¿Qué es System Hacking en Ethical Hacking?

La piratería del sistema es el proceso de explotar vulnerabilidades en los sistemas electrónicos con el fin de obtener acceso no autorizado a esos sistemas. Los piratas informáticos utilizan una variedad de técnicas y métodos para acceder a los sistemas electrónicos, incluidos el phishing, la ingeniería social y la adivinación de contraseñas.

Propósito de la piratería del sistema:

En general, el motivo de los piratas informáticos detrás de System Hacking es obtener acceso a los datos personales de un individuo o información confidencial que pertenece a una organización para hacer un mal uso de la información y filtrarla, lo que puede causar una imagen negativa de la organización en la mente de las personas. , Escalada de privilegios , Ejecución de aplicaciones maliciosas para monitorear constantemente el sistema.

¿Cómo se lleva esto a cabo?

Este tipo de piratería generalmente lo realiza un pirata informático que tiene mucha información sobre la seguridad del sistema, la red, el software y cómo el sistema se comunica con otros en la red, a menudo llamado Footprinting y Reconocimiento . Luego, estos piratas informáticos intentan numerosas formas de llevar a cabo el ataque, pero las formas más comunes son:

  • Desplegando Virus, Gusanos, Malware, Troyanos
  • Uso de técnicas de phishing
  • Ingeniería social
  • Identificación y explotación de la vulnerabilidad

Pasos:

1. Reconocimiento: el primer paso en este tipo de piratería es recopilar información sobre la infraestructura del sistema, el funcionamiento y la red del sistema. Este paso es muy importante ya que después de este paso el Hacker sabe qué ataque realizar y cómo obtener acceso sin dejar rastro.

Reconnaissance Phase in Ethical Hacking

 

2. Escaneo: este paso implica escanear el sistema de destino, que incluye:

  • Escaneo de vulnerabilidades: verificación de vulnerabilidades en el sistema de destino que se pueden explotar para obtener acceso.
  • Mapeo de red: encontrar el funcionamiento de la red, firewalls, enrutadores y sistemas conectados a ella.
  • Exploración de puertos: exploración de los puertos abiertos y los servicios que se ejecutan en el sistema/servidor.

3. Obtención de acceso: esta es la fase en la que el hacker ingresa al sistema y obtiene acceso no autorizado al sistema/red y luego eleva sus privilegios a los de administrador o superusuario para poder jugar con los archivos del sistema que un usuario normal/invitado el usuario no puede acceder.

4. Mantenimiento del Acceso: Luego de que el Hacker ingresa al Sistema trata de mantener la conexión con el mismo en segundo plano hasta lograr el objetivo con el que ingresó.

Para saber más sobre las fases de la piratería, consulte el artículo 5 Fases de la piratería .

Prevención de piratería:

  • Uso de cortafuegos.
  • Instalación de paquetes antivirus y antispyware.
  • Mantener el sistema actualizado ya que los parches de seguridad se actualizan regularmente.
  • Sea consciente de las diversas técnicas de phishing.

Para obtener más información sobre la prevención, consulte el artículo Cómo protegerse de los ataques cibernéticos .

Publicación traducida automáticamente

Artículo escrito por harshmaster07705 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *