miércoles, 30 de mayo de 2012

Metodologia para realizar un hackeo (Hacking etico)

Es importante tener una metodología para dividir un proceso complejo en varias tareas sencillas.

Es recomendable utilizar la siguiente metodología, que divide en cuatro etapas sencillas un ataque (hacking ético):
  • Reconocimiento
  • Scaneo
  • Explotación
  • Mantener el acceso
La primera etapa de reconocimiento, trata de recopilar información acerca del objetivo o la "víctima".

El scaneo consiste en realizar un scaneo de puertos al equipo de la víctima, una vez realizado esto, se debe identificar los diferentes servicios (software) que utilizan dichos puertos.

La explotación esta relacionada con el ataque a la víctima. Este ataque puede realizarse usando una infinidad de herramientas y metodologías.

Por ultimo, mantener el acceso, es la etapa en donde se trata de conseguir un acceso prolongado al objetivo (backdoor), el poder sobrevivir a reinicios, bloqueos, o cualquier método de defensa que quieran aplicar a nuestro ataque.

Como es un ataque ético, es decir, para identificar los posibles huecos de seguridad de nuestro sistema, todas las acciones anteriormente descritas deben estar autorizadas de una u otra forma, y si durante el ataque se recolectó información personal, esta información no debe ser utilizada para perjudicar a dueño de la información.

No hay comentarios: