Está en la página 1de 115

Página 1

Página 2

Contenido
Contenido
Capítulo 1 Introducción
Qué se necesita para convertirse en un buen hacker
Capítulo 2 - Una descripción general de la piratería
Capítulo 3 - Tipos de ataques y virus famosos
1. Código rojo
2. Sasser
3. Zeus
4. El ataque de te amo
5. Melissa
6. El gusano Conficker
7. MyDoom
8. Stuxnet
9. Casillero de criptografía
10. Flashback
En resumen
Capítulo 4 - Advertencias y consideraciones éticas
Capítulo 5 - Conceptos básicos de redes
Comprensión del modelo OSI y la terminología de redes
Aspectos básicos del direccionamiento IP
Máscaras de subred
Dos direcciones de red especiales
Direcciones MAC
ARP (Protocolo de resolución de direcciones)
Puertos y cortafuegos

Página 3
En resumen
Capítulo 6 - El cinturón de herramientas del hacker
Escáneres de vulnerabilidades
Escáneres de puertos
Escáneres de capa 4
Detectores de paquetes
Utilidades para descifrar contraseñas
Capítulo 7 - Utilización de VMWare
Capítulo 8: Introducción a barridos de ping, escaneo de puertos y NMAP
Barridos de ping
Identificación del sistema operativo
Escaneo de puertos
Procedimientos de huellas de NMAP: instalación de NMAP
Procedimientos de huellas de NMAP: barridos de ping
Procedimientos de huella de NMAP: escaneo de puertos
Procedimientos de huella NMAP: identificación del sistema operativo
En resumen
Capítulo 9 - Uso de Metasploit para piratear dispositivos
Comandos básicos de Metasploit
Capítulo 10 - Hackeo de contraseñas inalámbricas
Advertencias sobre el descifrado de contraseñas inalámbricas de VMWare
Demostración de Docker
Usando Reaver para descifrar contraseñas
En resumen
Capítulo 11 - Vulnerabilidades basadas en web
Ataques SQL y SQLi
Técnicas de secuencias de comandos entre sitios (XSS)
Detalles de XSS y navegadores web
Maneras de prevenir SQLi y XSS

Página 4
En resumen
Capítulo 12 - OpenVAS
Instalación de OpenVAS
Configuración de usuario y puerto
Capítulo 13 - Ingeniería social
Tipos de ataques de ingeniería social
Un correo electrónico de una parte de confianza
Una solicitud falsa de ayuda
Blancos de cebo
Cómo protegerse de la ingeniería social
Capítulo 14 - Ataques de intermediarios
Cómo realizar un ataque de intermediario
Capítulo 15: Cómo descifrar contraseñas
Craqueo de contraseñas
Utilidades para descifrar contraseñas
Juan el destripador
Ophcrack
L0phtcrack
Caín y Abel
En resumen
Capítulo 16 - Protéjase de los piratas informáticos
Actualizaciones de software
Cambiar nombres de usuario y contraseñas predeterminados
Utilice contraseñas seguras
Configure correctamente sus firewalls
Soluciones de software antivirus y antimalware
Usando VPN
Hacer una copia de seguridad de sus datos
Seguridad del navegador web

Página 5
Pensamientos finales

Página 6

Cómo hackear computadoras


Una guía para piratear
computadoras para
Principiantes
Joel Tope
Página 7

Copyright © 2015 Joel Tope


Reservados todos los derechos.
Página 8
Capítulo 1 Introducción
El público en general suele tener dos puntos de vista en competencia sobre
los piratas informáticos. Algunos
la gente los venera como individuos de mentalidad brillante, mientras que
otros los desprecian
ellos como pequeños criminales. Si bien ambas percep ciones pueden ser
ciertas para muchos expertos
hackers, la percepción del público se ha torcido y contorsionado por lo que
ven
en los dramas televisivos y en las películas. Porque su usuario medio no
comprender cómo funciona una computadora o Internet desde una
perspectiva técnica,
no pueden esperar comenzar a comprender lo que realmente hacen los
piratas informáticos.
De hecho, el término "hacker" suele tener una connotación
negativa. Pregunte a cualquiera
persona no técnica qué es un hacker, y te darán una respuesta como,
"Son los malos que roban las tarjetas de crédito de las personas, escuchan
mis llamadas telefónicas,
y trabajar con organizaciones terroristas ". Por alguna razón, probablemente
acreditado para
medios de entretenimiento: los piratas informáticos tienen una mala
reputación y la mayoría de las personas instantáneamente
asume que sus comportamientos son ilegales. Estos estigmas no podrían
estar más lejos
la verdad, porque la realidad es que hay muchos tipos de hackers. Algunos
de
son buenos, algunos son malos y otros se encuentran en algún punto
intermedio.
No existe una única motivación que impulse a todos los piratas
informáticos ni una declaración general
que puede utilizar para describir con precisión a todos los piratas
informáticos del mundo. También considere
que la piratería no es una práctica intrínsecamente maligna y que puede
hacerlo legalmente. Algunos
a la gente incluso le gusta hacerlo como pasatiempo. Más prácticamente,
sin embargo, algunas personas
cobran mucho dinero como consultores para intentar piratear una red
corporativa en un
Esfuerzo para encontrar agujeros de seguridad. Sin embargo, esté
advertido. Si empiezas a abusar de tu
conocimiento es una pendiente resbaladiza hacia el lado oscuro, y nunca
pasa nada bueno
una vez que estés allí.
Si su curiosidad se ha apoderado de usted, si solo quiere poder
comprender lo que sucede en las películas y las noticias, o tiene el objetivo
de
convertirse en un hacker competente, quiero presentarle personalmente la
piratería y
guiarlo para lograr sus objetivos. El problema que tiene la mayoría de la
gente cuando

Página 9
quieren empezar a piratear es que encuentran material que no está escrito
para novicios.
Una vez que tenga lo básico en su haber y pueda aplicar el
conocimiento que aprenderá en este libro, encontrará que es mucho más
educado que sus compañeros y esa tecnología es realmente muy
emocionante. Como el
Las herramientas que utilizan los piratas informáticos han cambiado en las
últimas dos décadas, las personas que toman
El interés y el desarrollo de la pasión por la piratería también han
cambiado. Aunque
La tecnología se vuelve más compleja con cada año que pasa, las
herramientas
que utilizan los piratas informáticos son cada vez más sofisticados, lo que
hace que la curva de aprendizaje
mucho menos empinado para los novatos.
En esta guía, le voy a enseñar mucha información valiosa sobre
piratería como:
-Qué es hackear y qué no es hackear.
-Hacking de terminología y cultura hacker.
-Tipos de ataques y los hacks más famosos de todos los tiempos.
-Consideraciones éticas y advertencias justas sobre convertirse en hack er.
-Conceptos fundamentales que servirán de base para desarrollar habilidades
de piratería.
-Cómo instalar sistemas operativos Linux usando VMWare para configurar
herramientas de piratería.
-Guías paso a paso para barridos de ping y escaneo de puertos.
-Cómo mapear topologías de red y realizar técnicas de reconocimiento.
-Cómo utilizar software avanzado para encontrar agujeros de seguridad.
Esto está diseñado para ser una guía con todo incluido que no solo le
brindará una
comprensión de los conceptos técnicos básicos que necesitará para
convertirse en un hacker,

Página 10
sino también presentarle un software fascinante y mostrarle paso a paso
cómo usarlo. Estoy seguro de que la mayoría de ustedes quiere empezar a
piratear de inmediato, pero yo
Le instamos a que dedique tiempo a aprender los conceptos básicos antes
de pasar a algunos de los más
desafiantes ataques discutidos en este libro.

Página 11
Qué se necesita para convertirse en un buen hacker
Una de las razones por las que algunos piratas informáticos tienen tanto
éxito es porque tienen una
pasión por lo que están haciendo. Su personalidad les impulsa a afrontar
desafíos extremadamente difíciles, por lo que algunos piratas informáticos
rompen los sistemas solo para
mira si pueden. Si va a querer convertirse en un hacker prolífico, necesita la
las mismas dos cosas que cualquier otra habilidad que quieras desarrollar:
tiempo y práctica. Si usted
no puedo resolver algo en los primeros dos minutos, no te rindas. Algunos
de los
los profesionales pasarán semanas o incluso meses planificando y
ejecutando sus ataques. Y
una vez que tenga lo básico en su haber, podrá implementar
estas técnicas en cuestión de minutos. Podría decirse que la parte más difícil
para un novato está configurando su entorno. Más allá de eso, las cosas
comienzan a ponerse
más fácil y realmente puede comenzar a hundir sus dientes en cómo
funciona la tecnología.
Antes de llegar a los detalles jugosos, deberíamos comenzar con una
descripción general de la piratería
para que comprenda algunos conceptos y percepciones rudimentarias sobre
la piratería.

