How to Hack Computers_ how to hack computers, hacking for beginners, penetration testing, hacking for dummies, computer security, computer hacking, hacking techniques, network scanning ( PDFDrive.com ).en.es
How to Hack Computers_ how to hack computers, hacking for beginners, penetration testing, hacking for dummies, computer security, computer hacking, hacking techniques, network scanning ( PDFDrive.com ).en.es
Contenido
Capítulo 1 Introducción
1. Código rojo
2. Sasser
3. Zeus
4. El ataque te amo
5. Melissa
6. El gusano Conficker
7. MyDoom
8. Stuxnet
9. Crypto Locker
10. Flashback en
resumen
5 - Fundamentos de redes
Direcciones MAC
direcciones)
En resumen
Capítulo 8 - Introducción a los barridos de ping, escaneo de puertos y barridos de ping NMAP
de puertos
básicos de Metasploit
resumen
SQLi y XSS
En resumen
contraseñas
hackers
contraseñas seguras
Principiantes
Joel Tope
Copyright © 2015 Joel Tope
El público en general generalmente tiene dos puntos de vista competitivos de los hackers. Algunas personas los
veneran como individuos de mentalidad brillante, mientras que otros los menosprecian como pequeños delincuentes.
Si bien ambas percepciones podrían ser ciertas para muchos hackers expertos, la percepción del público se ha
torcido y retorcido por lo que ven en los dramas de televisión y en las películas. Debido a que su usuario promedio no
entiende cómo funciona una computadora o Internet desde una perspectiva técnica, no puede esperar comenzar a
entender lo que los hackers realmente hacen.
De hecho, el término 'hacker' generalmente conlleva una connotación negativa. Pregúntele a cualquier persona no técnica
qué es un pirata informático, y le darán una respuesta como: "Son los malos que roban las tarjetas de crédito de las
personas, escuchan mis llamadas telefónicas y trabajan con organizaciones terroristas". Por alguna razón, probablemente
acreditados para los medios de entretenimiento, los piratas informáticos tienen una mala reputación y la mayoría de la gente
asumiría instantáneamente que sus comportamientos son ilegales. Estos estigmas no podrían estar más lejos de la verdad,
porque la realidad es que hay muchos tipos de hackers. Algunos de ellos son buenos, otros son malos y otros se
encuentran en algún punto intermedio. No existe una motivación única que impulse a todos los piratas informáticos y
ninguna declaración general que pueda utilizar para describir con precisión a cada pirata informático del mundo. También
tenga en cuenta que la piratería no es una práctica inherentemente malvada y puede hacerlo legalmente. A algunas
personas incluso les gusta hacerlo por hobby. Sin embargo, de manera más práctica, a algunas personas se les paga
mucho dinero como consultores para tratar de piratear una red corporativa en un esfuerzo por encontrar agujeros de
seguridad. Sin embargo, ten cuidado. Si comienzas a abusar de tu conocimiento, es una pendiente resbaladiza hacia el
lado oscuro, y nada bueno sucede una vez que estás allí.
Si su curiosidad se ha apoderado de usted, si solo quiere poder entender lo que está sucediendo en las
películas y las noticias, o tiene el objetivo de convertirse en un pirata informático competente, quiero
presentarle personalmente la piratería y la guía. usted para lograr sus objetivos. El problema que la mayoría
de la gente tiene cuando
quieren comenzar a hackear es que encuentran material que no está escrito para noviciados. Una vez que tenga los
conceptos básicos en su haber y pueda aplicar los conocimientos que aprenderá en este libro, descubrirá que está mucho
más educado que sus compañeros y que la tecnología es realmente emocionante. A medida que las herramientas que usan
los piratas informáticos han cambiado en las últimas dos décadas, las personas que se interesan y desarrollan una pasión
por la piratería también han cambiado. Aunque la tecnología se está volviendo cada vez más compleja cada año que pasa,
las herramientas que utilizan los piratas informáticos se están volviendo más sofisticadas, lo que hace que la curva de
En esta guía, te voy a enseñar mucha información valiosa sobre piratería, como:
- Cómo instalar sistemas operativos Linux usando VMWare para configurar herramientas de piratería.
Está diseñado para ser una guía completa que no solo le dará una comprensión de los conceptos
técnicos básicos que necesitará para convertirse en un hacker,
pero también le presentamos un software fascinante y le mostramos paso a paso cómo usarlo. Estoy seguro de que
la mayoría de ustedes quieren comenzar a hackear de inmediato, pero les insto a que pasen tiempo aprendiendo lo
básico antes de pasar a algunos de los ataques más desafiantes que se analizan en este libro.
Lo que se necesita para convertirse en un buen hacker
Una de las razones por las que algunos hackers tienen tanto éxito es porque les apasiona lo que están
haciendo. Su personalidad los impulsa a enfrentar desafíos extremadamente difíciles, razón por la cual algunos
piratas informáticos rompen los sistemas solo para ver si pueden. Si quieres convertirte en un hacker prolífico,
se necesitan las mismas dos cosas que cualquier otra habilidad que quieras desarrollar: tiempo y práctica. Si no
puede resolver algo en los primeros dos minutos, no se rinda. Algunos de los profesionales pasarán semanas o
incluso meses planeando y ejecutando sus ataques. Y una vez que tenga lo básico en su haber, podrá
implementar estas técnicas en cuestión de minutos. Podría decirse que diría que la parte más difícil para un
novato es configurar su entorno. Más allá de eso, las cosas comienzan a ser más fáciles y realmente puedes
comenzar a hundir tus dientes en cómo funciona la tecnología. Antes de llegar a los detalles jugosos, debemos
comenzar con una descripción general de la piratería para que comprenda algunos conceptos y percepciones
rudimentarios sobre la piratería.
Capítulo 2 - Una descripción general de la piratería
Para el usuario promedio de una computadora que no entiende mucho sobre Internet y la seguridad de la red,
los hackers están envueltos en una nube de misterio. La mayoría de las personas no entienden lo que hacen o
cómo lo hacen. Y las películas tampoco ayudan a desmitificarlas. Innumerables películas de acción retratan a un
personaje que toma el papel de un hacker que puede entrar en sistemas informáticos de alto secreto para salvar
el mundo. Cuando la cámara se desplaza sobre las pantallas de su computadora, los ve escribiendo letras y
números extraños en un símbolo del sistema que, por lo que sabe, es un idioma extranjero. Con bastante humor,
los piratas informáticos en las películas con frecuencia usan una herramienta llamada NMAP, que les mostraré
cómo usar más adelante en este libro. Si has visto The Matrix Reloaded, Dredd, Fantastic Four, Bourne
Ultimatum, Die Hard 4, o La chica con el tatuaje de dragon ( entre muchos otros), ya has visto actores usando
NMAP para facilitar sus esfuerzos de piratería en las películas.
Pero, ¿qué es exactamente la piratería? Hackear significa muchas cosas diferentes para
muchas personas diferentes. Es un término general utilizado para describir cientos, si no
miles, de diversas técnicas que se pueden utilizar para usar computadoras y sistemas de
información de manera no intencional. En esencia, piratear significa usar una computadora
para obtener acceso no autorizado a otro sistema informático o datos protegidos o
restringidos. Este es el significado más convencional de la palabra piratería. Una vez que un
hacker ha obtenido acceso a un sistema no autorizado, tiene la capacidad de robar
información, cambiar configuraciones, alterar información, eliminar información e instalar más
código malicioso para capturar un control aún mayor sobre el sistema objetivo.
Sin embargo, hay mucho más para hackear que hacer clic en un botón para atacar una computadora.
Deberá usar herramientas y escáneres para mapear la red local
topología y uso de técnicas de reconocimiento para recopilar información y buscar vulnerabilidades. La buena noticia
para los novatos es que estas herramientas están altamente automatizadas hoy en día. En el pasado, no se había
creado software de hackeo que agregara grandes cantidades de código y herramientas en comandos simples y fáciles
de usar. Como tal, los piratas informáticos en el pasado necesitaban una comprensión muy íntima de las tecnologías
que estaban tratando de romper y fue difícil hacerlo. Tener una comprensión extremadamente profunda de la
tecnología de hoy ciertamente lo ayudará a convertirse en un mejor hacker, pero mi punto es que estas herramientas
son cada vez más fáciles de usar. De hecho, hay niños pequeños y adolescentes que son demasiado curiosos por su
propio bien y aprovechan las herramientas altamente sofisticadas para entrar en sistemas a los que no tienen acceso.
Comprenda que estas herramientas simplifican considerablemente el proceso de piratería. Si un adolescente puede
piratear un sistema utilizando herramientas simples, ¿adivina qué? ¡Usted también puede!
Pero, ¿qué se necesita para sobresalir como hacker? Bueno, la mayoría de los hackers tienen varias cosas en común.
En primer lugar, son desarrolladores de software con experiencia y pueden crear programas maliciosos y virus que
fomentan su causa. Además, la mayoría de los hackers son usuarios competentes de Linux. Los sistemas operativos
Linux son extremadamente seguros y proporcionan acceso prácticamente ilimitado a las últimas herramientas de
penetración y seguridad, ¡de forma gratuita! Además, algunos sistemas operativos Linux como Kali Linux fueron
diseñados con el único propósito de piratear y penetrar en la red. Linux puede dar miedo a los novatos, pero te mostraré
cómo ejecutar Linux y usar algunas herramientas especiales más adelante en este libro de una manera simplificada y
fácil de entender. Por último, los hackers casi siempre tienen un conocimiento práctico de temas de redes como
direcciones IP, puertos, y los detalles sucios de cómo funcionan los diferentes protocolos de red. Algunas herramientas
incluso explotan vulnerabilidades en estos protocolos de red, y el conocimiento de estos exploits combinados con la
capacidad de crear programas informáticos es lo que hace que algunos piratas informáticos sean realmente formidables.
Algunas de estas técnicas están fuera del alcance de este libro ya que esta guía fue creada para
principiantes, pero si realmente quieres sobresalir como hacker, harías bien en estudiar y practicar estos
conceptos. Aunque no abordaremos el desarrollo de software en esta guía, sin duda le mostraré paso a
paso cómo instalar y usar varias herramientas de pirateo que los profesionales aprovechan y le enseñan
Los fundamentos de las direcciones de red y protocolos.
Capítulo 3 - Tipos de ataque y virus famosos
La mayoría de ustedes probablemente ya han oído hablar de virus, gusanos, malware, registradores de
claves, rootkits y troyanos, pero ¿qué diablos son estas cosas y cómo los piratas informáticos las utilizan para
robar los datos de las personas e interrumpir sus sistemas informáticos? Cada una de estas herramientas es
un poco diferente entre sí, pero todas tienen un objetivo similar: ingresar al sistema de un objetivo para
proporcionar al atacante información a la que no tiene acceso. No, no voy a mostrarle cómo crear software
informático nefasto, pero debe tener una comprensión completa de estos temas si tiene la esperanza de
llamarse a sí mismo un hacker.
En primer lugar, debe comprender el concepto de virus informáticos porque son uno de los términos más
populares que se lanzan en las discusiones sobre ciberseguridad y piratería. Un virus informático es una
pieza de código malicioso o programa de software que puede infectar un sistema objetivo y luego hacer
copias de sí mismo en otras computadoras locales. Se denominan adecuadamente porque se reproducen de
manera muy parecida a un virus en la vida real, y facilitan sus operaciones al unirse a los programas de
computadora. Por lo general, hacen que un sistema informático sea completamente inútil o buscan destruir
datos. Nuevamente, escuchará mucho sobre los virus informáticos en las películas, por lo que veremos
algunos de los virus informáticos más famosos de todos los tiempos después de definir la otra terminología.
Un gusano es muy similar a un virus, y es cierto que la línea entre un virus y un gusano se enturbia y se
vuelve borrosa. La mayor diferencia es que los gusanos no están conectados a un programa de computadora.
Existen independientemente en el sistema host y, a menudo, aprovechan los recursos de la red para
extenderse a otros hosts en la red que han comprometido. A veces, los gusanos también se clasifican como
malware, porque solo hay pequeñas diferencias en la terminología. Coloquialmente, estos términos son
intercambiables, pero sus significados varían ligeramente en entornos académicos.
Quizás ya haya experimentado las consecuencias negativas del malware. Una de las formas más populares en
que se distribuye el malware es a través de descargas en línea, mediante las cuales un archivo descargable se
ha dañado con malware que el usuario luego descarga e instala. Verá esto con frecuencia con la mayoría de
los archivos alojados con programas de intercambio de archivos P2P (punto a punto) como Bit Torrent. El
malware recibe su nombre combinando otros dos términos: software malicioso. También se puede usar como
un término general para describir muchos tipos diferentes de ataques, y podría significar cualquier software
utilizado por un atacante para crear acceso a los datos de un objetivo, bloquearlos de sus datos o cambiar la
información en su computadora .
Además, un registrador de teclas es otro tipo de programa malicioso y, como habrás adivinado, su único
propósito es registrar las pulsaciones del usuario infectado. Esto es absolutamente desastroso para el
usuario objetivo, porque un atacante podrá grabar y ver cada tecla que el objetivo escribe en su sistema
host. Esto incluye nombres de usuario y contraseñas, búsquedas en Google, conversaciones privadas de
mensajería instantánea e incluso datos de tarjetas de pago. Si un atacante ha instalado con éxito un
registrador de claves, el objetivo está a merced del atacante. No se sabe qué podría hacer el atacante a
continuación: podrían piratear el sistema objetivo utilizando la información que recopilaron, como nombres
de usuario y contraseñas, robar dinero con los datos de su tarjeta de pago o usar su sistema host para
llevar a cabo ataques contra otros hosts en La misma red.
A continuación, también debe estar familiarizado con la idea de un rootkit. Los rootkits son extremadamente peligrosos
porque sirven para editar procesos en segundo plano en un esfuerzo por ocultar las actividades maliciosas de un
atacante. Esto ayudará a que existan virus, registradores de claves y otros códigos maliciosos durante largos períodos
de tiempo sin detección en el sistema de destino. Incluso pueden servir para ocultar software que de otro modo habría
sido detectado y puesto en cuarentena por el software de seguridad.
Por último, pero no menos importante, está el infame troyano, a veces llamado virus troyano o virus de puerta trasera.
Son extremadamente problemáticos porque pueden introducirse en aplicaciones de aspecto inocente y son muy
difíciles de detectar sin el software de seguridad adecuado. Incluso podría haber un caballo de Troya al acecho en las
profundidades de su computadora personal en este momento, y se utilizan con frecuencia para obtener el control
completo de un sistema de destino.
Ahora que tiene una comprensión básica de los diferentes tipos de códigos maliciosos que los hackers emplean para
hacer sus ofertas, debe conocer algunos de los virus informáticos más grandes y famosos de todos los tiempos.
Algunos de ellos son en realidad otros tipos de código malicioso, como los caballos de Troya, pero las personas
todavía se refieren a ellos como virus. Cualquier hacker experto habrá oído hablar de estos famosos ataques antes,
por lo que también debes conocerlos.
Además, si tiene la idea de probar uno de estos métodos por su cuenta buscando en Internet un código
de distribución gratuita que le permita atacar un sistema objetivo, solo sepa que se está preparando para
un desastre. Con bastante humor, algunos novatos piratas intentan encontrar rootkits y registradores de
claves para atacar a los hosts. Pero aquí está el truco: algunos piratas informáticos en realidad facilitan su
ataque aprovechando a las personas que desean acceder a este tipo de programas.
Y el resultado final no es bonito. ¡Al final, el hacker novato podría instalar un virus de hacker experto e
infectar sin saberlo su propio sistema operativo! Y no olvide que también hay implicaciones éticas y
legales. Muchas, si no todas, las personas responsables de estos famosos ataques fueron
severamente castigadas. ¡Así que no intentes investigar e implementar este tipo de virus en casa!
1. Código rojo
Sé lo que puedes estar pensando, y no, esto no tiene nada que ver con las películas. Cuando las personas piensan
en piratear películas, piensan en bases militares secretas que fueron pirateadas por un adolescente y elevaron su
nivel de alerta a 'código rojo'. Lo creas o no, se rumorea que los dos ingenieros que descubrieron y nombraron este
ataque simplemente estaban bebiendo el desagradable refresco con sabor a cereza cuando identificaron el gusano
por primera vez en 2001. Este gusano era bastante desagradable, y sus objetivos eran servidores que estaban
ejecutando el software Microsoft IIS para servidores web.
Este ataque se basó en gran medida en un exploit encontrado en el código que dejó a los servidores vulnerables a un
problema de desbordamiento del búfer en una versión anterior del código. Sin embargo, era un gran problema y muy difícil de
detectar porque tenía la capacidad de ejecutarse únicamente en la memoria (RAM o almacenamiento a corto plazo en lugar
de almacenamiento a largo plazo, como una unidad de disco duro). Y las cosas también se salieron de control bastante
rápido. Después de haber comprometido un sistema, intentaría hacer cientos de copias para infectar otros servidores web. No
solo eso, sino que engulló una tonelada de recursos del servidor local que casi paralizaron algunos de los sistemas de
destino.
2. Sasser
Sasser es otro gusano diseñado para apuntar a Windows (¿notas un patrón aquí?). Primero apareció en el centro
de atención en 2004 y fue creado por un legendario e infame hacker llamado Sven Jaschan, quien también fue
responsable de otro famoso gusano llamado Netsky. Una razón por la que este gusano fue noticia en la seguridad
de Internet fue porque había afectado a más de un millón objetivos! Una vez más, este gusano aprovechó una
vulnerabilidad de desbordamiento del búfer que provocó el bloqueo de los sistemas de destino.
También hizo casi imposible reiniciar su computadora sin quitar el cable de alimentación y causó que muchas
computadoras se bloqueen por completo. Para ser justos, la mayoría de la gente vio este gusano como una molestia
en lugar de una amenaza grave. Pero no se puede negar que causó una interrupción masiva y generalizada. Incluso
infectó dispositivos de infraestructura críticos que hicieron que las redes tuvieran un rendimiento muy bajo. Al igual
que otros tipos de gusanos, usaba sus computadoras objetivo para propagarse y multiplicarse a otras computadoras.
Pero uno de los mayores problemas con este gusano es que los usuarios no actualizaron sus sistemas operativos
después de haber creado un parche. Las organizaciones del sector público y privado se vieron afectadas como
estaciones de noticias, sistemas de transporte, organizaciones de atención médica e incluso algunas compañías
aéreas. ¿Pero cuál fue el resultado final? Los daños se atribuyeron colectivamente a aproximadamente $ 18 mil
millones
dolares! ¿Qué le pasó al infame Jaschan, preguntas? Afortunadamente para él, todavía era joven, por
lo que recibió una palmada en la muñeca considerando cuánto daño hizo. Terminó con una sentencia
suspendida que duró 21 meses.
3. Zeus
El virus Zeus fue realmente un caballo de Troya creado para infectar (¿puedes adivinar qué sistema
operativo?) Máquinas Windows en un esfuerzo por obligarlas a llevar a cabo diversos procedimientos que se
consideraron actividades delictivas. Por lo general, se usaría para llevar a cabo actividades de registro clave y
ataques de intermediarios que permitirían a un atacante examinar primero la información de navegación web
antes de enviarla al servidor web previsto. Con mayor frecuencia infectaba hosts utilizando aplicaciones de
aspecto inocente como medio de transporte hacia los objetivos previstos, pero el ataque también empleó
técnicas de phishing.
Después de que se descubrió en 2009, arruinó miles de descargas de archivos individuales y cuentas FTP de los
bancos y corporaciones más grandes. Los involucrados incluyen Amazon, Bank of America, Oracle e incluso
Cisco. El ataque también permitió a los piratas informáticos robar nombres de usuario y contraseñas a sitios de
redes sociales, cuentas de correo electrónico e información bancaria.
4. El ataque te amo
El ataque 'Te amo' es tan impresionante y venerado en las comunidades de hackers porque creó la enorme
cantidad de $ 10 mil millones en daños estimados. Lo que es más impresionante es que los investigadores creen
que el 10% de cada La computadora conectada a Internet en ese momento estaba infectada con este virus.
Infectar el 10% de Internet con un virus informático es asombroso por decir lo menos. Las cosas comenzaron a
volverse tan terribles que algunas de las organizaciones más grandes, así como las agencias gubernamentales
de todo el mundo, comenzaron a cerrar sus sistemas de correo en un esfuerzo por evitar infectarse.
