Estas son las fases que suelen seguirse para construir un ataque a la seguridad de un sistema informático:Si comenzamos por la primera fase, la obtención de información, estos son los términos con los que nos encontraremos más a menudo:
- Footprinting: Antes de realizar o analizar un posible ataque a un sistema, es preciso conocer el objetivo del ataque. Para obtener su huella identificativa o footprinting, se recopila toda la información posible de la red, sistema o usuario objetivo del ataque. Esta técnica consiste en recuperar información general del objetivo en los medios públicos (intranet, internet, documentos).
- Fingerprinting: Es una técnica más específica que permite extraer información identificativa respecto a la pila TCP/IP de un sistema concreto. El objetivo es obtener el sistema operativo que se ejecuta en la máquina victima, la versión del servicio o servidor, etc. La información de la pila TCP/IP se obtiene aprovechando los puertos abiertos en el sistema objetivo y se suelen utilizar escáneres de puertos para la recogida de información.
- Sniffing: Es la escucha de información que no va destinada a la máquina que la captura poniendo su tarjeta de red en modo promiscuo. Se utiliza como metodología para obtener datos comprometidos como las contraseñas. Si van en texto plano es automático, si van cifradas, hay que crackearlas. El alcance de esta técnica depende de los dispositivos de conmutación que se utilizan en la red (hubs o switches) y a veces más que una técnica de recogida de información es ya un ataque completo, todo depende del tipo de información que se pueda obtener.
No hay comentarios:
Publicar un comentario