Pagina 12

Capítulo 2 - Una descripción general de la piratería


Para el usuario medio de una computadora que no entiende mucho sobre
Internet y
seguridad de la red, los piratas informáticos están envueltos en una nube de
misterio. La mayoría de la gente no
entender lo que hacen o cómo lo hacen. Y las películas no ayudan a
desmitificarlos tampoco. Innumerables películas de acción retratan un
personaje que toma
el papel de un hacker que puede irrumpir en los sistemas informáticos
ultrasecretos para salvar el
mundo. Cuando la cámara se desplaza sobre las pantallas de sus
computadoras, las ve escribiendo
letras y números extraños en un símbolo del sistema que, por lo que sabes,
es un
idioma extranjero. Con bastante humor, los piratas informáticos de las
películas utilizan con frecuencia
una herramienta llamada NMAP, que le mostraré cómo utilizar más
adelante en este libro. Si
has visto The Matrix Reloaded, Dredd, Fantastic Four, Bourne Ultimatum,
Die Hard 4, o The Girl With The Dragon Tattoo (entre muchos otros),
Ya he visto actores que utilizan NMAP para facilitar sus esfuerzos de
piratería en el
películas.
Pero, ¿qué es exactamente hackear? Hackear significa muchas cosas
diferentes para muchos
Gente diferente. Es un término general que se utiliza para describir cientos,
si no
miles, de diversas técnicas que se pueden utilizar para usar computadoras y
sistemas de información de formas no deseadas. En esencia, piratear
significa utilizar un
computadora para obtener acceso no autorizado a otro sistema informático
o datos que
protegido o restringido. Este es el significado más convencional de la
palabra.
hackear. Una vez que un hacker ha obtenido acceso a un sistema no
autorizado, él o ella
luego tiene la capacidad de robar información, cambiar configuraciones,
alterar
información, elimine información e instale más códigos maliciosos para
capturar
un control aún mayor sobre el sistema de destino. La lista continúa y el
cielo es el
límite con respecto a lo que un hacker experimentado puede hacer una vez
que encuentra un camino
sistema informático.
Sin embargo, la piratería implica mucho más que hacer clic en un botón
para atacar a un
ordenador. Deberá utilizar herramientas y escáneres para mapear la red
local.

Página 13
topología y utilizar técnicas de reconocimiento para recopilar información y
buscar
vulnerabilidades. La buena noticia para los principiantes es que estas
herramientas son muy
automatizado hoy. En el pasado, no se había creado software de piratería
que
agregó grandes cantidades de código y herramientas en simples y fáciles de
usar
comandos. Como tal, los piratas informáticos en el pasado necesitaban un
entendimiento muy íntimo
de las tecnologías que estaban tratando de romper y era difícil hacerlo.
Tener un conocimiento extremadamente profundo de la tecnología actual
sin duda ayudará
te conviertes en un mejor hacker, pero mi punto es que estas herramientas
se están convirtiendo en
cada vez más fácil de usar. De hecho, hay niños pequeños y adolescentes
que también
curiosos por su propio bien y aprovechar herramientas altamente
sofisticadas para
irrumpir en sistemas a los que no tienen acceso comercial. Comprenda que
estas herramientas
simplificar considerablemente el proceso de piratería. Si un adolescente
puede piratear un sistema
usando herramientas simples, ¿adivinen qué? ¡Usted también puede!
Pero, ¿qué se necesita para sobresalir como hacker? Bueno, la mayoría de
los piratas informáticos tienen varios
cosas en comun. En primer lugar, son desarrolladores de software
experimentados y pueden
crear programas maliciosos y virus que promuevan su causa. Además, la
mayoría
los piratas informáticos son usuarios competentes de Linux. Los sistemas
operativos Linux son extremadamente
seguro y proporciona acceso virtualmente ilimitado a la última penetración
y seguridad
herramientas - ¡gratis! Además, algunos sistemas operativos Linux como
Kali Linux
fueron diseñados con el único propósito de piratear y penetrar en la
red. Linux
puede ser aterrador para los novatos, pero le mostraré cómo ejecutar Linux
y usar algunos
herramientas especiales más adelante en este libro de una manera
simplificada y fácil de entender.
Por último, los piratas informáticos casi siempre tienen un conocimiento
práctico de los temas de redes.
como direcciones IP, puertos y los detalles sucios de cómo las diferentes
redes
los protocolos funcionan. Algunas herramientas incluso aprovechan las
vulnerabilidades en estas redes.
protocolos, y el conocimiento de estas hazañas combinado con la capacidad
de elaborar
Los programas informáticos son lo que hace que algunos piratas
informáticos sean verdaderamente formidables.
Algunas de estas técnicas están fuera del alcance de este libro, ya que esta
guía fue
creado para principiantes, pero si realmente quieres sobresalir como hacker,
harías
Bueno para estudiar y practicar estos conceptos. Aunque no tocaremos el
software
desarrollo en esta guía, sin duda le mostraré paso a paso cómo instalar
y utilice varias herramientas de piratería que los profesionales aprovechan y
le enseñan

Página 14
los conceptos básicos de direcciones y protocolos de red.

Página 15

Capítulo 3 - Tipos de ataques y virus famosos


La mayoría de ustedes probablemente haya oído hablar de virus, gusanos,
malware, registradores de claves,
rootkits y troyanos antes, pero ¿qué diablos son estas cosas y cómo
los piratas informáticos los utilizan para robar datos de personas e
interrumpir sus sistemas informáticos?
Cada una de estas herramientas es un poco diferente entre sí, pero todas
tienen una
objetivo similar: ingresar al sistema de un objetivo para proporcionar
información al atacante
al que aún no tiene acceso. No, no te voy a mostrar como
crear software de computadora nefasto, pero debe tener un completo
comprensión de estos temas si tiene alguna esperanza de llamarse hacker.
En primer lugar, debe comprender el concepto de virus informáticos.
porque son uno de los términos más populares que se utilizan en las
discusiones
sobre ciberseguridad y piratería. Un virus informático es un código
malicioso
o programa de software que puede infectar un sistema de destino y luego
hacer copias
de sí mismo en otras computadoras locales. Se llaman acertadamente
porque se reproducen
como un virus en la vida real, y facilitan sus operaciones al adjuntar
ellos mismos a los programas de computadora. Por lo general, representan
una computadora
sistema completamente inútil o buscan destruir datos. De nuevo, escucharás
sobre
virus informáticos en las películas, así que echaremos un vistazo a algunos
de los más
virus informáticos famosos de todos los tiempos después de definir la otra
terminología.
Un gusano es muy similar a un virus, y es cierto que la línea entre un virus
y
El gusano se vuelve turbio y borroso. La mayor diferencia es que los
gusanos no son
adjunto a un programa de computadora. Existen de forma independiente en
el sistema host,
y a menudo aprovechan los recursos de la red para propagarse a otros hosts
en
la red que han comprometido. A veces, los gusanos también se clasifican
como
malware, porque solo hay diferencias mínimas en la terminología.
Coloquialmente, estos términos son intercambiables pero sus significados
varían ligeramente en
entornos académicos.

Página 16
Quizás ya haya experimentado las consecuencias negativas del malware.
Una de las formas más populares en que se distribuye el malware es a
través del medio
de descargas en línea, por lo que un archivo descargable se ha dañado con
malware que luego el usuario descarga e instala. Verás esto con frecuencia
con la mayoría de los archivos alojados con programas de intercambio de
archivos P2P (Peer-to-Peer) como Bit
Torrente. El malware recibe su nombre al combinar otros dos términos:
MALicious
software. También se puede utilizar como un término general que se utiliza
para describir muchos
diferentes tipos de ataques, y podría significar cualquier software que sea
utilizado por un
atacante para crear acceso a los datos de un objetivo, bloquearlos de sus
datos o cambiar
información en su computadora.
Además, un registrador de teclas es otro tipo de programa malicioso, y
como usted
podría haber adivinado que su único propósito es registrar las pulsaciones
de teclado del usuario que ha
ha sido infectado. Esto es absolutamente desastroso para el usuario
objetivo, porque un
El atacante podrá registrar y ver cada clave que el objetivo escriba en
su sistema anfitrión. Esto incluye nombres de usuario y contraseñas,
búsquedas de Google,
conversaciones privadas de mensajería instantánea e incluso datos de
tarjetas de pago. Si una
El atacante ha instalado con éxito un registrador de teclas, el objetivo está a
merced del
agresor. No se sabe qué podría hacer el atacante a continuación: podrían
piratear
en el sistema de destino mediante el uso de la información que recopilaron,
como nombres de usuario
y contraseñas, robar dinero usando los datos de su tarjeta de pago o usar su
host
sistema para llevar a cabo ataques a otros hosts en la misma red.
A continuación, también debería estar familiarizado con la idea de un
rootkit. Los rootkits son
extremadamente peligrosos porque sirven para editar procesos en segundo
plano en un
Esfuerzo para ocultar las actividades maliciosas de un atacante. Esto
ayudará a los virus, clave
registradores y otros códigos maliciosos existen durante largos períodos de
tiempo sin
detección en el sistema de destino. Incluso pueden servir para ocultar
software que
han sido detectados y puestos en cuarentena por el software de seguridad.

Página 17
Por último, pero no menos importante, está el infame caballo de Troya, a
veces llamado virus troyano.
o un virus de puerta trasera. Son extremadamente problemáticos porque se
pueden resbalar.
en aplicaciones de apariencia inocente y son muy difíciles de detectar sin la
software de seguridad adecuado. Incluso podría haber un caballo de Troya
al acecho en las profundidades
de su computadora personal en este momento, y se utilizan con frecuencia
para obtener
control completo de un sistema de destino.
Ahora que tiene un conocimiento básico de los diferentes tipos de código
malicioso
los piratas informáticos emplean para hacer sus ofertas, debe conocer
algunos de los
y los virus informáticos más famosos de todos los tiempos. Algunos de
ellos son en realidad otros
tipos de código malicioso como caballos de Troya, pero la gente todavía se
refiere a ellos como
virus. Cualquier hacker experto habrá oído hablar de estos famosos ataques
antes, así que
también deberías conocerlos.
Además, si tiene la idea de intentar usar uno de estos métodos en
el suyo buscando en Internet un código de distribución gratuita que
le permite atacar un sistema objetivo, solo sepa que se está preparando para
un desastre. Con bastante humor, algunos novatos en piratería intentan
encontrar rootkits y
registradores de claves para atacar hosts. Pero aquí está el truco: algunos
piratas informáticos en realidad
facilitar su ataque aprovechándose de las personas que quieren acceder a
estos
tipos de programas.
Y el resultado final no es bonito. Al final, el hacker novato podría
instalar el virus de un pirata informático experto e infectar sin saberlo su
propio sistema operativo
¡sistema! Y no olvide que también existen implicaciones éticas y legales.
Muchas, si no todas, las personas responsables de estos famosos ataques
fueron gravemente
castigado. ¡Así que no intente investigar e implementar este tipo de virus en
casa!