5. Melissa
Este virus travieso supuestamente lleva el nombre de un bailarín exótico que el creador, David L. Smith, había
conocido una vez. Supuestamente, la raíz del virus era un documento de texto infectado que se cargó en el
grupo alt.sex Usenet con la apariencia de ser una colección de nombres de usuario y contraseñas para sitios
web pornográficos de suscripción y membresía. Pero una vez que un usuario descargara este documento de
Word, todo el infierno se desataría y el virus se activaría. Para comenzar, el virus miraría las primeras 50
direcciones en la libreta de direcciones de correo electrónico del host infectado y comenzaría a enviar correos
electrónicos de esas direcciones. A su vez, esto interrumpiría severamente los servicios de correo electrónico de
grandes empresas y organismos gubernamentales. Además, el virus incluso corrompería documentos al agregar
referencias al programa de televisión. Los Simpsons. Sin embargo, el documento original de Word finalmente se
remonta a Smith y fue arrestado una semana después de la propagación del virus. Aunque Smith solo terminó
cumpliendo 20 meses de prisión y una multa de $ 5,000 (originalmente tenía una condena de 10 años) porque
se burló de otros piratas informáticos y ayudó al FBI a realizar más arrestos. Para colmo, se estimó que los
daños de su virus totalizaron aproximadamente $ 80 millones de dólares.
6. El gusano Conficker
El gusano Conficker apareció por primera vez en 2008 y proviene de un origen desconocido. Este gusano fue
especialmente problemático porque creó una red de bots (un grupo de computadoras infectadas conectadas en
red) de más de 9 millones de hosts diferentes que dañaron por igual a agencias gubernamentales, grandes
empresas y usuarios individuales. Este gusano está en la lista de los 10 principales porque causó daños
estimados en un asombroso 9 mil millones dolares Pudo infectar máquinas con Windows debido a una
vulnerabilidad sin parche relacionada con servicios de red en segundo plano.
Después de que un host haya sido infectado con el gusano, el gusano causaría estragos al impedir el acceso a las
actualizaciones de Windows y antivirus, e incluso podría bloquear las cuentas de los usuarios para evitar que las
personas inicien sesión y limpien el gusano. Si eso no fuera lo suficientemente malo, el gusano continuaría su
ataque instalando código malicioso que haría que la computadora objetivo formara parte de la red de bots y estafaría
a los usuarios para que enviaran dinero al atacante reteniendo el rescate de su computadora. Microsoft y los
proveedores de software antivirus de terceros finalmente lanzaron actualizaciones para combatir y parchear este
gusano, pero causó grandes daños antes de que se pudiera llegar a una solución.
7. MyDoom
MyDoom se vio por primera vez en 2004, y fue uno de los gusanos de correo electrónico más rápidos en infectar
grandes cantidades de computadoras desde el ataque I Love You. El creador de este ataque aún se desconoce, pero
se rumorea que al creador se le pagó mucho dinero para llevar a cabo este ataque debido al mensaje incluido en el
virus que decía: “Andy, solo estoy haciendo mi trabajo. Nada personal, lo siento.
Este gusano fue increíblemente astuto porque apareció como un error de correo electrónico. Después de que un
usuario hizo clic en el "error" para ver el problema, el gusano enviaba copias de sí mismo a las personas que se
encuentran en la libreta de direcciones de correo electrónico del sistema infectado. Además, se copiaría en
directorios de igual a igual en los hosts infectados para propagarse por toda la red. También se cree que el gusano
todavía está al acecho en Internet hasta el día de hoy, y causó daños por valor de aproximadamente $ 38 mil
millones de dólares.
8. Stuxnet
Este ataque tiene un trasfondo político, ya que se cree que fue creado por la Fuerza de Defensa de
Israel en conjunto con el gobierno estadounidense. Si bien algunos de los virus pasados se crearon
por malicia, desprecio o curiosidad por ver cuánto daño podría crear un hacker prolífico, este virus
se creó con el propósito de la guerra cibernética. El objetivo era desestimar las iniciativas de los
iraníes para crear armas nucleares, y casi dos tercios de los huéspedes infectados por este virus se
encontraban en Irán.
De hecho, se estima que el virus tuvo éxito en dañar el 20% de las centrifugadoras nucleares en Irán. Más
específicamente, este virus se dirigió a los componentes del PLC (Controladores lógicos de programación) que
son fundamentales para la automatización de grandes máquinas y equipos de resistencia industrial. En
realidad, apuntaba a dispositivos fabricados por Siemens, pero si infectaba a un host que no tenía acceso a los
productos de Siemens, estaría al acecho en el sistema host en un estado inactivo. Esencialmente, infectaría
los controladores PLC y haría que la maquinaria funcionara demasiado rápido, lo que finalmente rompería la
maquinaria.
9. Crypto Locker
Este virus es otro ejemplo de un caballo de Troya que infectó máquinas Windows, y el objetivo era
rescatar computadoras objetivo a cambio de dinero. Este troyano fue muy astuto porque tenía varias
formas diferentes de extenderse a otras computadoras. Sin embargo, fue increíblemente problemático
porque después de haber infectado un host, procedería a cifrar el disco duro con una clave RSA a la
que el propietario de la computadora nunca tuvo acceso. Si desea que sus archivos no estén
encriptados, deberá pagar dinero con métodos prepagos o bitcoins a los iniciadores del ataque.
Muchas personas tuvieron éxito al eliminar el troyano de sus computadoras, pero aún tenían un
problema gigantesco: los archivos en su disco duro aún eran inaccesibles porque no podían
descifrarse sin la clave. Afortunadamente, el líder del ataque, Evgeniy Bogachev, fue atrapado y las
claves utilizadas para cifrar los discos duros de los objetivos fueron lanzadas al público.
Aparentemente, el ataque tuvo éxito al obtener $ 3 millones de los rescates, e infectó a
aproximadamente medio millón de objetivos.
10. Flashback
Siempre me encanta cuando los evangelistas de Apple afirman a los usuarios de PC que sus computadoras son
superiores a las máquinas con Windows porque su código es infalible y no hay forma de contraer un virus en una Mac. Si
bien es cierto que las máquinas con Windows son más susceptibles a los virus, las Mac tampoco son perfectas. Tal fue
el caso con el troyano Flashback que se observó por primera vez en 2011. Este troyano utilizaba sitios web infectados
para inyectar código JavaScript defectuoso en el navegador host e hizo que los hosts Mac infectados formaran parte de
una botnet. Lo creas o no, este troyano había infectado más de 600,000 computadoras Mac y algunas de ellas incluso
estaban contenidas en la sede de Apple. Además, aunque se han creado numerosas advertencias y soluciones para
este troyano, muchos creen que todavía está al acecho en las profundidades de Internet y que miles de Macs todavía
están afectados.
En resumen
Sin embargo, los virus, el malware y los caballos de Troya son solo una faceta de la piratería. La verdad es que
estos virus fueron creados por expertos que tenían un conocimiento más profundo de los sistemas informáticos
que muchos de los expertos en seguridad. Todas las personas que llevaron a cabo estos ataques eran
desarrolladores y programadores expertos de software. Si crees que quieres ser tan infame como este tipo de
hackers, necesitarás convertirte en un desarrollador de software experto. No hay forma de evitarlo. Sin embargo,
espero que esta sección solo te abra los ojos sobre el potencial que algunos de estos ataques tienen para causar
devastación generalizada y daños costosos.
Nuevamente, comprenda que el propósito de esta guía no es enseñarle cómo crear un programa que dañará
las computadoras de otras personas, acumulará daños multimillonarios masivos y lo dejará con graves
consecuencias, como tiempo en prisión y multas impías. Sin embargo, como hacker de sombrero blanco,
debes ser consciente de que existen estos tipos de ataques para que tengas un vocabulario básico de
piratería y algunos conocimientos básicos.
Sin embargo, le mostraré cómo descifrar varias contraseñas, mapear topologías de red, explotar
vulnerabilidades y escanear objetivos en busca de fallas de seguridad. En este tipo de ejemplos, nos
centraremos en piratear un host o red de destino único en lugar de tratar de liberar una plaga en Internet global.
Sin embargo, todo esto a su debido tiempo, porque primero debe comprender los diferentes tipos de piratas
informáticos que se esconden en Internet, las consideraciones éticas con respecto a su uso del conocimiento en
este libro y las consecuencias de sus acciones si usa indebidamente esta información y quedar atrapado con las
manos en la masa.
Capítulo 4 - Consideraciones éticas y advertencias
Un libro sobre piratería sería irresponsablemente incompleto sin un capítulo que le diera una advertencia justa
sobre las consecuencias del mal uso de estas técnicas, así como las consideraciones éticas de la piratería.
Para comenzar esta discusión, debe estar familiarizado con dos terminologías diferentes que describen
diferentes tipos de hackers: sombrero negro y sombrero blanco. Me gustan las imágenes que me recuerdan
estos términos porque siempre parecen recordarme Spy vs Spy.
Los hackers de sombrero negro son lo que la mayoría de la gente suele pensar cuando escuchan la palabra "hacker".
Un hacker de sombrero negro es el tipo de usuario nefasto de Internet que explota las debilidades en los sistemas
informáticos para beneficio personal o para interrumpir los sistemas de información de una organización y causarles
daño. Él es el tipo que lleva una camisa de cuello alto, gafas de sol y un sombrero de fieltro detrás de una serie de 20
monitores de computadora o el nerd en las películas que puede entrar ilegalmente en un sistema de alto secreto.
Realmente tampoco hay nada bueno que pueda resultar de adoptar un enfoque de sombrero negro para
la piratería. Cuando escuchas en los medios que una institución financiera acaba de perder miles de
nombres de usuario y contraseñas o que una base de datos de redes sociales se vio comprometida y
causó que grandes cantidades de personas pierdan información personal confidencial, el ataque fue
llevado a cabo por un pirata informático de sombrero negro. Recientemente, incluso había un módulo de
código contenido en un complemento de WordPress que era susceptible a una vulnerabilidad XSS (un
tipo de falla de seguridad en sitios web con complementos de almacenamiento en caché) que estaba
siendo explotado en todo el mundo por el grupo extremista ISIS. Si está leyendo este libro porque sueña
con causar trastornos masivos y caos, le recomiendo que lo reconsidere. Sin embargo, comprenda que
las herramientas de seguridad y penetración no son inherentemente buenas o malas.
Los hackers de sombrero blanco, por otro lado, son todo lo contrario. Son los buenos que
hacen todo lo posible para encontrar posibles fallas de seguridad y corregir los errores para
que los piratas informáticos no puedan romper un sistema. Mientras lees este libro, debes
considerar todas las herramientas y técnicas que te muestro desde la perspectiva de un
hacker de sombrero blanco y usarlas de manera responsable. Si persigue la piratería de
sombrero blanco profesionalmente, puede agregar un gran valor a la organización para la
que trabaja y ganar mucho dinero al hacerlo. Algunos hackers de sombrero blanco que
tienen la certificación CEH (Certified Ethical Hacker) hacen que los salarios se encuentren
dentro del rango de seis cifras. La seguridad de Internet se está volviendo cada vez más
importante con cada año que pasa,
Además, debe ser consciente de las consecuencias del mal uso del conocimiento que aprende en
este libro. Aunque es probable que no lo atrapen husmeando en una red conectada a una red
inalámbrica SOHO (Small Office / Home Office) no segura en su vecindario o en su cafetería local
favorita, debe respetar los derechos de privacidad de otras personas. Piénsalo: ¿cómo te sentirías si
estuvieras sentado a tomar un café mientras lees un libro solo para descubrir después que alguien
atacó tu Kindle a través de la red de la cafetería y te robó tus datos? Te sentirías furioso, irritado y
violado. Así que recuerda la regla de oro mientras te conviertes en un hacker de sombrero blanco.
También considere que el uso de herramientas de penetración en redes donde no tiene ninguna autoridad
para hacerlo podría tener algunas consecuencias extremadamente negativas. Seamos realistas, no tiene
derecho a robar información personal de otras personas, es ilegal. No solo podría provocar demandas
civiles, sino que incluso podría enfrentar prisión o prisión dependiendo de la naturaleza de su delito. Si
elige hacerlo en la red de su empleador y queda atrapado, el mejor de los casos es que tendría algunas
preguntas extremadamente incómodas para responder y
El peor de los casos es que te despidan. Simplemente no vale la pena, así que tenlo en cuenta para seguir
adelante.
En lugar de probar estas técnicas en redes públicas o corporativas, mi consejo sería probarlas en su propia
casa. Incluso una red doméstica pequeña proporcionará un área de juegos digital para que pruebe sus
nuevas habilidades de seguridad. Todo lo que necesitaría para ejecutar algunas de estas demostraciones
sería una computadora personal, un enrutador inalámbrico y, de preferencia, algunos otros dispositivos que
pueda conectar a su red. En la sección de huellas, le mostraré cómo ejecutar barridos de ping y otras
utilidades para realizar métodos de reconocimiento y recopilación de información, por lo que tener varios otros
dispositivos le dará más "juguetes" para jugar en su red de área local (LAN).
A estas alturas espero que entiendas que la palabra "hacker" es bastante ambigua. Hace años, legítimamente
significaba un hacker de sombrero negro. Sin embargo, en la actualidad, podría referirse a cualquier número de tipos
diferentes de personas que tienen un gran conocimiento de la tecnología, y el término "pirata informático" no
necesariamente significa alguien que está tratando de robar propiedad intelectual o entrar en una red restringida.
Llamar a alguien pirata informático es el enfoque laico para describir a un ladrón digital, pero los profesionales de
seguridad a menudo trazan la línea entre los sombreros blancos y los sombreros negros.
Con todas las advertencias terribles fuera del camino, ahora podemos pasar a las secciones más jugosas y
más pragmáticas del libro que todos han estado esperando y podemos comenzar a aprender cómo
personalmente puede mojarse los pies con el pirateo. Para comenzar, comprenda que este libro está escrito
con el supuesto de que tiene poco o ningún conocimiento de los conceptos rudimentarios de redes y
seguridad. Debido a que este libro está escrito para principiantes en lugar de profesionales experimentados
en seguridad de Internet y hackers expertos, primero debe tener una comprensión básica de la terminología
de la red, abordar conceptos y otros fundamentos que podrá usar como base para construir su piratería
habilidades sobre. Entonces, ¡comencemos con los fundamentos de redes!
Capítulo 5 - Fundamentos de redes
Comprender el modelo OSI y la terminología de redes
El Modelo OSI (Interconexión de sistemas abiertos) es uno de los mejores lugares para comenzar si no tiene
un conocimiento práctico de los conceptos de redes. Casi todas las demostraciones que ejecutaremos juntas
se basan en gran medida en el modelo OSI y los profesionales de seguridad de red a menudo arrojan
terminología y jerga relacionadas con los diferentes componentes de este modelo. Además, le beneficiará
personalmente si comprende a qué nivel del modelo OSI se dirigen varios ataques y este conocimiento es
fundamental para comprender las direcciones IP y los puertos, que trataremos más adelante en este
capítulo. Para comenzar, comprenda que el modelo OSI consta de siete capas diferentes de la siguiente
manera:
7. Aplicación: una aplicación de computadora que crea datos como un correo electrónico o un programa de mensajería
instantánea
Cada capa tiene su propia función específica para facilitar la transmisión de datos entre dos sistemas remotos. A
medida que se generan datos (como el texto en una aplicación de mensajería instantánea) en un dispositivo, comienza
en la parte superior del modelo OSI en la capa de aplicación y se empuja hacia abajo a través de cada capa
subordinada hasta que se convierte en 0 y 1 en un cable en el capa fisica. Cada capa encapsula los datos para su
transmisión antes de enviarlos a la siguiente capa para una encapsulación adicional. El proceso funciona de manera
similar a las muñecas rusas de anidación. Una vez que los datos han alcanzado la capa física, se transmiten como bits
binarios a través de un medio de cable. Luego, el host receptor desempaqueta los datos encapsulados de cada capa
utilizando el proceso inverso.
Este modelo es fundamental para comprender la transmisión de datos, pero ¿cómo te ayudará a construir un conjunto
de habilidades para hackear? En primer lugar, es esencial comprender este modelo si desea aprender sobre
diferentes protocolos de red y puertos TCP / IP. Además, la terminología a menudo se utiliza con respecto a la función
de un dispositivo o protocolo y a qué capa del modelo OSI pertenece. Por ejemplo, las direcciones MAC son una
dirección de capa 2 mientras que las direcciones IP son una dirección de capa 3. Y los puertos, de los que estoy
seguro que ha oído hablar anteriormente, pertenecen a la capa 5. Profundizaremos en todos estos conceptos en
breve, pero primero debe conocer las direcciones IP para que pueda identificar varios hosts cuando está pirateando.
Fundamentos de direccionamiento IP
De los conceptos fundamentales que estamos discutiendo en este libro, el direccionamiento IP es, con mucho,
el más importante. Pero, ¿qué es una dirección IP? Bueno, y la dirección IP es un número que sirve como un
identificador único que ayuda a las computadoras a diferenciar entre los hosts conectados a su red. La
analogía más común para describir este concepto es la del sistema de correos. Si desea enviar una carta a
alguien (enviarle datos), primero debe conocer la dirección de su domicilio (dirección IP) antes de que se
pueda entregar su mensaje.
Ya sea que lo sepas o no, indudablemente ya has visto las direcciones IP. Consisten en cuatro
números que van del 0 al 255 que están separados por puntos como en el siguiente ejemplo: -
192.168.1.1
También comprenda que una dirección IP tiene 32 bits de longitud. No profundizaremos en las matemáticas binarias
porque no servirá de mucho para nuestros ejemplos de penetración de red más adelante en este libro, pero sepa que
cada número separado por un punto en la dirección se llama octeto. Se llama así porque cada uno de los cuatro números
tiene 8 bits (1 byte) de longitud. Sin embargo, esta dirección IP carece de algo llamado máscara de subred,
Cada dirección IP se compone de dos porciones: la porción de red de la dirección y la porción de host.
Una máscara de subred determina qué parte de la dirección IP define una red y qué parte de la dirección
identifica a un host en esa subred de red. Para el resto de este libro, solo tenga en cuenta que usaré los
términos LAN ( Red de área local) y subred indistintamente. Considere los siguientes cuatro ejemplos de
máscaras de subred:
2. 255. 255.0.0 (/ 16): 16 bits (los dos primeros octetos) definen la porción de red de la dirección.
3. 255. 255. 255.0 (/ 24) - 24 bits (los primeros tres octetos) definen la porción de red de la
dirección.
4. 255. 255. 255. 255 (/ 32): esta máscara de subred indica una dirección de host. No indica una
subred de red.
Tenga en cuenta que las máscaras de subred se pueden escribir utilizando dos notaciones diferentes. Considere
el primer ejemplo. 255.0.0.0 es solo otra forma de escribir “/ 8” porque ambos indican que el primer octeto en la
dirección IP (el primer byte o los primeros 8 bits) describe la porción de red de la dirección.
¿Notó cómo estas cuatro máscaras de subred están en múltiplos de 8? Eso fue intencional porque hace que
nuestro ejemplo sea mucho más fácil. La verdad es que hay muchas máscaras de subred más complejas como /
17, 21 o 30 que quedan fuera del alcance de este libro porque requieren matemáticas binarias. Sin embargo, en
redes domésticas privadas como el entorno donde probará nuestras demostraciones, un La máscara de 24
subredes es, con mucho, la más común. Incluso apostaría mucho dinero a que su dispositivo de red doméstica
utiliza un Máscara de 24 subredes. Es decir, a menos que lo haya cambiado, en cuyo caso ya sabría acerca de las
subredes IP.
Entonces, ahora es el momento de juntar dos y dos. Consideraremos juntos una dirección IP y una
máscara de subred, determinaremos la porción de host y red de la dirección, y luego determinaremos el
rango completo de direcciones IP utilizables para esa subred. Considera lo siguiente:
Muy bien, así que vamos a cortar la dirección IP y definir la porción de red de la dirección. Puedes
resolverlo? Cuando la máscara de subred se aplica a la dirección IP, vemos que los primeros 3 octetos
determinan la subred de la red. Entonces,
192.168.1.0 24 es la red en la que reside el host con la dirección IP 192.168.1.1. Eso significa que el
último octeto determina la porción de host de la dirección. En el 192.168.1.0 24 subred de red, este host
tiene la dirección de "1". Además, podemos concluir que debido a que cada octeto puede variar de 0 a
255, otros hosts en la subred 192.168.1.0/24 pueden usar direcciones de 2-254 (nunca usa el 0 o 255 th habla
a). Las direcciones utilizables en esta subred incluyen
192.168.1.2 - 192.168.1.254. Comprenda que si el host 192.168.1.1 estaba enviando datos al host
utilizando la dirección 192.168.1.2, se están comunicando a través de su LAN ya que pertenecen a la
misma red.
