Fase 1 Reconocimiento
en esta fase se recopila información sobre la posible victima ya sea buscando en internet, revisando documentos desechados, por medio de personas descuidadas o sin muchos conocimientos que dejen la información desprotegida también por el uso de aplicaciones de sniffing.
en esta fase se recopila información sobre la posible victima ya sea buscando en internet, revisando documentos desechados, por medio de personas descuidadas o sin muchos conocimientos que dejen la información desprotegida también por el uso de aplicaciones de sniffing.
Fase 2 exploracion
En esta fase se utiliza la información obtenida en la fase 1 para obtener números de ip, información sobre sistemas operativos datos de autenticación y demás.
Fase 3 Ganar Acceso
En esta fase es donde se utiliza la información obtenida en las fases anteriores para encontrar, explotar vulnerabilidades y comenzar el ataque que puede ser un ataque Dos, buffer overflow, password filtering o un session hijacking.
En esta fase es donde se utiliza la información obtenida en las fases anteriores para encontrar, explotar vulnerabilidades y comenzar el ataque que puede ser un ataque Dos, buffer overflow, password filtering o un session hijacking.
Fase 4 Mantener el acceso
en esta fase es donde se implantan las herramientas para volver a accesar el objetivo desde cualquier coneccion al Internet. Se pueden utilizar back doors rootkis o troyanos.
en esta fase es donde se implantan las herramientas para volver a accesar el objetivo desde cualquier coneccion al Internet. Se pueden utilizar back doors rootkis o troyanos.
Fase 5 Borrar huellas
En esta fase es donde se borra todo lo hecho para entrar y mantener el acceso. Para evitar ser atrapado por los administradores de red y los de la seguridad. Hay que intentar borrar los log files y archivos de el ids(sistema de detención de intrusos).
En esta fase es donde se borra todo lo hecho para entrar y mantener el acceso. Para evitar ser atrapado por los administradores de red y los de la seguridad. Hay que intentar borrar los log files y archivos de el ids(sistema de detención de intrusos).
No comments:
Post a Comment