque en siguientes etapas.
2. Escaneo
Examinar la Red
El escaneo consiste en tomar la información descubierta durante el Footprinting o reconocimiento y utilizarlo para examinar la red.
Las herramientas que un hacker puede emplear durante la fase de exploración incluyen:
- Dialers (marcadores).
- Escáneres de puertos.
- Escáneres ICMP (Protocolo de Mensajes de Control de Internet).
- Barrido de ping.
- Mapeadores de red.
- Barrido de SNMP (Protocolo de manejo simple de red).
- Escáneres de vulnerabilidades.
Cualquier información que pueda ayudar a perpetrar un ataque contra un objetivo, tales como los siguientes:
- Nombres de computadora.
- Sistema operativo (SO).
- Software instalado.
- Direcciones IP.
- Cuentas de usuario.
3. Obtener acceso
El ataque
La fase de exploración implica la toma de la información descubierta durante la fase de reconocimiento y examinar con el fin de llegar a encontrar posibles vectores de ataque y los métodos que puedan usarse para acceder al sistema.
Las herramientas que un atacante puede emplear durante la fase de exploración pueden incluir:
- Port scanners.
- Network mappers.
- Ping-Sweepers.
- Vulnerability scanners.
Unas de las herramientas más utilizadas es Kali Linux y nmap.
4. Mantener acceso
Distinto si es un Cracker o un Hacker ético
Cracker:
Las vulnerabilidades descubiertas durante las fases de exploración y reconocimiento ahora son explotadas para obtener acceso al sistema.
Esta es realmente la fase de hacking del sistema que solo podrá tener éxito y ser lo más eficiente si la recolección y análisis de la información es adecuada, en este se usan las vulnerabilidades encontradas y las formas de aprovecharlo.
Hacking ético:
El hacker ético en este paso realiza su informe para reportar sus hallazgos y realizar recomendaciones de prevención al cliente.
5. Limpiar huellas
Distinto si es un Cracker o un Hacker ético
Cracker:
Una vez que el atacante ha sido capaz de ganar y mantener el acceso al sistema, cubre las huellas para evitar ser detectado, para poder seguir usando el sistema comprometido, para eliminar evidencias de la intrusión al sistema y/o para evitar acciones legales.
Hacking ético:
En esta fase se presenta el informe al cliente. Además en esta fase el hacker ético, intenta identificar cuándo el sistema esta siendo manipulado para ocultar acciones no permitidas.
Un sniffer es una herramienta de software o hardware que permite al usuario supervisar su tráfico en Internet en tiempo real y capturar todo el tráfico de datos que entran y salen de su equipo.
Consiste en recabar la máxima cantidad de información posible de fuentes abiertas (buscadores, redes sociales, sitios web públicos con contenido filtrado o recopilado…). Dicha información permite al atacante elaborar un “perfil” de su objetivo, aumentando así las probabilidades de éxito.
Herramienta que permite identificar los hosts activos dentro de los rangos de direcciones IP que descubrimos durante el reconocimiento.