Fase 1 Reconocimiento - Activo y Pasivo Del Hacking

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 2

Fase 1: Reconocimiento Pasivo y Activo

 Que son
Se refiere a la fase preparatoria donde el hacker utiliza varias técnicas para investigar y
recolectar toda la información necesaria de su objetivo antes de lanzar el ataque.

 Caracteristicas:
1. Recolectar todo tipo de información del objetivo es necesario para el hacker, no
importa si el ataque va a ser interno o externo
2. Al hacker le puede tomar bastante tiempo en esta fase ya que tiene que analizar
toda la información que ha obtenido para después crear una buena estrategia y lanzar
el ataque con mayor precisión

 Usos
En el reconocimiento pasivo se consigue la información sin interacción directa con el
objetivo mediante el uso de técnicas tales como la ingeniería social, sniffing de red,
búsquedas por internet o vigilancia de instalaciones para recabar información sobre
empleados, accesos, infraestructura, etc. 

 Ventaja del reconocimiento pasivo:


Un sniffer (también conocido como analizador de redes, analizador de
paquetes o analizador de protocolo) es un programa informático diseñado para
controlar y analizar el tráfico red de un punto a otro de la misma. 
Las herramientas de sniffing son relativamente fáciles de usar y proporcionan
una ingente cantidad de información útil.

El reconocimiento activo comprende en su uso el estudio la red para descubrir los


equipos individuales, las direcciones IP y los servicios que se prestan.

 Desventaja del reconocimiento activo:


Este proceso implica más riesgo de detección que el reconocimiento pasivo. 

 Función Reconocimiento Pasivo y Activo:

Ambos reconocimientos, el pasivo y el activo, nos llevan a la consecución de


información útil para llevar a cabo el ataque. Esta información facilita descubrir
algunas vulnerabilidades y debilidades de los sistemas que gestionan y protegen la
información.

Similar a la función de arriba


Tanto el reconocimiento pasivo y activo puede conducir al descubrimiento de
información útil para utilizar en un ataque. Esta información puede permitir a un
hacker encontrar una vulnerabilidad en esa versión del sistema operativo y aprovechar
la vulnerabilidad para obtener más acceso.

Tipos

Reconocimiento Pasivo:El reconocimiento pasivo implica


la adquisición de información, sin la interacción directa con el objetivo.
Ejemplo:
DumpsterDiving (Buscar en la basura)
Búsqueda de información en los buscadores como google
Buscar en la base de datos de Internet (Whois)
Buscar país y ciudad donde residen los servidores
Buscar nombres de dominios
Buscar información de contacto
Buscar toda la información que se pueda extraer de los DNS (Domain Name Server)

Reconocimiento Activo: implica la adquisición de información, con la interacción


directa con el objetivo.

Ejemplo:

Ingeniería Social
Port Scanning
Usar herramientas de software para hacer un escaneo de la red.
Descubrir el rango de direcciones IPs
Identificar Sistemas Operativos
Identificar Nombres de Equipos
Identificar las Cuentas de Usuarios
Buscar donde están localizados los Routers

Bibliografía

https://cronicaseguridad.com/2019/02/05/hacking-etico-1/
http://www.it-docs.net/ddata/863.pdf
https://repositorio.espe.edu.ec/bitstream/21000/6483/1/T-ESPE-047094.pdf

También podría gustarte