INFORMÁTICA FORENSE l

-FOOTPRINTING

 Antes de llevar a cabo su agresión, el atacante intenta establecer de modo sólido los fundamentos de aquella. En otras palabras: decidirá que objetivos son los que le interesan. Puede tratarse de un host concreto; de un rango de direcciones IP o de una interfaz de telecomunicaciones. Depende de lo que el intruso haya venido a buscar.

-ESCANEO DE PUERTOS Y PROTOCOLOS
La conexión de todos los ordenadores del mundo mediante un sistema de direcciones universal constituye sin lugar a dudas uno de los mayores logros de la ingeniería de todos los tiempos. El manejo de aplicaciones concurrentes a través de direcciones IP compartidas resulta posible gracias a un sistema de números internos llamados puertos similar a un casillero apartado de correos.
-ENUMERACIÓN
Durante la fase de enumeración el atacante intenta averiguar que aplicaciones funcionan conectadas  a los puertos escaneados en las direcciones IP de destino: sistemas operativos, servidores web o herramientas administrativas cuyos efectos de configuración o fallos de software figuren mencionados en una lista de bugs en internet.
-PENETRACIÓN Y DESPLIEGUE DE EXPLOITS
El objetivo del atacante consiste en lograr acceso al sistema suplantado a un usuario, haciéndose con los privilegios del administrador o por otros métodos sofisticados.
-PUERTAS TRASERAS
Una vez que consiga acceder al interior de un sistema, el atacante podrá espiar el tráfico de red, instalar software parásito o robar datos.
-BORRADO DE HUELLAS
Si un atacante a conseguido privilegios de administrador intentará suprimir de los logos o archivos de registro del sistemas todos aquellos datos que pudieran ser reveladores de su actividad, o al menos los alterará para disimular la intrusión.

No hay comentarios:

Publicar un comentario

BUSCAR EN EL BLOG

UNIVERSIDAD MARIANO GÁLVEZ DE GUATEMALA  Escuela de ciencias Criminológicas y Criminalísticas 👥  INFORMÁTICA Y MANEJO DE LA EVIDENCIA DÍGIT...