-FOOTPRINTING
Antes de llevar a cabo su agresión, el atacante intenta establecer de modo sólido los fundamentos de aquella. En otras palabras: decidirá que objetivos son los que le interesan. Puede tratarse de un host concreto; de un rango de direcciones IP o de una interfaz de telecomunicaciones. Depende de lo que el intruso haya venido a buscar.
-ESCANEO DE PUERTOS Y PROTOCOLOS
La conexión de todos los ordenadores del mundo mediante un sistema de direcciones universal constituye sin lugar a dudas uno de los mayores logros de la ingeniería de todos los tiempos. El manejo de aplicaciones concurrentes a través de direcciones IP compartidas resulta posible gracias a un sistema de números internos llamados puertos similar a un casillero apartado de correos.
-ENUMERACIÓN
Durante la fase de enumeración el atacante intenta averiguar que aplicaciones funcionan conectadas a los puertos escaneados en las direcciones IP de destino: sistemas operativos, servidores web o herramientas administrativas cuyos efectos de configuración o fallos de software figuren mencionados en una lista de bugs en internet.
-PENETRACIÓN Y DESPLIEGUE DE EXPLOITS
El objetivo del atacante consiste en lograr acceso al sistema suplantado a un usuario, haciéndose con los privilegios del administrador o por otros métodos sofisticados.
-PUERTAS TRASERAS
Una vez que consiga acceder al interior de un sistema, el atacante podrá espiar el tráfico de red, instalar software parásito o robar datos.
-BORRADO DE HUELLAS
Si un atacante a conseguido privilegios de administrador intentará suprimir de los logos o archivos de registro del sistemas todos aquellos datos que pudieran ser reveladores de su actividad, o al menos los alterará para disimular la intrusión.
No hay comentarios:
Publicar un comentario