Please enable JavaScript.
Coggle requires JavaScript to display documents.
Fases de una auditoría de hacking ético - Coggle Diagram
Fases de una auditoría de hacking ético
Reconocimiento
Recopilar toda la información posible del objetivo.
Nombre
Ubicación física
Dominios y subdominios.
Browse hacking
Escaneo y enumeración
Análisis pasivo
No hay interacción directa con el objetivo.
Análisis activo
Hay interacción directa con el objetivo.
Se usan herramientas online para obtener la información.
Escaneo mediante ARP para detectar equipos conectados a la red.
Enumeración mediante DNS.
Escaneo de red para conocer puertos abiertos, servicios activos en esos puertos, versiones, si son vulnerables o no.
Análisis de vulnerabilidades
Conocer y evaluar las debilidades. Es posible que la auditoría finalice en esta etapa con los informes técnico y ejecutivo.
Un vulnerability assesment es más rápido y barato, además no requiere una persona de amplio conocimiento.
Obtener acceso o explotación
Una vez que se tienen las vulnerabilidades hay que buscarla forma de explotarlas.
Exploit local
Se ejecuta directamente en el equipo afectado una vez ya se esté dentro del sistema cuando ya se obtuvo acceso por el exploit remoto.
Exploit remoto
Se ejecuta desde el equipo atacante, regularmente por internet.
Modalidad Client Side
Se explota una vulnerabilidad en el eslabón más débil, siendo este el cliente, con actividades tipo phishing.
Modalidad Server Side
Se aprovecha de una vulnerabilidad de una aplicación, protocolo o servicio.
Mantener acceso
Fase post explotación.
Busca la forma de poder acceder cuando se quiera sin tener que realizar todo el proceso de explotación de nuevo.
Se usan aplicaciones tipo Wireshark para analizar la red, entre otras.
Limpiar huellas
Eliminar todo rastro de que se accesó a los sistemas.
Borrar cookies y caché.
Ocultar ficheros.
Modificar algunos valores de registro.
Volver a habilitar auditorías que hayan sido desactivadas para ejecutar la auditoría.
Borrar alertas que se hayan generado.
Borrar correos enviados.
Eliminar los logs.
Borrar usuarios creados.
Documentación, conclusiones y recomendaciones
Se debe documentar todo el proceso para evidenciar la evaluación de seguridad, hallazgos, inconformidades, mejoras, conclusiones finales y recomendaciones.
Informe técnico.
Informe ejecutivo.
Muy importante, ya que si la gerencia no entiende los resultados y lo que se quiere dar a entender, de poco valdrá el trabajo realizado, debido a que es la gerencia quién da las aprobaciones para implementar las recomendaciones y afrontar sus costes.