Fases de un Ataque Hacker - revistasbolivianas.org.bo · el conocimiento adquirido, es decir que un...

2
70 Fases de un Ataque Hacker David Joel Mamani Quisbert Universidad Mayor de San Andrés Facultad de Ciencias Puras Naturales Carrera de Informática Análisis y Diseño de Información [email protected] RESUMEN Un ataque hacker se basa en cinco partes importantes, para poder llevado a cabo de manera exitosa.El hacker debe tomar en cuenta con suma importancia cada una de estas etapas ya que esto depende el éxito de su objetivo, ya que un ligero descuido podría provocar que el hacker sea llevado a prisión, pero viéndolo éticamente también es bueno tomar en cuenta que la víctima debe conocer la estrategia de ataque de un hacker para poder tomar medidas para poder descubrir al hacker. Palabras Clave Hacker, ataque, sniffers. 1. INTRODUCCION Un ataque dentro de ethical hacking se lo hace de manera sana, es decir sin malicia sin la mentalidad destructiva, desde el enfoque ético se pueden hacer penetraciones a sistemas o redes para probar el conocimiento adquirido, es decir que un ataque exitoso para un hacker es una meta realizada. Así como es de vital importancia tomar en cuenta además de respetar estas fases para un hacker, también lo es para la víctima del ataque, ya que conociendo al menos como funciona la estrategia de un hacker podrá tomar sus medidas, como por ejemplo: si ha captado en su tráfico de red alguna dirección IP extraña, o de una dirección IP que haya falsificado su identidad, entonces si la victima observa que esto sucede a menudo debería preocuparse ya que el hacker se encontraría en la fase de mantener el acceso, en este caso bastaría capturar el tráfico de red para poder obtener mucha información del hacker que está realizando el ataque. 2. FASES DEL ATAQUE 2.1 Reconocimiento Esta fase consiste en el estudio previo que hace un hacker hacia su víctima u objetivo, lo que se hace básicamente es extraer toda la información posible como ser: el sistema operativo que usa la víctima, las aplicaciones que usa, puertos que tiene habilitados, dirección IP de su máquina, y demás información que le servirá al hacker para posteriormente estudiar a esta víctima más a fondo y poder planear una estrategia de ataque. 2.2 Escaneo Esta es la fase en la que el hacker organiza toda la información obtenida en la anterior fase, toma aquello que le pueda servir para hacer un análisis, luego identifica las características más importantes de toda la información y la estudia para hallar vulnerabilidades. El hacker deberá sobre todo enfocarse en los puertos ya que es una pieza clave para un ataque. 2.3 Ganar acceso Esta es una de las fases para el hacker ya que es la fase en la que aplicara la estrategia planteada luego de que en la fase anterior haya encontrado las vulnerabilidades, para esto el hacker deberá hacer uso de todas sus habilidades mejor aún si usa herramientas que existen justamente para lo que desea realizar el hacer. El acceso puede ser localmente o de un medio externo, a través de secuestro de sesión (esto consiste en falsificar la identidad de un ordenador conocido para el ordenador de la víctima, y confundirla haciéndose pasar por esta), incluso tratando de descifrar la contraseña del ordenador de la víctima. Esta fase es decisiva ya que el hacker podrá ver el alcance de éxito que pueda tener su penetración. 2.4 Mantener el acceso Esta fase consiste en mantener el acceso que gano en el sistema tratando de usar distintas herramientas como los sniffers que son usados para capturar el tráfico de red, este tráfico de red le servirá al hacker para poder obtener información sobre con que ordenadores interactúa su objetivo, lo que le servirá para poder hacer una falsificación de identidad haciéndose pasar por una de la direcciones conocidas y de confianza de sus objetivo, en esta fase debe iniciar sesiones telnet y FTP. En esta fase es importante que el hacker permanezca como indetectable para el objetivo, para esto debe remover el rastro de evidencia que dejo su penetración y haciendo uso de Backdoor y Troyanos para de esta manera intentar conseguir acceso con altos niveles de privilegio es decir como un administrador, como también podrían usar caballos de Troya para transferir información como nombres de usuario, passwords y cuentas de banco que podrían estar almacenadas en el sistema del objetivo. 2.5 Cubrir las huellas Esta es donde debe cubrir las huellas para poder terminar la obra perfecta, debe usar todas las herramientas posibles para evitar que los administradores puedan encontrar los registros de acceso de un usuario desconocido a través del análisis de tráfico que podrían hacer. Esta para mi es la fase más importante para un hacker ya que de esto depende que no encuentren evidencias, porque simplemente basta con encontrar un registro del acceso de un individuo extraño para que la víctima sospeche y si tiene un buen sistema de seguridad podrían detectarlo y así el hacker terminaría en la cárcel.

Transcript of Fases de un Ataque Hacker - revistasbolivianas.org.bo · el conocimiento adquirido, es decir que un...

Page 1: Fases de un Ataque Hacker - revistasbolivianas.org.bo · el conocimiento adquirido, es decir que un ataque exitoso para un hacker es una meta realizada. ... Esta es una de las fases

70

Fases de un Ataque HackerDavid Joel Mamani QuisbertUniversidad Mayor de San Andrés

Facultad de Ciencias Puras NaturalesCarrera de Informática

Análisis y Diseño de Información

[email protected]

RESUMENUn ataque hacker se basa en cinco partes importantes, para poderllevado a cabo de manera exitosa.El hacker debe tomar en cuentacon suma importancia cada una de estas etapas ya que estodepende el éxito de su objetivo, ya que un ligero descuido podríaprovocar que el hacker sea llevado a prisión, pero viéndoloéticamente también es bueno tomar en cuenta que la víctima debeconocer la estrategia de ataque de un hacker para poder tomarmedidas para poder descubrir al hacker.

