Hackear

Autor: John Pratt
Fecha De Creación: 13 Febrero 2021
Fecha De Actualización: 1 Mes De Julio 2024
Anonim
¿En que consiste "HACKEAR"? - Ciberseguridad EP 1
Video: ¿En que consiste "HACKEAR"? - Ciberseguridad EP 1

Contenido

Al principio, en los "buenos viejos tiempos", la piratería se utilizaba principalmente para aprender más sobre los sistemas y las TIC en general. Más recientemente, la piratería ha adquirido una connotación más oscura, gracias a algunos tipos malos en las películas. Muchas empresas emplean piratas informáticos para probar las fortalezas y debilidades de sus sistemas. Estos piratas informáticos saben cuándo detenerse y la confianza positiva que generan les hace ganar un salario generoso. Si está listo para sumergirse y dominar este arte, ¡compartiremos algunos consejos para comenzar!

Al paso

Parte 1 de 2: antes de empezar a piratear

  1. Aprenda un lenguaje de programación. No debe limitarse a un idioma en particular, pero hay una serie de pautas.
    • C es el lenguaje con el que se construye Unix. Te enseña (así como montaje) algo muy importante en la piratería: cómo funciona la memoria de la computadora.
    • Python o Ruby son lenguajes de scripting más potentes que se pueden usar para automatizar varias tareas.
    • Perl también es una opción bastante buena, mientras que vale la pena aprender PHP porque la mayoría de las aplicaciones web lo usan.
    • Las secuencias de comandos bash son imprescindibles. Esto es necesario para manipular fácilmente los sistemas Unix / Linux: escriba scripts que hagan la mayor parte del trabajo por usted.
    • Lenguaje ensamblador o montaje es algo que debes saber. Es el idioma predeterminado que entiende su procesador y hay varias variaciones. En última instancia, todos los programas se interpretan en última instancia como conjuntos. En realidad, no puede usar un programa si no conoce un ensamblado.
  2. Sepa cuál es su objetivo. El procedimiento para recopilar información se conoce como "enumeración". Cuanto más sepa de antemano, menos sorpresas encontrará.