Dos direcciones de red especiales
Entonces, ¿por qué no usamos el 0 o el 255? th direcciones en una subred como direcciones de host? Porque estas
dos direcciones son especiales. El primero se llama dirección de red. Esta dirección no se puede asignar a un host
porque define una red completa. En nuestro ejemplo anterior, esta dirección era 192.168.1.0. Además, tenga en
cuenta que la última dirección en una subred de red es dirección de Difusión. Esta dirección se utiliza para enviar
información a cada host que reside en esa red al mismo tiempo, por lo que esta dirección tampoco se puede utilizar
para una sola dirección de host. En nuestro ejemplo anterior, la dirección de transmisión es 192.168.1.255.
Direcciones MAC
Las direcciones MAC (Control de acceso a medios) son direcciones de capa 2 y son globalmente únicas.
Cada dirección MAC está contenida en la tarjeta de red de su computadora, y está compuesta por doce
dígitos hexadecimales (0-9, A, B, C, D, E,
F) que totalizan 48 bits de longitud. El siguiente es un ejemplo de una dirección MAC:
La primera mitad de la dirección, los primeros 6 dígitos, indican el OUI (Identificador único de la organización).
Esta es solo una manera elegante de decir que marca quién fabricó el hardware de la tarjeta de red en su
computadora. Los últimos 6 dígitos son un identificador único para las tarjetas de red de ese fabricante. Como
las direcciones MAC son direcciones de capa 2, no se pueden enrutar en Internet. Pertenecen a la capa de
enlace de datos del modelo OSI, y solo pueden ayudar a los dispositivos a comunicarse entre sí en la misma
LAN a través de un conmutador de red de capa 2. Para que las direcciones de capa 2 y las direcciones de
ARP es un protocolo de red que une las direcciones de capa 2 a las direcciones de capa 3. Tanto los dispositivos de red
como las computadoras mantienen tablas que registran la información ARP en la LAN para que puedan realizar un
seguimiento de qué direcciones MAC están emparejadas con qué direcciones IP. Esta información cambia
constantemente cada vez que lleva su computadora portátil o dispositivo móvil a una nueva red inalámbrica, y esta
información es crítica para facilitar los tipos de ataques, como el ataque de un hombre en el medio.
Básicamente, cuando un host quiere enviar datos a otra computadora, tiene que tomar algunas decisiones con
respecto a cómo enviará los datos. Así es como funciona. El host primero echa un vistazo a su propia dirección IP y
determina si el host de destino reside en la misma subred. De lo contrario, el host envía esa información a su puerta
de enlace predeterminada para enrutarla a la red adecuada. El host mirará su tabla ARP, buscará la entrada
correspondiente para la puerta de enlace predeterminada y dirigirá sus datos a la dirección MAC de la puerta de
enlace predeterminada. Sin embargo, si el host de destino está en la misma subred, todo lo que necesita hacer es
encontrar la dirección MAC correspondiente para la IP de destino y enviarla directamente a la parte deseada.
Si usa una computadora con Windows, puede usar el arp –a comando desde el símbolo del sistema para ver
el contenido de su caché ARP. ARP es una parte integral de las redes modernas, y hay muchos exploits
avanzados que giran en torno a la manipulación de este protocolo, por lo que debe tener una comprensión
básica del mismo.
Puertos y cortafuegos
Puertos, que a veces también se llaman tomas de corriente, fueron uno de los conceptos fundamentales más
difíciles para mí cuando comencé a aprender ingeniería de redes y piratería informática hace años. Básicamente,
son valores numéricos que forman parte del conjunto de protocolos TCP / IP que se utilizan para etiquetar
diferentes tipos de tráfico. Al etiquetar el tráfico, los dispositivos como los firewalls pueden realizar diferentes
acciones cuando diferentes flujos de datos fluyen a través de una red.
Hay literalmente miles de puertos diferentes que se utilizan para diferentes tipos de tráfico y aplicaciones,
pero solo algunos de estos son protocolos conocidos. Algunos desarrolladores de software reservan ciertos
puertos para el tráfico de sus aplicaciones personalizadas, pero solo debe preocuparse por los puertos
conocidos para mojarse con el pirateo. Es crucial que tenga una comprensión básica de los puertos porque
más adelante realizaremos el proceso de escaneo de puertos en su red local para determinar cuáles de
estos puertos están abiertos y cuáles están cerrados.
Los siguientes son algunos de los puertos más comunes y sus respectivos protocolos y tipos de tráfico:
- Puerto 80: HTTP (Protocolo de transferencia de hipertexto - utilizado para navegación web y páginas web)
- Puerto 20/21: FTP (Protocolo de transferencia de archivos - utilizado para descargar archivos de forma remota)
- Puerto 22: SSH (Secure SHell - utilizado para ejecutar procedimientos de línea de comando de forma remota)
- Puerto 53: DNS (Sistema de nombres de dominio - utilizado para vincular direcciones IP a URL)
- Puerto 547: Servidor DHCP (Protocolo de configuración dinámica de host - asignación automática de dirección
IP)
Como puede ver, a cada protocolo de red se le asigna su propio número de puerto único. Estos puertos
proporcionan una manera de manejar diferentes tipos de tráfico de manera diferente. Por ejemplo, si no quisiera
que nadie descargara archivos de un servidor de archivos personal que alojaba en mi red, bloquearía los intentos
de conexión en los puertos 20 y 21 (FTP). Este es un ejemplo extremadamente básico, pero comprenda que si
ve un host con un puerto abierto, ese host aceptará conexiones utilizando ese tipo específico de tráfico. Como
otro ejemplo, considere un servidor web que aloja un sitio web. Tendrá abierto el puerto 80 (HTTP) o el puerto
443 (HTTPS), y los clientes pueden hacer una conexión en esos puertos con el servidor para descargar las
páginas web a su navegador.
El término 'cortafuegos' se usa mucho en las películas, pero la mayoría de las personas no entienden lo que hacen.
Aunque tienen muchas características avanzadas, una de las funciones más básicas de un firewall es permitir o
denegar el tráfico a una red. Los cortafuegos en entornos domésticos actúan como un único punto de falla, lo que
significa que todas
de los datos en tránsito hacia / desde la red local debe pasar primero por el firewall. Debido a que actúa como
la única forma de ingresar a una red, el firewall puede evitar que los hackers realicen conexiones en puertos
específicos para proteger la red local.
Este concepto se refiere a un cortafuegos de hardware, Pero hay cortafuegos de software también. Por ejemplo,
solo considere el programa llamado adecuadamente Firewall de Windows. Es un software que evitará que la
tarjeta de red de su computadora realice conexiones en cualquiera de los puertos que elija bloquear. Más
adelante veremos cómo escanear un sistema de destino con un escáner de puertos para ver qué puertos están
abiertos y son potencialmente explotables.
También debe saber cómo ejecutar un ping, así como ver su dirección IP, máscara de subred y dirección
MAC. Estos son comandos extremadamente simples y los profesionales de seguridad de redes los utilizan con
frecuencia. Todos se ejecutan desde el símbolo del sistema, por lo que en Windows abra el símbolo del
sistema buscándolo o presionando la tecla de Windows y escribiendo 'cmd'. El icono de la aplicación es un
cuadro negro, y una vez que ejecute este programa, verá un mensaje con un guión bajo parpadeante.
Para ver su dirección IP, máscara de subred y puerta de enlace predeterminada, simplemente escriba ipconfig
en el símbolo del sistema. Por otro lado, si desea ver su dirección MAC, simplemente escriba ipconfig /
all en el símbolo del sistema. Si está utilizando una computadora Mac o Linux, el comando es solo
ligeramente diferente. En estos sistemas, el comando es ifconfig
En resumen
Por favor, comprenda que podríamos profundizar mucho más en estos temas. De hecho, se han escrito libros
completos sobre algunos de estos temas, pero son demasiado avanzados para un principiante y se encuentran
fuera del alcance de este libro. La idea es brindarle un conocimiento práctico de estas ideas para facilitar sus
esfuerzos de piratería y pruebas de penetración. Sin embargo, si desea ampliar su conocimiento sobre estos
conceptos, solo lo ayudará a convertirse en un mejor hacker. Ahora que sabe qué son las direcciones IP, las
direcciones MAC, los puertos y los firewalls, podemos pasar a temas más avanzados.
Capítulo 6 - El cinturón de herramientas del hacker
Los hackers tienen muchas herramientas en su cinturón de herramientas de las que el usuario promedio ni siquiera ha
oído hablar. Estas herramientas no son increíblemente especiales o secretas, pero la mayoría de las personas
simplemente no entienden qué son o cómo usarlas. La verdad sincera es que existen muchas herramientas diferentes
Ah, ¿y adivina qué? Sorprendentemente, muchos de ellos son completamente gratuitos. Parte de la razón por la
cual muchas de estas herramientas son de uso gratuito proviene del hecho de que muchas de las herramientas
fueron escritas para Linux, y la gran mayoría del software de Linux es gratuito porque está protegido por la
licencia GNU. Algunos de los tipos más populares de herramientas de piratería que veremos en esta guía
incluyen:
- Escáneres de vulnerabilidades: veremos uno llamado OpenVAS más adelante en este libro
- Escáneres de puertos: también veremos cómo usar un escáner de puertos llamado NMAP
- Sniffers de paquetes: este software escucha y registra toda la información que fluye a través de su red,
y usaremos una más tarde para una demostración de ataque de hombre en el medio
Si bien esta ciertamente no es una lista completa de las herramientas que tiene un hacker en su cinturón de herramientas,
estas son sin duda algunas de las herramientas más populares e importantes que debe tener en cuenta. Echemos un
Los escáneres de vulnerabilidad se diseñaron originalmente para ayudar a los hackers de sombrero blanco a encontrar
posibles agujeros de seguridad en sus sistemas informáticos para tapar los agujeros de seguridad antes de que un hacker
de sombrero negro pudiera encontrar una manera de penetrar en el sistema. Sin embargo, estos escáneres pueden usarse
Los piratas informáticos de sombrero negro pueden aprovechar fácilmente un escáner de vulnerabilidades para
encontrar una debilidad en una red, servidor o host para facilitar un ataque. Y estos escáneres también son bastante
fáciles de usar. Aunque algunos de los ajustes y ajustes del escaneo que desea realizar pueden ser un poco
complejos, en general todo lo que necesita hacer es apuntar el escáner hacia un objetivo y hacer clic en un botón. Pero
un escáner de vulnerabilidades por sí solo no es muy peligroso. Un hacker de sombrero negro necesitará usar otros
tipos de software para aprovechar las vulnerabilidades encontradas con el escáner. Los escáneres de vulnerabilidad
solo se utilizan para identificar debilidades, simples y simples.
Más adelante en este libro, veremos el proceso de instalación de uno de estos escáneres llamado OpenVAS. Lo
instalaremos en un entorno Linux, y el proceso de instalación es la parte más difícil. Después de revisar la
demostración más adelante en el libro, todo lo que necesita hacer es proporcionar una dirección IP y hacer clic en
un solo botón. Una vez que el escáner está en funcionamiento, es ridículamente fácil de usar.
- Ayude a hacer que los sistemas sean más seguros al identificar las debilidades que un
administrador o experto en seguridad puede abordar y resolver
- A veces no son perfectas y tienen el potencial de perder las últimas vulnerabilidades del sistema.
- Se basan parcialmente en una base de datos de vulnerabilidades que debe actualizarse continuamente
Un escáner de puertos es básicamente una utilidad de software que se puede utilizar para
determinar en qué puertos un host acepta conexiones. Por ejemplo, si quisiera ver si podía
abrir una página web desde cualquier host en mi red, escanearía mi subred para ver si algún
host tiene abierto el puerto 80. Pero este es un ejemplo básico. La información obtenida de un
escáner de puertos puede ayudar a los atacantes a leer entre líneas y determinar el propósito
de un host en su red. Por ejemplo, si un escáner de puertos mostró que un host tenía el
puerto 9100 abierto, puede suponer razonablemente que el host que escaneó es una
impresora o un servidor de impresión, ya que el puerto 9100 se utiliza para imprimir. Lo sé, lo
sé, las impresoras son aburridas.
Pero piense hasta qué punto un atacante podría llevar este concepto. Al identificar los servicios que se ejecutan en
un host, pueden determinar qué tipo de servidor están tratando, si han encontrado o no un dispositivo de
infraestructura como un enrutador, conmutador o firewall, o encontrar formas de atacar las computadoras de los
usuarios finales haciendo conexiones en sus puertos activos.
Ahora tome un momento para considerar las cosas desde una perspectiva de sombrero blanco. Un hacker ético podría
usar un escáner de puertos para verificar que todos los puertos de una red que deberían cerrarse estén realmente
cerrados. Es una herramienta de verificación útil que puede usarse para prevenir vulnerabilidades.
Escáneres de capa 4
¿Recuerdas lo importante que te dije que es el modelo OSI? Bueno, hay toda una clase de escáneres que se dirigen
específicamente a la capa cuatro (la capa de transporte) del modelo OSI. Estos escáneres buscan detalles
minuciosos en la operación de los protocolos de la capa 4 como TCP (Protocolo de control de transmisión) y UDP
(Protocolo de datagramas de usuario) para encontrar debilidades en los hosts. El funcionamiento interno de estos
protocolos es en realidad bastante complejo, pero tenga en cuenta que existe un proceso llamado
apretón de manos que hacen dos hosts antes de formar una conexión. Al engañar y manipular el proceso de
apretón de manos, los atacantes pueden causar daños graves a los sistemas en forma de DoS (Denegación de
servicio) por el cual un atacante rompe la lógica en estos protocolos para hacer que un host o servicio deje de
funcionar o se desempeñe muy mal.
Sniffers de paquetes
Los rastreadores de paquetes son herramientas invaluables que pueden capturar, almacenar y mostrar toda la
información que fluye a través de un cable o medio de transmisión, como una interfaz inalámbrica. Al utilizar un
sniffer de paquetes, podrá ver con gran detalle todas las conversaciones que las computadoras tienen entre sí.
Puede ver intentos de conexión, transferencias de archivos e incluso búsquedas en Google. Los rastreadores de
paquetes son especialmente peligrosos cuando se envían datos Texto sin formato,
que es otra forma de decir que los datos no están encriptados antes de enviarlos a otro host. Entonces, por
ejemplo, si su nombre de usuario y contraseña no se cifraron antes de ser enviados a un servidor, y el atacante
puede aprovechar un sniffer de paquetes para capturar esos datos y robar su nombre de usuario y contraseña.
Pero algunos rastreadores de paquetes, como Wireshark, son difíciles de leer para los novatos porque
simplemente no entienden cómo funcionan los diversos protocolos. Un rastreador de paquetes mostrará a un
atacante los detalles esenciales de los datos sin procesar de un flujo de tráfico. Más específicamente, puede
mostrarle la dirección IP de un host que inició una conexión, cómo respondió otro host al intento de conexión,
los datos que se enviaron durante la sesión y qué tipo de datos fluyen a través de la conexión a través de su
número de puerto .
¿Alguna vez se preguntó cómo los ISP pueden ver qué tipo de datos fluyen a través de su red y determinar qué hosts
están visitando sitios web específicos? Los rastreadores de paquetes son solo una de las muchas herramientas que
utilizan para lograr este objetivo.
Utilidades para descifrar contraseñas
Los hackers utilizan con frecuencia herramientas llamadas crackers de contraseñas para obtener acceso no autorizado a los
sistemas informáticos. El descifrado es básicamente un término utilizado para describir el proceso de obtención de una
contraseña que está oculta o almacenada en un formato protegido. Por ejemplo, existen herramientas de descifrado de
contraseñas inalámbricas que permiten a un atacante obtener la contraseña de una red Wi-Fi sin necesidad de conocer la
Pero hay muchos otros tipos de contraseñas y métodos utilizados por estas utilidades. Algunas personas han oído
hablar de un ataque de contraseña de fuerza bruta antes, y esto puede llevar mucho tiempo realizarlo. En el proceso
de fuerza bruta, una computadora intentará adivinar todas las contraseñas imaginables para obtener acceso a un
sistema probando cada combinación única de caracteres.
Además, también hay ataques basados en diccionarios que son útiles para romper contraseñas débiles. Estos
tipos de ataques adoptan un enfoque más pragmático para descifrar una contraseña porque prueban contraseñas
basadas en un diccionario de frases comunes y populares. Por lo general, un atacante intentará un ataque de
diccionario antes de un ataque de fuerza bruta porque hay una mayor probabilidad de descifrar una contraseña
con un ataque basado en diccionario. Los ataques de fuerza bruta tienen una caída colosal: pueden ser
extremadamente lentos debido a los millones y millones de combinaciones que necesitan para intentar descifrar
contraseñas con éxito. El proceso puede durar días. Los ataques basados en diccionarios, por otro lado, suelen
ser mucho más rápidos porque no tienen tantas combinaciones de contraseñas para intentar.
Capítulo 7 - Utilizando VMWare
Una de las formas más fáciles para que usted pueda construir diferentes entornos que puede aprender a
piratear es mediante VMWare. Pero, ¿qué hace realmente este software? VMWare le permite ejecutar
código llamado 'máquinas virtuales'. Esencialmente tiene el poder de virtualizar sistemas operativos
completos para que no tenga que borrar el sistema operativo de su computadora host e instalar uno
completamente nuevo para comenzar a hackear. A veces, los novatos que desean comenzar a hackear
pueden intentar instalar un sistema operativo como Kali Linux además de su sistema operativo host como
Windows. El único problema es que un error de configuración con la instalación podría hacer que un usuario
se bloquee completamente de su sistema operativo Windows.
Otras veces, incluso pueden repartir accidentalmente su disco duro y borrar todos sus archivos antiguos. Este es
un gran dolor de cabeza, pero la instalación de VMWare resolverá estos problemas y le permitirá ejecutar
múltiples sistemas operativos simultáneamente. La buena noticia es que VMWare Player es de uso gratuito y fácil
de instalar. Puede encontrar las notas de la versión y el enlace de descarga para VMWare Player en Sitio web de
VMWare , y querrá descargar e instalar este programa para algunas de las demostraciones más adelante en este
libro.
Se supone que tiene la capacidad de instalar software básico, por lo que no entraremos en el proceso de
instalación de VMWare. Es bastante simple, y todo lo que necesita hacer es seguir el asistente de instalación.
También podría estar instalando este software en diferentes plataformas, y los pasos de instalación
cambiarían. Si necesita ayuda para instalar este software, puede encontrar ayuda en el sitio web VMWare para
su sistema operativo dado.
Después de descargar e instalar VMWare, debe descargar las imágenes del sistema operativo para
ejecutarlas en VMWare. Más específicamente, debe seguir adelante y descargar imágenes de Ubuntu
Linux y Kali Linux. Puedes encontrar Kali
Imágenes de Linux para VMWare y Imágenes de Ubuntu para VMWare gratis en línea. Después de haber descargado
una imagen, para instalarla necesita ejecutar VMWare Player. Luego haga clic en Reproductor => Archivo => Nueva
máquina virtual y busque la imagen que descargó. Alternativamente, solo puedes golpear Ctrl + N después de haber
abierto VMware. La primera vez que instale una nueva imagen en VMWare, le pedirá que la nombre.
Personalmente, solo llamo a la máquina virtual el mismo nombre que el sistema operativo para mantener las cosas
en orden.
Una vez que la imagen se haya descargado con éxito y la instale en VMWare, la aplicación VMWare
realizará el procedimiento de instalación exactamente como si estuviera intentando instalar ese sistema
operativo en su computadora, pero lo instalará en su entorno host. A medida que avanza en el proceso
de instalación, partes del procedimiento le preguntarán si desea instalar una variedad de paquetes.
Asegúrese de seleccionar todos los paquetes que se describen como paquetes de 'seguridad' o
'pruebas de penetración'. Si no instala estos paquetes, deberá realizar los procesos de instalación
individualmente para las demostraciones que le acompañaré más adelante, como NMAP. Si tiene
algún problema para instalar su sistema operativo en VMWare, todo lo que necesita hacer es seguir la
guía en los sitios de Kali Linux o Ubuntu.
También debe tener una idea de los usos previstos para cada sistema operativo. Ubuntu está diseñado para
ser un reemplazo fácil de usar para otros sistemas operativos de escritorio como Windows. Es adecuado para
el uso diario, y no necesita ser un experto en Linux para usarlo. Como tal, es un gran entorno para expandir
sus habilidades de Linux y ofrece muchas herramientas de prueba de penetración, escáneres y programas de
piratería. Sin embargo, también debe saber sobre Kali Linux. Kali se diseñó específicamente teniendo en
cuenta la piratería, y los paquetes de seguridad contenidos en la imagen VMWare están orientados
principalmente a proporcionar a los usuarios herramientas que faciliten la piratería. Sin embargo, es un poco
más difícil de usar si aún no ha estado expuesto a Linux, y gran parte de su poder se encuentra en la línea de
comandos.
