Está en la página 1de 2

Obtener acceso (Gaining Access)

Esta es una de las fases más importantes para el hacker porque es la fase de penetración al
sistema vulnerable, en esta fase el hacker explota las vulnerabilidades que encontró en la Fase
de Escaneo.

Previo a esta fase es la explotación la cual puede ser dada por conexiones LAN (local área
network), OFFLINE (sin estar conectado) o ya sea también por INTERNET.

También pueden incluir técnicas como

 Buffer overflows
 Sesión hijacking (secuestro de sesión)
 Password cracking (romper o adivinar claves usando varios métodos como: diccionario
attack o fuerza bruta)
 Ataques man-in-the-middle

Los ataques pueden ser designados a


 Sistemas operativos
 Aplicaciones de escritorio
 Aplicaciones web
 Aprovechándose de configuraciones por defectos o mal configurados

En esta fase lo que garantiza y ayuda al hacker a tener éxito de sus ataques dependen de:
 Arquitectura
 Configuración vulnerable
 Instalación y seguridad simple, acceso más rápido al sistema
 Del nivel de destreza, habilidades y conocimiento de seguridad informática de los
ingenieros o profesionales.

CONCEPTO

ATAQUES
 SSL
 XSS
 SQL
 LDAP
 XPATH
 XSS
 CPP

TOP DE VULNERABILIDADES
PETICIONES GET Y POST -MANIPULACION DE PARAMETRO

HERRAMIENTAS
HAVIJ

BUR

También podría gustarte