Habilidades y Procesos Necesarios para Hacking Ético

Habilidades y Procesos Necesarios para Hacking Etico
Habilidades y Procesos Necesarios para Hacking Ético
Califica Este Post

Tercera Lección: Herramientas para Ethical Hacking

Habilidades

Como un hacker ético, necesitarás entender varias técnicas de pirateo, como por ejemplo:

  • Adivinar y descifrar contraseñas.
  • Secuestros de sesión.
  • Falsificacion de sesión
  • Rastreo de tráfico de red
  • Ataques de denegación de servicio
  • Explotación de vulnerabilidades de desbordamiento de búferes
  • Inyección SQL

En este capítulo, discutiremos algunas de las habilidades que usted requeriría para convertirse en un experto en Hacking Ético.

Habilidades Básicas

La piratería informática es una ciencia así como un arte. Como cualquier otro experto, usted necesita poner mucho esfuerzo para adquirir conocimientos y convertirse en un hacker experto. Una vez que esté en la pista, necesitará más esfuerzo para mantenerse al día con las últimas tecnologías, nuevas vulnerabilidades y técnicas de explotación.

Un hacker ético debe ser un experto en sistemas informáticos y debe tener una gran capacidad de programación y de conexión en red.

Un hacker ético necesita tener mucha paciencia, persistencia y perseverancia para intentarlo una y otra vez y esperar el resultado deseado.

Además, un hacker ético debe ser lo suficientemente inteligente como para comprender la situación y la mentalidad de otros usuarios para poder aplicar las hazañas de la ingeniería social. Un buen hacker ético también tiene grandes habilidades para resolver problemas.

Cursos y Certificaciones

Este tutorial proporciona las pautas básicas para convertirse en un exitoso Hacker Ético. Si quieres sobresalir en este campo, entonces puedes optar por seguir los siguientes cursos y certificaciones:

  • Obtener una licenciatura en Ciencias de la Computación o un certificado A+ en las tecnologías de hardware y software más comunes.
  • Entra en el rol de programador por unos años y luego cambia a una posición de soporte técnico.
  • Proceda a obtener certificaciones de red como Network+ o CCNA y luego certificaciones de seguridad como Security+, CISSP o TICSA.
  • Se recomienda que usted obtenga alguna experiencia laboral como Ingeniero de Redes y Administrador de Sistemas para entender las redes y sistemas a fondo.
  • Siga revisando varios libros, tutoriales y documentos para entender diversos aspectos de seguridad informática y tomarlos como un reto para asegurar su red y sistemas informáticos como ingeniero de seguridad de red.
  • Cursos de estudio que cubren la creación de Troyanos, puertas traseras, virus y gusanos, ataques de denegación de servicio (DoS), inyección SQL, desbordamiento de búfer, secuestro de sesión y piratería informática del sistema.
  • Dominar el arte de las pruebas de penetración, huellas y reconocimientos e ingeniería social.
  • Finalmente, obtenga una Certificación de Hacker Ético Certificado (CEH).

GIAC (Global Information Assurance Certification) y Offensive Security Certified Professional (OSCP) son certificaciones de seguridad de TI adicionales que añadirán mucho valor a su perfil.

Nota Final

Usted necesita permanecer como un White Hat Hacker, lo que significa que usted necesita trabajar dentro de los límites determinados. Nunca ataque ninguna computadora o red sin el permiso requerido de las autoridades.

Es muy recomendable que se abstenga de dedicarse a la piratería informática (Black Hat) por que puede estropear toda su carrera.

Procesos

Como todos los buenos proyectos, el hacking ético tiene un conjunto de distintas fases. Ayuda a los hackers a hacer un ataque ético estructurado de piratería informática.

Diferentes manuales de entrenamiento de seguridad explican el proceso de hacking ético de diferentes maneras, pero para mí como Hacker Ético Certificado, todo el proceso puede ser categorizado en las siguientes seis fases.

Procesos etica hacking

Reconocimiento

El reconocimiento es la fase en la que el atacante recopila información sobre un objetivo utilizando medios activos o pasivos. Las herramientas que se utilizan ampliamente en este proceso son NMAP, Hping, Maltego y Google Dorks.

Escaneo

En este proceso, el atacante comienza a explorar activamente una máquina o red objetivo en busca de vulnerabilidades que pueden ser explotadas. Las herramientas utilizadas en este proceso son Nessus, Nexpose y NMAP.

Acceso

En este proceso, se localiza la vulnerabilidad y se intenta explotarla para entrar en el sistema. La herramienta principal que se utiliza en este proceso es Metasploit.

Mantenimiento del acceso

Es el proceso en el que el hacker ya ha obtenido acceso a un sistema. Una vez obtenido el acceso, el hacker instala algunas puertas traseras para poder entrar en el sistema cuando necesite acceso en el futuro. Metasploit es la herramienta preferida en este proceso.

Borrar pistas

Este proceso es en realidad una actividad poco ética. Tiene que ver con la eliminación de logs de todas las actividades que se realizan durante el proceso de hacking.

Informe

La presentación de informes es el último paso para finalizar el proceso ético de piratería informática. Aquí el Hacker Ético compila un informe con sus hallazgos y el trabajo que se hizo, como las herramientas utilizadas, la tasa de éxito, las vulnerabilidades encontradas y los procesos de explotación.

Consejo rápido

Los procesos no son estándar. Usted puede adoptar un conjunto de diferentes procesos y herramientas de acuerdo a sus técnicas con las que se sienta cómodo. El proceso es de menor importancia siempre y cuando usted sea capaz de obtener los resultados deseados.

Quinta lección: Reconocimiento Hacking Ético

Entradas Relacionadas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *