Tecnologías para Hacking y tipos de hackeo

Bycarenki

Tecnologías para Hacking y tipos de hackeo

Comparte este contenido en tus redes sociales!

Existen muchos métodos y herramientas para localizar vulnerabilidades, correr Exploits, y comprometer sistemas. Una vez que las vulnerabilidades se encuentran en un sistema, un hacker puede explotar esa vulnerabilidad e instalar software malicioso.

La mayoría de las herramientas de hacking aprovechan los puntos débiles en una de las siguientes cuatro áreas:

Sistemas operativos

Muchos administradores de sistemas instalan sistemas operativos con los ajustes predeterminados, dando lugar a posibles vulnerabilidades que permanecen sin parchear.

Aplicaciones

Las aplicaciones normalmente no se prueban a fondo en busca de vulnerabilidades cuando los programadores están escribiendo el código, que pueden dejar muchas fallas que un hacker puede explotar.

Shrink-Wrap Code

Muchos programas fuera de caja (off-the-shelf) vienen con características extra de las que el usuario común no es consciente, y estas características se pueden utilizar para explotar el sistema.

Errores de configuración

Los sistemas también pueden estar sin ser configurados correctamente o se dejan con los ajustes de nivel de seguridad más bajo para aumentar la facilidad de uso para el usuario; esto puede resultar en una vulnerabilidad y un ataque.

Identificando los tipos de hackeo éticos

Los hackers éticos utilizan diversos métodos para romper la seguridad de una organización durante un ataque simulado o pen test. La mayoría de los hackers éticos tienen especialidad en uno o algunos de los siguientes métodos de ataque. Estos son los puntos de entrada más comunes de un ataque:

Redes remotas

Un hackeo de red remota intenta simular a un intruso lanzando un ataque a través de Internet. El hacker ético trata de romper o encontrar la vulnerabilidad en las defensas externas de la red,  como puede ser en los firewall, proxy o router.

Acceso remoto por red telefónica

Un hack de acceso por red telefónica trata de simular a un intruso lanzando un ataque contra grupos de módems del cliente. Guerra de marcación (War dialing) es el proceso repetitivo de marcar para encontrar un sistema abierto.

Red Local

Un ataque a la red de área local (LAN) simula a alguien con acceso físico obteniendo acceso no autorizado al utilizar la red local. El hacker ético debe acceder directamente a la red local con el fin de poner en marcha este tipo de ataque. Las redes inalámbricas de área local (WLAN) caen en esta categoría y han añadido una nueva vía de ataque debido a que las ondas de radio viajan a través de la construcción.

El robo de equipos

Un hack de equipo robado simula el robo de información crítica de un recurso tal como una computadora portátil propiedad de un empleado. Información como nombres de usuario, contraseñas, configuración de seguridad y tipos de cifrado pueden ser obtenidas por el robo de una computadora portátil.

Ingeniería social

Un ataque de ingeniería social comprueba la seguridad e integridad de los empleados de la organización mediante el uso de la comunicación por teléfono o cara a cara para reunir información para su uso en un ataque. Escenarios de ingeniería social por lo general consisten en que un hacker llame al servicio de asistencia y hablando con el empleado de help desk obtenga información confidencial de seguridad.

Acceso Físico

Un ataque por acceso físico intenta comprometer las instalaciones físicas de la organización. Un hacker ético que tenga acceso físico puede sembrar virus, troyanos, rootkits, key loggers de hardware (dispositivo físico utilizado para registrar pulsaciones de teclas) directamente en los sistemas en la red objetivo.

 

¿Deseas participar en nuestro grupo de estudio para aplicar la certificación CEH? 

Aplicación de medidas para la implantación de la L.O.P.D. en las empresas

Obtendrás información ampliada a la que has leído en este artículo, y material adicional, visita https://ehack.mx/portfolio-view/material-de-estudio-ceh-online/ para más información o ecríbenos a ceh@ehack.mx

 

Ethical Hack

Este artículo apareció originalmente en www.ehack.info


Fuentes:

Seguridad en Internet: Imagen cortesía  by hywards en FreeDigitalPhotos.net
Redes remotas: Imagen cortesía by cooldesign en FreeDigitalPhotos.net

Licencia de Creative Commons
1.4 - Tecnologías para hacking y Tipos de Hackeo by carenki basado en una obra de CEH is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.

 

Comentarios de Facebook

Post Relacionados

About the author

carenki author

y aquí qué