Informática Forense: Penetración y Despliegue de espliots
- Óscar Díaz Jiménez
- 25 mar 2014
- 1 Min. de lectura
En Post anteriores hemos demostrado que cualquiera con unos conocimientos y una intención puede comenzar las pesquisas necesarias para atacar sistemas informáticos ajenos. Para ello tal como hemos comentado anteriormente realiza un escaneo de puertos y protocolos. Pues bien, a partir de ahora el objetivo del atacante será lograr el acceso al sistema suplantando la identidad de un usuario, haciendose con los privilegios de administrador, o mediante medios o métodos más sofisticados. Todo ello, puede hacer pensar que las capacidades necesarias para realizar una intrusión en un sistema ajeno, solo esta reservada para genios de la programación o hackers con grandes capacidades y habilidades, todos ellos capacitados para detectar defectos de seguridad en un laberinto de líneas de código en ensamblador. Pues bien, en la práctica cualquiera podría hacerlo sin necesidad de grandes conocimientos en informática. Existen suites de software que incluyen todos los exploits o ataques habituales que en la práctica son relativamente fáciles de manejar. Este tipos de herramientas, no han sido creadas para ser usadas por hackers maliciosos que intentan realizar intrusiones en sistemas ajenos, todo lo contrario son herramientas creadas por los denominados hackers blancos con el propósito de comprobar sistemas y reparar huecos de seguridad. Por tanto, cualquier agresor que adquiera práctica en el manejo de Metasploit o Backtrack puede llegar a ser tan peligroso como cualquier hackers.
Yorumlar