Página 18
1. Código rojo
Sé lo que puedes estar pensando, y no, esto no tiene nada que ver con las
películas.
Cuando la gente piensa en piratear en las películas, piensa en militares
ultrasecretos.
bases siendo pirateadas por un adolescente y elevando su nivel de alerta a
'código rojo'.
Lo crea o no, se rumorea que los dos ingenieros que descubrieron y
nombraron
este ataque estaban simplemente bebiendo el repugnante refresco con sabor
a cereza cuando
identificó el gusano por primera vez en 2001. Este gusano era bastante
desagradable, y su
Los objetivos eran servidores que ejecutaban el software Microsoft IIS para
web.
servidores.
Este ataque se basó en gran medida en un exploit encontrado en el código
que dejó los servidores
vulnerable a un problema de desbordamiento del búfer en una versión
anterior del código. De todos modos, eso
era un gran problema y muy difícil de detectar porque tenía la capacidad de
ejecutar
únicamente en la memoria (RAM o almacenamiento a corto plazo en lugar
de almacenamiento a largo plazo
como una unidad de disco duro). Y las cosas también se salieron de control
con bastante rapidez. Después de
había comprometido un sistema, entonces intentaría hacer cientos de copias
para
infectar otros servidores web. No solo eso, sino que engulló una tonelada de
servidor local
recursos que casi paralizaron algunos de los sistemas objetivo.

Página 19
2. Sasser
Sasser es otro gusano diseñado para apuntar a Windows (¿nota un patrón
aquí?). Eso
encontró su camino hacia el centro de atención en 2004 y fue creado por un
legendario e infame hacker llamado Sven Jaschan, quien también fue
responsable
para otro gusano famoso llamado Netsky. Una de las razones por las que
este gusano hizo que Internet
titulares de seguridad era que había afectado a más de un millón
de objetivos. Una vez más
este gusano se aprovechó de una vulnerabilidad de desbordamiento de búfer
que provocó que el objetivo
sistemas para colapsar.
También hizo que fuera casi imposible reiniciar su computadora sin quitar
el
cable de alimentación y provocó que muchas computadoras colapsaran por
completo. Para ser justos, la mayoría
la gente veía a este gusano como una molestia en lugar de una seria
amenaza. Pero no puedo
Se puede negar que causó trastornos masivos y generalizados. Incluso
infectó
dispositivos de infraestructura crítica que hicieron que las redes funcionaran
muy deficientemente. Como
otros tipos de gusanos, usó sus computadoras de destino para propagarse y
multiplicarse
sí mismo a otras computadoras.
Pero uno de los mayores problemas con este gusano es que los usuarios no
actualizaron sus
sistemas operativos después de que se haya creado un parche. Sector
público y privado
organizaciones se vieron afectadas como estaciones de noticias, sistemas de
transporte, atención médica
organizaciones e incluso algunas compañías aéreas. Pero, ¿cuál fue el
resultado final?
Los daños se calcularon colectivamente en aproximadamente $ 18 mil
millones.
dolares! ¿Qué pasó con el infame Jaschan, preguntas? Afortunadamente
para él
todavía era joven, así que recibió una palmada en la muñeca considerando
cuánto
daño que hizo. Terminó con una sentencia suspendida que duró 21 meses.

Página 20
3. Zeus
El virus Zeus era en realidad un caballo de Troya creado para infectar
(¿puedes adivinar qué
sistema operativo?) máquinas Windows en un esfuerzo por obligarlas a
realizar
diversos procedimientos que se consideraron actividad delictiva. Más
típicamente,
se utilizaría para llevar a cabo actividades de registro de claves y ataques
man-in-the-middle
que permitiría a un atacante examinar primero la información de
navegación web
antes de enviarlo al servidor web previsto. Infecta con mayor frecuencia a
los hosts por
utilizando aplicaciones de apariencia inocente como medio de transporte en
el lugar previsto
objetivos, pero el ataque también empleó técnicas de phishing.
Después de haber sido descubierto en 2009, había arruinado miles de
archivos individuales.
descargar y FTP cuentas de los bancos y corporaciones más grandes. Esos
involucrados incluyen Amazon, Bank of America, Oracle e incluso
Cisco. El ataque
también permitió a los piratas informáticos robar nombres de usuario y
contraseñas de sitios de redes sociales,
cuentas de correo electrónico e información bancaria.

Página 21
4. El ataque de te amo
El ataque 'I Love You' es tan impresionante y venerado en las comunidades
de hackers
porque creó la friolera de $ 10 mil millones de dólares en daños
estimados. Qué
más impresionante es que los investigadores creen que el 10%
de cada computadora
conectado a Internet en ese momento estaba infectado con este
virus. Infectar 10%
de Internet con un virus informático es asombroso por decir lo menos. Las
cosas empezaron
volviéndose tan terrible que algunas de las organizaciones más grandes, así
como
agencias gubernamentales de todo el mundo comenzaron a cerrar su correo
sistemas en un esfuerzo por evitar la infección.
Página 22
5. Melissa
Este virus travieso supuestamente recibió el nombre de un bailarín exótico,
el creador,
David L. Smith, lo había conocido una vez. Supuestamente, la raíz misma
del virus era un
documento de texto infectado que se cargó en el grupo alt.sex Usenet con el
apariencia de ser una colección de nombres de usuario y contraseñas para
suscripción
y sitios web pornográficos exclusivos para miembros. Pero una vez que un
usuario descargó este
Documento de Word, todo el infierno se desataría y el virus se activaría.
Para empezar, el virus buscaría en las primeras 50 direcciones en el host
infectado.
libreta de direcciones de correo electrónico y comience a enviar es as
direcciones correos electrónicos. A su vez, esto
interrumpir gravemente los servicios de correo electrónico de grandes
empresas y organismos gubernamentales.
Además, el virus incluso dañaría los documentos al agregar referencias a
el programa de televisión Los Simpson . Sin embargo, el documento
original de Word fue
finalmente se remonta a Smith y fue arrestado una semana después de la
aparición del virus.
propagación. Aunque Smith solo terminó cumpliendo 20 meses de prisión
y una multa de $ 5,000 (originalmente tenía una sentencia de 10 años)
porque se convirtió en soplón
sobre otros piratas informáticos y ayudó al FBI a realizar más arrestos. Para
colmo, fue
estimó que los daños por su virus totalizaron aproximadamente $ 80
millones
dolares.

Página 23
6. El gusano Conficker
El gusano Conficker apareció por primera vez en 2008 y proviene de un
origen. Este gusano fue especialmente problemático porque creó una botnet
(una
grupo de ordenadores infectados conectados en red) de más de 9 millones
diferentes hosts que dañaron agencias gubernamentales, grandes empresas y
simples
usuarios individuales por igual. Este gusano figura en la lista de los 10
principales porque causó
daños estimados en la asombrosa cifra de 9 mil millones de dólares. Fue
capaz de infectar
Máquinas con Windows debido a una vulnerabilidad sin parche que se
ocupa de los antecedentes
servicios de red.
Después de que un huésped había sido infectado con el gusano, el gusano
causaba estragos al
impidiendo el acceso a las actualizaciones de Windows y antivirus, e
incluso podría
bloquee las cuentas de usuario para evitar que las personas inicien sesión y
limpien el gusano.
Si eso no fuera lo suficientemente malo, el gusano continuaría su ataque
instalando
código malicioso que haría que la computadora de destino forme parte de la
botnet y la estafa
a los usuarios para que envíen dinero al atacante reteniendo el rescate de su
computadora.
Los proveedores de software antivirus de Microsoft y de terceros
finalmente se lanzaron
actualizaciones para combatir y parchear este gusano, pero causó grandes
cantidades de daño
antes de que se pudiera llegar a una solución.

Página 24
7. MyDoom
MyDoom se vio por primera vez en 2004 y fue uno de los gusanos de
correo electrónico más rápidos
para infectar una gran cantidad de computadoras desde el ataque I Love
You. El creador de esto
El ataque aún se desconoce, pero se rumorea que al creador se le pagó
mucho dinero para
llevar a cabo este ataque debido al mensaje incluido en el virus que decía:
"Andy,
Solo estoy haciendo mi trabajo. Nada personal, lo siento ".
Este gusano era increíblemente astuto porque adoptó la apariencia de un
correo electrónico.
error. Después de que un usuario haya hecho clic en el "error" para ver el
problema, el gusano
enviaría copias de sí mismo a las personas que se encuentran en la libreta
de direcciones de correo electrónico del
sistema infectado. Además, se copiaría a sí mismo en directorios peer-to-
peer
en los hosts infectados para propagarse por la red. También se cree que
el gusano todavía está al acecho en Internet hasta el día de hoy, y causó
aproximadamente
Daños por valor de $ 38 mil millones de dólares.

Página 25
8. Stuxnet
Este ataque tiene un trasfondo algo político, ya que se cree que fue
creado por la Fuerza de Defensa de Israel en conjunto con el
Estadounidense
Gobierno. Si bien algunos de los virus pasados se crearon por malicia,
desprecio, o la curiosidad de ver cuánto daño podría causar un hacker
prolífico
crear, este virus fue creado con el propósito de la guerra cibernética. El
objetivo era
obstaculizaron las iniciativas de los iraníes para crear armas nucleares, y
casi dos
las terceras partes de los huéspedes infectados por este virus se encontraban
en Irán.
De hecho, se estima que el virus logró dañar el 20% de las
centrifugadoras nucleares en Irán. Más específicamente, este virus se
dirigió a PLC
(Controladores lógicos de programación) componentes que son
fundamentales para automatizar
maquinaria grande y equipos de fuerza industrial. Realmente apuntó a
dispositivos
fabricado por Siemens, pero si infectaba un host que no tenía acceso a
Productos de Siemens que acecharía en el sistema host en un estado
inactivo.
Esencialmente, infectaría los controladores PLC y provocaría que la
maquinaria
operar demasiado rápido, lo que finalmente rompería la maquinaria.

Página 26
9. Casillero de criptografía
Este virus es otro ejemplo de un caballo de Troya que infectó Windows
máquinas, y el objetivo era rescatar las computadoras objetivo a cambio de
dinero.
Este troyano era muy astuto porque tenía varias formas diferentes de
propagarse a
otras computadoras. Sin embargo, fue increíblemente problemático porque
después de
infectado un host, luego procedería a cifrar el disco duro con una clave
RSA
al que el propietario de la computadora nunca tuvo acceso. Si quisiera que
sus archivos
no estar encriptado, tendrías que pagar dinero con métodos prepagos o
bitcoins
a los iniciadores del ataque.
Mucha gente logró eliminar el troyano de sus equipos, pero
todavía tenían un problema gigantesco: los archivos en su disco duro
todavía estaban
inaccesibles porque no se pueden descifrar sin la clave. por suerte
el líder del ataque, Evgeniy Bogachev, fue capturado y se utilizaron las
llaves para
cifrar los discos duros de los objetivos se lanzaron al
público. Aparentemente, el
El ataque tuvo éxito en obtener $ 3 millones de los rescates, e infectó
alrededor de medio millón de objetivos.

Página 27
10. Flashback
Siempre me encanta cuando los evangelistas de Apple afirman a los
usuarios de PC que sus computadoras
son superiores a las máquinas de Windows porque su código es infalible y
no hay
forma de contraer un virus en una Mac. Si bien es cierto que las máquinas
con Windows son más
susceptibles a los virus, las Mac tampoco son perfectas. Tal fue el caso de
la
Troyano Flashback que se observó por primera vez en 2011. Este troyano
utilizaba
sitios web para inyectar código JavaScript defectuoso en el navegador host,
y se hizo
Mac infectado aloja parte de una botnet. Lo crea o no, este troyano había
infectado
más de 600.000 computadoras Mac y algunas de ellas incluso estaban
incluidas en Apple
HQ. Además, aunque se han creado numerosas advertencias y soluciones
para este
Troyano, muchos creen que todavía está al acecho en las profundidades de
Internet y que
miles de Macs todavía están afectados.

Página 28
En resumen
Sin embargo, los virus, el malware y los caballos de Troya son solo una
faceta de la piratería. La
La verdad es que estos virus fueron creados por expertos que tenían un
conocimiento más profundo
de los sistemas informáticos que muchos de los expertos en
seguridad. Toda la gente que
Los que llevaron a cabo estos ataques fueron desarrolladores y
programadores de software expertos. Si usted
cree que quiere volverse tan infame como este tipo de piratas informáticos,
necesita convertirse en un desarrollador de software experto. No hay forma
de evitarlo.
Sin embargo, espero que esta sección solo le haya abierto los ojos al
potencial
algunos de estos ataques tienen que causar una devastación generalizada y
daños costosos.
Nuevamente, comprenda que el propósito de esta guía no es enseñarle
cómo
crear un programa que dañará las computadoras de otras personas,
acumulará enormes
daños multimillonarios y lo dejarán con graves consecuencias como
tiempo de prisión y multas impías. Sin embargo, como hacker de sombrero
blanco, debe ser
consciente de que existen este tipo de ataques, por lo que tiene un
vocabulario básico de piratería
y algunos conocimientos básicos.
Sin embargo, le mostraré cómo descifrar varias contraseñas, mapas de redes
topologías, explotar vulnerabilidades y escanear objetivos en busca de
fallas de seguridad. En estos
tipos de ejemplos, nos centraremos en piratear un solo host de destino o
red en lugar de intentar lanzar una plaga en Internet global. Todo de eso
sin embargo, a su debido tiempo, porque primero debe comprender los
diferentes tipos
de los piratas informáticos que acechan en Internet, las consideraciones
éticas con respecto al uso de
el conocimiento de este libro y las consecuencias de sus acciones si
hacer un mal uso de esta información y quedar atrapado con las manos en la
masa.

Página 29

Capítulo 4 - Advertencias y consideraciones éticas


Un libro sobre piratería estaría irresponsablemente incompleto sin un
capítulo
dándole una advertencia justa sobre las consecuencias del uso indebido de
estas técnicas como
así como las consideraciones éticas de la piratería. Para comenzar esta
discusión, necesita
estar familiarizado con dos terminologías diferentes que describen
diferentes tipos de
hackers: sombrero negro y sombrero blanco. Me gustan las imágenes que
me recuerdan estos términos
porque siempre parecen recordarme a Spy vs Spy.
Los hackers de sombrero negro son lo que la mayoría de la gente suele
pensar cuando escuchan la
palabra "hacker". Un hacker de sombrero negro es el tipo de usuario de
Internet infame que
explota las debilidades de los sistemas informáticos para beneficio personal
o para
interrumpir los sistemas de información de una organización para causarles
daño. El es el chico
vistiendo una camisa de cuello alto, gafas de sol y un sombrero de fieltro
detrás de una matriz de 20 o
por lo que los monitores de computadora o el nerd de las películas que
pueden entrar en un secreto
sistema ilegalmente.
Realmente no hay nada bueno que pueda resultar de adoptar un enfoque de
sombrero negro
a la piratería, tampoco. Cuando escuche en los medios de comunicación que
una institución financiera
perdió miles de nombres de usuario y contraseñas o que una base de datos
de redes sociales fue
comprometido que causó que grandes cantidades de personas perdieran
información personal sensible
información, el ataque fue llevado a cabo por un hacker de sombrero
negro. Recientemente, hay
era incluso un módulo de código contenido en un complemento de
WordPress que era susceptible
a una vulnerabilidad XSS (un tipo de falla de seguridad en sitios web con
almacenamiento en caché
plugins) que estaba siendo explotado en todo el mundo por el grupo
extremista ISIS. Si usted
estás leyendo este libro porque sueñas con causar trastornos masivos y
caos, le recomiendo encarecidamente que lo reconsidere. Sin embargo,
entienda que
Las herramientas de seguridad y penetración no son intrínsecamente buenas
o malas. Uno podría discutir
que se parecen mucho a las armas de fuego en el sentido de que el arma es
un arma inanimada
objeto y es tan bueno o malo como la persona que lo maneja.

Página 30
Los hackers de sombrero blanco, por otro lado, son todo lo contrario. Ellos
son los
buenos chicos que hacen todo lo que está a su alcance para encontrar
posibles fallas de seguridad y
Corrija los errores para que los hackers de sombrero negro no puedan
romper un sistema. Mientras lees esto
libro, debe considerar todas las herramientas y técnicas que le muestro
desde el
perspectiva de un hacker de sombrero blanco y utilícelos de manera
responsable. Si persigues al blanco
Hackear profesionalmente, puede agregar un valor tremendo a la
organización
trabajas y ganas mucho dinero al hacerlo. Algunos hackers de sombrero
blanco que tienen
la certificación CEH (Certified Ethical Hacker) hace que los salarios se
ubiquen en los seis
rango de figura. La seguridad de Internet solo se está volviendo más
importante con cada
año que pasa, y un hacker de sombrero blanco talentoso puede usar
herramientas de prueba de penetración
y métodos de huellas para identificar fallas de seguridad desastrosas en el
la red y la infraestructura de información de la organización y parchearlas
antes
se convierten en un problema que costaría a la organización cantidades
obscenas de
dinero.
Además, debe ser consciente de las consecuencias de un mal uso del
conocimiento que aprende en este libro. Aunque es probable que no te
atrapen husmeando
alrededor de una red conectada a un SOHO no seguro (pequeña oficina /
oficina en el hogar)
red inalámbrica en su vecindario o en su cafetería local favorita,
necesidad de respetar los derechos de privacidad de otras
personas. Piénselo, ¿cómo lo haría?
sentir si estuviera sentado a tomar una taza de café mientras lee un libro
sólo para
más tarde descubrí que alguien había atacado tu Kindle por la
red y robó sus datos? Te sentirías enfurecido, irritado y violado. Entonces
recuerde la regla de oro cuando se convierta en un hacker de sombrero
blanco.
También considere que el uso de herramientas de penetración en redes
donde no tiene ninguna
la autoridad para hacerlo podría tener consecuencias extremadamente
negativas. Vamos
Enfréntelo, no tiene derecho a robar la información personal de otras
personas.
es ilegal. No solo podría provocar demandas civiles, sino que incluso podría
enfrentar
encarcelamiento o prisión dependiendo de la naturaleza de su delito. Si
eliges hacerlo
en la red de su empleador y lo atrap an, el mejor de los casos es que
tendrías que responder algunas preguntas extremadamente incómodas y el