Cada imagen de VMWare y distribución de Linux tienen nombres de usuario y contraseñas predeterminados
diferentes. Puede verificar los valores predeterminados en el sitio web donde descargó la imagen del código, pero
generalmente son 'raíz' y 'toor' o 'nombre de usuario' y 'contraseña'. Si lo desea, puede crear cuentas de usuario
adicionales, pero esto no es necesario, ya que solo utilizaremos estos sistemas operativos para ejecutar algunas
demostraciones.
Aunque personalmente recomendaría que aproveche al máximo VMWare para virtualizar los sistemas operativos
Linux para proporcionarle herramientas de piratería, sí tiene una alternativa. Muchas distribuciones de Linux se
pueden descargar y grabar en un CD o DVD. Estas se llaman imágenes de "arranque en vivo" porque todo lo que
necesita hacer es abrir el disco en su computadora, reiniciarlo y listo. Su computadora arrancará con el sistema
operativo Linux contenido en el disco. Algunas versiones de Linux son tan pequeñas y livianas que incluso puede
arrancar desde una unidad flash. Sin embargo, hay una advertencia con estas imágenes de arranque en vivo. Su
computadora puede o no estar configurada para arrancar desde el disco duro antes que la unidad de disco o el
puerto USB. Si este es el caso de su computadora, primero deberá cambiar el orden de arranque de estos
dispositivos. Es un poco difícil explicar este procedimiento, ya que cada marca y modelo de computadoras y
computadoras portátiles tiene un proceso ligeramente diferente, pero puede buscar en Google este procedimiento
para que su marca y modelo de dispositivo informático cambie el orden de arranque para acomodar un CD de
Linux en vivo o DVD. Personalmente, prefiero VMWare porque puede cambiar entre su sistema operativo host
(Windows en mi caso) y sus máquinas virtuales sin necesidad de reiniciar su computadora.
Por último, si quieres mojarte los pies, te recomiendo que te tomes el tiempo necesario para configurar tus
entornos Linux. La mayoría de las demostraciones que ejecutaremos en este libro serán de un sistema operativo
Linux. Tenga en cuenta que, si bien muchas de estas herramientas tienen versiones que funcionan con Windows,
Linux sigue siendo el entorno operativo preferido para los piratas informáticos porque es más seguro y ofrece
acceso a más código y herramientas de piratería que Windows.
Capítulo 8 - Introducción a los barridos de ping, escaneo de puertos y NMAP
¡Finalmente es hora de profundizar en las cosas buenas! En este capítulo, lo guiaré a través de cómo
realizar escaneo de red y técnicas de reconocimiento utilizando un programa llamado NMAP. Este es el
programa que los piratas informáticos en las películas les gusta hacer alarde, y es bastante fácil de usar. El
objetivo de NMAP es detectar una red y escanearla para descubrir dispositivos activos, puertos abiertos y
otra información vital, como el sistema operativo que ejecuta el host. En el mundo de la penetración y el
pirateo de redes, esto se conoce como mapeo de red, huella o reconocimiento.
Sin estas herramientas, usted es esencialmente ciego en cualquier red dada y le sería difícil atacar
cualquier cosa, ya que no podría ver ningún objetivo. Además, piense cuán importante es saber qué
sistema operativo está utilizando un host. Los exploits van y vienen, y surgen nuevos constantemente a
medida que se desarrollan nuevos sistemas operativos o se aplican parches. Por ejemplo, con cada nueva
versión de Windows, hay innumerables vulnerabilidades de seguridad que se identifican y reparan
lentamente con el tiempo. Al conocer la versión del sistema operativo en un host, puede usar una
herramienta como Metasploit para buscar vulnerabilidades activas y explotarlas.
Una vez que un atacante ha obtenido acceso a una red, hay muchas cosas que pueden hacer para preparar
un ataque. Los siguientes son algunos de los objetivos de huella más comunes:
- Recopilar información
- Identifique los hosts activos en la red, como las estaciones de trabajo de los usuarios finales.
- Descubra puertos abiertos y puntos de acceso: descubra información detallada sobre los sistemas
operativos en máquinas activas
- Descubra el tipo de dispositivo, como una computadora portátil, tableta, teléfono inteligente o servidor
Incluso si no tiene un título avanzado en informática, el software de Linux y los programas de penetración
de red se están volviendo tan sofisticados que es increíblemente simple llevar a cabo estas tareas de
huella. Lo único que necesita es un sistema Linux (consulte el capítulo 6), el software adecuado, una
comprensión rudimentaria de los conceptos de redes (consulte el capítulo 5) y una guía. El resto de este
capítulo se enfocará en usar NMAP para sentir y mapear una red. Al contrario del viejo adagio, ¡recuerda
probar esto en casa! No use el conocimiento de este capítulo para comenzar a hurgar en la red en su
oficina o en un entorno público. Respeta la privacidad de los demás o puede haber graves consecuencias.
Ping Sweeps
La primera y más fácil técnica que necesita comprender se llama barrido de ping. Un barrido de ping es una
forma útil de identificar máquinas activas en una subred determinada. Si no está familiarizado con una
operación de ping, tomemos un momento para explicar este concepto. Un ping es un comando de ICMP
(Protocolo de mensajes de control de Internet) y se usa con frecuencia para determinar si dos hosts tienen una
conexión de extremo a extremo. El host que inicia el ping envía pequeños paquetes de información a través de
lo que se llama una solicitud de eco ICMP. Si el host de destino está en línea y tiene una conexión, responderá
al host que inició el ping. Esto le mostrará que el host está en línea y que no está sufriendo problemas de
conexión a través de la red entre los dos hosts.
Si realmente quisiera, podría pasar manualmente por cada dirección IP en su red y hacer ping desde su
computadora para ver qué direcciones IP están usando otros hosts en la red. Sin embargo, en realidad,
esto simplemente no es factible. Sería muy tedioso y lento tratar de hacer ping a cientos de direcciones IP
individuales para ver si algún host está en línea. Esta es la razón por la cual los barridos de ping son tan
útiles: le permiten hacer ping a cada dirección IP válida en una subred automáticamente. Una vez
completado el barrido, NMAP devolverá una lista de todas las direcciones que respondieron al ping y le
permitirá ver las direcciones IP de otros hosts activos en la red escaneada.
Sin embargo, hay un par de advertencias para hacer barridos de ping. No siempre le muestran todos los hosts
conectados a una red. Hay algunas razones por las que un host podría no responder a un barrido de ping. En
primer lugar, podría ser posible que la tarjeta de red de un host esté defectuosa o rota de alguna manera. En
segundo lugar, podría haber problemas en la red entre su host y la subred de destino que impiden que el ping
se complete con éxito. Por último (y lo más importante), los administradores de red eligen configurar hosts
para que no respondan a los pings con el único propósito de protegerlos de ser identificados por un barrido de
ping. En algunos casos, su ping puede pasar a través de un firewall que tampoco permite el tráfico ICMP.
Sin embargo, estas son las excepciones y no la regla. Es raro que un host no responda a un ping, y la gran
mayoría de los hosts activos se mostrarán en un barrido de ping. Esto es especialmente cierto si está
realizando un barrido de ping en la subred a la que está conectada su computadora directamente.
Identificación del sistema operativo
Otra característica útil de la utilidad NMAP es la capacidad de identificar los sistemas operativos que utilizan los
hosts activos. Aunque puede que no lo creas al principio, en realidad esta es información crítica. Después de
saber qué sistema operativo y versión de código está utilizando un host, puede buscar bases de datos utilizando
herramientas como Metasploit para identificar debilidades y vulnerabilidades. Además, NMAP podrá decirle el
modelo de dispositivo que está utilizando un host. Esto también es crítico porque lo ayudará a discernir qué tipo
de dispositivos están presentes, como computadoras host, tabletas, teléfonos, dispositivos de infraestructura,
dispositivos de hardware, impresoras, enrutadores, conmutadores e incluso firewalls.
Escaneo de puertos
El escaneo de puertos es un poco diferente de un barrido de ping. Con el escaneo de puertos, el objetivo es encontrar
qué puertos están abiertos en una subred completa o en un solo host. Por ejemplo, podría realizar un escaneo de
puertos en su subred local para ver si algún host acepta conexiones en el puerto 80 (HTTP). Esta es una excelente
manera de ver si puede acceder a cualquier dispositivo de red, como un enrutador inalámbrico, una impresora o un
firewall. Debido a que estos tipos de dispositivos suelen tener interfaces de configuración web, cualquier host que acepte
conexiones en el puerto 80 (HTTP) le mostrará un mensaje de inicio de sesión si escribe su dirección IP en un
navegador web. Por ejemplo, si su escaneo de puertos reveló que el host 192.168.1.1 (esta es probablemente la
dirección predeterminada de su enrutador inalámbrico) está aceptando conexiones en el puerto 80, puede llegar a su
interfaz de inicio de sesión escribiendo http://192.168.1.1 en tu navegador web. Esto iniciará una conexión en el puerto 80
para el host 192.168.1.1 (consulte el capítulo 5 para conocer los fundamentos de la red, las direcciones IP y los puertos).
Es probable que el administrador haya cambiado el nombre de usuario y la contraseña predeterminados para ese
dispositivo, pero se sorprendería de la frecuencia con la que las personas no lo hacen porque no tienen experiencia, son
flojos o simplemente ignoran el enorme riesgo de seguridad que encuentran al abandonar el nombre de usuario. y
contraseña establecida en valores predeterminados. Si quisiera, incluso podría usar NMAP para encontrar qué tipo de
firmware está ejecutando el dispositivo de red, así como el número de modelo. Entonces, todo lo que necesita hacer es
realizar una búsqueda rápida en Google para encontrar los valores predeterminados e intentar iniciar sesión en el
dispositivo. Pero este es solo un ejemplo simple de escaneo de puertos. Incluso podría escanear un solo host para ver todas
de los puertos que aceptan conexiones. Y el escaneo de puertos va mucho más allá del ámbito del escaneo del puerto
80 para ver si puede abrir una interfaz web. Algunos puertos se pueden usar para entregar tipos de código que
aprovecharán una falla en un protocolo o sistema para escalar los privilegios de un atacante o incluso negarle a ese
objetivo el uso de servicios de red.
Procedimientos de huella de NMAP: instalación de NMAP
Antes de comenzar, hay una última cosa que debemos hacer para configurar la conectividad VMWare. VMWare
utiliza la idea de adaptadores de red virtualizados, y la configuración predeterminada no colocará su máquina
virtual en la misma subred que su sistema operativo host. Simplemente haga clic en la pestaña 'configuración' de
la aplicación VMWare y encuentre la opción de configuración para su 'interfaz de red'. Ahora seleccione la opción
para ponerlo modo puenteado.
Para verificar que su sistema operativo host y el sistema operativo VMWare estén en la misma subred,
simplemente ejecute ipconfig comando desde la línea de comandos de Windows o el ifconfig comando en
sistemas Linux y Mac. Luego, solo asegúrese de que coincidan y pertenezcan a la misma subred.
Para comenzar estas demostraciones, querrá iniciar VMWare y arrancar su sistema virtual
Linux. NMAP ya debería estar instalado si seleccionó los paquetes de seguridad como se
recomendó anteriormente, pero si no lo hizo, hay buenas noticias. Es bastante simple instalar
NMAP. Abra el terminal en su distribución de Linux (Kali o Ubuntu). Intente ejecutar el
siguiente comando para ver si NMAP se instaló correctamente.
No se preocupe por lo que hace este comando, profundizaremos en esa información en breve. Si no se configuró
correctamente, el terminal arrojará un error que dice que NMAP no está instalado. No te preocupes, este no es
un gran problema. Solo necesitamos ejecutar el siguiente comando para descargar e instalar NMAP:
La descarga y la instalación demorarán solo un poco, y debe recibir confirmación del terminal de que la
operación se completó con éxito. Ahora podemos echar un vistazo más de cerca a los barridos de ping.
Procedimientos de huella de NMAP: barridos de ping
Ahora que tiene una buena idea de lo que hacen los barridos de ping, ¡es hora de una demostración! Aunque
puede descargarlo para Windows, personalmente le recomendaría que preste atención a mis consejos e intente
instalar VMWare para acostumbrarse a un entorno Linux. El siguiente es el proceso rápido y fácil de 4 pasos que
necesita para ejecutar un barrido de ping en Linux usando NMAP. Nuevamente, recuerde que esta herramienta se
usa para identificar hosts activos en una red.
Paso 2 - Abra el terminal (también conocido como el shell). Esto se puede encontrar realizando una búsqueda de
'terminal' después de hacer clic en el botón de inicio. Si no pudo instalar la GUI (interfaz gráfica de usuario) durante su
instalación, habría arrancado a una pantalla en negro con un cursor parpadeante. Esto es lo mismo que el terminal,
por lo que cualquiera de los dos funcionará para nuestros propósitos, ya que estamos trabajando desde la línea de
comandos como esos hackers míticos en las películas. Sin embargo, si se siente incómodo en este entorno y desea
una pantalla GUI, simplemente ejecute el startx mando.
Paso 4 - Lee los resultados. Una vez completada la operación, NMAP devolverá una lista de direcciones IP que
respondieron con éxito al barrido de ping. Sin embargo, ten cuidado. Dependiendo del tamaño de la subred y de
sus recursos informáticos locales, la operación puede tardar un poco en completarse. Solo sea paciente y deje
que NMAP haga lo suyo. Ahora tiene un poco de munición para avanzar en sus esfuerzos de reconocimiento.
Puede usar las direcciones IP que se encuentran con el barrido de ping como parámetro en los siguientes
comandos para identificar los puertos abiertos de ese host y qué sistema operativo está usando.
Procedimientos de huella NMAP: escaneo de puertos
Ahora es el momento de aprender a identificar qué puertos están abiertos en una red o dispositivo objetivo. Solo piense
cuán útil es esto para los probadores éticos de penetración de sombrero blanco. Esta herramienta esencialmente les
permitirá verificar que los hosts no aceptan conexiones en puertos peligrosos que deberían ser bloqueados por un firewall,
pero se dan cuenta de que esta herramienta es un arma de doble filo. Los hackers de sombrero negro pueden usar esta
herramienta para encontrar puertos abiertos en un esfuerzo por encontrar una manera de romper el sistema. Debido a que
ya debería haber ejecutado un barrido de ping, no enumeraré los pasos en esta demostración. Simplemente pruebe el
comando desde el terminal que ya tiene abierto. La sintaxis de este comando es la siguiente:
En la sintaxis del comando, [PUERTO] es un valor numérico que representa el puerto que desea
escanear. Si desea buscar hosts que acepten conexiones HTTP, establecería este valor en '80 '. El
campo [OBJETIVO] especifica qué host o subred desea escanear. Si quisiera escanear un solo host,
omitiría la máscara de subred. Si desea escanear toda su subred, debe incluir la máscara de subred.
Considere los siguientes dos ejemplos:
Curiosamente, este comando no solo le mostrará si el puerto deseado está abierto o cerrado. También
proporcionará la dirección MAC del host y mostrará el OUI (Identificador único de la organización) para esa dirección
MAC. Si encuentra que el puerto 80 está abierto, continúe e intente abrir la interfaz de configuración web en un
navegador web solo por diversión. Además, tómese el tiempo para verificar que sus hosts que tienen el puerto 80
abierto no estén utilizando los valores predeterminados de nombre de usuario y contraseña. Te recuerdo
¡debería hacerlo en su propia red doméstica en lugar de en una red en la que no tiene la autoridad para
ejecutar escaneos de puertos!
Procedimientos de huella NMAP: identificación del sistema operativo
Por último, pero no menos importante, aprenderemos cómo usar NMAP para identificar el sistema operativo de
un host. La sintaxis para el comando es extremadamente simple y sigue una estructura similar en comparación
con los ejemplos anteriores. La única diferencia es que usa la opción '-O' en el comando. Considere el siguiente
ejemplo donde escaneamos un host de destino para descubrir qué sistema operativo se ejecuta en el objetivo:
Este ejemplo solo escanea el host 192.168.113.21, pero puede escanear una subred completa como lo
hicimos en los ejemplos anteriores. Luego, el comando le proporcionará información detallada sobre el
tipo de sistema operativo utilizado, su número de versión y cualquier parche que se haya aplicado al
sistema operativo host.
En resumen
Con NMAP, puede asignar fácilmente una topología de red local, identificar hosts activos con un barrido de ping,
buscar puertos abiertos e identificar sistemas operativos. Tenga en cuenta lo cortos y dulces que son estos
comandos. Estos comandos proporcionan una gran cantidad de apalancamiento para un atacante porque son muy
fáciles de usar y NMAP hará todo el trabajo sucio por usted.
La próxima vez que vea a un hacker en una película, eche un vistazo a la pantalla de su
computadora. Más a menudo que no, van a utilizar NMAP. ¡Ahora puedes descifrar el texto
críptico en su monitor!
Capítulo 9 - Uso de Metasploit para hackear dispositivos
Ahora que hemos echado un vistazo a cómo usar las herramientas de línea de comandos a través
del terminal en Linux, las cosas se van a calentar un poco. Si bien NMAP es una herramienta
fantástica para mapear una red local y recopilar información sobre hosts, Metasploit es una
herramienta diseñada para ayudarlo a entrar en un sistema y explotar vulnerabilidades. Si instaló
la versión completa de Kali Linux en el capítulo VMWare e incluyó los paquetes de seguridad
correctos, ya debería tener instalado Metasploit. De hecho, está incluido en muchos sistemas
operativos Linux diferentes. Tenga en cuenta que hay una versión para Windows, pero es
nativamente un programa de Linux y se prefiere ejecutarlo en Linux. Por favor, comprenda que
Metasploit es una herramienta extremadamente avanzada, y se han escrito libros y manuales
completos al respecto. No podría esperar dar más detalles sobre cada exploit que se encuentra en
Metasploit, y el hecho es que constantemente actualizan las vulnerabilidades, las cargas útiles y
los exploits que se pueden aprovechar. Pero quiero mostrarte algunos comandos básicos,
Además, tenga en cuenta que intencionalmente le mostré cómo usar NMAP antes de Metasploit. Como resultado, en
realidad puede ejecutar comandos NMAP desde el indicador Metasploit, pero va un poco más profundo. Incluso puede
guardar los datos recopilados de sus escaneos en una base de datos Metasploit para usarlos como entrada para otros
comandos de Metasploit.
Pero, ¿qué es exactamente Metasploit? Metasploit es un marco de vulnerabilidad que es enorme en el mundo de la
piratería y la penetración de la red, y definitivamente recomiendo usar esta herramienta. Los novatos tienen
dificultades para entender el hecho de que Metasploit es un marco y no una sola aplicación independiente. Muchos
piratas informáticos utilizan el código que se encuentra en esta práctica herramienta para construir y desarrollar sus
propios ataques personalizados. Por ejemplo, si fueras un hacker
Al investigar y estudiar las vulnerabilidades y vulnerabilidades en la última versión de Windows, utilizaría
Metasploit para encontrar y aprovechar las fallas de seguridad.
Tenga en cuenta que hay algunas versiones diferentes de Metasploit y algunas son gratuitas, mientras
que otras cuestan dinero. Aunque debería ejecutarlo en un entorno Linux, hay una versión de Windows
para aquellos de ustedes que tienen demasiado miedo al shell de Linux. Para todos los fines prácticos,
solo querrá usar la versión gratuita, ya que la versión paga cuesta $ 5,000 dólares por año por usuario.
También sepa que, debido a la naturaleza del programa Metasploit, tendrá que desactivar el firewall del
software o permitir una excepción porque Windows marcará el programa como algún tipo de virus. Tenga
la seguridad de que son una organización creíble y de buena reputación: Windows simplemente está
equivocado. Además, al igual que en el capítulo NMAP, querrá asegurarse de que la interfaz de red
VMWare esté configurada para el modo puente.
