Ethical Hacking - Phases
¿Cuáles son las fases del hacking ético?
Introducción al Hacking Ético
- En este video se discuten las fases del hacking ético, que son pasos necesarios para realizar un hackeo exitoso. Las cinco fases mencionadas son: reconocimiento, escaneo, obtención de acceso, mantenimiento de acceso y limpieza de huellas.
Fase 1: Reconocimiento
- La fase inicial es el reconocimiento o recopilación de información sobre el objetivo. Este objetivo puede ser un sitio web, una persona o un servidor web.
- Durante esta fase, se busca información específica como la dirección IP del sitio web, si está alojado en un servidor compartido o dedicado y qué sistema de gestión de contenido se utiliza.
Fase 2: Escaneo
- En la fase de escaneo, se examinan todos los componentes del sistema o sitio web para identificar vulnerabilidades.
- Una vez identificadas las vulnerabilidades, el siguiente paso es explotarlas para obtener acceso al sistema.
Fase 3: Obtención de Acceso
- En esta fase se intenta acceder al sistema aprovechando las vulnerabilidades encontradas.
- Al obtener acceso exitosamente, el primer paso es crear una puerta trasera (backdoor), lo que permite mantener el acceso incluso si se pierde temporalmente.
Fase 4: Mantenimiento de Acceso
- Para mantener el acceso al sistema comprometido, se pueden cargar shells o generar nuevas vulnerabilidades que faciliten volver a entrar en el sistema.
Fase 5: Limpieza de Huellas
- Aunque no se detalla en profundidad en la transcripción proporcionada, esta fase implica borrar registros y limpiar cualquier evidencia que pueda indicar que hubo una intrusión en el sistema.