En las últimas semanas hemos hablado de dos de las cinco fases del Hacking ético. Si quieres aprender con detalle todo sobre el hacking ético, te recomendamos formarte con nuestro Máster en Dirección de Ciberseguridad, Hacking ético y Seguridad Ofensiva en EIP.
La primera fase fue Footprinting o reconocimiento, donde recopilábamos los datos sobre el objetivo para encontrar la forma de entrar en su sistema y la segunda fase era el Escaneo y enumeración, donde usábamos toda la información recopilada en la primera fase para explorar la red y enumerar e identificar la información escaneada y las formas de atacar al objetivo.
Tercera fase del Hacking ético: Obtener Acceso
Esta semana vamos a hablar de la tercera fase, Obtener el acceso, es una de las fases más emocionantes del hacking, aprovechando las vulnerabilidades encontradas en las fases anteriores comenzaría el acceso al sistema u objetivo.
Obtener el acceso es una de las fases más “dañinas” dentro del ciclo del hacking ético. Durante esta fase el “hacker” realiza el mayor daño posible con ataques como pueden ser de ransomware, virus, gusanos, software espía, registradores de pulsaciones de teclas e instalación de rootkits.
Además, una vez dentro del sistema, el “hacker” intentará obtener la información más valiosa, su éxito, dependerá de muchos factores, por ejemplo, los privilegios de los usuarios pueden ser determinantes para que el “hacker” pueda acceder a ella ya que, puede estar restringida por permisos evitando así que se logre el acceso.
El “hacker” siempre intentará encontrar un usuario dentro del sistema con permisos administrativos para intentar replicar su perfil. De conseguirlo, podrá acceder a cualquier lugar en la red e implementar cualquier tipo de malware.
En resumen
Las vulnerabilidades descubiertas durante la fase de reconocimiento y escaneo/enumeración, se explotan para obtener acceso.
El método de conexión que utiliza el “hacker” para un exploit puede ser a través de una red de área local (mediante cable o wifi), de forma local con un ordenador o mediante Internet.
Después de conseguir acceder a un sistema, el “hacker” tiene que aumentar sus privilegios a nivel de administrador para poder instalar la aplicación que necesite, modificar datos u ocultar su rastro.