Está en la página 1de 4

Durante el desarrollo del mdulo de herramientas de seguridad y deteccin de

intrusos, se han descrito herramientas que permiten ejecutar tareas de seguridad y


que detectan cuando algn atacante intenta de manera no autorizada el acceso a
sistemas informticos.
El atacante sigue por lo general unos pasos que permiten o no lograr ese objetivo,
estos pasos podran ser:
1. Fase 1 Reconocimiento (Reconnaissance)
El reconocimiento se refiere a la fase preparatoria donde el atacante obtiene toda
la informacin necesaria de su objetivo o victima antes de lanzar el ataque. Esta
fase tambin puede incluir el escaneo de la red que el Hacker quiere atacar no
importa si el ataque va a ser interno o externo. Esta
fase le permite al atacante crear una estrategia
para su ataque.
Para el desarrollo de este tem el atacante puede usar multiples medios para
cumplir su objetivo, uno de ellos puede ser la Ingeniera Social, buscar en la
basura (Dumpster diving), buscar que tipo de sistema operativo y aplicaciones usa
el objetivo o vctima, cuales son los puertos que estn abiertos, donde estn
localizados los routers (enrutadores), cuales son los host (terminales,
computadoras) ms accesibles, buscar en las bases de datos del Internet (Whois)
informacin como direcciones de Internet (IP), nombres de dominios, informacin
de contacto, servidores de email y toda la informacin que se pueda extraer de los
DNS (Domain Name Server).
Existen dos tipos de reconocimiento
Reconocimiento Pasivo: El reconocimiento pasivo implica la adquisicin de
informacin, sin la interaccin directa con el objetivo.
Ejemplo:

DumpsterDiving (Buscar en la basura)


Bsqueda de informacin en los buscadores como google
Buscar en la base de datos de Internet (Whois)
Buscar pas y ciudad donde residen los servidores
Buscar nombres de dominios
Buscar informacin de contacto
Buscar toda la informacin que se pueda extraer de los DNS (Domain
Name Server)

En el caso anterior se puede optar por el uso del software FOCA, donde gracias al
escaneo que ofrece se puede encontrar:
Nombres de usuarios del sistema
Rutas de archivos
Versin del Software utilizado
Correos electrnicos encontrados
Fechas de Creacin, Modificacin e Impresin de los documentos.
Sistema operativo desde donde crearon el documento
Nombre de las impresoras utilizadas
Permite descubrir subdominios y mapear la red de la organizacin
Nombres e IPs descubiertos en Metadatos
Bsqueda de nombres de dominio en Web: Google o Bing [Interfaz web o API]
Bsqueda de registros Well-Known en servidor DNS
Bsqueda de nombres comunes en servidor DNS
Bsqueda de IPs con resolucin DNS
Bsqueda de nombres de dominio con BingSearch ip
Bsqueda de nombres con PTR Scanning del segmento de red con DNS
interno
Transferencia de Zonas
Deteccin automtica de DNS Cache
Vista de Roles
Filtro de criticidad en el log
Reconocimiento Activo: implica la adquisicin de informacin, con
la interaccin directa con el objetivo.
Ejemplo:

Ingeniera Social

Port Scanning

Usar herramientas de software para hacer un escaneo de la red.

Descubrir el rango de direcciones IPs

Identificar Sistemas Operativos

Identificar Nombres de Equipos

Identificar las Cuentas de Usuarios

Buscar donde estn localizados los Routers

Recolectar todo tipo de informacin del objetivo es necesario para el hacker, no


importa si el ataque va a ser interno o externo.
Al hacker le puede tomar bastante tiempo en esta fase ya que tiene que analizar
toda la informacin que ha obtenido para despus crear una buena estrategia y
lanzar el ataque con mayor precisin.
Como evitarlo?
Lo ms importantes es no hacer clic sobre cualquier enlace que nos enve
cualquier desconocido, esto nos previene de la ingeniera social, tampoco
debemos descargar archivos desconocidos, menos an lo hacemos de sitios
que no son confiables. Estar atentos es muy importante la manipulacin podra
jugar en nuestra contra y en este sentido, es recomendable no compartir
muchos datos sobre nuestros gustos y afinidades para que no los usen en
contra nuestra.
Tambin es recomendable usar protocolos de seguridad con el mximo nivel para
nuestras redes inalmbricas.
2. Fase 2 Escaneo (Scanning)
Esta es la fase que el atacante realiza antes de la lanzar un ataque a la red
(network). En el escaneo el atacante utiliza toda la informacin que obtuvo en la
Fase del Reconocimiento (Fase 1) para
identificar vulnerabilidades especficas.
El escaneo de puertos permite descubrir puertos abiertos, los mismos que
son usados para encontrar las vulnerabilidades del sistema. Durante este
proceso, se puede encontrar el host, los sistemas operativos involucrados,
firewalls, sistemas de deteccin de intrusos, servidores / servicios, dispositivos

perimetrales, enrutamiento y la topologa de red en general (disposicin fsica de


la red), que forman parte de la organizacin de destino.
Por ejemplo, si en la Fase 1 el atacante descubri que su objetivo o su vctima
usa el sistema operativo Windows XP entonces el buscara vulnerabilidades
especficas que tenga ese sistema operativo para saber por dnde atacarlo.
Tambin hace un escaneo de puertos para ver cules son los puertos abiertos
para saber por cual puerto va entrar y usa herramientas automatizadas para
escanear la red y los host en busca de ms vulnerabilidades que le permitan el
acceso al sistema.
Se puede utilizar cualquier herramienta automatizada para escanear toda red,
cuentas de usuarios, hosts, servicios y vulnerabilidades que permitan el acceso al
sistema vulnerable.
Analoga Ataque Informtico:
Puerto 3389, 80, 1433 y
25 TCP Abiertos, esperando
conexiones.
Servicios Terminal Server,
HTTP, MS-SQL Server y
SMTP.
Versiones Apache, SQL
Server 2005.
Analoga de un ataque a un Banco:
Puerta delantera y trasera
permanecen abiertas.
Las cerraduras que usan son

También podría gustarte