Parte 2 de 2: piratería

  1. Utilice una terminal * nix para los comandos. Con Cygwin puede emular un * nix en Windows. Nmap, en particular, usa WinPCap para ejecutarse en Windows y no requiere Cygwin. Sin embargo, Nmap no funciona en sistemas Windows debido a la falta de sockets sin formato. También considere usar Linux o BSD, ya que son más flexibles. La mayoría de las distribuciones de Linux vienen con muchas herramientas útiles.
  2. Primero, asegúrese de que su propia máquina sea segura. Comprenda todas las técnicas comunes para protegerse.Comience con lo básico: asegúrese de tener permiso para atacar a su objetivo: simplemente ataque su propia red, solicite permiso por escrito o cree su propio entorno de prueba con máquinas virtuales. Atacar un sistema, independientemente de su contenido, es ilegal y está garantizado que te meterá en problemas.
  3. Pon a prueba tu propósito. ¿Puede acceder al sistema externo? Si bien puede usar la función de ping (la mayoría de los sistemas operativos la tienen) para verificar si el objetivo está activo, no siempre puede confiar en los resultados; depende del protocolo ICMP, que es muy fácil de deshabilitar por los administradores paranoicos del sistema.
  4. Determine cuál es el sistema operativo (SO). Ejecute un escaneo de los puertos e intente ejecutar pOf o nmap un escaneo de puertos. Esto le dará una descripción general de los puertos que están abiertos en la máquina, el sistema operativo e incluso puede decirle qué tipo de firewall o enrutador se está utilizando, para que pueda crear un plan de acción. Puede activar la detección del sistema operativo utilizando el parámetro -O en nmap.
  5. Encuentre una ruta o un puerto abierto en el sistema. Los puertos de uso común, como FTP (21) y HTTP (80), a menudo están bien protegidos y solo pueden ser vulnerables a exploits que aún no se han descubierto.
    • Pruebe otros puertos TCP y UDP que se hayan olvidado, como Telnet y varios puertos UDP que se han dejado abiertos para juegos LAN.
    • Un puerto 22 que está abierto suele ser una prueba de que se está ejecutando un servicio SSH (shell seguro) en el objetivo, que a veces puede ser pirateado por la fuerza bruta.
  6. Descifra la contraseña o el procedimiento de autenticación. Existen varios métodos para descifrar contraseñas, incluida la fuerza bruta. Liberar fuerza bruta en una contraseña es un intento de encontrar todas las contraseñas posibles de una biblioteca existente de software de fuerza bruta
    • A los usuarios se les suele recomendar que utilicen contraseñas seguras, por lo que la fuerza bruta puede llevar mucho tiempo. Pero ha habido mejoras significativas en las técnicas de fuerza bruta.
    • La mayoría de los algoritmos hash son débiles y puede mejorar en gran medida la velocidad de craqueo aprovechando estas debilidades (como dividir el algoritmo MD5 en 1/4, lo que mejora enormemente la velocidad).
    • Las tecnologías más nuevas utilizan la tarjeta gráfica como un procesador adicional, que es miles de veces más rápido.
    • También puede usar Rainbow Tables para descifrar contraseñas lo más rápido posible. Tenga en cuenta que descifrar una contraseña es solo una buena técnica si ya tiene el hash de la contraseña.
    • Probar todas las contraseñas posibles mientras intenta iniciar sesión en una máquina remota no es una buena idea, porque los sistemas de intrusión la descubren rápidamente, porque contamina los registros del sistema y porque puede llevarle años.
    • También puede asegurarse de tener una tableta rooteada en la que instale un escaneo TCP, después de lo cual una señal lo carga en el sitio seguro. Después de eso, se abrirá la dirección IP y la contraseña aparecerá en su proxy.
    • A menudo, es mucho más fácil encontrar otra forma de ingresar a un sistema que descifrar contraseñas.
  7. Asegúrese de tener privilegios de superusuario. Intente obtener privilegios de root si apunta a una máquina * nix, o privilegios de administrador si intenta ingresar a un sistema Windows.
    • La mayor parte de la información importante que es vital estará segura y necesitará un cierto nivel de acceso para acceder a ella. Para ver todos los archivos en una computadora, necesita privilegios de superusuario: una cuenta de usuario con los mismos derechos que el usuario raíz en los sistemas operativos Linux y BSD.
    • Para los enrutadores, esta es la cuenta "admin" por defecto (a menos que se haya cambiado). En Windows, esta es la cuenta de administrador.
    • Tener acceso a una conexión no significa que pueda acceder a ella desde cualquier lugar. Solo un superusuario, la cuenta de administrador o la cuenta raíz pueden hacer esto.
  8. Usa varios trucos. A menudo, obtener el estado de superusuario requerirá que use tácticas para crear un 'desbordamiento de búfer', lo que puede hacer que la memoria se descargue y le permita inyectar código o realizar una tarea en un nivel superior al que normalmente tiene acceso.
    • En sistemas similares a Unix, esto sucederá si el software con el error ha establecido el bit setuid, por lo que el programa se ejecutará como un usuario diferente (el superusuario, por ejemplo).
    • Solo puede hacer esto si escribe o encuentra un programa desprotegido que pueda ejecutar en su máquina.
  9. Crea una puerta trasera. Una vez que haya tomado el control total del sistema, es una buena idea asegurarse de que pueda regresar. Puede hacer esto creando una "puerta trasera" en un servicio del sistema importante, como el servidor SSH. Sin embargo, es posible que su puerta trasera se elimine nuevamente durante una actualización posterior del sistema. Un pirata informático realmente experimentado utilizaría la puerta trasera del compilador para que cualquier software compilado pudiera convertirse en una forma potencial de retorno.
  10. Cubre tus pistas. No informe a los administradores del sistema que su sistema se ha visto comprometido. No cambie el sitio web (si existe) y no cree más archivos de los que realmente necesita. No cree nuevos usuarios. Actúe lo antes posible. Si ha parcheado un servidor como un SSHD, asegúrese de que su contraseña esté incluida en el código. Si alguien intenta iniciar sesión con esa contraseña, el servidor debería dejarle entrar, pero ciertamente no debería contener datos críticos.

