Register Now

Login

Lost Password

Lost your password? Please enter your email address. You will receive a link and will create a new password via email.

Captcha Click on image to update the captcha .

Add post

You must login to add post .

Login

Register Now

Lorem ipsum dolor sit amet, consectetur adipiscing elit.Morbi adipiscing gravdio, sit amet suscipit risus ultrices eu.Fusce viverra neque at purus laoreet consequa.Vivamus vulputate posuere nisl quis consequat.

Ciclo de vida de un hackig. Fases.

Difunde No Solo Hacking!

Podemos dividir el ciclo de vida de una auditoría de hacking mediante las siguientes fases.

Reconocimiento: En esta fase el foco principal es la recopilación de información no sólo de los sistemas y servidores, si no también cualquier tipo de información como la de empleados. Aquí entra el reconocimiento pasivo y el reconocimiento activo.

Escaneo: Una vez finalizada la fase anterior con la información recolectada comenzaremos el escaneo. Escaneo de puertos, vulnerabilidades, netowrk mappers…

Obtener acceso: Ya sea a un SO, aplicación… Una vez accedido se intentará escalar privilegios para poder tener más control sobre los sistemas.

Mantener el acceso: Implementar trojans, backdoor, rootkits… Nos permitirá manipular datos y monitorizar la red.

Cubrir las pruebas: intentar borrar las huellas. Borrar/modificar logs.


Difunde No Solo Hacking!

About Carlos Melantuche


Follow Me

Leave a reply

error: ooops!