Por último, tendrá que estar familiarizado con alguna terminología utilizada en Metasploit, como
cargas útiles, exploits, escucha, interfaces de Metasploit, y tener una comprensión general del
concepto de base de datos antes de seguir adelante. Las cargas útiles se refieren a secciones
de código ejecutable que se pueden entregar a un destino. Después de que la carga útil se
haya enviado con éxito a su destino previsto, puede ejecutar comandos para aprovechar aún
más esa computadora. La explotación, por otro lado, simplemente significa aprovechar una
vulnerabilidad conocida del sistema mediante el uso de Metasploit. Además, escuchar significa
que Metasploit está recolectando y analizando el tráfico de red que coincide con ciertos
criterios, al igual que un rastreador de paquetes como Wireshark. Además, las interfaces de
Metasploit incluyen MSFconsole y Armitage,
Para redondear o discutir conceptos básicos de Metasploit, debe conocer la base de datos de Metasploit. La base de
datos es una de las características de este software que lo hace tan poderoso, y puede guardar grandes cantidades
de datos que recopila sobre diferentes redes dentro de la base de datos. No solo lo ayudará a organizar la
información que recopila, sino que también puede ejecutar comandos en las entradas que se encuentran en la base
de datos para facilitar el proceso de automatización. De esa manera, no tiene que ejecutar el mismo comando en
cada host que descubrió utilizando una herramienta como NMAP.
Comandos básicos de Metasploit
Para comenzar la demostración de piratería, debe estar familiarizado con varios comandos básicos
de Metasploit y saber qué hacen. En primer lugar, debe saber cómo llegar al indicador de
Metasploit. Para comenzar, abra la terminal (o el shell, son lo mismo) y escriba lo siguiente:
- msfconsole
Si ha instalado correctamente el marco Metasploit, debe llegar a un mensaje que muestra 'msf' seguido de un
signo mayor que. Desde este mensaje, hay una variedad de comandos básicos que puede usar para obtener
ayuda, mostrar comandos adicionales, establecer objetivos para ataques, establecer puertos para exploits y
muchas otras herramientas y características útiles. La siguiente es una lista de los comandos básicos de
Metasploit y sus funciones:
- mostrar opciones - enumera las opciones disponibles para configurar Metasploit - establecer rhost
192.168.1.3 - establece el host remoto (objetivo) de un ataque en 192.168.1.3
- establecer carga útil [PAYLOAD] - permite a un usuario ejecutar una determinada carga útil - rhost desarmado -
elimina la dirección IP de un host remoto
- sesiones –i [ID] - va a una sección activa donde [ID] es un valor numérico tomado del comando
anterior
Para obtener una mejor comprensión de cómo Metasploit se puede utilizar para descubrir vulnerabilidades,
echemos un vistazo a un módulo que escanea hosts para SMB (protocolo de bloqueo de mensajes del
servidor). Si bien estos tipos de escáneres de vulnerabilidades y técnicas de explotación son divertidos en
un entorno personal y muy beneficiosos para aprender a usar Metasploit, esta técnica en particular se
considera un análisis muy "ruidoso". Es decir, genera señales de alerta que llamarían la atención de un
profesional de seguridad si las realizara en un entorno en el que no tiene que escanear vulnerabilidades.
Comience desde la consola de MSF y ejecute el siguiente comando para ingresar al símbolo del sistema
del exploit:
Desde aquí puede ver todos los parámetros y opciones para configurar antes de ejecutar el análisis
Notará muchos campos que se pueden configurar en varios valores para ajustar el escaneo. Lo más importante,
tenga en cuenta que uno de los campos está etiquetado como "Obligatorio". Estos campos necesitar tener un valor
en ellos o no podrá ejecutar el escaneo correctamente. Para cambiar el valor en uno de estos campos,
simplemente use el conjunto mando. Por ejemplo, si quisiera cambiar el objetivo en el fantasmas Campo Hosts
remotos), ejecutaría el siguiente comando:
Este comando establecerá el objetivo en toda la subred. Para la vulnerabilidad de inicio de sesión SMB, también
necesitaría establecer valores como SMBUser (el nombre de usuario) y SMBPass (la contraseña). Después de que
todos los campos obligatorios tengan valores y haya seleccionado su objetivo, nombre de usuario y contraseña,
puede ejecutar el análisis de vulnerabilidad con el siguiente comando: -
correr
Después de ejecutar este comando, verá la salida de Metasploit tratando de aprovechar la vulnerabilidad
de SMB para cada host en el fantasmas valor. Si lo configura en toda su red local, se ejecutará a través
de cada dirección IP individual en la subred e intentará iniciar sesión utilizando la vulnerabilidad.
También es posible que haya notado que uno de los campos está etiquetado como BRUTEFORCE_SPEED,
que modificará la rapidez con que el software ejecutará un ataque de contraseña de fuerza bruta en los hosts
de destino.
Este es otro ejemplo más de un exploit Metasploit, pero hay muchos, muchos más. Hay una cantidad
indescriptiblemente alta de exploits en los últimos lanzamientos de sistemas operativos y protocolos de red, y
los usuarios que se destacan por usar Metasploit pueden causar un daño real. Este ejemplo es solo la punta
del iceberg, pero algunos de los ataques y exploits son mucho más complejos que nuestra simple
demostración. Algunos de ellos requieren más conocimientos básicos para comprender el ataque, pero en
general, incluso los novatos pueden ejecutar muchos de estos ataques con poco o ningún conocimiento de la
mecánica interna del protocolo o de la explotación.
Capítulo 10 - Hackeo inalámbrico de contraseñas
Si aún no lo sabía, existen métodos para descifrar contraseñas inalámbricas para que pueda obtener acceso
a redes inalámbricas cuando no tenga la clave de seguridad. Nuevamente, intente esto solo en su equipo de
red doméstica. Aunque puede ser tentador intentar usar este método para piratear la red inalámbrica de su
vecino para obtener Wi-Fi gratis, esta es una gran violación de la privacidad y no es legal hacerlo. Además,
en realidad es un proceso bastante simple para romper el cifrado débil de Wi-Fi e iniciar sesión en una red
inalámbrica. Sin embargo, hay un par de advertencias.
Verá, hay varios tipos diferentes de encriptación Wi-Fi. Los dos estándares de cifrado más fáciles de descifrar
son WEP (Privacidad equivalente por cable) y WPA (Acceso protegido Wi-Fi), pero también es posible
descifrar WPA2 (Acceso protegido Wi-Fi 2). Aunque algunos enrutadores inalámbricos implementan
estándares de seguridad Wi-Fi más fuertes que son más difíciles de romper, el usuario doméstico promedio
no conoce la diferencia y, por lo general, no selecciona el protocolo adecuado en función de su conocimiento
de seguridad.
Pero, ¿por qué querrías hackear una red inalámbrica en primer lugar? Después de todo, un hacker experto
probablemente tenga peces más grandes para freír que su vecino que usa Internet para buscar las últimas estadísticas
deportivas, ¿verdad? Claro, eso es bastante cierto, pero imagina los estragos que un hacker experimentado podría
causar en una red comercial que utiliza una seguridad débil. Si bien es cierto que la mayoría de las empresas, incluso
las pequeñas, utilizan personal de TI que es muy hábil para implementar la seguridad Wi-Fi más sólida disponible hasta
la fecha, hay algunos escenarios que ocurren con demasiada frecuencia en un entorno corporativo. Por ejemplo,
considere un establecimiento comercial que proporcione tanto una señal de Wi-Fi para toda la compañía como un
puerto Ethernet cableado para cada una de las oficinas de sus empleados.
A veces, a los empleados no les gusta seguir las reglas y adherirse a las políticas de seguridad de su
empresa. Muchas compañías prohíben conectar un dispositivo de red a un puerto Ethernet, pero a menudo el
personal de la red comete un error al configurar la red, lo que le da a un empleado la oportunidad de conectar
un enrutador inalámbrico a su puerto Ethernet. Por lo general, los empleados quieren tener su propia señal
inalámbrica porque piensan que les dará velocidades de Internet más rápidas.
Ya sea que realmente aumente o no su velocidad, este escenario ocurre todo el tiempo. Y el problema es que deja
un gran vacío de seguridad para que los hackers se aprovechen de ellos. Debido a que los usuarios no técnicos no
entienden los detalles de los estándares de seguridad de Wi-Fi, pueden configurar accidentalmente su enrutador
inalámbrico para seguridad WEP o WPA. Uh-oh, ¿adivina qué? ¡Ahora un hacker tiene un punto de acceso a su red
corporativa! Todo lo que el hacker tiene que hacer es descifrar la contraseña de seguridad inalámbrica, y en
cuestión de minutos de descifrar la contraseña inalámbrica, el hacker puede comenzar a atacar hosts corporativos.
Advertencias de descifrado de contraseñas inalámbricas VMWare
Antes de profundizar en los pasos que debe seguir para descifrar una contraseña inalámbrica, debo informar a
los usuarios de VMWare de una pequeña advertencia. La forma en que está diseñado VMWare hace que sea
casi imposible ejecutar un software de rastreo en su interfaz inalámbrica. De hecho, si enciende su distribución
de Linux en VMWare y ejecuta el comando ifconfig, notará que no hay una interfaz inalámbrica presente.
Normalmente se enumeraría como 'WLAN0', pero no existe tal entrada en la salida. La razón de esto es que
VMWare no le da el control de su tarjeta de red inalámbrica a sus máquinas virtuales. En cambio, la interfaz de
su tarjeta inalámbrica se conecta como una interfaz Ethernet dentro de su máquina virtual Linux. Si decidió usar
un CD o DVD de arranque en vivo, entonces Linux tendrá el control adecuado de la tarjeta inalámbrica para
facilitar el rastreo inalámbrico. Pero, ¿qué puede hacer un usuario de VMWare para descifrar contraseñas
inalámbricas? ¿Deberías saltarte esta demostración? De ninguna manera. La buena noticia es que hay dos
soluciones alternativas para permitirle participar en esta demostración.
El primero, y posiblemente menos favorable de los dos, es comprar un adaptador inalámbrico USB. Si
aún no lo sabía, puede comprar memorias USB que en realidad son tarjetas inalámbricas externas, y
Linux podrá utilizarlas. Sin embargo, no me gusta gastar dinero en cosas que no necesito. Existe una
solución gratuita que permitirá a los sistemas Linux virtualizados detectar interfaces inalámbricas.
Demostración de Docker
Entra Docker. Docker es un software que le permitirá virtualizar la funcionalidad de su tarjeta inalámbrica
dentro de su entorno virtual VMWare Linux. Sé que suena extraño ejecutar un software de virtualización
dentro de una máquina virtual, pero es fácil de hacer y solo lleva unos minutos instalarlo. El siguiente es el
proceso para usar e instalar Docker en un entorno Kali Linux para que pueda hackear contraseñas
inalámbricas como un profesional.
Primero, querrá obtener toda la imagen y el código de script necesarios de Internet. Ejecute los
siguientes dos comandos y recuerde que necesitará privilegios administrativos para el
procedimiento de instalación:
A continuación, querrá ejecutar los siguientes dos comandos para crear con éxito la imagen de
Docker y luego abrirla:
- sudo sh build-kali.sh
- sudo docker run -it linux / kali compartimiento golpetazo
Si todo fue exitoso, esto debería cambiar su solicitud a un signo de número (#). Esto indicará que está dentro
de la imagen de Docker. Lo siguiente que debemos hacer es instalar y configurar el software dentro de la
imagen virtual de Kali Docker de la siguiente manera:
- salida
Ahora necesitaremos guardar nuestro trabajo en el actual envase. Esta es solo otra forma de decir que guardaremos
todos los cambios realizados en la imagen virtual que acabamos de crear. Para hacer esto, necesitamos encontrar
la ID única del contenedor. Emita el siguiente comando para mostrar esa información:
- sudo docker ps -a
La información que necesita está listada en ID DE CONTENEDOR. Una vez que tenga esa información,
conéctela al siguiente comando:
Por último, vamos a necesitar ingresar la imagen de Kali que hemos creado en modo
privilegiado con el siguiente comando:
- sudo docker run -it --net = "host" - kali privilegiado: 1 compartimiento golpetazo
Por ahora, todo debería estar configurado para descifrar correctamente las contraseñas inalámbricas de
su entorno Linux
Usando Reaver para descifrar contraseñas
Si desea hackear contraseñas inalámbricas como un profesional, continúe y encienda su distribución de Linux
favorita e ingrese la imagen de Docker que configuramos previamente desde la línea de comandos. Idealmente,
recomendaría que utilice el siguiente programa en el entorno de Kali, ya que los pasos no funcionarán para
todos los sistemas operativos Linux. Vamos a utilizar un programa llamado Reaver para descifrar los
estándares de cifrado inalámbrico, y aunque está preempaquetado con algunos paquetes de seguridad en Kali,
primero seguiré con el sencillo procedimiento de instalación. Para comenzar, ejecute los siguientes dos
comandos para actualizar su software de Linux y descargar e instalar el programa Reaver:
- apt-get update
El terminal le preguntará si desea continuar después de determinar cuánto espacio en disco consumirá el
programa. Simplemente escriba una 'y' para continuar. Una vez completada la operación, recibirá la
confirmación del terminal donde se instaló el Reaver. Y ahora necesitaremos encontrar el nombre de su
interfaz inalámbrica. Debido a que ya hemos pasado por el procedimiento de instalación de Docker, ahora
debería ver una interfaz inalámbrica cuando ejecuta el siguiente comando:
- iwconfig
- airodump-ng wlan0
Después de ejecutar este comando, notará que escupirá una gran cantidad de salidas de direcciones MAC que se
correlacionan con los diferentes BSSID de los enrutadores inalámbricos. Si no ve ninguna salida, es posible que
deba esperar más tiempo para que su tarjeta de red monitoree las transmisiones inalámbricas o que deba sustituir
el comando anterior con el pseudo nombre de esa interfaz (como mon0). La lista de BSSID inalámbricos
disponibles se actualizará continuamente, pero puede presionar Ctrl + C para finalizar la operación.
También notará que el tipo de cifrado aparece en una columna cerca del lado derecho de la salida.
Se necesita un método diferente para descifrar diferentes estándares de cifrado, pero para esta
demostración vamos a descifrar las contraseñas WPA. Busque un ejemplo de red inalámbrica que
use encriptación WPA o WPA2.
La parte difícil se ha completado, y Reaver va a cumplir con sus obligaciones y hackear la contraseña por
usted. Ten en cuenta que el proceso no es tan fácil como podrías
think y el programa podría tardar algunas horas en descifrar la contraseña dependiendo de varios
factores. A veces puede tomar tan poco como 2 horas y hasta 10 horas.
Cuando se haya completado, sin embargo, notará un campo en la salida etiquetado como WPA PSK. Esto significa
clave previamente compartida, y este es el valor que le interesa. Pero piense cuán poderoso es este software en
manos de un hacker de sombrero negro. A pesar de que el objetivo ha asegurado su red con WPA, lo que
mantendría alejados a la mayoría de los usuarios habituales, un pirata informático aún podría usar este software
para entrar en su red. Entonces el hacker podría emplear técnicas de reconocimiento para sentir y mapear la red
local. Podrían usar NMAP para identificar otras computadoras, escanear esos hosts para encontrar puertos abiertos
o ejecutar una herramienta como OpenVAS para buscar vulnerabilidades.
También sería muy fácil para un atacante ejecutar un ataque man-in-the-middle (como le mostraré cómo hacerlo
más adelante en esta guía) para robar todo tipo de información valiosa, incluso de hosts que están cableados, ya
que está en tránsito hacia el enrutador inalámbrico.
En primer lugar, querrá asegurarse de tener una señal fuerte. Una señal increíblemente débil podría
multiplicar la cantidad de tiempo necesaria para descifrar una contraseña o incluso hacer que la
operación falle por completo. Además, hay un puñado de modelos de enrutadores que Reaver no podrá
descifrar con éxito, pero en general funcionará en la gran mayoría de ellos.
Por último, tenga en cuenta que puede guardar su trabajo a través del proceso si lo interrumpen.
No apague su máquina virtual, ya que esto causaría
que pierdas tu progreso Sin embargo, al golpear Ctrl + C puede salir de la operación y Reaver
guardará el trabajo que ha realizado en la memoria.
En resumen
Como se señaló anteriormente, las herramientas de piratería se están volviendo tan sofisticadas que son extremadamente
fáciles de usar. Al igual que otras herramientas, la parte difícil es la paciencia que se necesita para configurar el software.
Después de completar el proceso de configuración, puede apuntar su cañón de descifrado de contraseña a una red
Apuesto a que no pensaste que descifrar contraseñas inalámbricas era tan fácil, ¿verdad? La parte
aterradora de este software es que es gratuito y está disponible para cualquier persona con conexión a
Internet. Solo recuerde no abusar de su poder al invadir la privacidad de alguien, y le recomendaría que
configure su enrutador doméstico para el cifrado WPA a los fines de esta demostración.
Capítulo 11 - Vulnerabilidades basadas en la web
Hasta este momento, hemos estado observando cómo hackear dispositivos físicos. Las vulnerabilidades
basadas en la web, por otro lado, son un animal completamente diferente. En lugar de husmear e intentar
obtener acceso a redes físicas, empleando técnicas de reconocimiento y luego buscando exploits para ser
utilizados en los hosts de la red, las vulnerabilidades basadas en la web se pueden llevar a cabo a través de
un navegador web. Existen muchos tipos de vulnerabilidades basadas en la web, pero las dos principales
preocupaciones son los ataques SQLi (inyección de SQL) y XSS (cross-site scripting). Estos ataques son un
gran problema porque se llevan a cabo con mucha frecuencia y en Internet si hay muchas oportunidades de
ataque de SQLi y XSS.
No hay forma de evitarlo: Internet es un lugar extremadamente peligroso en la sociedad moderna. Incluso si
tiene el mayor cuidado para fortalecer sus dispositivos informáticos mediante la implementación de las
medidas de seguridad más recientes, es muy probable que su navegador web o servidor web pueda verse
comprometido por piratas informáticos de todo el mundo. Los ataques dirigidos a vulnerabilidades basadas en
la web ocurren todos los días, y no se sabe quién podría iniciar un ataque contra un sitio web, ya que no hay
límites geográficos en Internet. Aunque algunos países toman medidas extremas para censurar su Internet, es
bastante fácil eludir esas restricciones con un túnel VPN, lo que brinda a la mayoría de las personas de todo el
mundo una forma fácil y económica de conectarse a servidores y recursos bloqueados por su gobierno.
Para ilustrar mejor el punto de cómo las vulnerabilidades web pueden ser explotadas por personas de otros países,
consideremos la plataforma WordPress. Para aquellos de ustedes que no saben, WordPress es una herramienta
extremadamente popular utilizada para crear sitios web que tiene una interfaz visual muy intuitiva. WordPress puede
agregar toneladas de características a cualquier sitio web a través de módulos de código descargables llamados
complementos y widgets El único problema con estos módulos de código es que no sabes quién los creó.
Para ser justos, WordPress hace un buen trabajo al mantener los módulos que contienen código
malicioso lejos de su desarrollo web
plataforma, pero el verdadero problema radica en la seguridad. Incluso los mejores programadores cometen errores de
seguridad de vez en cuando, pero no tiene forma de saber cuán consciente de la seguridad era el autor de su
complemento. Como resultado, hemos visto a piratas informáticos encontrar vulnerabilidades en algunos complementos
muy populares y aprovecharlas. Estoy hablando de complementos que se han descargado e instalado en sitios web
millones de veces
Primero necesitamos comenzar con una breve descripción de SQL. SQL (lenguaje de consulta estructurado) es un
lenguaje de alto nivel que se utiliza para comunicarse con bases de datos. Ayuda a los desarrolladores de aplicaciones y
sitios web a insertar, actualizar y eliminar información en bases de datos, y algunas de las consultas son extremadamente
poderosas. Por ejemplo, con un comando SQL puede agregar una entrada a una base de datos o incluso eliminar todas las
En general, los usuarios externos de un sitio web que utiliza una base de datos no tienen acceso a los datos que
contiene. Si un sitio web está debidamente protegido, no hay forma de que un atacante robe datos o los edite en una
base de datos. Solo hay un problema. Los formularios web con frecuencia contienen fallas de diseño que los hacen
vulnerables a un ataque SQLi (inyección SQL), por lo que un pirata informático puede insertar su propio código
malicioso en una base de datos para alterar sus registros. Comencemos con un ejemplo básico para que pueda
comprender cómo se almacenan sus datos en una base de datos de back-end cuando ingresa información en un sitio
web.