Página 31
El peor de los casos es que te despidan. Simplemente no vale la pena, así
que mantén
eso en mente seguir adelante.
En lugar de probar estas técnicas en redes públicas o corporativas, mi
Un consejo sería probarlos en su propia casa. Incluso una pequeña red
doméstica
le proporcionará un campo de juegos digital para que pruebe sus nuevas
habilidades de seguridad. Todas
necesitaría ejecutar algunas de estas demostraciones sería un asunto
personal
computadora, un enrutador inalámbrico y, preferiblemente, algunos otros
dispositivos que pueda
adjuntar a su red. En la sección de huellas te mostraré cómo correr.
barridos de ping y otras utilidades para realizar reconocimiento e
información
métodos de recolección, por lo que tener varios otros dispositivos le dará
más "juguetes" para
jugar con en su red de área local (LAN).
A estas alturas, espero que comprenda que la palabra "hacker" es bastante
ambigua.
Hace años, significaba legítimamente un hacker de sombrero negro. Hoy,
sin embargo, podría referirse
a cualquier número de diferentes tipos de personas que tienen un gran
conocimiento
sobre tecnología, y el término "hacker" no significa necesariamente alguien
que
está intentando robar propiedad intelectual o entrar en una red
restringida. Vocación
alguien un hacker es el enfoque del profano para describir a un ladrón
digital, pero
Los profesionales de la seguridad a menudo trazarán la línea entre los
sombreros blancos y los
sombreros negros.
Con todas las advertencias nefastas fuera del camino, ahora podemos
proceder al exprimidor.
y secciones más pragmáticas del libro que todos estaban esperando y
nosotros
puede comenzar a aprender cómo usted personalmente puede mojarse los
pies con la piratería. A
empezar, comprenda que este libro está escrito con la suposición de que ha
poca o ninguna comprensión de los conceptos rudimentarios de redes y
seguridad.
Porque este libro está escrito para principiantes y no para usuarios
experimentados de Internet.
profesionales de la seguridad y piratas informáticos expertos, primero debe
tener un conocimiento básico
comprensión de la terminología de la red, conceptos de direccionamiento y
otros
fundamentos que podrá utilizar como base para desarrollar su piratería
habilidades sobre. Entonces, ¡comencemos con los fundamentos de las
redes!

Página 32

Capítulo 5 - Conceptos básicos de redes


Página 33
Comprensión del modelo OSI y la terminología de redes
El modelo OSI (interconexión de sistemas abiertos) es uno de los mejor es
lugares para
Empiece si le falta un conocimiento práctico de los conceptos de
redes. Sólo
Aproximadamente cada una de las demostraciones que realizaremos juntos
se basa en gran medida en
el modelo OSI y los profesionales de la seguridad de la red a menudo
lanzan
terminología y jerga relacionada con los diferentes componentes de este
modelo. También eso
lo beneficiará personalmente si comprende qué nivel del modelo OSI
varios ataques tienen como objetivo y este conocimiento es fundamental
para comprender la propiedad intelectual
direcciones y puertos, que cubriremos más adelante en este capítulo.
Para comenzar, comprenda que el modelo OSI consta de siete capas
diferentes como
sigue:
7. Aplicación: una aplicación informática que crea datos como un correo
electrónico o
programa de mensajería instantánea
6. Presentación: método de codificación de datos, como texto ASCII.
5. Sesión: puertos TCP (FTP, POP, HTTP, HTTPS, etc.)
4. Transporte: conexiones TCP o UDP (entre otras)
3. Red: direcciones IP y paquetes
2. Enlace de datos: tramas y direcciones MAC
1. Físico: unos y ceros (bits) transmitidos a través de un cable.
(* Nota: si no comprende parte de la terminología descrita anteriormente,
Respira profundo y relájate. Llegaremos a eso más tarde. *)

Página 34
Me doy cuenta de que esta lista puede parecer extraña porque comienza con
el número 7, pero el
La primera capa del modelo siempre se representa en la parte inferior, ya
que cada
La capa depende de su capa subordinada para encapsular y transmitir
datos. Tú
puede recordar la primera letra de cada capa con el neumónico 'Por favor,
no
Tire la pizza de salchicha a la basura '. No entraremos en grandes detalles
sobre los mejores
puntos de este modelo ya que realmente nos ocuparemos principalmente de
las capas 2, 3, 4,
y 5 desde la perspectiva de la piratería, pero necesita un alto nivel de
comprensión de la
Independientemente del modelo OSI.
Cada capa tiene su propia función específica para facilitar la transmisión de
datos entre
dos sistemas remotos. Como los datos (como el texto en una aplicación de
mensajería instantánea)
generado en un dispositivo, comienza en la parte superior del modelo OSI
en la aplicación
capa y se empuja hacia abajo a través de cada capa subordinada hasta que
se convierte en ceros
y 1 en un cable en la capa física. Cada capa encapsula datos para
transmisión antes de enviarlo a la siguiente capa para un encapsulado
adicional. La
El proceso funciona de manera muy similar a las muñecas de anidación
rusas. Una vez que los datos han llegado al
capa física, se transmite como bits binarios a través de un medio de
cable. Entonces el
El host receptor desempaqueta los datos encapsulados de cada capa usando
el reverso
proceso.
Este modelo es fundamental para comprender la transmisión de datos, pero
¿cómo se
ayudarlo a desarrollar un conjunto de habilidades para la piratería? En
primer lugar, es fundamental comprender este
modelo si espera aprender sobre diferentes protocolos de red y puertos TCP
/ IP.
Además, la terminología a menudo se utiliza con resp ecto a las
características de un dispositivo o protocolo.
función y a qué capa del modelo OSI pertenece. Por ejemplo, MAC
las direcciones son una dirección de capa 2, mientras que las direcciones IP
son una dirección de capa 3. Y
Los puertos, de los que estoy seguro que has oído hablar antes, pertenecen a
la capa 5.
Profundice en todos estos conceptos en breve, pero primero debe conocer la
propiedad intelectual
direcciones para que pueda identificar varios hosts cuando esté pirateando!
Página 35
Aspectos básicos del direccionamiento IP
De los conceptos fundamentales que discutimos en este libro, el
direccionamiento IP es por
lejos el más importante. Pero, ¿qué es una dirección IP? Bueno, y la
dirección IP es una
número que sirve como identificador único que ayuda a las computadoras a
diferenciar
entre hosts conectados a su red. La analogía más común con
describir este concepto es el del sistema de correos. Si quisiera enviar una
carta a
alguien (envíele datos), primero debe saber la dirección de su casa
(Dirección IP) antes de que se pueda entregar su mensaje.
Lo sepa o no, indudablemente ya ha visto direcciones IP.
Consisten en cuatro números que van del 0 al 255 que están separados por
puntos.
como en el siguiente ejemplo: - 192.168.1.1
También comprenda que una dirección IP tiene una longitud de 32 bits. No
profundizaremos en binarios
matemáticas porque no hará mucho por nuestros ejemplos de penetración
de red más adelante en
este libro, pero sepa que cada número separado por un punto en la dirección
es
llamado octeto . Se llama así porque cada uno de los cuatro números tiene 8
bits (1
byte) de longitud. Sin embargo, esta dirección IP carece de algo
llamado máscara de subred ,
por lo que no sabemos a qué red pertenece.

Página 36
Máscaras de subred
Cada dirección IP se compone de dos partes: la parte de red de la dirección
y la porción del anfitrión. Una máscara de subred determina qué parte de la
dirección IP
define una red y qué parte de la dirección identifica a un host en esa red
subred. Para el resto de este libro, solo tenga en cuenta que usaré los
términos LAN (Local
Area Network) y subred indistintamente. Considere los siguientes cuatro
ejemplos de máscaras de subred:
1. 255.0.0.0 (/ 8) - 8 bits (el primer octeto) definen la porción de red del
habla a.
2. 255. 255.0.0 (/ 16) - 16 bits (los dos primeros octetos) definen la porción
de red de
la dirección.
3. 255. 255. 255.0 (/ 24) - 24 bits (los primeros tres octetos) definen la red
parte de la dirección.
4. 255. 255. 255. 255 (/ 32): esta máscara de subred indica una dirección de
host. Lo hace
no indica una subred de red.
Tenga en cuenta que las máscaras de subred se pueden escribir utiliza ndo
dos notaciones diferentes. Considerar
el primer ejemplo. 255.0.0.0 es solo otra forma de escribir "/ 8" porque
ambos
indican que el primer octeto de la dirección IP (el primer byte o los
primeros 8 bits)
describe la porción de red de la dirección.
¿Notó cómo estas cuatro máscaras de subred están en múltiplos de 8? Eso
fue
intencional porque hace que nuestro ejemplo sea mucho más fácil. La
verdad es que hay
muchas máscaras de subred más complejas como / 17, 21 o 30 que se
encuentran fuera del
alcance de este libro porque requieren matemáticas binarias. Sin embargo,
en casa privada
redes como el entorno donde probará nuestras demostraciones, un 24
La máscara de subred es, con mucho, la más común. Incluso apostaría
mucho dinero a que tu casa
El dispositivo de red utiliza una máscara de subred de 24. Es decir, a menos
que lo cambie, en el que
¡En caso de que ya conozca las subredes IP!

Página 37
Entonces, ahora es el momento de sumar dos y dos. Vamos a considerar
una IP
dirección y una máscara de subred juntas, determine la porción de host y
red de
la dirección y, a continuación, determine el rango completo de direcciones
IP utilizables para
esa subred. Considera lo siguiente:
- Dirección IP: 192.168.1.1
- Máscara de subred: 255.255.255.0
Muy bien, cortemos la dirección IP y definamos la porción de red del
habla a. Puedes resolverlo? Cuando la máscara de subred se aplica a la IP
dirección, vemos que los primeros 3 octetos determinan la subred de la
red. Entonces,
192.168.1.0 24 es la red en la que el host con la dirección IP 192.168.1.1
reside. Eso significa que el último octeto determina la porción de host de la
dirección.
En la subred de red 192.168.1.0 24, este host tiene la dirección "1".
Además, podemos concluir que debido a que cada octeto puede oscilar
entre 0 y 255
que otros hosts en la subred 192.168.1.0/24 pueden usar direcciones de 2-
254 (usted
Nunca utilice el 0 ó 255 º dirección). Las direcciones utilizables en esta
subred incluyen
192.168.1.2 - 192.168.1.254. Comprenda que si el host 192.168.1.1 fue
enviando datos al host usando la dirección 192.168.1.2, se están
comunicando
a través de su LAN ya que pertenecen a la misma red.

