Thursday, July 7, 2011

Las 5 fases de un ataque informático

Fase 1 Reconocimiento
en esta fase se recopila información sobre la posible victima ya sea buscando en internet, revisando documentos desechados, por medio de personas descuidadas o sin muchos conocimientos que dejen la información desprotegida también por el uso de aplicaciones de sniffing.

Fase 2 exploracion
En esta fase se utiliza la información obtenida en la fase 1 para obtener números de ip, información sobre sistemas operativos datos de autenticación y demás.

Fase 3 Ganar Acceso
En esta fase es donde se utiliza la información obtenida en las fases anteriores para encontrar, explotar vulnerabilidades y comenzar el ataque que puede ser un ataque Dos, buffer overflow, password filtering o un session hijacking.

Fase 4 Mantener el acceso
en esta fase es donde se implantan las herramientas para volver a accesar el objetivo desde cualquier coneccion al Internet. Se pueden utilizar back doors rootkis o troyanos.

Fase 5 Borrar huellas
En esta fase es donde se borra todo lo hecho para entrar y mantener el acceso. Para evitar ser atrapado por los administradores de red y los de la seguridad. Hay que intentar borrar los log files y archivos de el ids(sistema de detención de intrusos).


No comments:

Post a Comment