Acciones Diferentes Realizadas por un Hacker No Ético
Cómo los atacantes maliciosos utilizan el sistema comprometido depende de sus objetivos globales, los cuales pueden incluir desde robar información sensible, redireccionar transacciones financieras, añadir los sistemas a su red de bots, extorsionar a la compañía, entre otras acciones. Lo relevante es los hackers éticos y no éticos realizan básicamente las mismas actividades, pero con diferentes intenciones. Si un hacer ético no identifica primero un agujero en las defensas de la compañía, un hacer no ético seguramente lo encontrará e irrumpirá, para consecuentemente sentirse con en su casa. A continuación se detallan algunas acciones realizadas de manera diferente por un atacante malicioso o hacker no ético.
Selección del objetivo
- Motivado por rencor, por diversión o beneficio
- No hay reglas básicas, ni objetivos "manos libres", y el equipo de seguridad definitivamente no percibe el próximo ataque.
Intermediarios
- El atacante lanza su ataque desde un sistema diferente (intermediario) del cual se apropió, o un serie de otros sistemas para hacer más difícil su rastreo, en caso el ataque sea detectado.
- Los intermediarios frecuentemente son victimas también de los atacantes.
Etapas de una prueba de penetración
- Escaneo
- Obtener huellas
- Seleccionar el sistema objetivo
- Explotar las vulnerabilidades descubiertas
- Escalar privilegios
Preservar el acceso
- Esto implica subir o instalar un rootkit, puerta trasera, aplicaciones con troyanos, o bots, para asegurar el atacante puede ganas nuevamente acceso posteriormente.
Cubrir pistas
- Manipular eventos y logs para auditorías.
- Ocultar archivos subidos
- Ocultar procesos activos, los cuales permitan al atacante ganar acceso nuevamente
- Deshabilitar mensajes del software de seguridad, y logs del sistema, para ocultar procesos o acciones maliciosas
Fortalecer el Sistema
- Después de tomar posesión de un sistema, un atacante puede corregir las vulnerabilidades abiertas, de tal manera otro atacante no pueda utilizar el sistema para otros propósitos.
Fuentes:
https://www.computerhope.com/jargon/u/unethical-hack.htm
http://www.reydes.com/d/?q=El_Proceso_para_Pruebas_de_Penetracion
Sobre el Autor
Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero