top of page
Foto del escritorGabriel Garza

6 Técnicas de Reconocimiento que utilizan los Hackers





El Reconocimiento es uno de los primeros pasos que utilizan los atacantes para recopilar toda la información posible para que los ataques sean más eficientes. Cada una de estas técnicas son utilizadas para tener un panorama amplio de como está estructurada la infraestructura tecnológica de una Empresa y por lo tanto crear los vectores de Ataques para robar información, infectar con malware, etc.


Los empleados son los primeros objetivos de los atacantes para poder obtener un acceso inicial a la información de las empresas. Ellos saben que el ser humano es el eslabón más débil en la cadena de seguridad, por lo tanto se aprovechan de esto para obtener la mayor información posible acerca de la Empresa objetivo, desde hacer uso de ingeniería social hasta una mala configuración por parte del departamento de sistemas.


Escaneo Activo

Los Atacantes pueden ejecutar escaneos de reconocimiento activos para poder recolectar la mayor información posible de su víctima. Los escaneos activos son aquellos en los que el atacante sondea la infraestructura de su víctima mediante el análisis del tráfico de red, a diferencia de otras técnicas de reconocimiento que no implican una interacción directa.


Estos atacantes pueden realizar diferentes escaneos activos dependiendo de la información que estén recopilando, pueden variar de varias formas, incluyendo el uso de las funciones nativas de los protocolos de red como ICMP.


Los escaneos activos pueden revelar vulnerabilidades de su víctima, con las cuales se pueden llegar a aplicar otro tipo de reconocimientos, algunas de estas vulnerabilidades son:

  • Sitios Web o Dominios Abiertos.

  • Bases de Datos técnicas Abiertas.

  • Servicios Remotos Externos abiertos.

  • Uso de Aplicaciones abiertas al Público.


Recopilar información sobre el Host de la Víctima.

Los Atacantes pueden llegar a recopilar información de los hosts de la víctima que utilizan dentro de la Empresa. La información sobre los hosts pueden incluir una variedad de detalles que son muy importantes para los atacantes como: Nombre del Equipo, IP Asignada, funcionalidad, etc., así como detalles más específicos como Sistema Operativo o idioma.


Esta Información es obtenida por los atacantes mediante acciones de recopilación como es el Escaneo Activo o Phishing. Los Atacantes pueden llegar a comprometer los sitios web de las Empresas e incrustar funciones maliciosas para obtener información acerca de los hosts de los clientes que accedan al sitio web.


Recopilar información de Identidad del Usuario.

Los atacantes también centrarán sus esfuerzos en recopilar la mayor cantidad de información posible de un usuario durante el proceso de selección. La información del usuario puede incluir los datos personales (Nombre, Correo Electrónico, Número de Teléfono, etc.).


Los atacantes emplean distintos tipos de técnicas para poder lograr el objetivo que tienen de recopilar la información, entre ellas son las siguientes:


  • Ataques de Phishing.

  • Uso de Ingeniería Social.

  • Registrar la Basura para encontrar información (Facturas, Recibos, etc.).

  • Sondeo de los Sistemas para Encontrar Usuarios.

  • OSHINT.

Recopilar información de la red de Víctimas.

Los Atacantes pueden recopilar la información de las Redes Internas de la Empresa. Esta información que recopilan pueden incluir una variedad de detalles como: Rangos de IP, Nombre de Dominio, Topologías y Operaciones.


Los atacantes pueden utilizar los siguientes métodos para saber la información de como se compone una red interna:

  • Escaneo Activo.

  • Análisis de Tráfico.

  • Acceso a Infraestructura.

  • Adquisición de Infraestructura.



Recopilar información de la Organización de la Víctima.

Los atacantes pueden recopilar información sobre la organización de la víctima que se puede utilizar durante la selección. La información sobre una organización puede incluir una variedad de detalles, incluidos los nombres de las divisiones/departamentos, detalles específicos de las operaciones comerciales, así como las funciones y responsabilidades de los empleados clave.


Esto lo pueden hacer mediante las siguientes técnicas:

  • Phishing

  • Ingeniería Social


Phishing para obtener Información.

Los atacantes pueden enviar mensajes de phishing para obtener información confidencial. El phishing para obtener información es un intento de engañar a los objetivos para que divulguen información, con frecuencia credenciales u otra información procesable. El phishing para obtener información se diferencia del phishing en que el objetivo es recopilar datos de la víctima en lugar de ejecutar un código malicioso.


Todas las formas de phishing son ingeniería social entregada electrónicamente. El phishing puede ser dirigido, conocido como spearphishing. En el spearphishing, el adversario apuntará a una persona, empresa o industria específica. De manera más general, los adversarios pueden realizar phishing no dirigido, como en campañas masivas de recolección de credenciales.


La Última Línea.

Los piratas informáticos siempre se encuentran activos buscando posibles víctimas a las cuales puedan comprometer. Los datos son un activo muy importante para ellos; buscan en Internet objetivos de los cuales pueden obtener un beneficio económico.


Como se mencionó anteriormente los atacantes saben que el usuario es el eslabón más bajo de la cadena de seguridad, por lo tanto siempre trataran de ver las víctimas más vulnerables posibles que puedan encontrar dentro de una Empresa.


Es por ello que las Empresas deben de capacitar constantemente a sus Empleados para que estén activamente analizando su entorno de trabajo y detectar cualquier anomalía o comportamiento sospechoso que pueda ser indicio de un ataque.



H4ppy R34d1ng!






126 visualizaciones0 comentarios

Comments


bottom of page