Palabras ClaveHacker, ataque, sniffers.

1. INTRODUCCIONUn ataque dentro de ethical hacking se lo hace de manera sana, esdecir sin malicia sin la mentalidad destructiva, desde el enfoqueético se pueden hacer penetraciones a sistemas o redes para probarel conocimiento adquirido, es decir que un ataque exitoso para unhacker es una meta realizada. Así como es de vital importanciatomar en cuenta además de respetar estas fases para un hacker,también lo es para la víctima del ataque, ya que conociendo almenos como funciona la estrategia de un hacker podrá tomar susmedidas, como por ejemplo: si ha captado en su tráfico de redalguna dirección IP extraña, o de una dirección IP que hayafalsificado su identidad, entonces si la victima observa que estosucede a menudo debería preocuparse ya que el hacker seencontraría en la fase de mantener el acceso, en este caso bastaríacapturar el tráfico de red para poder obtener mucha informacióndel hacker que está realizando el ataque.

2. FASES DEL ATAQUE2.1 ReconocimientoEsta fase consiste en el estudio previo que hace un hacker haciasu víctima u objetivo, lo que se hace básicamente es extraer todala información posible como ser: el sistema operativo que usa lavíctima, las aplicaciones que usa, puertos que tiene habilitados,dirección IP de su máquina, y demás información que le serviráal hacker para posteriormente estudiar a esta víctima más a fondoy poder planear una estrategia de ataque.

2.2 EscaneoEsta es la fase en la que el hacker organiza toda la informaciónobtenida en la anterior fase, toma aquello que le pueda servir parahacer un análisis, luego identifica las características másimportantes de toda la información y la estudia para hallarvulnerabilidades. El hacker deberá sobre todo enfocarse en lospuertos ya que es una pieza clave para un ataque.

2.3 Ganar accesoEsta es una de las fases para el hacker ya que es la fase en la queaplicara la estrategia planteada luego de que en la fase anteriorhaya encontrado las vulnerabilidades, para esto el hacker deberáhacer uso de todas sus habilidades mejor aún si usa herramientasque existen justamente para lo que desea realizar el hacer. Elacceso puede ser localmente o de un medio externo, a través desecuestro de sesión (esto consiste en falsificar la identidad de unordenador conocido para el ordenador de la víctima, y confundirlahaciéndose pasar por esta), incluso tratando de descifrar lacontraseña del ordenador de la víctima. Esta fase es decisiva yaque el hacker podrá ver el alcance de éxito que pueda tener supenetración.

2.4 Mantener el accesoEsta fase consiste en mantener el acceso que gano en el sistematratando de usar distintas herramientas como los sniffers que sonusados para capturar el tráfico de red, este tráfico de red le serviráal hacker para poder obtener información sobre con queordenadores interactúa su objetivo, lo que le servirá para poderhacer una falsificación de identidad haciéndose pasar por una dela direcciones conocidas y de confianza de sus objetivo, en estafase debe iniciar sesiones telnet y FTP.

En esta fase es importante que el hacker permanezca comoindetectable para el objetivo, para esto debe remover el rastro deevidencia que dejo su penetración y haciendo uso de Backdoor yTroyanos para de esta manera intentar conseguir acceso con altosniveles de privilegio es decir como un administrador, comotambién podrían usar caballos de Troya para transferirinformación como nombres de usuario, passwords y cuentas debanco que podrían estar almacenadas en el sistema del objetivo.

2.5 Cubrir las huellasEsta es donde debe cubrir las huellas para poder terminar la obraperfecta, debe usar todas las herramientas posibles para evitar quelos administradores puedan encontrar los registros de acceso deun usuario desconocido a través del análisis de tráfico que podríanhacer. Esta para mi es la fase más importante para un hacker yaque de esto depende que no encuentren evidencias, porquesimplemente basta con encontrar un registro del acceso de unindividuo extraño para que la víctima sospeche y si tiene un buensistema de seguridad podrían detectarlo y así el hacker terminaríaen la cárcel.

Page 2: Fases de un Ataque Hacker - revistasbolivianas.org.bo · el conocimiento adquirido, es decir que un ataque exitoso para un hacker es una meta realizada. ... Esta es una de las fases

71

Figura 1. El ataque

En esta fase el hacker deberá tener mucho cuidado de no olvidarborrar las huellas que dejo con esto garantizar su integridad, comoya se dijo depende también mucho de la víctima, ya que la granmayoría de los hackers llegan bien hasta esta fase pero luego sondetectados y se acabó el juego para ellos.

3. CONCLUSIONESLas etapas de un ataque son muy importantes para el hacker comotambién lo son para la victima que no conoce de la estrategia deataque. La victima en caso de detectar trafico extraño deberá tratarde obtener información sobre el hacker para poder tomarrepresalias contra él, es decir dejar que acceda inclusive existendiferentes estrategias de respuesta que podría tener la víctima,como por ejemplo: darle información falsa, y hacerle saber que seestá metiendo en un gran problema.

En síntesis el ataque hacker no siempre es malintencionado dentrodel hackeo ético también se podrán hacer penetraciones a sistemaso a redes, pero no con la mala intención de usar la informaciónextraída de manera perjudicial para el objetivo. Sin embragotambién se deberá tomar en cuenta las recomendacionesmencionadas sobre todo en la etapa en la que el hacker deberáborrar todos los rastros dejados por su penetración de maneraminuciosa.

4. REFERENCIAS[31] Seguridad web, Disponible en:

jzseguridadweb.blogspot.com/p/fases-de-un-ataque-informatico.html

Ingreso: 12/06/13 22:22

[32] Ataque de un hacker, Disponible en:

http://foroicd.wordpress.com/2011/06/14/ataque-de-un-hacker/

Ingreso: 12/06/13 22:21