Check the new version here

Popular channels

Cómo hackear

En un principio, hackear se utilizaba en los "viejos tiempos" para conocer información general sobre sistemas y la tecnología de la información. Hoy en día, por culpa de unos cuantos actores de villanos, hackear tiene connotaciones oscuras. De manera inversa, muchas corporaciones contratan hackers para probar las fortalezas y las debilidades de sus propios sistemas. Estos hackers saben cuándo parar y la confianza que demuestran les hace ganar un gran salario.

Aprende un lenguaje de programación. No debes limitarte a un lenguaje en particular, pero hay varias pautas para seguir.
El C es el lenguaje con el que fue construido Unix. Este lenguaje (junto con el lenguaje ensamblador) enseña algo que es muy importante para hackear: cómo funciona la memoria.
El Python o el Ruby son lenguajes de script de alto nivel y poderosos que pueden utilizarse para automatizar varias tareas.
El Perl es una elección razonable en este campo también, mientras que vale la pena aprender el PHP porque la mayoría de aplicaciones web usa PHP.
El BASH scripting es obligatorio. Así es como se manipulan fácilmente los sistemas Unix o Linux y se escriben los scripts que harán la mayor parte del trabajo por ti.
Debes conocer el lenguaje ensamblador. Es el lenguaje básico que entiende el procesador y hay múltiples variaciones del mismo. Al final, todos los programas se interpretan como un ensamblado. No podrás explotar un programa verdaderamente si no sabes ensamblar.

Conoce tu objetivo. El proceso de reunir información sobre tu objetivo se conoce como "enumeración". Mientras más sepas de antemano, menos sorpresas te llevarás.


Usa una terminal *nix para los comandos. Cygwin ayudará a emular una terminal *nix para los usuarios de Windows. El Nmap en particular utiliza WinPCap para ejecutarse en Windows y no requiere Cygwin. Sin embargo, el Nmap no funciona muy bien en los sistemas Windows debido a la falta de raw sockets. Debes considerar usar Linux o BSD, que son los dos más flexibles, más confiables y más seguros. La mayoría de las distribuciones de Linux vienen con muchas herramientas útiles preinstaladas.


Asegura tus equipos en primer lugar. Asegúrate de comprender completamente todas las técnicas comunes para protegerte. Empieza con lo básico: ¿Encontraste un servidor de hospedaje ilegal o con posible actividad maliciosa? Prueba hackearlo de todas maneras si puedes hacerlo. No cambies el sitio, solo hazlo tuyo.


Prueba el objetivo. ¿Puedes llegar al sistema remoto? Aunque puedes usar la herramienta ping (incluida en la mayoría de los sistemas operativos) para ver si el objetivo está activo, no siempre podrás confiar en los resultados. Esto tiene que ver con el protocolo ICMP, que fácilmente puede ser apagado por los administradores de sistemas paranoicos.


Determina el sistema operativo (OS). Haz un escaneo por los puertos y prueba pof o nmap para hacerlo. Esto te mostrará los puertos que están abiertos en el equipo, el sistema operativo e incluso pueden decirte qué tipo de firewall o router (enrutador) están utilizando para poder hacer un plan de acción. Puedes activar la detección del sistema operativo en nmap usando el swtich -O.



Encuentra una ruta abierta o un puerto abierto en el sistema. Los puertos comunes como FTP (21) y HTTP (80) frecuentemente están bien protegidos y posiblemente sean vulnerables solo con acciones todavía por descubrir.
Trata otros puertos TCP y UDP que puedan olvidarse, como Telner y varios puertos UDP que se dejan abiertos para jugar por LAN.
Un puerto 22 abierto es usualmente evidencia de un servicio SSH (secure shell) en el objetivo, que algunas veces puede ser forzado abruptamente.


Usa un parche para la contraseña o el proceso de autenticación. Hay muchos métodos para "crackear" una contraseña, incluyendo la fuerza bruta. Utilizar la fuerza bruta en una contraseña es un esfuerzo para probar todas las contraseñas posibles en un diccionario predefinido de un programa de fuerza bruta.
Usualmente no se recomienda que los usuarios utilicen contraseñas débiles para que la fuerza bruta tome mucho tiempo. Sin embargo, ha habido grandes mejoras en las técnicas de fuerza bruta.
La mayoría de los algoritmos hash (de autenticación) son débiles y puedes mejorar significativamente la velocidad para hacer parches al aprovechar estas debilidades (como cortar el algoritmo MD5 en 1/4, que te dará una gran mejora en la velocidad).
Las técnicas más nuevas usan las tarjetas gráficas como otro procesador y es miles de veces más rápido.
Puedes probar usar Rainbow Tables para "crackear" la contraseña más rápido. Ten presente que "crackear" una contraseña es una buena técnica solo si ya tienes la autenticación de la contraseña.
Probar toda contraseña posible mientras te conectas a un equipo remoto no es una buena idea, ya que será detectado fácilmente por los sistemas de detección de intrusos, contaminará los registros del sistema y tomará años para completarse.
También puedes conseguirte una tablet rooteada, instalar un escáner de puertos TCP y hacer que una señal lo suba a un sitio seguro. Luego, la dirección IP se abrirá, causando que la contraseña aparezca en tu proxy.
Con frecuencia es mucho más fácil encontrar otra manera de entrar al sistema en lugar de "crackear" la contraseña.

consigue los privilegio de "súper usuario". Trata de obtener privilegios de raíz si tu objetivo es un equipo *nix o privilegios de administrador si quieres entrar a un sistema Windows.
La mayor parte de la información de vital interés está protegida y necesitarás un cierto nivel de autenticación para obtenerla. Para ver todos los archivos en una computadora necesitarás privilegios, una cuenta de usuario que tenga los mismos privilegios que el usuario de "raíz" en Linux y los sistemas operativos BSD.
Para los routers es la cuenta "admin" por defecto (a menos que esté dañada). Para Windows es la cuenta de Administrador.
Ganar el acceso a una conexión no significa que puedas acceder a todo. Solo un súper usuario, la cuenta del administrador o la cuenta de raíz puede hacerlo.


Utiliza varios trucos. Con frecuencia, para ganar el estatus de súper usuario tendrás que utilizar tácticas como crear un buffer overflow (desbordamiento de búfer), que provoca que la memoria se vuelque y te permite insertar un código o realizar una tarea un nivel más alto que el que usualmente estás autorizado.
En los sistemas tipo "unix" esto sucederá si el software con problemas tiene establecido el "setuid bit" para que el programa sea ejecutado como un usuario diferente (por ejemplo, un súper usuario).
Solo el escribir o encontrar un programa inseguro que puedas ejecutar en su equipo te permitirá hacer esto


Crea una puerta de salida. Una vez que ganes el control total sobre el equipo, te recomendamos asegurarte de poder volver atrás. Puedes hacerlo creando una puerta trasera en un servicio importante del sistema, como el servidor SSH. Sin embargo, tu puerta trasera podría ser eliminada en la siguiente actualización del sistema. Un hacker experimentado hará una puerta trasera en el compilador para que el software compilado sea una forma posible de volver atrás.


Cubre tus pasos. No dejes que el administrador sepa que el sistema está comprometido. No cambies el sitio web (si existe) y no crees más archivos de los que realmente necesites. No crees ningún usuario adicional. Actúa lo más rápido posible. Si hiciste un parche en un servidor como SSHD, asegúrate de que tenga tu contraseña secreta bien codificada. Si alguien trata de ingresar con esta contraseña, el servidor lo dejará, pero no deberá contener información crucial.
0
0
0
0
0No comments yet
      GIF
      New