En las semanas anteriores hemos dedicado la temática del blog en explicar las fases del hacking ético. Haciendo un breve resumen, hemos hablado sobre las tres primeras fases:
- Footprinting o reconocimiento, en esta fase recopilábamos los datos sobre el objetivo del ataque para encontrar la mejor forma de acceder a sus sistema.
- Escaneo y enumeración, esta fase consta de dos partes, donde usábamos la información recopilada en la fase 1 para explorar la red y enumerar e identificar la información recopilada y las formas de atacar al objetivo.
- Obtener el acceso, en esta fase se explotan las vulnerabilidades descubiertas durante las fases anteriores y es una de las fases más dañinas dentro del ciclo del hacking ético.
Pues bien, esta semana vamos a hablar de las dos últimas fases: Mantener el acceso y Borrado de Huellas. Si quieres aprender con detalle cada una de las fases y lograr convertirte en todo un profesional del sector, fórmate con nuestro Máster en Dirección de Ciberseguridad, Hacking Ético y Seguridad Ofensiva y desmárcate de los demás.
Mantener el acceso
Ser capaz de mantener el acceso a un sistema podría ser la parte más difícil y posiblemente la más importante de todas las fases. El hacker asegura el acceso a los rootkits y trayanos y los utiliza para lanzar ataques adicionales en la red.
Tener acceso a ubicaciones de bases de datos y ciertos repositorios puede otorgar al “hacker” información personal, de propiedad intelectual, secretos de marcas registradas y códigos fuente afiliados a diferentes tipos de programas o aplicaciones que la compañía ha desarrollado. Por lo tanto, dependiendo de los motivos del hacker, mantener el acceso genera muchas posibilidades.
Resumiendo, tras el esfuerzo y tiempo empleado en llegar a esta fase, mantener el acceso es la fase más importante para que el robo de información tenga éxito. Además de los riesgos y el trabajo para no ser detectado, el hacker ético intentará mantener el acceso a su objetivo hasta que de por finalizadas las tareas que quería realizar.
Borrado de huellas
Finalmente llegamos a la última fase dentro del ciclo del hacking ético, donde tras haber llegado tan lejos, el hacker tomará todas las medidas necesarias para cubrir su rastro y asegurarse de que no puedan localizarlo.
Un ejemplo de lo que el “hacker” deberá hacer para no dejar rastro en los sistemas es:
- Borrar la caché y las cookies.
- Modificar valores de registro.
- Borrar correos enviados si los hubiera.
- Cerrar todos los puertos abiertos.
- Desinstalar las aplicaciones que utilizó para su lograr sus objetivos.
En resumen, tras estas cuatro semanas hemos visto un breve paso a paso del hacking ético. ¡Esperamos que te haya gustado!