¡Comparte en redes sociales!

Hacking ético: Obtener Acceso

En las últimas semanas hemos hablado de dos de las cinco fases del Hacking ético. Si quieres aprender con detalle todo sobre el hacking ético, te recomendamos formarte con nuestro Máster en Dirección de Ciberseguridad, Hacking ético y Seguridad Ofensiva en EIP.

La primera fase fue Footprinting o reconocimiento, donde recopilábamos los datos sobre el objetivo para encontrar la forma de entrar en su sistema y la segunda fase era el Escaneo y enumeración, donde usábamos toda la información recopilada en la primera fase para explorar la red y enumerar e identificar la información escaneada y las formas de atacar al objetivo.

Tercera fase del Hacking ético: Obtener Acceso

Esta semana vamos a hablar de la tercera fase, Obtener el acceso, es una de las fases más emocionantes del hacking, aprovechando las vulnerabilidades encontradas en las fases anteriores comenzaría el acceso al sistema u objetivo. 

Obtener el acceso es una de las fases más “dañinas” dentro del ciclo del hacking ético. Durante esta fase el “hacker” realiza el mayor daño posible con ataques como pueden ser de ransomware, virus, gusanos, software espía, registradores de pulsaciones de teclas e instalación de rootkits. 

Además, una vez dentro del sistema, el “hacker” intentará obtener la información más valiosa, su éxito, dependerá de muchos factores, por ejemplo, los privilegios de los usuarios pueden ser determinantes para que el “hacker” pueda acceder a ella ya que, puede estar restringida por permisos evitando así que se logre el acceso.

El “hacker” siempre intentará encontrar un usuario dentro del sistema con permisos administrativos para intentar replicar su perfil. De conseguirlo, podrá acceder a cualquier lugar en la red e implementar cualquier tipo de malware.

Tercera Fase del Hacking Etico: Obtener Acceso

En resumen

Las vulnerabilidades descubiertas durante la fase de reconocimiento y escaneo/enumeración, se explotan para obtener acceso.

El método de conexión que utiliza el “hacker” para un exploit puede ser a través de una red de área local (mediante cable o wifi), de forma local con un ordenador o mediante Internet.

Después de conseguir acceder a un sistema, el “hacker” tiene que aumentar sus privilegios a nivel de administrador para poder instalar la aplicación que necesite, modificar datos u ocultar su rastro.

Suscríbete a nuestra newsletter para estar al día de todas las novedades

EIP International Business School te informa que los datos del presente formulario serán tratados por Mainjobs Internacional Educativa y Tecnológica, S.A.U. como responsable de esta web. La finalidad de la recogida y tratamiento de los datos personales es gestionar tu suscripción a la newsletter así como para el envío de información comercial de los servicios del responsable del tratamiento. La legitimación es el consentimiento explícito del/a interesado/a. No se cederán datos a terceros, salvo obligación legal. Podrás ejercer tus derechos de acceso, rectificación, limitación y supresión de los datos en cumplimiento@grupomainjobs.com, así como el derecho a presentar una reclamación ante la autoridad de control. Puedes consultar la información adicional y detallada sobre Protección de datos en la Política de Privacidad que encontrarás en nuestra página web.
Master Ciberseguridad Máster Profesional

Deja un comentario

EIP International Business School te informa que los datos del presente formulario serán tratados por Mainjobs Internacional Educativa y Tecnológica, S.A.U. como responsable de esta web. La finalidad de la recogida y tratamiento de los datos personales es gestionar tu suscripción a la newsletter así como para el envío de información comercial de los servicios del responsable del tratamiento. La legitimación es el consentimiento explícito del/a interesado/a. No se cederán datos a terceros, salvo obligación legal. Podrás ejercer tus derechos de acceso, rectificación, limitación y supresión de los datos en cumplimiento@grupomainjobs.com, así como el derecho a presentar una reclamación ante la autoridad de control. Puedes consultar la información adicional y detallada sobre Protección de datos en la Política de Privacidad que encontrarás en nuestra página web.