Hackear es la explotación de las vulnerabilidades del sistema comprometiendo los controles para obtener un acceso no autorizado o inapropiado de los recursos, ya sea modificando las características de aplicaciones y sistemas.
Sus técnicas incluyen la creación y posterior utilización de distintos tipos de malware (troyanos, gusanos, backdoor…) las motivaciones son variadas.
Etapas
- Reconocimiento. Fase preparatoria de un ataque, se reúne toda la información posible antes de lanzar el ataque. Esto permite planificar el ataque, en este campo están incluidas las técnicas de ingeniería social, buceo en la basura o visitas whois
➢ Reconocimiento pasivo. No se interactúa directamente, pero la información es pública.
➢ Reconocimiento activo. Interacciones directas con herramientas para detectar puertos abiertos, ubicaciones de enrutadores, mapeos de red… - Escaneo. Es la fase inmediatamente anterior al ataque. Se emplean los recursos que se han obtenido durante la fase del reconocimiento buscando información específica. Es una extensión lógica del reconocimiento activo. Con la recopilación critica de red, como el mapeo de sistemas, enrutadores… El escaneo puede incluir usos de marcadores, escáneres de puertos y de más herramientas. Los escáneres de puertos detectan puertos de escucha para encontrar información de los servicios ejecutados en la máquina de destino. Esto se solventa cerrando servicios no necesarios y el filtrado de puertos. Las herramientas más utilizadas son los escáneres de vulnerabilidades en la red de destino, dándole al atacante una gran ventaja.
- Acceso. Surge la intrusión. Son utilizados las vulnerabilidades que se han detectado durante el reconocimiento del acceso al sistema y la red del objetivo buscando el puerto de acceso.
Hay tres puntos de entrada del sistema operativo, aplicación o red. Aunque el atacante puede hace daño sin acceso al sistema, lo cierto es que el impacto del acoso no autorizado es catastrófico. Los atacantes pueden obtener acceso fuera de línea a través de LAN o internet empleando la suplantación de identidad pretendiendo ser usuarios ilegítimos mandando un paquete de datos que contiene un error de sistema para aprovechar la vulnerabilidad. Con la inundación de paquetes rompe la disponibilidad de servicios esenciales. Con un ataque de smurfs hacer usuarios de la red inunden entre si con datos así parece que todos se están atacando y dejan al hacker en el anonimato. Los factores que hacen que un hacker se conecte al sistema depende de su arquitectura, nivel de habilidad del autor y nivel de acceso obtenido. A partir de ahí comenzara el control completo del sistema. - Mantenimiento del acceso. Es la fase en la que el atacante trata de conservar la propiedad del sistema, desde privilegios de administrador puede emplear recursos a voluntad utilizados en el sistema para escanear y vulnerar otros sistemas causando daños. Esto se consigue con un rootkit, una puerta trasera o un troyano. Con los rootkit consigues acceso a un nivel del sistema operativo mientras que el troyano lo hace a nivel de aplicación. El atacante puede cargar, descargar o manipular datos o conseguir usuarios y contraseñas.
- Cubrir el rastro. Borrar toda evidencia de sus acciones. La limpieza de pistas cubre todas las acciones que puedan llevar a su enjuiciamiento