Página 38
Dos direcciones de red especiales
Entonces, ¿por qué no usamos los 0 o los 255 th direcciones en una subred
que las direcciones de host?
Porque estas dos direcciones son especiales. El primero se llama red
dirección . Esta dirección no se puede asignar a un host porque define un
la red. En nuestro ejemplo anterior, esta dirección era 192.168.1.0. Además,
tenga en cuenta que el
La última dirección en una subred de red es la dirección de
transmisión . Esta dirección se utiliza
para enviar información a todos los hosts que residen en esa red al mismo
tiempo, por lo que
esta dirección tampoco se puede utilizar para una única dirección de
host. En nuestro anterior
ejemplo, la dirección de transmisión es 192.168.1.255.

Página 39
Direcciones MAC
Las direcciones MAC (Media Access Control) son direcciones de capa 2 y
son
único a nivel mundial. Cada dirección MAC está contenida en la tarjeta de
red de su
computadora, y se compone de doce dígitos hexadecimales (0-9, A, B, C,
D, E,
F) que totalizan 48 bits de longitud. El siguiente es un ejemplo de una
dirección MAC:
- B8EE: 6525: 7EA6
La primera mitad de la dirección, los primeros 6 dígitos, indican el OUI
(Identificador único organizativo). Esta es solo una forma elegante de decir
que
marca quién fabricó el hardware de la tarjeta de red en su computadora. El
último
6 dígitos son un identificador único para las tarjetas de red de ese
fabricante.
Debido a que las direcciones MAC son direcciones de capa 2, no se pueden
enrutar en el
Internet. Pertenecen a la capa de enlace de datos del modelo OSI y solo
pueden
ayudar a los dispositivos a comunicarse entre sí en la misma LAN a través
de una red de capa 2
cambiar. Para que las direcciones de capa 2 y las direcciones de capa 3
funcionen juntas,
necesitamos un mecanismo que los una.

Página 40
ARP (Protocolo de resolución de direcciones)
ARP es un protocolo de red que une direcciones de capa 2 a direcciones de
capa 3. Ambas cosas
Tanto los dispositivos de red como las computadoras mantienen tablas que
registran ARP
información en la LAN para que puedan realizar un seguimiento de las
direcciones MAC
emparejado con qué direcciones IP. Esta información cambia
constantemente cada
tiempo que lleva su computadora portátil o dispositivo móvil a una nueva
red inalámbrica, y esto
La información es fundamental para facilitar tipos de ataques, como un
hombre en el medio.
ataque.
Básicamente, cuando un host desea enviar datos a otra computadora, tiene
algunos
decisiones a tomar sobre cómo enviará los datos. Así es como funciona. La
El host primero echa un vistazo a su propia dirección IP y determina si el
host de destino
reside en la misma subred. Si no es así, el anfitrión envía esa información a
su configuración predeterminada.
puerta de enlace para que se enrute a la red adecuada. El anfitrión mirará su
ARP
tabla, busque la entrada correspondiente para la puerta de enlace
predeterminada y dirija sus datos al
la dirección MAC de la puerta de enlace predeterminada. Sin embargo, si el
host de destino está en el mismo
subred, todo lo que necesita hacer es encontrar la dirección MAC
correspondiente para la IP de destino
y envíelo directamente a la parte destinataria.
Si usa una computadora con Windows, puede usar el comando arp –a del
símbolo del sistema para ver el contenido de su caché ARP. ARP es una
integral
parte de las redes modernas, y hay muchos exploits avanzados que giran
sobre la manipulación de este protocolo, por lo que debe tener un
conocimiento básico de
eso.

Página 41
Puertos y cortafuegos
Los puertos, que a veces también se denominan sockets , fueron uno de los
más difíciles
conceptos fundamentales para que yo entienda la cabeza cuando empecé
aprendiendo ingeniería de redes y piratería informática hace
años. Básicamente,
son valores numéricos que forman parte del conjunto de protocolos TCP /
IP que se utilizan para
etiquetar diferentes tipos de tráfico. Al etiquetar el tráfico, los dispositivos
como los cortafuegos pueden tomar
diferentes acciones cuando diferentes flujos de datos fluyen a través de una
red.
Hay literalmente miles de puertos diferentes que se utilizan para diferentes
tipos de tráfico y aplicaciones, pero solo algunos de ellos son bien
conocidos
protocolos. Algunos desarrolladores de software reservan ciertos puertos
para su personalización.
tráfico de la aplicación, pero solo debes preocuparte por los puertos
conocidos
mojarse los pies con hacking. Es crucial que tenga un básico
comprensión de los puertos porque luego pasaremos por el proceso de
puerto
escanear en su red local para determinar cuáles de estos puertos están
abiertos y
que están cerrados.
Los siguientes son algunos de los puertos más comunes y sus respectivos
protocolos.
y tipos de tráfico:
-Puerto 80: HTTP (Protocolo de transferencia de hipertexto, utilizado para
la navegación web y
páginas)
-Puerto 20/21: FTP (Protocolo de transferencia de archivos, utilizado para
descargar archivos de forma remota)
-Puerto 443: HTTPS (Protocolo de transferencia de hipertexto seguro -
HTTP cifrado)
-Puerto 22: SSH (Secure SHell - utilizado para ejecutar procedimientos de
línea de comando de forma remota)
-Puerto 53: DNS (Sistema de nombres de dominio, utilizado para vincular
direcciones IP a URL)

Página 42
-Puerto 547: Servidor DHCP (Protocolo de configuración dinámica de host
- IP automática
asignación de dirección)
Como puede ver, a cada protocolo de red se le asigna su propio número de
puerto único.
Estos puertos proporcionan una forma de manejar varios tipos de tráfico de
manera diferente. Para
Por ejemplo, si no quiero que nadie descargue archivos de un servidor d e
archivos personal,
estaba alojando en mi red, bloquearía los intentos de conexión en el puerto
20 y
21 (FTP). Este es un ejemplo extremadamente básico, pero comprenda que
si ve un
host con un puerto abierto, ese host aceptará conexiones usando ese tipo
específico
de tráfico. Como otro ejemplo, considere un servidor web que aloja un sitio
web. Va a
tener el puerto 80 (HTTP) o el puerto 443 (HTTPS) abierto, y los clientes
pueden hacer una
conexión en esos puertos con el servidor para descargar las páginas web a
su
navegador.
Estas ideas nos llevan al siguiente concepto importante: cortafuegos.
El término 'firewall' se usa mucho en las películas, pero la mayoría de la
gente no
entender lo que hacen. Aunque tienen muchas funciones avanzadas, una de
las
Las funciones más básicas del firewall son permitir o denegar el tráfico a
una red.
Los cortafuegos en entornos domésticos actúan como un único punto de
falla, lo que significa que todos
de los datos en tránsito hacia / desde la red local debe pasar primero a
través del
cortafuegos. Dado que actúa como la única vía de acceso a una red, el
cortafuegos puede evitar
los piratas informáticos de realizar conexiones en puertos específicos para
proteger la red local.
Este concepto se refiere a un firewall de hardware , pero existen firewalls
de software como
bien. Por ejemplo, considere el programa con el nombre adecuado de
Windows
Cortafuegos. Es un software que evitará que la tarjeta de red en su
computadora realice conexiones en cualquiera de los puertos que elija
bloquear. Nosotros
verá cómo escanear un sistema de destino más tarde con un escáner de
puertos para ver qué puertos
son abiertos y potencialmente explotables.

Página 43
También debe saber cómo ejecutar un ping, así como ver su dirección IP,
subred
máscara y dirección MAC. Estos son comandos extremadamente simples, y
son
utilizado con frecuencia por los profesionales de la seguridad de
redes. Todos se ejecutan desde el
símbolo del sistema, por lo que en Windows abre el símbolo del sistema
buscando
para ello o presionando la tecla de Windows y escribiendo 'cmd'. El icono
de la aplicación es un
caja negra, y una vez que ejecute este programa, verá un mensaje con un
parpadeo
guion bajo.
Para ver su dirección IP, máscara de subred y puerta de enlace
predeterminada, simplemente escriba ipconfig
en el símbolo del sistema. Por otro lado, si quieres ver tu MAC
dirección, simplemente escriba ipconfig / all en el símbolo del sistema. Si
está usando una Mac
o una computadora Linux, el comando es solo ligeramente diferente. En
estos sistemas el
El comando es ifconfig .

Página 44
En resumen
Por favor, comprenda que podríamos profundizar mucho más en estos
temas. De hecho, hay
Se han escrito libros enteros sobre algunos de estos temas, pero también
avanzado para un principiante y se encuentran fuera del alcance de este
libro. La idea es
darle un conocimiento práctico de estas ideas para facilitar su piratería y
esfuerzos de prueba de penetración. Sin embargo, si desea ampliar sus
conocimientos
en estos conceptos, solo te ayudará a convertirte en un mejor hacker. Ahora
que tu
saber qué direcciones IP, direcciones MAC, puertos y cortafuegos son,
podemos movernos
en temas más avanzados.

