¿Cómo trabajan los hackers? El hacker es una persona que tiene unos conocimientos avanzados en el área de informática y es capaz de acceder ilegalmente a sistemas informáticos ajenos para manipularlos.
Uno de los motivos por los que el trabajo de los hackers es efectivo es fruto a su trabajo bien estructurado. Podemos establecer cuatro fases en las que fundamentan su trabajo, tanto si están inmersos en algo de forma ilegal, como si trabajan en una prueba de penetración autorizada (pentesting), para auditar a una organización, empresa, o gobierno.
Se denomina black hat hackers si ingresan en sistemas informáticos con malas intenciones. Los segundos son conocidos como white hat hackers, trabajan para mejorar la seguridad de las empresas.
¿En qué fases se estructura el trabajo de estos genios de la informática?
1.- Reconocimiento o Information gathering
El objetivo es obtener la máxima información de la víctima, de esta forma, cuantos más datos se tenga de la víctima, mejor se podrá planificar el ataque que va a llevar a cabo. El rastreo en esta primera fase es fundamental, se analizará la red y el sistema con el que trabaja es víctima. Algunas herramientas con las que trabajan los hackers son: whois, Google Dorks, FOCA o Maltego.
2.- Análisis, escaneo y enumeración
El siguiente paso de los hackers, será el escaneo de vulnerabilidades y puertos abiertos o mapeados de la red para saber por dónde se puede atacar. Las herramientas que suelen utilizar son: nmap, traceroute, OpenVAS, Nessus, w3af, etc.
3.- Acceso y ataque
Con toda la información obtenida, llega el momento de aplicar el ataque elegido. En esta tercera fase, el hacker tendrá que conseguir acceso al sistema de la víctima y asegurarse de que puede volver a acceder en próximas ocasiones. De esta forma se asegura el acceso para futuras ocasiones.
Las herramientas que destacan para esto son: Metasploit, THC Hydra, John The Ripper, Wireshark, ettercap, dnsniff, tcpdump, tablas rainbow, CORE Impact, herramientas para hacer ataques DoS, malware, o simplemente el robo de información confidencial.
4.-Sin rastro
Tras el ataque, es fundamental no dejar ninguna pista. De lo contrario, se podría detectar muy fácilmente que se ha producido un ataque.
Existen también los ataques con malware, en los que el hacker no requiere tener tanta información previa, siempre comprobando que los sistemas antivirus no lo detectan. Según el efecto malicioso que se busque, el malware del que hablamos puede ser un ransomware, un troyano, un virus etc.
Security System, ¿quiénes somos?
System Network, empresa afincada en Tudela, nos avalan más de 15 años de experiencia en el sector tanto de las telecomunicaciones como en la comercialización de antivirus, constantemente estamos evolucionando y apoyamos nuestros clientes en distintas áreas de su negocio. Puedes ponerte en contacto con nosotros en el 900 800 806 o en el correo electrónico Hello@antivirusesetnod32.com
Comentarios recientes