Podemos dividir el ciclo de vida de una auditoría de hacking mediante las siguientes fases.

Reconocimiento: En esta fase el foco principal es la recopilación de información no sólo de los sistemas y servidores, si no también cualquier tipo de información como la de empleados. Aquí entra el reconocimiento pasivo y el reconocimiento activo.

Escaneo: Una vez finalizada la fase anterior con la información recolectada comenzaremos el escaneo. Escaneo de puertos, vulnerabilidades, netowrk mappers…

Obtener acceso: Ya sea a un SO, aplicación… Una vez accedido se intentará escalar privilegios para poder tener más control sobre los sistemas.

Mantener el acceso: Implementar trojans, backdoor, rootkits… Nos permitirá manipular datos y monitorizar la red.

Cubrir las pruebas: intentar borrar las huellas. Borrar/modificar logs.

Leave a Reply

error: ooops!