Página 45

Capítulo 6 - El cinturón de herramientas del hacker


Los piratas informáticos tienen muchas herramientas en su cinturón de
herramientas que el usuario promedio ni siquiera
oído hablar de. Estas herramientas no son increíblemente especiales ni
secretas, pero la mayoría de las personas
simplemente no entiendo qué son o cómo usarlos. La verdad honesta es
que hay un montón de herramientas diferentes que se pueden utilizar para
entrar
un sistema o utilizarse para identificar vulnerabilidades.
Oh, ¿y adivinen qué? Sorprendentemente, muchos de ellos son
completamente libres de
usar. Parte de la razón por la que muchas de estas herramientas son de uso
gratuito se debe al hecho de que
muchas de las herramientas se escribieron para Linux, y la gran mayoría de
Linux
El software es gratuito porque está protegido por la licencia GNU.
Algunos de los tipos más populares de herramientas de piratería que
analizaremos de forma práctica
en esta guía incluyen:
-Escáneres de vulnerabilidad: veremos uno llamado OpenVAS más
adelante en este
libro
-Escáneres de puertos: también veremos cómo usar un escáner de puertos
llamado NMAP
- Detectores de paquetes: este software escucha y registra toda la
información.
fluyendo a través de su red, y usaremos uno más tarde para un
intermediario
ataque-demostración
-Creadores de contraseñas: estas herramientas se utilizan para descubrir la
contraseña de un sistema
Si bien esto ciertamente no es una lista completa de las herramientas que un
hacker tiene en su
cinturón de herramientas, estas son sin duda algunas de las herramientas
más populares e importantes
debe tener en cuenta. Echemos un vistazo más de cerca a cada uno de estos
tipos de

Página 46
herramientas en detalle.

Página 47
Escáneres de vulnerabilidades
Los escáneres de vulnerabilidades se diseñaron originalmente para ayudar a
los hackers de sombrero blanco a encontrar
posibles agujeros de seguridad en sus sistemas informáticos para tapar los
agujeros de seguridad
antes de que un hacker de sombrero negro pudiera encontrar una forma de
penetrar en el sistema. Sin emabargo,
estos escáneres se pueden utilizar tanto para el bien como para el mal.
Los piratas informáticos de sombrero negro pueden aprovechar fácilmente
un escáner de vulnerabilidades para encontrar una debilidad
en una red, servidor o host para facilitar un ataque. Y estos escáneres son
bonitos
también es fácil de usar. Aunque algunos de los ajustes y modificaciones
del escaneo que
desea realizar puede volverse un poco complejo, en general, todo lo que
necesita hacer es señalar
el escáner en un objetivo y haga clic en un botón. Pero un escáner de
vulnerabilidad por sí solo
no es muy peligroso. Un hacker de sombrero negro necesitará utilizar otros
tipos de
software para aprovechar las vulnerabilidades encontradas con el escáner.
Los escáneres de vulnerabilidades realmente solo se utilizan para identificar
debilidades, de manera simple y
sencillo.
Más adelante en este libro, veremos el proceso de instalación de uno de
esos
escáner llamado OpenVAS. Lo instalaremos en un entorno Linux y
el proceso de instalación es la parte más difícil. Después de ejecutar la
demostración más adelante en
el libro, todo lo que necesita hacer es proporcionar una dirección IP y hacer
clic en un solo botón.
Una vez que el escáner está en funcionamiento, es ridículamente fácil de
usar.
Ventajas de los escáneres de vulnerabilidades:
-Ayudar a que los sistemas sean más seguros identificando las debilidades
que
administrador o experto en seguridad puede dirigirse y ocuparse de
-Mitiga el riesgo de que los piratas informáticos se aprovechen de un
sistema

Página 48
-¡Son divertidos de usar!
Contras de los escáneres de vulnerabilidades:
-A veces no son perfectos y tienen el potencial de perder el último sistema.
vulnerabilidades
-Dependen parcialmente de una base de datos de vulnerabilidades que
necesita ser continuamente
actualizado
-Los piratas informáticos pueden aprovecharlos para encontrar formas de
entrar en un sistema

Página 49
Escáneres de puertos
Un escáner de puertos es básicamente una utilidad de software que se puede
utilizar para determinar qué
puertos en los que un host acepta conexiones. Por ejemplo, si quisiera ver si
podría abrir una página web desde cualquier host en mi red, escanearía mi
subred para ver si algún host tiene el puerto 80 abierto. Pero este es un
ejemplo básico.
La información obtenida de un escáner de puertos puede ayudar a los
atacantes a leer entre
las líneas y determinar el propósito de un host en su red. Por ejemplo, si un
El escáner de puertos mostró que un host tenía el puerto 9100 abierto,
podría razonablemente
suponga que el host que escaneó es una impresora o un servidor de
impresión, ya que el puerto
9100 se utiliza para imprimir. Lo sé, lo sé, las impresoras son
aburridas. Pero es divertido
pensar que podría enviar trabajos de impresión a la impresora de su vecino
e imprimir
cualquier cosa que quisiera después de identificar su impresora con un
escáner de puerto (no
realmente hacer eso, es divertido pensar en ello).
Pero piense hasta dónde podría llegar un atacante con este
concepto. Identificando los servicios
que se ejecutan en un host, pueden determinar qué tipo de servidor son
lidiar, ya sea que hayan encontrado o no un dispositivo de infraestructura
como un
enrutador, conmutador o firewall, o encontrar formas de atacar las
computadoras de los usuarios finales haciendo
conexiones en sus puertos activos.
Ahora tómate un momento para considerar las cosas desde una perspectiva
de sombrero blanco. Una ética
El hacker podría usar un escáner de puertos para verificar que todos los
puertos de una red que
deberían estar cerrados están realmente cerrados. Es una herramienta de
verificación útil que puede
utilizado para prevenir vulnerabilidades.

Página 50
Escáneres de capa 4
¿Recuerdas lo importante que te dije que es el modelo OSI? Bueno, hay un
todo
clase de escáneres que apunta a la capa cuatro (la capa de transporte) del
modelo OSI
específicamente. Estos escáneres buscan detalles minuciosos en el
funcionamiento de la capa 4
protocolos como TCP (Protocolo de control de transmisión) y UDP (User
Protocolo de datagramas) para encontrar debilidades en los hosts. El
funcionamiento interno de estos
Los protocolos son bastante complejos, pero tenga en cuenta que existe un
proceso llamado
apretón de manos que hacen dos hosts antes de formar una
conexión. Engañando y
manipulando el proceso de apretón de manos, los atacantes pueden causar
daños graves a los sistemas
en forma de DoS (Denegación de servicio) mediante el cual un atacante
rompe la lógica en
estos protocolos para hacer que un host o servicio deje de funciona r o
bajo rendimiento.

Página 51
Detectores de paquetes
Los rastreadores de paquetes son herramientas invaluables que pueden
capturar, almacenar y mostrar todo
de la información que fluye a través de un cable o medio de transmisión,
como un
interfaz inalámbrica. Al utilizar un rastreador de paquetes, podrá ver con
gran detalle
todas las conversaciones que las computadoras tienen entre sí.
Puede ver los intentos de conexión, las transferencias de archivos e incluso
las búsquedas de Google.
Los rastreadores de paquetes son especialmente peligrosos cuando los datos
se envían en texto sin formato ,
que es otra forma de decir que los datos no están encriptados antes de ser
enviados a
otro anfitrión. Entonces, por ejemplo, si su nombre de usuario y contraseña
no estaban encriptados
antes de ser enviado a un servidor, y el atacante puede aprovechar un
rastreador de paquetes para
capturar esos datos y robar su nombre de usuario y contraseña.
Pero algunos rastreadores de paquetes, como Wireshark, son difíciles de
leer para los principiantes.
porque simplemente no entienden cómo funcionan los distintos
protocolos. A
El rastreador de paquetes mostrará al atacante los detalles esenciales de un
flujo de tráfico.
datos brutos. Más específicamente, puede mostrarle la dirección IP de un
host que
inició una conexión, cómo respondió otro host al intento de conexión,
los datos que se enviaron durante la sesión y el tipo de datos que fluyen
la conexión a través de su número de puerto.
¿Se ha preguntado alguna vez cómo los ISP pueden ver qué tipo de datos
fluyen
su red y determinar qué hosts están visitando sitios web
específicos? Paquete
Los rastreadores no son más que una herramienta entre las muchas que
utilizan para lograr este objetivo.

Página 52
Utilidades para descifrar contraseñas
Los piratas informáticos utilizan con frecuencia herramientas llamadas
crackers de contraseñas para obtener información no autorizada.
acceso a los sistemas informáticos. El agrietamiento es básicamente un
término utilizado para describir el
proceso de obtención de una contraseña que está oculta o almacenada en un
formato protegido.
Por ejemplo, existen herramientas inalámbricas para descifrar contraseñas
que permiten a un atacante
obtener la contraseña de una red Wi-Fi sin necesidad de conocer la clave de
seguridad
en la delantera.
Pero hay muchos otros tipos de contraseñas y métodos utilizados por estas
utilidades.
Algunas personas han oído hablar antes de un ataque de contraseña por
fuerza bruta, y estos pueden
mucho tiempo para realizar. En el proceso de fuerza bruta, una
computadora intentará adivinar
todas las contraseñas imaginables para acceder a un sistema probando todas
las
combinación de caracteres.
Además, también existen ataques basados en diccionarios que son útiles
para romper
contraseñas débiles. Estos tipos de ataques adoptan un enfoque más
pragmático para
descifrar una contraseña porque intentan contraseñas basadas en un
diccionario de
frases comunes y populares. Normalmente, un atacante intentará un ataque
de diccionario.
antes de un ataque de fuerza bruta porque hay una mayor probabilidad de
romper un
contraseña con un ataque basado en diccionario. Los ataques de fuerza
bruta tienen un colosal
caída: pueden ser extremadamente lentos debido a los millones y millones
de
combinaciones que necesitan para intentar descifrar contraseñas con
éxito. El proceso
puede durar días. Los ataques basados en diccionario, por otro lado, suelen
ser mucho
más rápido porque no tienen tantas combinaciones de contraseñas p ara
intentar.

