Hacking ético: Mantenimiento de acceso y Borrado de Huellas

En las semanas anteriores hemos dedicado la temática del blog en explicar las fases del hacking ético. Haciendo un breve resumen, hemos hablado sobre las tres primeras fases: 

  1. Footprinting o reconocimiento, en esta fase recopilábamos los datos sobre el objetivo del ataque para encontrar la mejor forma de acceder a sus sistema.
  2. Escaneo y enumeración, esta fase consta de dos partes, donde usábamos la información recopilada en la fase 1 para explorar la red y enumerar e identificar la información recopilada y las formas de atacar al objetivo. 
  3. Obtener el acceso, en esta fase se explotan las vulnerabilidades descubiertas durante las fases anteriores y es una de las fases más dañinas dentro del ciclo del hacking ético.

Pues bien, esta semana vamos a hablar de las dos últimas fases: Mantener el acceso y Borrado de Huellas. Si quieres aprender con detalle cada una de las fases y lograr convertirte en todo un profesional del sector, fórmate con nuestro Máster en Dirección de Ciberseguridad, Hacking Ético y Seguridad Ofensiva y desmárcate de los demás.

Mantener el acceso

Ser capaz de mantener el acceso a un sistema podría ser la parte más difícil y posiblemente la más importante de todas las fases. El hacker asegura el acceso a los rootkits y trayanos y los utiliza para lanzar ataques adicionales en la red.

Tener acceso a ubicaciones de bases de datos y ciertos repositorios puede otorgar al “hacker” información personal, de propiedad intelectual, secretos de marcas registradas y códigos fuente afiliados a diferentes tipos de programas o aplicaciones que la compañía ha desarrollado. Por lo tanto, dependiendo de los motivos del hacker, mantener el acceso genera muchas posibilidades.

Resumiendo, tras el esfuerzo y tiempo empleado en llegar a esta fase, mantener el acceso es la fase más importante para que el robo de información tenga éxito. Además de los riesgos y el trabajo para no ser detectado, el hacker ético intentará mantener el acceso a su objetivo hasta que de por finalizadas las tareas que quería realizar.

Últimas Fases Del Hacking Ético: Mantenimiento De Acceso Y Borrado De Huellas

Borrado de huellas

Finalmente llegamos a la última fase dentro del ciclo del hacking ético, donde tras haber llegado tan lejos, el hacker tomará todas las medidas necesarias para cubrir su rastro y asegurarse de que no puedan localizarlo.

Un ejemplo de lo que el “hacker” deberá hacer para no dejar rastro en los sistemas es:

  • Borrar la caché y las cookies.
  • Modificar valores de registro.
  • Borrar correos enviados si los hubiera.
  • Cerrar todos los puertos abiertos.
  • Desinstalar las aplicaciones que utilizó para su lograr sus objetivos.

En resumen, tras estas cuatro semanas hemos visto un breve paso a paso del hacking ético. ¡Esperamos que te haya gustado!

Suscríbete a nuestra newsletter para estar al día de todas las novedades

Información básica sobre protección de datos.
Responsable del tratamiento: Mainfor Soluciones Tecnológicas y Formación S.L.U.
Finalidad: Gestionar su suscripción a la newsletter.
Legitimación para el tratamiento: Consentimiento explícito del interesado otorgado al solicitar la inscripción.
Cesión de datos: No se cederán datos a terceros, salvo obligación legal.
Derechos: Podrá ejercitar los derechos de Acceso, Rectificación, Supresión, Oposición, Portabilidad y, en su caso Limitación, como se explica en la información adicional.
Información adicional: Puede consultar la información adicional y detallada sobre Protección de Datos en https://www.mainfor.edu.es/politica-privacidad
Master Ciberseguridad

Deja un comentario

¡Comparte en redes sociales!