Técnicas de postexplotación

Autor: | Última modificación: 14 de octubre de 2022 | Tiempo de Lectura: 3 minutos
Temas en este post: ,

Algunos de nuestros reconocimientos:

Premios KeepCoding

¿Sabes en qué consisten las principales técnicas de postexplotación y qué sucede en esta fase de un ciberataque? En este post, veremos más de cerca una de las fases de un pentest. A continuación, explicaremos en qué consisten las principales técnicas de postexplotación de sistemas.

Fases de un pentest

Los ciberataques reales ocurren por fases y, por lo tanto, el hacking ético debe replicarlas. Una de las fases más interesantes de un test de intrusión es la postexplotación. En esta etapa se despliega todo el código malicioso en el ordenador de la víctima y, en pentesting, sirve para medir el nivel de riesgo de cada vulnerabilidad en el sistema. Es decir, la postexplotación es un proceso que ayuda a identificar lo expuesto que se encuentra un equipo ante un ciberataque.

Para contextualizar la fase de postexplotación de sistemas, haremos una breve recapitulación de cuáles son las etapas de un test de vulneración:

  1. Reconocimiento pasivo: reunir la mayor cantidad de información posible sobre un sistema sin crear una interacción directa con este.
  2. Enumeración activa: escanear la red del objetivo para encontrar todos los dispositivos conectados a ella. También se puede obtener información sobre la tecnología utilizada por estos equipos.
  3. Escaneo de vulnerabilidades: buscar fallos informáticos, conocidos o no, que le permitan al atacante infiltrarse en el sistema.
  4. Explotación de vulnerabilidades: desarrollo y uso de programas especiales para utilizar las vulnerabilidades como puertas de entrada hacia el sistema.
  5. Postexplotación: elevación de privilegios, movimiento lateral por la red y despliegue de códigos para ejecutar tareas malignas en un sistema.
  6. Borrado de huellas: eliminar las evidencias del ciberataque y las actividades del hacker en el sistema.
  7. Informe de seguridad: redacción de un reporte acerca de los hallazgos y los métodos utilizados para comunicar esta información de forma confidencial.

Técnicas de postexplotación

Las técnicas de postexplotación más utilizadas son:

  • Ejecución remota de código.
  • Exfiltración de datos.
  • Conexión a una botnet.
  • Despliegue de malware.

Ejecución remota de código

Las vulnerabilidades de seguridad más críticas le permiten al atacante ejecutar programas y comandos en el ordenador de una víctima. A esta tarea se le conoce como ejecución remota de código o RCE (Remote Code Execution).

El tamaño y la complejidad del código que se ejecute en la máquina de la víctima dependerá del tipo de vulnerabilidad informática que sea explotada. Si el tamaño del payload o código malicioso es muy pequeño, puede utilizarse para crear un usuario como puerta trasera para ingresar al sistema. Si el tamaño es más amplio, se pueden ejecutar payloads complejos, como Meterpreter.

Exfiltración de datos

Una de las técnicas de postexplotación más comunes es la exfiltración de datos, ya que el robo de información es uno de los principales objetivos de un ciberataque. Dependiendo también del tamaño del payload que permita la vulnerabilidad del sistema, se pueden descargar archivos de la máquina comprometida cuando se accede a ella. La ejecución de código remota, de hecho, puede utilizarse para realizar esta tarea y payloads como Meterpreter permiten hacerlo de manera relativamente sencilla.

Conexión a una botnet

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Otra de las técnicas de postexplotación más utilizadas es hacer que la máquina vulnerada se conecte a un servidor malicioso de comando y control. Este servidor es controlado por el atacante y puede utilizarse para ejecutar todo tipo de tareas en este ordenador. Una botnet es una red de ordenadores que han quedado comprometidos de este modo y, por lo tanto, reciben órdenes de un hacker a través del servidor.

Las botnets suelen utilizarse para aprovechar, en segundo plano, la capacidad de procesamiento de las máquinas infectadas. Entonces, se usan para minar criptomonedas o realizar ataques de denegación de servicios distribuidos sin que las víctimas se den cuenta.

Despliegue de malware

Muchas veces, la fase de postexplotación se utiliza para ejecutar programas maliciosos en el ordenador de la víctima. No obstante, existen diferentes tipos de softwares malignos que pueden ser distribuidos de esta forma. Los malwares más usados de la actualidad son:

  • Ransomwares: encriptan los archivos más importantes de un ordenador y le exigen un pago a la víctima como rescate.
  • Spywares: espían y almacenan información confidencial del usuario durante largos periodos de tiempo.
  • Keyloggers: registran las pulsaciones del teclado de la víctima.

¿Cómo aprender más?

Ya hemos visto cuáles son las principales técnicas de postexplotación. Si quieres aprender más sobre ellas y cómo aplicarlas en un test de intrusión, puedes especializarte en este ámbito del sector IT con la guía de nuestro Ciberseguridad Full Stack Bootcamp. ¿Te gustaría convertirte en un experto en tan solo 7 meses para destacar en el mercado laboral? ¡No duden en solicitar más información y triunfa!

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado