Podemos dividir el proceso de haking en las siguientes 5 grandes fases
Reconocimiento (Reconnaissance)
esta fase tiene dos tipos: pasivo y activo
El reconocimiento pasivo involucra la recolección de información con respecto a un
potencial blanco sin tener un contacto directo él.
Recolección de información (Information Gathering). La Ingeniería Social (Social Engineering) y el Sniffing también son considerados métodos de recolección de
información pasivo
El reconocimiento activo implica un contacto más directo e intrusivo, algunos métodos pueden incluir el sondeo de la red para descubrir hosts, direcciones IP y servicios que se ejecutan en la red.
El reconocimiento activo le puede brindar a un atacante mayor información sobre el objetivo pero este proceso también aumenta la posibilidad de ser descubierto o al menos despertar sospechas.
Tanto el reconocimiento activo como el reconocimiento pasivo tienen como objetivo conducir al descubrimiento de información útil que puede ser usada para realizar un ataque en siguientes etapas.
Exploración (Scanning)
La fase de exploración implica la toma de la información descubierta durante la fase de reconocimiento y examinar con el fin de llegar a encontrar posibles vectores de ataque y los métodos que puedan usarse para acceder al sistema.
Las herramientas que un atacante puede emplear durante la fase de exploración pueden incluir port scanners, network mappers, sweepers y vulnerability scanners.
Obtener Acceso (Gaining Access)
Las vulnerabilidades descubiertas durante las fases de exploración y reconocimiento
ahora son explotadas para obtener acceso al sistema.
Esta es realmente la fase de hacking del sistema que solo podra tener exito y ser lo más eficiente si la recolección y análisis de la información es adecuada, en este se usan las vulnerabilidades encontradas y las formas de aprovecharlo.
Mantener Acceso (Maintanining Access)
Una vez que el atacante ha conseguido acceder al sistema, busca mantener ese acceso
para futuro.
En esta fase es importante dejar algún tipo de programa que se ejecuta en background y/o archivos ocultos que permiten que el sistema envíe información relevante recolectada al atacante.
Cubriendo las huellas (Clearing Track)
Una vez que el atacante ha sido capaz de ganar y mantener el acceso al sistema,
cubre las huellas para evitar ser detectado, para poder seguir usando el sistema comprometido, para eliminar evidencias de la intrusión al sistema y/o para evitar acciones legales.
Entender cómo funcionan las técnicas de esta fase ayuda al hacker ético a identificar cuando el sistema esta siendo manipulado para ocultar acciones no permitidas.
Pingback: Obteniendo ROOT de Metasploitable2 vía FTP - Hacking Ético Blog