facebook
  • logo_eip_blanco
  • Universidad Católica de Murcia

Hacking ético: Obtener Acceso

María José Peña | 9 junio, 2021

En las últimas semanas hemos hablado de dos de las cinco fases del Hacking ético. Si quieres aprender con detalle todo sobre el hacking ético, te recomendamos formarte con nuestro Máster en Dirección de Ciberseguridad, Hacking ético y Seguridad Ofensiva en EIP.

La primera fase fue Footprinting o reconocimiento, donde recopilábamos los datos sobre el objetivo para encontrar la forma de entrar en su sistema y la segunda fase era el Escaneo y enumeración, donde usábamos toda la información recopilada en la primera fase para explorar la red y enumerar e identificar la información escaneada y las formas de atacar al objetivo.

Tercera fase del Hacking ético: Obtener Acceso

Esta semana vamos a hablar de la tercera fase, Obtener el acceso, es una de las fases más emocionantes del hacking, aprovechando las vulnerabilidades encontradas en las fases anteriores comenzaría el acceso al sistema u objetivo. 

Obtener el acceso es una de las fases más “dañinas” dentro del ciclo del hacking ético. Durante esta fase el “hacker” realiza el mayor daño posible con ataques como pueden ser de ransomware, virus, gusanos, software espía, registradores de pulsaciones de teclas e instalación de rootkits. 

Además, una vez dentro del sistema, el “hacker” intentará obtener la información más valiosa, su éxito, dependerá de muchos factores, por ejemplo, los privilegios de los usuarios pueden ser determinantes para que el “hacker” pueda acceder a ella ya que, puede estar restringida por permisos evitando así que se logre el acceso.

El “hacker” siempre intentará encontrar un usuario dentro del sistema con permisos administrativos para intentar replicar su perfil. De conseguirlo, podrá acceder a cualquier lugar en la red e implementar cualquier tipo de malware.

Tercera Fase del Hacking Etico: Obtener Acceso

En resumen

Las vulnerabilidades descubiertas durante la fase de reconocimiento y escaneo/enumeración, se explotan para obtener acceso.

El método de conexión que utiliza el “hacker” para un exploit puede ser a través de una red de área local (mediante cable o wifi), de forma local con un ordenador o mediante Internet.

Después de conseguir acceder a un sistema, el “hacker” tiene que aumentar sus privilegios a nivel de administrador para poder instalar la aplicación que necesite, modificar datos u ocultar su rastro.


Si te ha gustado compártelo

Share on facebook
Share on linkedin
Share on twitter
Share on whatsapp
Share on email
Share on facebook
Facebook
Share on linkedin
LinkedIn
Share on twitter
Twitter
Share on whatsapp
WhatsApp
Share on email
Correo

Suscríbete a nuestra newsletter para estar al día de todas las novedades


Otros post relacionados

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

 

Pide Información

Escuela Internacional de Posgrados te informa que los datos del presente formulario serán tratados por Mainfor Soluciones Tecnológicas y Formación, S.L. como responsable de esta web. La finalidad de la recogida y tratamiento de los datos personales es para dar respuesta a la consulta realizada así como para el envío de información de los servicios del responsable del tratamiento. La legitimación es el consentimiento del interesado.
Podrás ejercer tus derechos de acceso, rectificación, limitación y suprimir los datos en cumplimiento@mainfor.edu.es así como el derecho a presentar una reclamación ante la autoridad de control. Puedes consultar la información adicional y detallada sobre Protección de datos en la Política de Privacidad que encontrarás en nuestra página web eiposgrados.edu.es.