1. HACKING ETICO Flashcards
¿Qué es el objetivo de la metodología del hacking ético?
El objetivo es reproducir lo que harían los atacantes en la vida real para identificar vulnerabilidades y mejorar la seguridad.
¿Por qué es importante la fase de ‘Reconocimiento y Huella’?
Porque ayuda a reunir información sobre la red, los sistemas y los empleados, lo que es esencial para encontrar puntos débiles y realizar ataques de ingeniería social.
¿Qué tipo de información se recopila en la fase de ‘Reconocimiento y Huella’?
Información sobre bloques de red, hosts, servicios, ubicaciones y empleados.
¿Qué son los ataques de ingeniería social?
Son ataques en los que se manipula a las personas para que proporcionen información confidencial, como contraseñas o acceso a sistemas.
¿Qué incluye la fase de ‘Escaneo y Enumeración’?
Identificación de sistemas accesibles en la red, puertos abiertos, servicios en ejecución y vulnerabilidades que pueden ser explotadas.
¿Cuál es el objetivo principal de la fase de ‘Escaneo y Enumeración’?
Recopilar información sobre los servicios y puertos abiertos para encontrar puntos de entrada al sistema.
¿Qué tipo de información puede obtenerse en la fase de ‘Escaneo y Enumeración’?
Información sobre puertos abiertos, software que ejecutan los servicios, nombres de usuario, directorios compartidos, etc.
¿Por qué la documentación es importante durante la fase de ‘Ganar Acceso’?
Es necesaria para probar que se ha comprometido un sistema de manera exitosa y documentar cada paso del proceso.
¿Qué tipo de ataques se pueden utilizar para ganar acceso a los sistemas?
Ataques técnicos que explotan vulnerabilidades y ataques de ingeniería social, como phishing o malware.
¿Qué es la fase de ‘Mantener el Acceso’?
Es la fase en la que el atacante asegura que podrá acceder nuevamente al sistema, incluso si el usuario cierra sesión o el sistema se reinicia, a través de técnicas como la instalación de rootkits o malware.
¿Qué es la ‘persistencia’ en el hacking ético?
Es el proceso de asegurar que el atacante pueda seguir accediendo al sistema después de que se reinicie o se cierre sesión.
¿Por qué es importante la fase de ‘Cubrir Pistas’?
Es importante para ocultar las huellas del atacante y evitar ser detectado por los administradores de seguridad.
¿Qué puede pasar si se borran los registros de un sistema?
Puede dejar evidencia de que los registros fueron borrados, lo que puede alertar a los administradores sobre la actividad maliciosa.
¿Cuál es el objetivo principal del ‘Reconocimiento y Huella’?
Determinar el tamaño y alcance de la prueba, identificar bloques de red, hosts, ubicaciones y personas relevantes.
¿Por qué es necesario realizar el ‘Reconocimiento y Huella’?
Para recopilar información crítica que ayudará a planificar las etapas posteriores del ataque y evitar acciones poco éticas.
¿Qué tipo de información puede filtrarse durante el ‘Reconocimiento y Huella’?
Información sobre la organización, empleados y sistemas que podría poner en riesgo la seguridad.
¿Qué son los ‘bloques de red’?
Son segmentos de la red que contienen sistemas y servicios, y que se identifican durante la fase de reconocimiento.
¿Cómo puede el ‘Reconocimiento y Huella’ ayudar en los ataques de ingeniería social?
Al revelar información sobre empleados y sistemas, lo que facilita ataques como el phishing o la manipulación de personas para obtener datos confidenciales.
¿Qué se identifica durante el ‘Escaneo y Enumeración’?
Se identifican sistemas accesibles, puertos abiertos, y servicios que se ejecutan en esos sistemas.
¿Qué información puede ser útil al realizar ‘Escaneo y Enumeración’?
Información sobre los servicios (como NGINX, Apache, IIS), nombres de usuario y detalles de directorios compartidos.
¿Por qué los ataques de ingeniería social son tan efectivos?
Porque explotan la confianza humana y son más fáciles de realizar que los ataques técnicos.
¿Qué es un ‘rootkit’ y cómo se usa en el hacking ético?
Un rootkit es un tipo de malware que permite a un atacante mantener el acceso a un sistema y ocultar sus acciones.
¿Qué es la ‘persistencia’ en el contexto del hacking ético?
Es asegurar que el atacante pueda volver a acceder al sistema después de un reinicio o cierre de sesión.
¿Cómo puede el malware ayudar a mantener el acceso en un sistema comprometido?
Instalando software que proporciona puertas traseras o mecanismos para evitar ser detectado y garantizar el acceso continuo.
¿Qué significa ‘Cubrir Pistas’ en el hacking ético?
Es la fase en la que el atacante borra o oculta evidencia de sus acciones para evitar ser detectado.
¿Qué sucede si se borran los registros del sistema?
Puede dejar un rastro de que los registros fueron eliminados, lo que podría alertar a los administradores sobre actividades sospechosas.
¿Por qué el hacking ético no se limita solo a la protección o prevención?
Porque también es fundamental detectar actividades maliciosas, identificar vulnerabilidades y fortalecer la seguridad mediante la información obtenida.
¿Cuál es la diferencia entre un ataque técnico y un ataque de ingeniería social?
Los ataques técnicos explotan vulnerabilidades en sistemas y redes, mientras que los ataques de ingeniería social manipulan a las personas para obtener acceso o información confidencial.
¿Qué es la ‘huella’ de una organización?
Es la apariencia externa y los puntos de contacto de la organización, como los bloques de red, hosts y personas, que pueden ser utilizados en un ataque.
¿Cómo puede un atacante identificar sistemas alojados en proveedores de servicios durante el reconocimiento?
Al identificar hosts únicos que pertenecen a servicios externos, lo que puede proporcionar puntos de entrada a los sistemas.
¿Por qué es importante identificar los servicios que se ejecutan en los puertos abiertos?
Porque cada servicio puede tener vulnerabilidades específicas que podrían ser explotadas para ganar acceso al sistema.
¿Cómo los servicios como SMTP o SMB pueden revelar información sensible durante la enumeración?
Pueden proporcionar nombres de usuario válidos o directorios compartidos que contienen información confidencial de la organización.
¿Cuál es la diferencia entre ganar acceso mediante explotación de vulnerabilidades y a través de ataques de ingeniería social?
Explorar vulnerabilidades de los servicios permite comprometer el sistema sin la interacción de un usuario, mientras que los ataques de ingeniería social dependen de manipular a personas para obtener acceso.
¿Por qué es importante para un hacker ético demostrar que se ha comprometido un sistema?
Es fundamental documentar el acceso obtenido para justificar el éxito del ataque y poder realizar mejoras en la seguridad con base en los hallazgos.
¿Qué medidas adicionales pueden ser necesarias para mantener el acceso si se soluciona una vulnerabilidad explotada?
Se pueden usar técnicas de persistencia como instalar software de acceso remoto, rootkits, o manipular configuraciones del sistema para mantener la entrada.
¿Qué riesgos conlleva intentar cubrir las huellas durante un ataque?
Borrar registros o manipular evidencia puede generar pistas adicionales, como entradas de registro que indican que se borraron registros, lo que puede alertar a los administradores sobre una intrusión.
¿Cómo pueden las técnicas de cubrir pistas desafiar las capacidades de respuesta del equipo de seguridad?
Los ataques que intentan ocultar sus huellas ponen a prueba la capacidad del equipo de operaciones para detectar y reaccionar ante incidentes de seguridad, lo que puede mejorar la efectividad de sus defensas.