Para nuestro ejemplo, supongamos que estaba navegando en Internet en un sitio web de comercio electrónico y
está interesado en comprar un libro impreso. Para cumplir con su pedido, deberá proporcionar a la empresa de
comercio electrónico mucha información, incluyendo su nombre, dirección, código postal, país, número de teléfono
y detalles de la tarjeta de pago. Lo más probable es que el sitio web requiera primero que cree una cuenta con un
nombre de usuario y contraseña. Ingresa todos estos datos en un formulario en el sitio web, y esos datos se
"conectan" al código SQL que se ejecuta en segundo plano para almacenar adecuadamente los datos en una base
de datos. Cualquier buen desarrollador primero lo hará correctamente desinfectar los datos que ingresó, lo que
significa que verificarán los caracteres que no pertenecen. Por ejemplo, si el formulario web requiere que ingrese
su número de teléfono, los datos correctamente desinfectados generarán un mensaje de error seguro si ingresa
caracteres especiales en el campo en lugar de números. Simplemente no puede llamar al número "867-530 (". El
Pero aquí es donde comienza el problema. Si el desarrollador cometió un error en su código que no desinfecta
adecuadamente los datos, un hacker podría insertar (es decir inyectar) texto en el campo del formulario web que
cambia completamente la operación de la instrucción SQL. Al colocar el código SQL en el formulario web, el
atacante tiene la capacidad de interrumpir la base de datos porque su texto y caracteres se conectarían
directamente a los comandos SQL.
Pero, ¿cómo se determina si un formulario web contiene la posibilidad de que un hacker inyecte su propio
código malicioso en la base de datos SQL en primer lugar? Todo se reduce a ver los mensajes de error que
se muestran después de intentar ingresar datos en un campo. Por ejemplo, una cosa que puede hacer para
probar esto es rodear los datos que escribe en un campo de formulario web con comillas dobles. La mayoría
de las veces, si aparece un mensaje de error, es una buena señal de que puede inyectar código con éxito en
el sistema SQL. En casos más raros, el formulario puede mostrar una pantalla en blanco con aspecto de
errores. En este caso, la base de datos puede o no ser inyectable. Cuando esto sucede, los piratas
informáticos utilizan un proceso llamado inyección SQL ciega porque no pueden ver directamente qué
impacto tuvo su código inyectado en la base de datos. Si ninguna de estas cosas ocurre,
- "O 1 = 1"
Este código es problemático para el sitio web porque siempre hará que una declaración se evalúe como
VERDADERA y supere cualquier declaración lógica codificada en el comando deseado. Por ejemplo, considere
un comando destinado a actualizar un campo
si se cumplieron los criterios condicionales La intención del comando puede haber sido revisar la base de datos,
encontrar al usuario Peter Gibbons y actualizar su número de tarjeta de crédito. A medida que la base de datos pasa
por cada entrada, evaluará el valor del campo de usuario y solo realizará cambios en los registros que contienen un
usuario con el nombre de Peter Gibbons. Cualquier nombre que no coincida con "Peter Gibbons" se evaluaría como
falso, y los números de tarjeta de crédito de esos registros no se actualizarían. Sin embargo, cuando el comando "OR
Las declaraciones OR siempre se evalúan como VERDADERAS si una o las dos expresiones de ambos lados de la
declaración OR se evalúan como VERDADERAS. Entonces, en este ejemplo, todas de los registros en la base de datos se
evaluaría como verdadero porque 1 = 1 es una declaración verdadera. El efecto neto es que toda la información de la tarjeta
de crédito de los usuarios se sobrescribirá con datos falsos. Aunque es muy probable que se hayan creado copias antiguas
de la base de datos para una copia de seguridad, este ataque crea un problema masivo. En un abrir y cerrar de ojos, un
pirata informático simplemente borró de manera efectiva toda la información de la tarjeta de crédito de la base de datos
actualmente activa y la empresa está jodida. Además, si se ingresaron nuevos datos en la base de datos pero esa
información aún no se ha respaldado, esos datos desaparecerán para siempre. Pero este es solo un ejemplo. Usando este
Sin embargo, recuerde que los hackers no pueden hacer estas cosas en todas las bases de datos. Solo pueden
realizar estas tareas en sitios web que son vulnerables a los ataques SQLi.
Técnicas de secuencias de comandos entre sitios (XSS)
Si no eres un técnico o no has tenido ninguna exposición al diseño del sitio web, probablemente no
hayas oído hablar de XSS antes. Pero los ataques XSS no son nada nuevo. De hecho, han sido
utilizados y abusados desde la década de 1990. Pero la variedad de formas en que los ataques XSS
se pueden realizar supera con creces los ataques SQLi. Por esa razón, XSS es una técnica mucho
más flexible y se puede usar para inyectar código malicioso en el navegador web de un usuario o
incluso tomar una sesión entre un cliente y un servidor. Para colmo, un hacker no necesita iniciar el
ataque manualmente. En cambio, todo se puede llevar a cabo automáticamente. Se podría pensar
que debido a que este tipo de ataques son tan antiguos que su uso y frecuencia disminuirían, pero
ese no es el caso. Debido a esto, muchos profesionales de seguridad de sombrero blanco ven los
ataques XSS como la ruina de su existencia. Por desgracia,
Detalles XSS y navegadores web
Las tecnologías de navegador web se han acelerado rápidamente en los últimos 5 años, y ofrecen una tonelada de
software valioso que no tiene precedentes en la era de Internet. Cuando los compara con navegadores antiguos
como Netscape, las tecnologías que ofrecen hoy en día parecen realmente asombrosas. Sin embargo, todas las
características y tecnologías adicionales que se han agregado a los navegadores web en la última década han
aumentado las oportunidades para los hacks XSS. La falla proviene de un navegador web que ejecuta un script.
HTML (Hyper Test Markup Language) es la herramienta más popular para formatear contenido web hasta la
fecha. Al usar etiquetas en el código, HTML puede cambiar la apariencia de los datos en los sitios web. El
problema es una etiqueta problemática que permite a los sitios web incrustar scripts. Cuando su navegador web
encuentre la etiqueta <SCRIPT> en HTML, ejecutará automáticamente el código que contiene. Aunque esto es
bueno porque aumenta drásticamente la utilidad de su navegador web, es un dolor de cabeza para los
profesionales de la seguridad. ¿Qué pasa si el script que ejecutó su navegador era un trozo gigante de código
malicioso? Los resultados finales no son demasiado bonitos.
Para ayudarlo a comprender mejor cómo funcionan estos tipos de ataques, usemos el ejemplo de unirse a
un foro. El foro requiere que complete información sobre usted, como una biografía, un avatar y un nombre
de usuario. Además, este foro le permite ver los perfiles de otros miembros e incluso chatear con ellos
directamente en el foro a través de mensajes privados. Un día, estás navegando por el foro y ves una
publicación de un miembro que te dejó boquiabierto. Para seguir investigando la fuente del increíble
contenido, haga clic en la página de perfil de este usuario.
¿De dónde viene el ataque? ¿Puedes predecir lo que va a pasar? Si el usuario pudo
inyectar un script en su perfil, una vez que carga su página
su navegador web será atacado. Pero, ¿cómo podría alguien inyectar código malicioso en su página
de perfil cuando no tiene privilegios administrativos para el sitio web? Al igual que los ataques SQLi,
los ataques XSS pueden ocurrir cuando un sitio web no hace un trabajo adecuado de saneamiento
de sus datos. En este ejemplo, el usuario podría haber incrustado código en cualquier número de
campos para su página de perfil. Si el hacker quisiera, podría incrustar un enlace a un script
malicioso contenido en otro sitio web en cualquiera de los campos en su perfil. Sin embargo, el script
no se mostrará en su pantalla porque está contenido dentro de las etiquetas <SCRIPT>. Hay formas
de hacer que aparezcan estos datos, pero no es deseable que la mayoría de los usuarios naveguen
por la web con esta configuración habilitada. Una vez que su navegador carga la página para el perfil
del foro del hacker,
Además, debido a que ya se ha autenticado con el sitio del foro, el código podría ser construido para
tomar acciones en su nombre. Aunque el guión podría escribirse fácilmente con otros objetivos en
mente. Quizás robará cookies de su navegador, que contienen información confidencial como
credenciales de inicio de sesión a otros sitios. Tal vez el atacante robe tu historial de navegación
mientras lo hace. Si la información que se encuentra en las cookies está relacionada con pagos en línea,
incluso podrían robar su identidad y la información de su tarjeta de crédito. El cielo es el límite, porque
ese script que ejecutó su navegador podría escribirse para hacer casi cualquier cosa.
Formas de prevenir SQLi y XSS
Afortunadamente, hay pocas cosas que las personas pueden hacer para mitigar los ataques XSS. En primer
lugar, como navegante web, debe asegurarse de deshabilitar las cookies. Son necesarios para algunos
sitios, pero hay muchos tipos de cookies maliciosas que pueden usarse en su contra. No cometa el error de
volverse demasiado vago para recordar sus contraseñas confiando en las cookies para iniciar sesión
automáticamente en sus sitios favoritos. Este es un gran error, y esas cookies son una fruta sencilla para un
hacker. También querrás deshabilitar las cookies flash, ya que se han aprovechado una y otra vez para
robar información de usuarios ingenuos e inocentes.
Desde la perspectiva de un diseñador web, la mitigación adecuada de los ataques XSS comienza con la
desinfección de sus datos. Como dicen, una onza de prevención vale una libra de cura. Si los diseñadores
web siempre tomaran las medidas apropiadas para desinfectar los datos, veríamos pocos (si los hay)
ataques XSS. Aunque parezca un concepto simple, se sorprendería al conocer algunas de las corporaciones
que han sido explotadas con una vulnerabilidad XSS. Muchas de las corporaciones más grandes del mundo,
como Facebook, Google, Twitter y otras megacorporaciones, han sido víctimas de este tipo de ataques
porque cometieron un error con la desinfección de datos.
En resumen
Cuando piensa en hackear, probablemente no pensó en inyectar el código de la base de datos en un sitio web
a través de un formulario web o un script. Pero este tipo de hacks se están volviendo cada vez más comunes.
Estas dos técnicas son increíblemente peligrosas porque no arrojan tantas advertencias de software antivirus
o del sistema operativo cuando ocurren, lo que les permite piratear un objetivo sin dejar rastro de evidencia.
Capítulo 12 - OpenVAS
OpenVAS, o el sistema Open Vulnerability Assessment es una gran herramienta tanto para los piratas informáticos de
sombrero negro como para los de sombrero blanco. Sin embargo, es más popular en el ámbito del sombrero blanco, ya que
fue diseñado para probadores de penetración profesionales y les permite escanear servidores o computadoras, descubrir
posibles fallas de seguridad y luego proporcionar soluciones para parchear el sistema. Esencialmente, es una herramienta
de auditoría que puede proporcionar una gran cantidad de información sobre las vulnerabilidades encontradas en cualquier
host dado. OpenVAS es realmente una colección de programas que trabajan juntos para facilitar los procedimientos de
prueba que están catalogados en una base de datos masiva de exploits enumerados, al igual que la base de datos
Metasploit. Sin embargo, este programa puede usarse para bien o para mal dependiendo de las motivaciones de su
portador.
Instalar OpenVAS
Tiene la opción de instalar OpenVAS en un servidor, que generalmente es lo que se hace en el mundo
corporativo, o simplemente puede instalarlo en el entorno virtual VMWare que había configurado
anteriormente. Si va a utilizar este software en Linux, esta será la oportunidad perfecta para
familiarizarse aún más con el símbolo del sistema de Linux. Sin embargo, sepa que existe un
dispositivo virtual que puede instalar como su propia máquina VMWare independiente. En este ejemplo,
vamos a instalar OpenVAS en Ubuntu Linux, ya que es uno de los favoritos para los novatos de Linux.
Hay un par de requisitos previos para este software, ya que es probable que aún no lo tenga instalado en su
sistema. Para comenzar, deberá instalar el Python- propiedades de software herramientas. Además, querrá
ejecutar un comando de actualización para asegurarse de que ninguna de sus dependencias esté
desactualizada. Para comenzar, ejecute los siguientes dos comandos:
Ahora querrá instalar el software OpenVAS real desde Internet utilizando el siguiente
comando de terminal:
Aunque estos comandos pueden parecer un poco complicados, solo están descargando e instalando el
software necesario. En pocas palabras, así es como instalaría y configuraría el software desde la línea de
comandos. Siguiente en la lista, lo haremos
necesita reconstruir una parte del software OpenVAS de la siguiente manera:
Ahora que hemos terminado de descargar e instalar el software, tendremos que continuar configurándolo antes de que
podamos comenzar a escanear hosts en busca de vulnerabilidades. Aunque ese proceso puede haber parecido difícil
si eres nuevo en Linux, en realidad fue muy automatizado. Al ingresar algunos comandos, Linux hará todo el proceso
de descarga e instalación por usted mismo. Compare esto con un entorno de GUI donde necesita navegar por la web
para encontrar software, descargarlo, ejecutar el procedimiento de instalación y reiniciar su máquina antes de poder
usar su nuevo programa. El valor real en Linux para los piratas informáticos proviene de la potencia de la línea de
comando porque es liviana (no consume grandes cantidades de CPU y memoria como lo haría una aplicación GUI),
extremadamente potente, y contiene formas de manipular datos que las versiones GUI de software simplemente no
permiten. De todos modos, necesitamos ingresar algunos comandos más para completar la configuración de
OpenVAS.
Primero vamos a querer crear certificados SSL. Un certificado SSL es un pequeño archivo alojado en un servidor que
proporciona una clave criptográfica que coincide e identifica una organización única. Además, permite transmisiones
de datos seguras en el puerto
- sudo openvas-mkcert
Ahora verá una gran cantidad de opciones en el terminal para permitirle configurar su certificado. Si lo desea,
simplemente puede dejar la configuración en sus valores predeterminados, pero a menudo es mejor personalizarla
para uso personal. Esto depende de su discreción, ya que estos valores no tienen un gran impacto en nuestra
configuración. Pero ahora tendrá que hacer un certificado de cliente para un usuario de la siguiente manera.
- sudo openvas-mkcert-client -n om -i
Para continuar, necesitaremos construir y actualizar la base de datos OpenVAS para asegurarnos de que contenga
las últimas vulnerabilidades. Si no lo hacemos, fácilmente podríamos perder oportunidades de explotación cuando
escaneamos hosts individuales. Ejecute los siguientes tres comandos en orden:
- sudo openvas-nvt-sync
La siguiente parte de la configuración puede tardar un tiempo en completarse, así que tenga paciencia.
Necesitamos configurar el componente del escáner del software y tendrá muchos datos para descargar y
sincronizar. Use los siguientes dos comandos:
- sudo openvassd
- sudo openvasmd --rebuild
Para nuestro próximo paso, querremos continuar descargando el protocolo SCAP (Protocolo de automatización de
contenido de seguridad), que es simplemente otro componente de los servicios en segundo plano que identificará las
debilidades en los hosts de destino. Una vez más, este comando en particular puede tardar bastante tiempo en
completarse, por lo que deberá desempeñar el papel de una niñera mientras el software hace lo suyo. Use los
siguientes dos comandos:
- sudo openvas-scapdata-sync
- sudo openvas-certdata-sync
A veces, el segundo comando enumerado anteriormente fallará y arrojará el error de que no se encuentra dicha tabla
en la configuración del software. Si ha encontrado este problema, su sistema operativo no tiene todas las
dependencias de OpenVAS actualizadas a su última versión. La buena noticia es que podemos instalarlos con un
par de comandos fáciles.
- wget
http://www6.atomicorp.com/channels/atomic/fedora/18/i386/RPMS/openvasmanager-4.0.2-11.fc18.art.i686.rpm
Ahora ejecute los siguientes comandos para hacer que OpenVAS use todos los archivos de un directorio central. Esto
mejorará la velocidad y la eficiencia del software OpenVAS.
- sudo cp. usr compartir / openvas / cert / * usr compartir / openvas / cert
Ahora sus problemas de dependencia deberían desaparecer y debería poder sincronizar con éxito los datos.
Ejecute los siguientes dos comandos:
- sudo openvas-certdata-sync
usuario y puerto
A medida que nos acercamos al final del proceso de instalación y configuración, quería mostrarle otro ejemplo de un
puerto. En la sección de fundamentos de la red, le mostré la idea básica de usuarios y puertos, y ahora tenemos la
oportunidad de echar un vistazo a esa información en acción mientras configuramos OpenVAS. Para comenzar,
necesitaremos configurar una cuenta de usuario con el siguiente comando:
Este comando creará una cuenta de usuario con privilegios de administrador completos y sin restricciones. El
nombre de usuario será 'admin' y la contraseña será de su elección. Ahora necesitamos configurar qué host o hosts
pueden acceder al software. Si está instalando OpenVAS en un entorno virtual de Linux, el valor predeterminado
será suficiente porque solo permite el acceso desde la máquina local. Sin embargo, en entornos corporativos o
entornos domésticos donde desee instalar OpenVAS en un servidor, deberá cambiar la configuración
predeterminada para que permita el acceso a usuarios remotos. Si está utilizando su propio entorno virtual de Linux,
puede omitir este paso. Para cambiar esta configuración, emita el siguiente comando para abrir el archivo de
configuración en un editor de texto:
En la parte superior de este archivo, verá una línea que indica qué direcciones tienen acceso al software OpenVAS.
De manera predeterminada, se establece en la dirección de bucle invertido (es decir, el host local) con la dirección
127.0.0.1. Puede permitir el acceso a cualquier host que desee, pero es mejor establecer este valor en la dirección de
su subred local. Por ejemplo, si usa los valores predeterminados en su enrutador inalámbrico, su
es probable que la red sea 192.168.1.0/24.
Ahora que tenemos todo el tedio fuera del camino, podemos iniciar el software y comenzar a escanear hosts. La
parte más difícil de mojarse los pies con OpenVAS es el proceso de instalación, ya que todo lo que se necesita para
escanear un host es una dirección IP y el clic de un botón. Primero, necesitaremos eliminar los procesos de
OpenVAS actualmente en ejecución y reiniciar los servicios. Entonces, finalmente iniciemos esta increíble
herramienta de escaneo de vulnerabilidades con los siguientes comandos:
Una vez que los servicios se hayan reiniciado, debería poder iniciar sesión en la interfaz web. Ya sea que esté
utilizando un servidor remoto o una máquina local, necesitará usar la siguiente sintaxis de URL en un navegador
web para llegar al indicador de inicio de sesión:
Es probable que se le presente una advertencia de certificado, pero esto está bien. Ignora la advertencia y pasa a la
pantalla de inicio de sesión. Luego, ingrese el nombre de usuario y la contraseña que configuró anteriormente para
iniciar sesión. Después de iniciar sesión, verá un mensaje para el asistente de escaneo predeterminado. Todo lo que
necesita hacer ahora es apuntar su cañón de vulnerabilidad OpenVAS a una dirección IP y podrá encontrar cualquier
falla o vulnerabilidad actual contenida en ese host. Por lo tanto, ingrese una dirección IP y haga clic en 'Iniciar
análisis' para ver un informe de vulnerabilidades de seguridad.
En la mayoría de los escenarios del mundo real, un atacante probablemente usaría NMAP combinado con Metasploit
para hackear una red y buscar puntos débiles. Sin embargo, OpenVAS es una gran herramienta para los novatos
porque es muy fácil de usar después de haber sido instalado. Todo lo que necesita es una dirección IP y el clic de un
mouse para ver información detallada sobre las vulnerabilidades encontradas en cualquier host que escanee. Además,
el software de escaneo clasifica la importancia de las diferentes vulnerabilidades para que sepa cuáles causarán más
daños si son explotadas. Al hacer clic en la lupa en cada vulnerabilidad, podrá ver más detalles sobre la falla e incluso
formas de corregir esa vulnerabilidad.
Tenga en cuenta que las fallas y vulnerabilidades encontradas en los objetivos escaneados siempre se actualizan a
través de la base de datos, por lo que cambian a medida que pasa el tiempo. Eso hace que las hazañas que
encuentres sean muy temporales. Por ejemplo, si se encuentra una nueva vulnerabilidad la próxima semana y se
agrega a la base de datos de OpenVAS, puede estar seguro de que tiene
información sobre las tendencias de explotación más punteras. Por otro lado, las vulnerabilidades anteriores que ya
no son válidas se eliminarán del software.
Aunque cada vulnerabilidad y explotación es realmente su propio animal, puede buscar información en Metasploit que
lo ayude a aprovechar la vulnerabilidad. Metasploit también se actualiza continuamente, y es probable que pueda
encontrar y ejecutar una carga útil o explotar después de haberlo descubierto con OpenVAS.
Capítulo 13 - Ingeniería social
Si bien puede haber pensado erróneamente que la única forma en que los piratas informáticos roban contraseñas es
ingresando comandos crípticos en un sistema operativo basado en texto como se ve en las películas, hay algunas técnicas
mucho más simples que los piratas informáticos utilizan regularmente para robar la información de las personas. La
ingeniería social es una técnica utilizada frecuentemente por piratas informáticos sofisticados para obtener acceso a las
redes, y usted necesita tener un conocimiento sólido de estas técnicas para protegerse de sus esfuerzos de sombrero
negro.
