1. HACKING ETICO Flashcards
¿Qué es el objetivo de la metodología del hacking ético?
El objetivo es reproducir lo que harían los atacantes en la vida real para identificar vulnerabilidades y mejorar la seguridad.
¿Por qué es importante la fase de ‘Reconocimiento y Huella’?
Porque ayuda a reunir información sobre la red, los sistemas y los empleados, lo que es esencial para encontrar puntos débiles y realizar ataques de ingeniería social.
¿Qué tipo de información se recopila en la fase de ‘Reconocimiento y Huella’?
Información sobre bloques de red, hosts, servicios, ubicaciones y empleados.
¿Qué son los ataques de ingeniería social?
Son ataques en los que se manipula a las personas para que proporcionen información confidencial, como contraseñas o acceso a sistemas.
¿Qué incluye la fase de ‘Escaneo y Enumeración’?
Identificación de sistemas accesibles en la red, puertos abiertos, servicios en ejecución y vulnerabilidades que pueden ser explotadas.
¿Cuál es el objetivo principal de la fase de ‘Escaneo y Enumeración’?
Recopilar información sobre los servicios y puertos abiertos para encontrar puntos de entrada al sistema.
¿Qué tipo de información puede obtenerse en la fase de ‘Escaneo y Enumeración’?
Información sobre puertos abiertos, software que ejecutan los servicios, nombres de usuario, directorios compartidos, etc.
¿Por qué la documentación es importante durante la fase de ‘Ganar Acceso’?
Es necesaria para probar que se ha comprometido un sistema de manera exitosa y documentar cada paso del proceso.
¿Qué tipo de ataques se pueden utilizar para ganar acceso a los sistemas?
Ataques técnicos que explotan vulnerabilidades y ataques de ingeniería social, como phishing o malware.
¿Qué es la fase de ‘Mantener el Acceso’?
Es la fase en la que el atacante asegura que podrá acceder nuevamente al sistema, incluso si el usuario cierra sesión o el sistema se reinicia, a través de técnicas como la instalación de rootkits o malware.
¿Qué es la ‘persistencia’ en el hacking ético?
Es el proceso de asegurar que el atacante pueda seguir accediendo al sistema después de que se reinicie o se cierre sesión.
¿Por qué es importante la fase de ‘Cubrir Pistas’?
Es importante para ocultar las huellas del atacante y evitar ser detectado por los administradores de seguridad.
¿Qué puede pasar si se borran los registros de un sistema?
Puede dejar evidencia de que los registros fueron borrados, lo que puede alertar a los administradores sobre la actividad maliciosa.
¿Cuál es el objetivo principal del ‘Reconocimiento y Huella’?
Determinar el tamaño y alcance de la prueba, identificar bloques de red, hosts, ubicaciones y personas relevantes.
¿Por qué es necesario realizar el ‘Reconocimiento y Huella’?
Para recopilar información crítica que ayudará a planificar las etapas posteriores del ataque y evitar acciones poco éticas.
¿Qué tipo de información puede filtrarse durante el ‘Reconocimiento y Huella’?
Información sobre la organización, empleados y sistemas que podría poner en riesgo la seguridad.
¿Qué son los ‘bloques de red’?
Son segmentos de la red que contienen sistemas y servicios, y que se identifican durante la fase de reconocimiento.
¿Cómo puede el ‘Reconocimiento y Huella’ ayudar en los ataques de ingeniería social?
Al revelar información sobre empleados y sistemas, lo que facilita ataques como el phishing o la manipulación de personas para obtener datos confidenciales.
¿Qué se identifica durante el ‘Escaneo y Enumeración’?
Se identifican sistemas accesibles, puertos abiertos, y servicios que se ejecutan en esos sistemas.
¿Qué información puede ser útil al realizar ‘Escaneo y Enumeración’?
Información sobre los servicios (como NGINX, Apache, IIS), nombres de usuario y detalles de directorios compartidos.
¿Por qué los ataques de ingeniería social son tan efectivos?
Porque explotan la confianza humana y son más fáciles de realizar que los ataques técnicos.
¿Qué es un ‘rootkit’ y cómo se usa en el hacking ético?
Un rootkit es un tipo de malware que permite a un atacante mantener el acceso a un sistema y ocultar sus acciones.
¿Qué es la ‘persistencia’ en el contexto del hacking ético?
Es asegurar que el atacante pueda volver a acceder al sistema después de un reinicio o cierre de sesión.
¿Cómo puede el malware ayudar a mantener el acceso en un sistema comprometido?
Instalando software que proporciona puertas traseras o mecanismos para evitar ser detectado y garantizar el acceso continuo.