Consejos

  • A menos que sea un pirata informático experto o profesional, el uso de estas técnicas en una computadora corporativa o gubernamental reconocida es un problema. Hay personas que tienen mucho más conocimiento que usted y cuyo trabajo es proteger estos sistemas. Una vez que lleguen a usted, pueden rastrear a los intrusos para reunir pruebas incriminatorias antes de emprender acciones legales. Esto significa que puede pensar que tiene acceso gratuito después de piratear un sistema, cuando en realidad lo están vigilando y pueden detenerlo en cualquier momento.
  • Los piratas informáticos son las personas que construyeron Internet, crearon Linux y trabajaron en software de código abierto. Es recomendable tener una buena comprensión de la piratería, ya que la profesión es muy respetada y requiere muchos conocimientos profesionales para poder hacer algo interesante en un entorno de la vida real.
  • Tenga en cuenta que si su objetivo no hace todo lo posible para mantenerlo fuera, nunca se volverá bueno. Obviamente, no debes volverte arrogante y pensar que eres el mejor del mundo. Haz de este tu objetivo: tienes que mejorar cada vez más. Cualquier día que no hayas aprendido algo nuevo es un día perdido. Tu eres lo que importa. Sea el mejor de todos modos. No hagas la mitad del trabajo, tienes que hacer todo lo posible. Como diría Yoda, "Hazlo o no lo hagas. No hay que intentarlo".
  • Si bien es bueno que existan formas legales y seguras de hacer ejercicio, la dura verdad es que si no toma acciones potencialmente ilegales, no se volverá realmente bueno. Realmente no puede convertirse en alguien en este campo si no busca problemas reales en sistemas reales, con el riesgo real de ser descubierto. Ten eso en mente.
  • Recuerde, la piratería no se trata de irrumpir en computadoras, conseguir un trabajo bien remunerado, vender exploits en el mercado negro y ayudar a piratear máquinas seguras. Estás aquí no para ayudar al administrador en su tarea. Estás aquí para el mejor convertirse.
  • Leer libros sobre redes TCP / IP.
  • Existe una gran diferencia entre un hacker y un cracker. Un pirata informático está motivado por el mal (principalmente el dinero), mientras que los piratas informáticos intentan encontrar información y adquirir conocimiento explorando, sin pasar por la seguridad de ninguna manera, algo que puede no ser siempre legal.

Advertencias

  • Aunque haya escuchado lo contrario, es mejor no ayudar a las personas a modificar programas o sistemas. Esto se considera muy débil y puede hacer que lo eliminen de las comunidades de piratería. Si revela un exploit privado que alguien ha encontrado, puede convertirse en su enemigo. Y esa persona probablemente sea mejor que tú.
  • Nunca hagas esto solo por diversión. Recuerda que no es un juego para irrumpir en una red, sino una poderosa herramienta para cambiar el mundo. No pierda su tiempo con comportamientos infantiles.
  • Tenga cuidado con lo que va a piratear. Nunca se sabe si pertenece al gobierno.
  • Tenga mucho cuidado si cree que ha encontrado una grieta realmente fácil o una falla de seguridad evidente. Un guardia de seguridad profesional puede intentar engañarte o dejarte un tarro de miel abierto.
  • No elimine archivos de registro completos, solo los cambios incriminatorios en el archivo. ¿Existe una copia de seguridad del archivo de registro? ¿Qué pasa si solo buscan las diferencias y encuentran exactamente lo que borraste? Piense siempre con cuidado en sus acciones. es mejor eliminar líneas arbitrarias del archivo de registro, incluida la suya.
  • Si no está realmente seguro de sus propias habilidades, es mejor no irrumpir en redes de empresas, gobiernos o defensa. Aunque tienen una seguridad débil, tienen mucho dinero y recursos para rastrearlo y arrestarlo. Si encuentra un agujero en dicha red, es mejor dejarlo en manos de un pirata informático experimentado y confiable que pueda hacer algo bueno con esta información.
  • El uso indebido de esta información puede ser un delito tanto a nivel nacional como internacional. Este artículo es informativo y solo debe usarse con fines éticos, y no ilegales.
  • La piratería no solicitada en el sistema de otra persona es ilegal, así que no lo haga sin el permiso expreso del propietario del sistema que está intentando piratear.

Artículos de primera necesidad

  • Una PC o computadora portátil (rápida) con conexión a Internet.
  • Un proxy (opcional)
  • Un escáner de IP