Recopilación de información de un hacker

Recopilación de información de un hacker

A pesar de la apasionante imagen que han transmitido domumentales y peliculas dedicadas a hackers, la realidad es bien distinta.

Antes de comenzar a realizar el ataque, es preciso una fase previa de investigación cuyo propósito es la de recopilar toda la información  disponible que nos ayude a realizar el asalto a la red de ordenadores. Con ello, se nos facilitará el descubir todas las vulnerabilidades del sistema.

Un reconocimiento pasivo exige una recopilación de información sobre un objetivo potencial. Este proceso se denomina ingeniería social.

El reconocimiento activo implica sondear  a fin de descubir los hosts individuales.

Tanto el reconomiento activo como el pasivo conducirán a descubrir información útil  que podremos utilizar en el ataque al sistema.

Ingeniería social

Es un método que presigue consegur información de nuestro objetivo sobre el que realizaremos el ataque basándose en el factor humano, puesto que este es el eslabón más débil de la cadena. En el proceso se incluye engañar a los usuarios, influencia, persuasión, amenazas o mentiras. Todo esto busca explorar la confianza y la tendencia de ayudar del ser humano.

Footprinting

Es un proceso de creación de un modelo o mapa de red de una organización o sistema informático.

Durante la preparación del ataque, es necesario acumular la mayor cantidad de información con la forma de entrometerse en el sistema. Con ello se encontrarár puntos relevantes del sistema e identificar cuáles de ellas pueden ser explotadas para realizar el ataque.

Información a recopilar antes de realizar un ataque

Para realizar un ataque de una forma eficaz es necesario  concretar una serie de datos que nos permitirá realizar el ataque. Estos datos podrían enumerarse en los siguientes:

  • IPs de la red corporativa.
  • Dominios y subdominios.
  • Datos de contacto de la empresa.
  • Datos de los empleados.
  • Servicios y aplicaciones instaladas en el sistema.
  • Cuentas de los usuarios y contraseñas.
  • Archivos de configuración web  .. etc.
  • Datos de los clientes.

En general, será necesario conseguir cualquier dato que sea relevante que nos ayude en nuestro propósito.

No Comments

Post a Comment