jueves, 10 de junio de 2004
Hoy he encontrado un documento interesante, en la misma linea de "conocer al enemigo". Este documento es bastante interesante porque comenta las fases que suelen usarse en un proceso de intrusión.
Thinking like a hacker



Existe una metodología Open Source para realizar auditorías de seguridad perimetral, y como se puede ver, en esencia son siempre las mias:
- Buscar rastros del objetivo a atacar
- Enumerar e inventariar los posibles puntos por donde atacar
- Obtener acceso a tráves de algun punto vulnerable
- Escalar privilegios para obtener más poder
- Instalar rootkits y troyanos en los sistemas

Logradas estas fases, seguramente ya eres el superusuario de las máquinas atacadas. Metodología para la auditoría de seguridad perimetral
 
;