Comencemos definiendo el término ingeniería social. Básicamente, es una forma en que los piratas informáticos
manipulan objetivos para que sin saberlo pierdan su información. Por lo general, esta información son datos de cuenta
como nombres de usuario y contraseñas que un hacker de sombrero negro codicia para obtener acceso a un sistema
informático o red. Una vez que tengan un punto de entrada a la red, procederán con las técnicas de reconocimiento y
los procedimientos de escaneo. Sin embargo, a veces los piratas informáticos emplean ingeniería social para adquirir
credenciales bancarias o credenciales informáticas locales para instalar un virus o un troyano. El punto es que la
ingeniería social es típicamente uno de los primeros pasos que toma un atacante para llevar a cabo un esquema más
grandioso.
¿Y adivina qué? Es mucho más fácil para un pirata informático engañar a alguien para que entregue su
información que piratear sus computadoras y tomarla por la fuerza. Parte de esto se debe solo a la
psicología. Descubrirá que las personas siempre guardan rápidamente la información personal y preguntan
a dónde van sus datos personales cuando los ingresan en línea, pero cuando hablan con un ser humano de
la vida real son mucho más laxos. Claro, es posible que tenga dudas acerca de dar su Número de Seguro
Social a un extraño por teléfono, pero considere un escenario corto. Digamos que usted es un contador que
trabaja en una empresa mediana y simplemente no conoce a todos los que trabajan en su empresa
personalmente. Un día recibe una llamada explicando que hubo algunos problemas de red ayer y cada
cuenta
debe restablecerse (o alguna otra excusa creíble pero falsa) o su cuenta quedará bloqueada de los
recursos de la red corporativa. Si el ingeniero social hizo un buen trabajo al hacerse pasar por alguien
del departamento de TI de su empresa, es probable que le dé su nombre de usuario y contraseña.
Eso nos lleva a uno de los aspectos más fundamentales de la seguridad. Simplemente necesita saber en
quién confiar y en qué recursos en línea confiar. Hay un viejo adagio que asegurará que nunca vuelvas a
perder tu confianza: ¡confía, pero verifica! No tiene idea de si esa persona en el teléfono es legítima o no.
El mayor desafío que enfrentan las grandes organizaciones con la ingeniería social es el factor de
confianza, porque toda su red podría verse comprometida por un individuo que simplemente toma todo al
pie de la letra.
Tome la seguridad física y la defensa como analogía. No importa cuán altos sean los muros de tu castillo, cuántas
tropas has desplegado, qué tan grande es tu infantería de lanza o qué tan fuertes son tus unidades de caballería
montadas; solo hace falta un idiota para ver un caballo de madera como un caballo de madera y lo siguiente que
sabes es que tu imperio se ha derrumbado. En una nota al margen, probablemente diría que el ejemplo moderno
equivalente de un caballo de Troya es un ladrón que finge ser un hombre de pizza, pero creo que entiendes el
punto. Una vez que un pirata informático reúne información crítica con la ingeniería social, toda una red comercial
podría estar en peligro fácilmente.
Tipos de ataques de ingeniería social
Existen varios métodos de ataque comunes que a los delincuentes y piratas informáticos les encanta usar para
fines de ingeniería social porque tienen una alta tasa de éxito. Uno pensaría que el público en general ya habría
aprendido sus lecciones, pero la fea verdad es que algunas personas aún son víctimas de este tipo de ataques
porque son ingenuos, crédulos o demasiado confiables. Los siguientes son algunos de los métodos de ingeniería
social más populares que a los hackers les encanta usar.
Un correo electrónico de una parte confiable
No ofrezca sus credenciales a nadie, y quiero decir nadie, incluidos tus amigos cercanos. Desafortunadamente, los
piratas informáticos han podido ampliar su acceso a una red después de piratear con éxito una computadora al
duplicar a los usuarios en la lista de correo electrónico de la PC atacada para perder más información. Al usar una
cuenta de correo electrónico de la computadora que piratearon, el pirata informático puede aprovechar la relación de
confianza entre la persona que está enviando un correo electrónico y la persona que ha pirateado.
Pero ten cuidado! Los intentos de los atacantes para recopilar información suelen ser mucho más sofisticados que
un correo electrónico que dice algo como: "Hola Steve, ¿puedes dar tu nombre de usuario y contraseña para
www.example.com? Olvidé mi contraseña." Algunas veces incluirán un enlace a otro sitio en un esfuerzo por
emplear un ataque de phishing. Otras veces pueden enviar un enlace tóxico a un recurso que controlan que parece
genuino, pero incluyen un mensaje vago como: "¡Oye John, tienes que comprobar esto!" Una vez que haga clic en
el enlace incorrecto, un virus o algún tipo de malware podría descargarse fácilmente a su computadora. Aún más
preocupante es un correo electrónico que contiene un enlace a una descarga. Puede parecer una descarga de
contenido como música, contenido de video o imágenes, pero el enlace de descarga en realidad apuntará a una
descarga de código malicioso. Después de un ataque exitoso, el hacker podrá acceder a su computadora,
programa de correo electrónico y otra información confidencial. Y ahora el atacante tiene una libreta de direcciones
de correo electrónico completamente nueva para usar para facilitar nuevos ataques, y el círculo vicioso se repite.
Ten cuidado. A los piratas informáticos les encanta manipular y aprovechar las emociones de los seres
humanos pidiendo urgentemente ayuda que se necesita de inmediato. A veces apelarán a su buena
naturaleza y le pedirán que haga una contribución caritativa a alguien que lo necesite. Aunque es
desgarrador tratar de separar el trigo de la paja y saber si realmente está ayudando a alguien, debe
protegerse y no donar dinero si no puede verificar la empresa y vincularse como una organización de
buena reputación.
Una falsa solicitud de ayuda
A veces, los piratas informáticos envían mensajes que parecen ser de una compañía legítima que afirman
que están respondiendo a una solicitud que nunca hizo. A menudo imitarán a una corporación grande y de
buena reputación con miles y miles de usuarios para aumentar sus posibilidades de éxito. Si nunca solicitó
ayuda de ellos, debe evitar ese correo electrónico como la peste. El verdadero problema aquí es el
escenario donde hacer sin embargo, usan un producto o servicio de la compañía que imitan.
A pesar de que originalmente no solicitó su ayuda, aún puede sentirse atraído a querer lo que
ofrecen. Por ejemplo, supongamos que el pirata informático se hace pasar por un representante de un
banco grande y que hubo un error de informe que provocó que el banco cometiera un error que debe
verificarse. Debido a que desea asegurarse de que su dinero esté seguro, decide confiar en este falso
representante. Pero aquí viene la trampa. El hacker va a afirmar que primero debe "autenticar su
información" para ver si su cuenta se vio afectada por el "error". Les das tus credenciales, y lo
siguiente que sabes es que te han robado a ciegas.
Otras veces, un pirata informático o un traficante de Internet que se alimenta desde abajo intentará clasificar una
afirmación falsa que parece creíble para tomar su dinero. Estos correos electrónicos casi siempre emplean urgencia
para motivar a sus objetivos a tomar medidas. Mi percepción de estos intentos es que no son nada menos que una
risa sin adulterar que se golpea las rodillas con la risa hasta que te desmayas. Pero la triste verdad es que
funcionan, y algunas personas confían erróneamente en un extraño que nunca antes habían conocido. Para ilustrar
este tipo de ataques, pasemos a la estafa icónica del Príncipe nigeriano.
Esta estafa estuvo en pleno apogeo durante los años 80 y principios de los 90, pero ha habido muchos otros
imitadores que crearon sus propias variaciones de la estafa. En su infancia, la estafa en realidad se envió a través del
sistema de correo público. Sin embargo, en ese momento el correo electrónico era una tendencia emergente y dado
que estaba de moda,
solo se sigue naturalmente que estas estafas comenzaron a llegar a las bandejas de entrada de correo
electrónico. En la estafa clásica del Príncipe nigeriano, un suplantador de un funcionario nigeriano de alto
rango (a veces un hombre de negocios, otras veces miembros de la familia real) enviaba un correo electrónico
alegando que deseaba enviar millones de dólares en la cuenta del objetivo. Pero, ¿por qué alguien querría
regalar tanto dinero? La mentira que tantas personas comieron como dulces fue que el dinero estaba
reservado para un presupuesto político, pero en realidad nunca se gastó. Como nota al margen, ¿alguna vez
has oído hablar de un político que no gastó todo su presupuesto (y algo más)? ¡Por supuesto no! Pero si fuera
tan amable de ayudar a este Príncipe nigeriano, podría quedarse con un cuarto o un tercio del valor total de la
transferencia bancaria. Al final, muchas almas pobres, crédulos y desafortunados se empobrecieron aún más
cuando ofrecieron sus credenciales bancarias.
Objetivos de cebo
Cualquier esquema de cebo girará en torno a la apariencia de que el atacante está ofreciendo algo de
valor. Muchas veces verá este tipo de ataques de ingeniería social en anuncios emergentes o en sitios
web de torrents. El cebo es con frecuencia un libro, película o juego gratuito que el objetivo piensa que es
legítimo cuando en realidad es un enlace a código malicioso. Desafortunadamente, algunas de estas
ofertas parecen muy reales: pueden tomar la forma de una oferta especial en un anuncio clasificado o una
oferta que se encuentra en un mercado de Internet o en un sitio falso de comercio electrónico. Estos son
difíciles de detectar como estafas porque el atacante ha encontrado formas de manipular el sistema para
obtener una calificación favorable y confiable. Una vez que haya sido engañado para seguir el enlace o la
descarga, el atacante ha inyectado con éxito un programa malicioso, virus,
Cómo protegerse de la ingeniería social
En primer lugar, asegúrese de tomarse su tiempo y pensar de antemano en las consecuencias de sus
acciones. Al atacante le encantaría que reaccionara a una situación sin pensar en lo que está haciendo, pero
tómese un momento para pensar con anticipación, incluso si el mensaje afirma un escenario urgente.
También asegúrese de tomarse el tiempo para verificar y validar cualquier información que parezca extraña o
sospechosa. Repase sus afirmaciones con un peine de dientes finos y recuerde permanecer escéptico. Incluso si
recibe un mensaje de una compañía con la que hace negocios, asegúrese de que el enlace URL coincida con el
sitio web de la compañía
literal. Si proporcionan su número de teléfono, puede hacer una búsqueda inversa de teléfono en
Internet para verificar su validez. Asegúrate de que Nunca
responda a un correo electrónico que solicite información como su nombre de usuario o contraseña. Las compañías de
Además, asegúrese de no responder nunca a mensajes falsos que afirman ser una respuesta a la ayuda que
nunca solicitó. Elimínelos antes de abrirlos porque podrían contener enlaces a malware que destruiría su
computadora. La mejor manera de combatir los enlaces malos es usar medios legítimos para encontrarlos. Por
ejemplo, no siga el enlace en un correo electrónico si desea verificarlo. En cambio, use una búsqueda en Google
porque es extremadamente improbable que un atacante con un sitio web virtual haya vencido a sitios web
legítimos en los esfuerzos de SEO para llegar a la cima de las clasificaciones de búsqueda.
Capítulo 14 - Ataques de hombre en el medio
Los ataques Man-in-the-middle son extremadamente peligrosos para los usuarios finales porque un ataque
exitoso permitirá que un hacker vea todas de los datos que un usuario envía a través de la red. Si el usuario está
configurando una conexión a un servidor VPN, el hacker podrá capturar su clave para descifrar sus mensajes
cifrados. Además, el pirata informático podrá ver todos los sitios web que visita el usuario, así como robar
información como nombres de usuario, contraseñas e incluso datos de tarjetas de pago.
Un atacante realiza este exploit engañando a la computadora del objetivo para que piense que la computadora del
atacante es la puerta de enlace predeterminada o el destino previsto para las transmisiones de datos. Por ejemplo,
supongamos que desea hacer una búsqueda en Google. Normalmente, sus datos se enviarían a su puerta de enlace
predeterminada (por ejemplo, su enrutador inalámbrico), se enrutarían a través de Internet pública y luego llegarían a uno
de los servidores de Google. Sin embargo, con un ataque man-in-the-middle, sus datos primero se enviarían a un hacker
en algún lugar en el medio del proceso antes de llegar a los servidores de Google.
Estos ataques son extremadamente problemáticos porque es muy difícil determinar que sus datos se
envían a un hacker antes de que lleguen al destino deseado. Los hackers lo saben, y su objetivo es
sentarse en silencio y escuchar discretamente todo el tráfico que está enviando sin su conocimiento.
Aunque hay muchas formas de iniciar este tipo de ataque, como con un ataque DNS que redirige la información a
la dirección IP de un pirata informático, con mayor frecuencia se llevan a cabo con un proceso llamado
suplantación de identidad (ARP). Si recuerdas, te presenté el concepto de ARP en el capítulo 5. Si no lo
recuerdas, date cuenta de que ARP es el proceso que vincula una dirección de capa 2 (dirección MAC) con una
dirección de capa 3 (dirección IP).
Con la falsificación de ARP, el objetivo es engañar al host objetivo para que piense que la dirección MAC del pirata
informático está vinculada a la dirección IP de la puerta de enlace predeterminada. De esa forma, el objetivo enviará al
hacker cualquier información que no esté destinada a un dispositivo en la red local. A su vez, el hacker enviará los datos
del objetivo a la puerta de enlace predeterminada y a Internet público.
Si bien los conceptos básicos para comprender un ataque de hombre en el medio con suplantación de ARP son
bastante básicos y directos, la suplantación de ARP es solo la mitad de la batalla. Una vez que haya engañado a un
cliente para que le envíe sus datos, ¿cómo ve y lee lo que ha enviado? Esto nos lleva a la idea de herramientas
llamadas rastreadores de paquetes. Un sniffer de paquetes podrá mostrarte todas de los datos que fluyen a través de la
tarjeta de interfaz de red de su computadora. Los detalles de la información contenida en los datos del sniffer de
paquetes son bastante complejos, pero puede ordenar todos los datos mediante filtros. Uno de los rastreadores de
paquetes más fáciles de usar es Wireshark
en Windows, pero Linux también contiene algunos excelentes programas de rastreo de paquetes que se
integran con el terminal. Incluso tiene la capacidad de almacenar y guardar todos los datos que ha recopilado
de un objetivo y puede examinar la información a su propio ritmo.
Como este es un tema avanzado, es probable que no comprenda todos los protocolos que ve en los datos
recopilados de su sniffer de paquetes. Sin embargo, como una demostración dirigida a principiantes, puede
ordenar los datos filtrando los resultados para el puerto 80 (HTTP) que le mostrará las direcciones IP de los
servidores web a los que se conecta el objetivo. Básicamente, esto le mostrará todos los sitios web que visitó
la víctima, así como otra información, como nombres de usuario y contraseñas.
Aunque algunos se envían en texto sin formato y puede leerlos desde su sniffer de paquetes, muchos estarán
encriptados. Su sniffer de paquetes puede grabar estas claves y luego puede usar otras utilidades para descifrar sus
contraseñas, pero esto es un poco más difícil y poco práctico a menos que quiera convertirse en un hacker de sombrero
negro. Entonces, por esas razones, le mostraré cómo iniciar un ataque de hombre en el medio con suplantación de ARP
y cómo usar un rastreador de paquetes para ver qué sitios web es un objetivo
conectado a. Además, comprenda que el rastreo de paquetes en una interfaz inalámbrica es un poco
diferente al rastreo en una interfaz Ethernet. Por esa razón, esta demostración le mostrará cómo realizar el
ataque en una interfaz Ethernet cableada.
Cómo realizar un ataque de hombre en el medio
Para comenzar el ataque, primero necesitamos falsificar con éxito un enlace ARP. Para hacerlo, vamos a utilizar
una herramienta en Kali Linux llamada 'arpspoof'. La sintaxis de este comando es la siguiente:
Si no conoce su dirección de puerta de enlace predeterminada, simplemente use el ipconfig comando en Windows o ifconfig
en Linux Si no conocía ninguna dirección IP de host válida a la que apuntar, simplemente podría emitir un simple barrido
de ping utilizando NMAP como lo hicimos en el capítulo 7. El comando enumerado anteriormente engañará al host
192.168.1.10 para que crea que la dirección MAC de su computadora es asociado con la dirección IP de la puerta de
enlace predeterminada 192.168.1.1. En este punto, la ventana de su terminal escupirá continuamente líneas de código
para garantizar que el proceso de suplantación de identidad tenga éxito, por lo que deberá abrir otra ventana de terminal
para continuar con el ataque.
Pero solo hay un problema. Solo has hecho la mitad del ataque de suplantación de identidad. En este punto, su objetivo
piensa que usted es la puerta de enlace predeterminada, pero esto no es cierto en el proceso inverso. ¡Es decir que la
puerta de enlace predeterminada no cree que usted sea el host de destino! Entonces, en su nueva ventana de terminal,
necesitaremos comenzar otro procedimiento de suplantación de ARP. La sintaxis será la misma, excepto que las direcciones
En este punto del ataque, ha engañado a la puerta de enlace predeterminada para que piense que usted es el host objetivo y
ha engañado al objetivo para que piense que es la puerta de enlace predeterminada. Ahora todo lo que necesita es que el
objetivo transmita datos e inspeccione esos datos en su computadora. Hay algunas herramientas de nivel superior que
realmente capturarán los datos que captura durante el proceso en lugar de volcarlos como datos sin procesar en un archivo
de texto, pero los rastreadores de paquetes también ofrecen una gran cantidad de información. Recuerde mantener abiertas
las dos ventanas de terminal anteriores, ya que aún ejecutan constantemente el proceso de suplantación de identidad de
ARP.
Si desea utilizar una herramienta de alto nivel para ver los datos que un objetivo está buscando en línea que no es
demasiado complejo, puede interesarle red de deriva. Driftnet es una herramienta que, aunque lejos de ser perfecta, es
una excelente manera para que los novatos prueben un ataque de hombre en el medio y vean datos como archivos de
audio, gráficos e imágenes MPEG4 y los muestren automáticamente en el GUI Para usar la red de deriva, que está
empaquetada con Kali, ejecute el siguiente comando:
Si está haciendo esta demostración en su entorno de red doméstica (como ya le indiqué que haga muchas veces),
intente ejecutar el comando driftnet. Luego haga una búsqueda rápida de imágenes de Google en el dispositivo de
destino. La computadora atacante que se encuentra en el medio debería poder ver todas las imágenes que está
viendo el dispositivo objetivo. Bastante ordenado, ¿eh? Sin embargo, el problema es que las personas pueden
abusar de este tipo de ataques para salirse con la suya y robar información verdaderamente confidencial.
Nuevamente, le advierto que no use esta técnica fuera de su hogar porque las consecuencias podrían ser muy
graves.
Por último, si quieres profundizar un poco más con este tipo de ataques, querrás usar un sniffer de paquetes y
profundizar en los datos sin procesar que estás atacando.
La computadora se está reuniendo. Puede ver mucho más que imágenes simples, y una vez que profundiza en los
protocolos de transmisión, puede encontrar datos como información de inicio de sesión, datos que un usuario ha
ingresado en los campos de un formulario web, ¡y casi todo lo que hace en línea!
Capítulo 15: descifrar contraseñas
Aunque al principio no lo creas, tu correo electrónico es en realidad una de las cuentas más peligrosas para un
pirata informático. La razón es que hay tanta información personal almacenada en su bandeja de entrada. Una
vez que un atacante tiene acceso a su cuenta de correo electrónico, se enfrenta a un mundo de dolor porque
podrá ver e interceptar todos los mensajes que llegan a su bandeja de entrada. Peor aún es la idea de que
ahora tienen una manera de hacerse pasar por ti. Si quisieran, un atacante podría engañar a otras personas en
su libreta de direcciones para que pierdan información adicional utilizando su identidad para solicitar esa
información.
Además, habrá una tonelada de datos confidenciales vinculados con su cuenta de correo electrónico. Los sitios
web de hoy se están volviendo bastante complejos, y hay muchas maneras de vincular las credenciales de inicio de
sesión y la actividad web de un usuario con su dirección de correo electrónico. Por ejemplo, es probable que haya
correos electrónicos y promociones de sitios con los que ya ha hecho negocios en su bandeja de entrada o carpeta
de correo no deseado. Esto le da al atacante pistas sobre dónde puede mirar para descubrir información adicional.
También pueden ver qué compras ha realizado con sitios en línea como Amazon.
