Así trabajan los hackers, en cuatro fases

Guardar

El grupo de ciberdelincuentes Ransom House ha realizado la tercera filtración de datos robados en el ciberataque contra el Hospital Clínic de Barcelona
El grupo de ciberdelincuentes Ransom House ha realizado la tercera filtración de datos robados en el ciberataque contra el Hospital Clínic de Barcelona

El hacker es una persona que tiene unos conocimientos avanzados en el área de informática y es capaz de acceder ilegalmente a sistemas informáticos ajenos paramanipularlos. El procedimiento de trabajo de los hackers está muy bien estructurado. Su forma de trabajar habitualmente pasa por cuatro fases, tanto si están inmersos en algo de forma ilegal, como si trabajan en una prueba de penetración autorizada (pentesting), para auditar a una organización, empresa, o gobierno. Los primeros son los llamados black hat hackers, ya que ingresan en sistemas informáticos con malas intenciones. Los segundos son conocidos como white hat hackers y trabajan para mejorar la seguridad de las empresas. Partiendo de esta información, ¿en qué fases se estructura el trabajo de estos genios de la informática? Así trabajan los hackers, en cuatro fases:

1.- Reconocimiento o Information gathering

En esta primera fase se tiene como objetivo obtener la máxima información de la víctima, por lo que, mientras más datos tenga el hacker de ésta, mejor se podrá planificar el ataque que va a llevar a cabo. Para ello, realizará un rastreo y exploración del usuario, la red y el sistema con el que trabaja es víctima. Algunas herramientas con las que trabajan los hackers para descubrir nombres de usuarios y contraseñas son: whois, Google Dorks, FOCA o Maltego, además de las búsquedas por Internet.

2.- Análisis de datos, escaneo y enumeración

Después de explorar y obtener información privada, los hackers realizan un escaneo de vulnerabilidades y puertos abiertos o mapeados de la red para saber por dónde se puede atacar. Algunas de las herramientas que suelen utilizar son: nmap, traceroute, OpenVAS, Nessus, w3af, etc.

3.- Tercera fase: Acceso y ataque

Una vez recopilada la información necesaria, llega el momento de aplicar el ataque elegido. En esta tercera fase, el hacker tendrá que conseguir acceso al sistema de la víctima y asegurarse de que puede volver a acceder en próximas ocasiones, esto es por si necesitase perpetuar el ataque en el tiempo. Las herramientas que destacan para esto son: Metasploit, THC Hydra, John The Ripper, Wireshark, ettercap, dnsniff, tcpdump, tablas rainbow, CORE Impact, herramientas para hacer ataques DoS, malware, o simplemente el robo de información confidencial.

4.- No dejar rastro

Al dar por finalizado el ataque, será de buen ladrón no dejar pistas, por lo que una limpieza en los registros del sistema, no vendrá nada mal, por no decir que será muy necesario. De lo contrario, se podría detectar muy fácilmente que se ha producido un ataque.

Este es el procedimiento habitual, aunque no siempre tiene por qué ser así. Existen también los ataques con malware, en los que el hacker no requiere tener tanta información previa: solo necesita conocer el sistema operativo y la manera con la que se desea atacar, siempre comprobando que los sistemas antivirus no lo detectan.

Estos ataques son más sencillos: se desarrolla el malware, se analiza para que sea FUD (Fully UnDetectable) y después se libera para que infecte a sistemas informáticos y se expanda. Según el efecto malicioso que se busque, el malware del que hablamos puede ser un ransomware, un troyano, un virus etc.

Hay que tener en cuenta que no todos los hackers son ciberdelincuentes, a pesar de las creencias populares. Los hackers no tienen por qué ser cibercriminales o piratas informáticos. La cuestión es la ética y la moral que se utilicen para hacer cosas ilegales o no.