Las 5 fases de un ataque



Muchas veces nos preguntamos cómo es que logra un atacante infiltrarse en nuestra red y obtener información privilegiada, que se supone, solo nosotros conocemos. Ahora, te explicaré los pasos que normalmente sigue un atacante. 

Podrían ser más o incluso menos, pero estas son las 5 fases base:

1. Reconocimiento (Footprinting)


Normalmente, esta es la fase inicial ya que se busca obtener toda la información posible sobre el objetivo (target) con el fin de conocerlo mejor y descubrir sus puntos débiles.

Objetivos:
  • Entender el esquema de seguridad.
  • Mapear las redes de la organización.
  • Identificar vulnerabilidades.
  • Buscar los activos más débiles.

2. Exploración (Scanning)


Esta fase es más activa, ya que se centra en encontrar hosts, puertos y servicios abiertos de los activos que se detectaron como más débiles. 

También se trata de identificar las versiones de los aplicativos, sistemas operativos y arquitectura, para poder con toda esta información, comenzar con la búsqueda de vulnerabilidades asociadas a la información recabada.

Objetivos:
  • Detectar vulnerabilidades que pueden ser explotadas en los activos.

3. Acceso

En esta fase se intenta traspasar el perímetro que se tiene entre el objetivo y el atacante. Es cuando se busca explotar las vulnerabilidades (aprovechamiento) detectadas en las fases anteriores para poder lograr el acceso al sistema, red o target.

Objetivos:
  • Lograr tener el acceso al dispositivo objetivo.

4. Escalamiento de privilegios.

Esta fase consiste en obtener los máximos privilegios de usuario en el dispositivo afectado, logrando tener un control máximo del target, una vez realizado esto, el atacante buscará desplegar técnicas de persistencia para no perder el acceso, así como movimientos laterales (pivoting) en la red, y todo lo que se le ocurra.

Objetivos:
  • Lograr la persistencia.
  • Propagación en la red corporativa.

5. Cubrir las huellas (Covering Tracks)


Una vez que se ha conseguido el acceso y la persistencia en el objetivo, el atacante intentará cubrir o eliminar sus huellas para evitar ser detectado y seguir manteniendo el acceso al target. 

Intentará, por ejemplo, eliminar logs o alertas de sistemas.

Objetivo:
  • Eliminar los rastros del ataque.

Como ven, si entendemos estas 5 Fases, podremos saber cómo actuar ante cada una de ellas. Cada atacante puede tener su propia metodología, pero les aseguro que si piensan en estos puntos principales, tendrán cubierto casi todo el esquema para su seguridad.


Es importante navegar y publicar en internet de forma segura.


Publicar un comentario

0 Comentarios