Descifrado de contraseña
Si bien todos estos escenarios son terribles, la peor ventaja que obtiene un atacante es la posibilidad de piratear
aún más sus contraseñas. Hay varias técnicas que un atacante puede emplear, pero todas existen para robar sus
credenciales para escalar sus privilegios. Por ejemplo, ¿quién sabe qué podría comprar un atacante si tuviera
acceso a su cuenta de Amazon y a los datos de su tarjeta de pago? Ahora que tiene una comprensión básica de
cuán importantes son las contraseñas seguras y las consecuencias de lo que un atacante puede hacer una vez
que obtiene su contraseña, echemos un vistazo a los conceptos básicos. Estoy seguro de que descifrar
contraseñas suena genial y realmente complicado, pero algunos de los métodos utilizados son increíblemente
Como se menciona comúnmente en este libro, no intentes hackear las contraseñas de otra persona porque las
consecuencias pueden ser terribles si te atrapan. No intentes hackear el correo electrónico de una persona y ver
en cuántas de sus cuentas puedes entrar solo por el placer de hacerlo; eso sería una gran violación de la
privacidad y me estremezco al pensar qué podría pasar si te atrapan robando los datos de la tarjeta de pago de
alguien.
Para ser sincero, sería bastante difícil para un solo usuario que no tiene conocimientos de tecnología de la
información descubrir cómo se hackeó su cuenta en primer lugar, pero en un entorno corporativo o
profesional, el departamento de TI tendría numerosas herramientas para rastrear transacciones
electrónicas y discernir desde qué dirección IP se realizó el ataque o intento.
La primera y más simple técnica para obtener la contraseña de un usuario supone que ya tiene acceso a su cuenta de
correo electrónico. La mayoría de los usuarios generalmente solo tienen 1 cuenta de correo electrónico principal que usan,
pero podría haber varias. De todos modos, después de obtener acceso a su correo electrónico, puede utilizar los
mecanismos de recuperación de contraseña integrados en la mayoría de las cuentas en línea. Si bien la mayoría de las
personas eligen almacenar en caché sus nombres de usuario en su navegador para no tener que volver a ingresarlos cada
vez
ingresan a un sitio web, ni siquiera necesita saber su nombre de usuario. Verá, la mayoría de los sitios web ofrecen una
función de recuperación de cuenta que permite al usuario ingresar su dirección de correo electrónico para recibir su
Algunos sitios requieren que la función de recuperación de cuenta borre la contraseña anterior y genere una contraseña
nueva y aleatoria, pero toda esta información se comunica por correo electrónico. Por lo tanto, si un atacante controlaba
la cuenta de correo electrónico del usuario y deseaba acceder al sitio web de su banco, la cuenta de Amazon, las
cuentas de redes sociales o casi cualquier otra cosa, todo lo que el atacante tiene que hacer es navegar hasta el sitio
web dado y realizar los pasos necesarios para la cuenta recuperación. Este es un proceso extremadamente rápido, y en
cuestión de minutos un atacante podría acceder fácilmente a los sitios más críticos que visita el usuario.
Si bien esto puede no ser un proceso atractivo, seguramente hace el trabajo y puede arruinar la seguridad personal
de un individuo. Sin embargo, esta es solo la medida más simple para descifrar contraseñas y presenta un
problema. ¿Cómo obtuviste acceso a su correo electrónico en primer lugar? Hay muchas otras formas en que un
atacante puede descifrar contraseñas para obtener acceso primero a la cuenta de correo electrónico. Por ejemplo,
si un usuario no tiene mucha inclinación técnica, es una apuesta segura que no entiende nada sobre la complejidad
de la contraseña. Aunque piensan que están siendo inteligentes, los usuarios están cometiendo un gran error al
hacer que sus contraseñas cumplan años, el nombre de su perro u otra información fácil de adivinar.
Otras veces, estos usuarios de mentalidad simple escribirán sus contraseñas cerca de su computadora o
colocarán un adhesivo no en su monitor. Incluso es posible engañar a estas personas para que pierdan sus
contraseñas de correo electrónico con ingeniería social. Todos estos métodos son más fáciles de usar de lo que
piensas, y le da al atacante un punto de apoyo en el resto de sus cuentas de usuario.
Utilidades para descifrar contraseñas
Hay muchas utilidades diferentes para descifrar contraseñas para aprovechar, pero vamos a echar un vistazo a
las piezas de software más populares. Los piratas informáticos emplearán varias de estas herramientas
conjuntamente para facilitar sus ataques. Simplemente no comienzan con un ataque de fuerza bruta porque las
contraseñas a menudo se pueden encontrar utilizando métodos más rápidos. Dicho esto, un ataque de fuerza
bruta suele ser el último recurso cuando otros métodos ya han fallado.
Juan el destripador
Juan el destripador es probablemente una de las utilidades para descifrar contraseñas más famosas y veneradas
en las comunidades de hackers. Es altamente eficiente y efectivo, pero sufre un defecto fatal que a menudo lo
mantiene fuera de las manos y las mentes de los novatos: fue desarrollado para Linux. Aunque tiene versiones
portadas, tenga en cuenta que es nativamente una aplicación de Linux.
Debido a que algunas de estas herramientas están construidas exclusivamente con Linux en mente,
seguramente necesitarás mojarte con el sistema operativo Linux para convertirte en un hacker competente.
A estas alturas ya debería haber configurado un entorno Linux para ejecutar algunas de las demostraciones
de este libro utilizando VMWare. Si aún no lo ha hecho, es hora de construir su primer entorno Linux.
Al igual que con el software Linux más potente, este programa se ejecuta desde la línea de comandos y puede
dar un poco de miedo si no está acostumbrado a trabajar desde la línea de comandos. Pero eso es solo parte
de la curva de aprendizaje; Una vez que se sienta cómodo en este entorno, podrá ejecutar todo tipo de software
que es mucho más potente que el software básico de la GUI como podría encontrar en un entorno Windows. Sin
embargo, existe una versión de este software en dispositivos Mac, ya que las Mac derivan de una antigua y
poderosa distribución UNIX llamada BSD.
Una característica extremadamente útil de este software es el método con el que utiliza para descifrar contraseñas
automatizando el proceso. Para comenzar, comenzará con un ataque basado en el diccionario. Si eso falla, pasará
a utilizar un enfoque híbrido para descifrar contraseñas. Si incluso el enfoque híbrido falla como lo hará, recurrirá a
un ataque de fuerza bruta.
Ophcrack
Ophcrack es la primera de las herramientas para descifrar contraseñas que discutiremos, y como muchas de estas
herramientas, es gratuita para descargar y usar. Se puede usar para descifrar contraseñas en una variedad de
sistemas operativos, pero esta herramienta se ha ganado el favor de los hackers que intentan descifrar contraseñas
de Windows. Sin embargo, todavía se puede usar para facilitar los ataques a las contraseñas de Linux y Mac.
Aunque tiene algoritmos más simples y efectivos, este software le permitirá al usuario realizar un ataque de fuerza
bruta. Por último, incluso tiene una característica que le permitirá crear una imagen de arranque en vivo.
L0phtcrack
L0phtcrack es realmente un conjunto de software que le permite realizar muchas funciones de contraseña diferentes. Por
ejemplo, se puede usar para auditar la seguridad y la complejidad de la contraseña para reforzar sus esfuerzos de
seguridad. Dada la variedad de funciones que ofrece este software, se usa con frecuencia en empresas de seguridad
informática y en organizaciones gubernamentales como aplicaciones militares. No solo puede ejecutarse en versiones
de Windows que son superiores a Windows XP, sino que también puede ejecutarse en algunas distribuciones de Linux y
BSD. Al igual que otras utilidades para descifrar contraseñas, permitirá a un atacante o experto en seguridad ejecutar
ataques basados en diccionarios y ataques de fuerza bruta.
Caín y Abel
Caín y Abel es otra utilidad popular para descifrar contraseñas. Sus características exceden solo la capacidad de
descifrar contraseñas básicas o contraseñas del sistema operativo, e incluso tiene algunas características que
ayudan en el proceso de descifrado inalámbrico de claves de seguridad. Sin embargo, solo se puede usar
exclusivamente en un entorno Windows y permite a los usuarios descifrar contraseñas que se han cifrado y
codificado en varios formatos y protocolos como MySQL, Oracle, MD5, SHA1, SHA2 y varios algoritmos de cifrado
inalámbrico.
Al igual que con las otras utilidades, este software realizará una variedad de métodos diferentes para descifrar
contraseñas, como ataques de diccionario, ataques de arco iris y ataques de fuerza bruta. Una característica
extremadamente útil de este software es que puede establecer parámetros para ajustar el ataque de fuerza bruta,
como la longitud de la contraseña que está tratando de descifrar. Esto tiene la capacidad de eliminar millones de
combinaciones de contraseñas potenciales que de otro modo multiplicarían drásticamente el tiempo necesario para
llevar a cabo el ataque.
En resumen
Estas herramientas no son increíblemente difíciles de usar, pero la mayoría de los usuarios no tienen idea de que
existen. Realmente, todo el trabajo duro ya lo han realizado los programadores expertos que crearon este software.
Todo lo que queda por hacer es que sea utilizado por un hacker experimentado. Herramientas como estas son tan
fáciles de usar que los adolescentes con poca experiencia en el mundo real pueden encontrar formas de usarlas para
piratear las computadoras de otras personas. Aunque no recomendaría usar estas herramientas para el mal, sin duda
son divertidas de usar en un entorno hogareño.
Capítulo 16 - Protéjase de los hackers
En este punto del libro, probablemente ya se haya preguntado al menos una vez: "¿Qué puedo hacer para
protegerme de los hackers?" La buena noticia es que hay muchas medidas fáciles y simples que puede tomar que
reducirán drásticamente las posibilidades de ser pirateado por un nefasto pirata informático de sombrero negro en
Internet. Este capítulo se centra en las diferentes estrategias que puede utilizar para hacer que su computadora y
su red doméstica sean más seguras. Para aquellos de ustedes que son muy expertos tecnológicamente, algunos de
estos pueden parecer ingenuos. Sin embargo, se sorprendería de cuántas personas no pueden implementar incluso
las medidas más simples con respecto a su seguridad en Internet.
Actualizaciones de software
Las actualizaciones de software son cruciales para protegerse de los piratas informáticos, pero demasiadas personas
ignoran las actualizaciones. La mayoría de los sistemas operativos tienen una configuración de actualización automática
que descargará e instalará automáticamente parches en el sistema operativo. El problema es que la mayoría de las
personas son apáticas o simplemente flojas y no quieren tomarse el tiempo para instalar las actualizaciones. ¿Y por qué
no? Para ser honesto, es un inconveniente para algunas personas. Puede estar justo en medio de un gran proyecto o su
día de trabajo, y la instalación de actualizaciones requiere que reinicie su computadora y espere una cantidad de tiempo
desconocida mientras el sistema operativo instala los parches. Pero tengo noticias para usted: debe tener mucho cuidado
Incluso después de que algunos de los virus mencionados en el capítulo 3 fueron descubiertos y parcheados,
todavía había millones de las computadoras que todavía contenían vulnerabilidades, todo porque los usuarios no
pudieron actualizar su software. Si todos hubieran instalado las actualizaciones a medida que salían, los virus
se habrían detenido en seco.
Cambiar nombres de usuario y contraseñas predeterminados
Demasiadas personas no piensan dos veces antes de cambiar los nombres de usuario y contraseñas predeterminados en
sus equipos de red. Si bien la mayoría de las personas intentan crear nombres de usuario y contraseñas únicos para sus
computadoras personales, a menudo se olvidan de proteger los dispositivos de red, los enrutadores inalámbricos e incluso
sus impresoras. Despierta a las personas, los piratas informáticos no solo tienen formas de realizar ataques con contraseña,
sino que ya saben cómo encontrar los nombres de usuario y contraseñas predeterminados para su enrutador inalámbrico en
cuestión de segundos.
Además, algunas personas no pueden asegurar su red Wi-Fi. En lugar de utilizar un algoritmo de seguridad que
dificultará que los atacantes se unan a su subred de red, les dan una puerta abierta y los invitan a entrar. Algunos, pero
no todos, los enrutadores inalámbricos no incluyen una contraseña inalámbrica predeterminada. Peor aún, cuando las
personas inicialmente configuran sus enrutadores inalámbricos, no pueden agregar una contraseña a su Wi-Fi.
Simplemente no puede dejar estos valores en sus valores predeterminados si espera protegerse de los ataques en línea.
Por último, la mayoría de los enrutadores domésticos inalámbricos tienen una opción en la configuración que determina
quién puede administrar el dispositivo de forma remota. Si bloquea esta configuración en una dirección IP específica, los
hackers no podrán iniciar sesión en su enrutador inalámbrico, ¡incluso si conocen el nombre de usuario y la contraseña!
Use contraseñas seguras
No solo debe crear nombres de usuario y contraseñas únicos para sus dispositivos que sean diferentes de los valores
predeterminados, sino que también debe fortalecer sus contraseñas. Puede hacerlo haciéndolos el mayor tiempo posible
e incluyendo números, letras y caracteres especiales. Aunque es cierto que los piratas informáticos tienen formas de
realizar ataques de diccionario y de fuerza bruta mediante los cuales intentan realizar todas las combinaciones posibles
para encontrar la contraseña correcta para un sistema, sepan que estas técnicas no funcionan en todas las situaciones.
Algunos sitios web y dispositivos de red tienen protección incorporada contra ataques de fuerza bruta que no le permiten
intentar iniciar sesión durante un cierto período de tiempo después de un número específico de intentos fallidos de inicio
de sesión. La seguridad con contraseña es un área de estudio enorme, y la mayoría de los hackers saben qué tipos de
datos incorporan los usuarios en sus contraseñas para recordarlos más fácilmente. Así que no hagas que tu dirección, el
Ah, y no seas uno de esos bromistas que tienen su contraseña escrita en una nota adhesiva que se adjunta a su
monitor. Un pirata informático que implementa la ingeniería social ni siquiera tendría que intentarlo. Lo estás
haciendo demasiado fácil para ellos al mostrar tus contraseñas para que todo el mundo las vea. Además,
asegúrese de no almacenar sus contraseñas en archivos de texto sin formato u otros tipos de archivos que no
estén encriptados. Si un pirata informático roba algunos de sus datos y consiguen un archivo que contiene nombres
de usuario y contraseñas para otros sitios y servicios, se encontrará con un mundo de dolor.
Configure correctamente sus firewalls
Los firewalls son una parte crítica de cualquier solución de seguridad diseñada para proteger a los usuarios de
los hackers, y debe asegurarse de que su firewall esté configurado correctamente. En el pasado, he visto a
algunas personas luchar por abrir los puertos correctos para configurar su software correctamente. Un área que
sucede mucho es con los juegos.
Muchos juegos necesitan abrir puertos específicos que no son bien conocidos, y en un ataque de locura y
frustración, los usuarios eligen abrir todos los puertos en su firewall para que su juego funcione correctamente. Este
es un error colosal, ya que permitirá a los piratas informáticos penetrar el firewall de su red si ninguno de los
puertos está bloqueado. Si tiene problemas para que un juego funcione en su red doméstica, ¡simplemente realice
una búsqueda rápida en Google para ver qué puerto debe abrirse!
Además, muchas personas no aprovechan los firewalls de software. Si bien muchos firewalls de hardware
tienen la mayoría de los puertos bloqueados por defecto y hacen un buen trabajo al proteger una red de área
local, pero pocas personas se protegen con un firewall en su computadora host. Si usted es un usuario de
Windows, lo sepa o no, ya tiene un firewall de software que agregará una capa adicional de protección entre
usted y los piratas informáticos. Aunque a veces es apropiado deshabilitar el firewall del software para
permitir que un programa funcione correctamente, usted siempre debe recordar volver a habilitarlo una vez
que haya terminado su trabajo.
Soluciones de software antivirus y antimalware
Si lo piratean y un pirata informático logra piratear su sistema con un virus o un troyano, ¿cómo
sabrá que existe sin un software antivirus y antimalware? Usar una computadora sin software de
seguridad es como rogarle a un atacante que robe su información personal.
Pero no se detiene ahí. Se ha dicho muchas veces antes, pero comprenda que los torrents se usan con
frecuencia como un sistema de distribución de virus. Demasiadas personas han sido víctimas del virus de
un pirata informático porque querían ver algún contenido de video sin pagarlo. Si descargas torrents sin
software antivirus, solo estás buscando problemas. Si tiene un software antivirus, puede escanear los
archivos que descargue antes de abrirlos para detectar cualquier posible código malicioso incrustado en
su descarga y evitar una crisis informática. Para el caso, debe escanear cada descarga antes de abrirla.
Nunca se sabe lo que podría estar escondido en un archivo de aspecto inocente.
Usar VPN
Si no conoce los túneles VPN, debe conocer el inmenso valor que aportan a la mesa. Una VPN
(red privada virtual) es esencialmente un servicio que cifra todas comunicaciones de datos entre dos
puntos finales, lo que hace que sea imposible para un pirata informático, una agencia
gubernamental o un sinvergüenza de Internet descifrar y descifrar los datos. Esta guía no es
material promocional para proveedores de VPN, pero el hecho es que pueden evitar que sea
pirateado. No solo eso, sino que pueden evitar que el gobierno robe sus datos. Como resultado de
la información filtrada por Edward Snowden, se descubrió que el gobierno de EE. UU. Y la NSA
capturan correos electrónicos, fotos, llamadas telefónicas, mensajes instantáneos y muchos otros
tipos de transmisión de datos en un esfuerzo por prevenir actividades relacionadas con el
terrorismo. Sin embargo, la NSA ha declarado que no han encontrado ninguna información que
haya detenido ni siquiera un evento relacionado con el terrorismo. Al encriptar sus datos,
Copia de seguridad de sus datos
Puede pensar que hacer una copia de seguridad de sus datos es solo una medida para protegerse de fallas de
hardware. Si bien ciertamente te ayuda mucho si tu computadora se fríe, debes saber que el uso de software de
respaldo también te protegerá de los ataques de sombrero negro. Algunos de los ataques más sofisticados dañan y
corrompen archivos, o incluso incrustan códigos maliciosos en archivos comunes de todos los días, como documentos
de Word. Al conservar una copia de seguridad, puede estar seguro de que tendrá una copia limpia y libre de virus de
sus datos en caso de un ataque. ¿Recuerdas el virus Crypto Locker en el capítulo 3? Si solo los usuarios hubieran
hecho una copia de seguridad de sus datos, no habrían tenido que preocuparse por pagarle a un vendedor ambulante
de Internet un montón de dinero para reclamar sus datos mediante un rescate.
Seguridad del navegador web
También hay muchas cosas que cambia en su navegador web que reducirán drásticamente la posibilidad de un
ataque exitoso. Como discutimos anteriormente, los piratas informáticos pueden usar scripts maliciosos para robar
cookies y datos del navegador web para robar las contraseñas a varios sitios.
Es mejor mantener su navegador web lo más ligero y optimizado posible, y cuantos más datos guarde en su
navegador, mayores serán las posibilidades de que alguien pueda robar su información. También tenga en
cuenta que también debe borrar su historial con frecuencia. Esto proporciona una verdadera pista de
auditoría, y un atacante podría usar esta información para ver cada sitio web que haya visitado en Internet.
Pensamientos finales
Quiero asegurarme de que entiendes que ningún código será 100% infalible. Las computadoras
son creadas y fabricadas por humanos que son todo menos perfectos, y siempre se cometen
errores. Es decir, corre el riesgo de ser atacado cada vez que enciende su computadora y abre su
navegador web, independientemente de si ha implementado o no estas prácticas de seguridad.
De hecho, dicen que el sistema informático más seguro es aquel que no tiene la capacidad de conectarse a
Internet en absoluto. Sin embargo, implementar estas medidas de seguridad hará que sea mucho más difícil
para un atacante comprometer con éxito su computadora. Piense en utilizar estas prácticas de seguridad de
la misma manera que la aversión al riesgo. Por ejemplo, si alguien es vegetariano toda su vida y se abstiene
de consumir alcohol y fumar, la posibilidad de que desarrolle una enfermedad crónica o potencialmente
mortal es muy escasa.
Aunque todavía es posible, sus elecciones de estilo de vida reducen severamente su riesgo de enfermedad. Del
mismo modo, la implementación de estos procedimientos de seguridad funciona de manera muy similar. La fea
verdad es que los sistemas operativos y los sitios web contienen fallas y errores que los hackers pueden explotar.
Es solo un hecho de la vida. Pero al fortalecer su seguridad, hace que sea mucho más difícil, si no imposible en
algunos casos, que un atacante piratee con éxito su computadora.