11 sept 2011

Fases del Hackeo

Bien estos pasos que describire son un estandar* , y se aplican a todos
tipos de sistemas informaticos independientemente del tamaño , infraestructura
composicion , etc...

1.- Reconocimiento
2.- Testeo
3.- Acceso
4.- Manteniendo el Acceso
5.- Eiminar rastros

De una manera muy resumida , los pasos son los siguientes :

1- Buscar informacion sobre el objetivo en internet.
Toda esta info la buscaremos en :

- Web del Objetivo
- Servidores WHOIS
- Paginas derivadas u/o relacionadas con el objetivo

¿Que tipo de informacion buscare?
Correos , Telefonos, Nombres , Direccion IP , Servidores DNS

¿Que obtengo con esta informacion ?
Con esa informacion podemos realizar Ingenieria Social* a los
empleados pertenecientes a esa entidad.

2.- Uso de determinados programas para detectar servicios , puertos (abiertos o en escucha) , Agujeros de seguridad , Configuraciones
defectuosas.

Lista de programas a usar :

- NMAP -> Escaneador de puertos
- Netcat -> Escaneador y Backdoor
- Metasploit Framework -> Plataforma de software dedicada al Testeo
- Shadow Security Scanner

3.- De acuerdo a los resultados obtenidos de la fase anterior , buscaremos
informacion de las vulnerabilidades obtenidas y usaremos los siguientes
software.

- Nessus -> Lanzador de Xploits

4.- Una vez que estamos en el sistemas objetivos utilizaremos determinados
programas para asegurarnos los posteriores accesos.

- Troyanos -> Detectar todo lo hecho en ese sistemas
- Keylogger -> Almacena las teclas pulsadas en el sistemas instalado
y nos las envia.
- Stealeres -> Almacena todos los Logs de el Sistema Operativos
- Bombas Logicas -> software maligno que se activa en determinada
situacion
- Winspy -> Permite ver archivos .dat .sys y urls almacenadas
5.- El Sistema Operativo (Windows o GNU/Linux) guardan en archivos y
documentos todos los sucesos que se realizan sobre la computadora
como : Registro de Archivos Abiertos , Cache , Archivos , Temporales
Registro de Windows.
El objetivo es borrar todas esas huellas , para lo que usaremos :
- Track Eraser PRO
- Registry Fast

*Estandar : Aqui y en el otro lado del mundo son los mismos pasos.
* Ingenieria Social : Hacere pasar por otra persona para obtener
formacion confidencial que nos sirva para
el hackeo del sistemas.

Proximamente estare publicando Cada fase con su respectivo software
descrito tambien el hackeo de un determinado sistema (computadora).
Gracias !!