Página 53

Capítulo 7 - Utilización de VMWare


Una de las formas más fáciles de crear diferentes entornos que pueda
aprender a piratear es usando VMWare. Pero, ¿qué hace realmente este
software ?
VMWare le permite ejecutar código llamado 'máquinas
virtuales'. Esencialmente tiene el
poder virtualizar sistemas operativos completos para que no tenga que
borrar el
sistema operativo de su computadora host e instale uno completamente
nuevo para obtener
comenzó a piratear. A veces, los novatos que quieren empezar a piratear
pueden intentar
instalar un sistema operativo como Kali Linux además de su host operativo
sistema como Windows. El único problema es ese error de configuración
con la instalación podría hacer que un usuario se bloquee fuera de
su Windows
sistema operativo completamente.
En otras ocasiones, incluso pueden volver a particionar accidentalmente su
disco duro y borrar
todos sus archivos antiguos. Este es un gran dolor de cabeza, pero instalar
VMWare resolverá
estos problemas y le permiten ejecutar varios sistemas operativos
simultáneamente .
La buena noticia es que VMWare Player es de uso gratuito y fácil de
instalar. Usted puede
busque las notas de la versión y el enlace de descarga de VMWare Player
en VMWare
sitio web , y querrá descargar e instalar este programa para algunos de los
demos más adelante en este libro.
Se supone que tiene la capacidad de instalar software básico, por lo que
no obtendremos
en el proceso de instalación de VMWare. Es bastante simple y todo lo
que necesitas
hacer es seguir el asistente de instalación. También podría instalar este
software en
diferentes plataformas, y los pasos de instalación cambiarían. Si
necesitas ayuda
instalando este software, puede encontrar ayuda en el sitio web de VMWare
para su
sistema operativo dado.
Después de haber descargado e instalado VMWare, es necesario downloa d
imágenes del sistema operativo para ejecutar en VMWare. Más
específicamente, deberías ir
adelante y descargue las imágenes de Ubuntu Linux y Kali Linux. Puedes
encontrar Kali

Página 54
Imágenes de Linux para imágenes de VMWare y Ubuntu para VMWare
gratis en línea.
Después de haber descargado una imagen, para instalarla necesita ejecutar
VMWare Player.
Luego haga clic en Player => File => New Virtual Machine y busque la
imagen
que descargó. Alternativamente, puede presionar ctrl + N después de haber
abierto
VMware. Cuando instale por primera vez una nueva imagen en VMWare,
le pedirá que
nombralo. Personalmente, solo nombro la máquina virtual con el mismo
nombre que el
sistema operativo para mantener las cosas en orden.
Una vez que la imagen se haya descargado correctamente y la instale en
VMWare, la aplicación VMWare pasará por el procedimiento de
instalación
exactamente como si estuviera intentando instalar ese sistema operativo en
su computadora,
pero lo instalará dentro de su entorno de host. A medida que avanza por el
proceso de instalación, partes del procedimiento le preguntarán si desea
instalar
una variedad de paquetes. Asegúrese de seleccionar todos los paquetes que
están
descritos como paquetes de "seguridad" o "pruebas de penetración". Si no
puede instalar
estos paquetes, deberá pasar por los procesos de instalación
individualmente para las demostraciones que les explicaré más adelante,
como NMAP.
Si tiene algún problema para instalar su sistema operativo en VMWare,
todo
lo que debe hacer es seguir la guía en los sitios de Kali Linux o Ubuntu.
También debe tener una idea de los usos previstos para cada sistema
operativo.
Ubuntu está diseñado para ser un reemplazo fácil de usar para otros equipos
operativos de escritorio.
sistemas como Windows. Es ideal para el uso diario y no necesita
ser un experto en Linux para usarlo. Como tal, es un gran entorno para
expandir su
Habilidades de Linux y ofrece muchas herramientas de prueba de
penetración, escáneres,
y programas de piratería. Sin embargo, también debe conocer Kali
Linux. Kali
fue diseñado específicamente teniendo en cuenta la piratería y los paquetes
de seguridad
contenidos en la imagen de VMWare están principalmente orientados a
proporcionar a los usuarios
herramientas que facilitan la piratería. Sin embargo, es un poco más difícil
de usar si
no han estado expuestos a Linux ya, y gran parte de su poder se encuentra
en el
línea de comando.

Página 55
Cada imagen de VMWare diferente y distribución de Linux tiene diferentes
valores predeterminados
nombres de usuario y contraseñas. Puede comprobar los valores
predeterminados en el sitio web donde
descargado la imagen del código, pero normalmente son 'root' y 'toor' o
'nombre de usuario y contraseña.' Si lo desea, puede crear cuentas de
usuario adicionales
pero esto no es necesario, ya que solo usaremos estos sistemas operativos
para ejecutar
algunas demostraciones.
Aunque personalmente le recomendaría que aproveche al máximo
VMWare
para virtualizar los sistemas operativos Linux para proporcionarle
herramientas de piratería, lo hace
tener una alternativa. Muchas distribuciones de Linux se pueden descargar
y grabar en
un CD o DVD. Se denominan imágenes de 'arranque en vivo' porque todo
lo que necesita hacer es
coloca el disco en tu computadora, reinícialo y listo. Tu computadora se
iniciará en
el sistema operativo Linux contenido en el disco. Algunas versiones de
Linux son tan
pequeño y liviano que incluso puede arrancar desde una unida d flash. Sin
embargo, hay
es una advertencia con estas imágenes de arranque en vivo. Su
computadora puede ser o no
configurado para arrancar desde el disco duro antes que la unidad de disco
o el puerto USB. Si esto
es el caso de su computadora, primero debe cambiar el orden de inicio de
estos dispositivos. Es un poco difícil explicar este procedimiento ya que
cada marca
y el modelo de computadoras y laptops tienen un proceso ligeramente
diferente, pero
¿Puede Google este procedimiento para su marca y modelo de dispositivo
informático para
cambie el orden de inicio para acomodar un CD o DVD de Linux en
vivo. Personalmente yo
prefiere VMWare porque puede cambiar entre su sistema operativo host
(Windows en mi caso) y sus máquinas virtuales sin necesidad de rein iciar
su
ordenador.
Por último, si desea mojarse los pies, le recomiendo encarecidamente que
tome el
tiempo que lleva configurar su entorno Linux. La mayoría de las
demostraciones lo haremos
que se ejecutará en este libro será de un sistema operativo Linux . Tenga en
cuenta que mientras
muchas de estas herramientas tienen versiones que funcionan con
Windows, Linux sigue siendo el
entorno operativo preferido para los piratas informáticos porque es más
seguro y ofrece
acceso a más códigos y herramientas de piratería que Windows.

Página 56

Capítulo 8: Introducción a los barridos de ping,


escaneo de puertos,
y NMAP
¡Finalmente es hora de profundizar en las cosas buenas! En este capítulo te
guiaré
cómo realizar técnicas de exploración y reconocimiento de redes utilizando
un
programa llamado NMAP. Este es el programa que a los hackers de las
películas les gusta
alardear, y es bastante fácil de usar. El objetivo de NMAP es sentir un
red y escanéelo para descubrir dispositivos activos, puertos abiertos y otros
información como qué sistema operativo está ejecutando el host. En la red
penetración y el mundo de la piratería, esto se conoce como mapeo de red,
huellas o reconocimiento.
Sin estas herramientas, es esencialmente ciego en cualquier red dada y
tendrías dificultades para atacar cualquier cosa, ya que no podrías ver
ningún
objetivos. Además, piense en lo importante que es saber qué sistema
operativo es un host.
esta usando. Los exploits van y vienen, y constantemente surgen nuevos
como nuevos
Se desarrollan sistemas operativos o se aplican parches. Por ejemplo, con
cada
nueva versión de Windows, existen innumerables vulnerabilidades de
seguridad que
lentamente identificado y parcheado con el tiempo. Conociendo el sistema
operativo
versión en un host, puede utilizar una herramienta como Metasploit para
buscar activos
vulnerabilidades y explotarlas.
Una vez que un atacante ha obtenido acceso a una red, hay muchas cosas
que
puede hacer para preparar un ataque. Los siguientes son algunos de los más
comunes
metas de huella:
-Recopilar información
-Encuentre la estructura de la dirección IP de la subred local

Página 57
-Busque dispositivos de red como enrutadores, conmutadores o cortafuegos
-Identificar hosts activos en la red, como estaciones de trabajo de usuarios
finales
-Descubre puertos abiertos y puntos de acceso -Descubre información
detallada sobre
los sistemas operativos en máquinas activas
-Descubre el tipo de dispositivo, como una computadora portátil, tableta,
teléfono inteligente o servidor
-Mapa de la red local
-Capturar el tráfico de la red
Incluso si no tiene un título avanzado en informática, software Linux y
Los programas de penetración de la red se están volviendo tan sofisticados
que es
increíblemente sencillo llevar a cabo estas tareas de huellas. Las únicas
cosas que tu
es necesario un sistema Linux (consulte el capítulo 6), el software
adecuado, un sistema rudimentario
comprensión de los conceptos de redes (consulte el capítulo 5) y una
guía. El resto de
este capítulo se enfocará en el uso de NMAP para sentir y mapear una
red. Contrario
según el viejo adagio, recuerda probar esto en casa. No uses el
conocimiento en este
capítulo para comenzar a hurgar en la red en su oficina o en un entorno
público.
Respete la privacidad de los demás o puede haber graves consecuencias.

Página 58
Barridos de ping
La primera y más sencilla técnica que debe comprender se llama barrido de
ping . A
El barrido de ping es una forma útil de identificar máquinas activas en una
subred determinada. Si usted
no están familiarizados con una operación de ping, tomemos un momento
para explicar este concepto.
Un ping es un comando de ICMP (Protocolo de mensajes de control de
Internet), y es
se utiliza con frecuencia para determinar si dos hosts tienen una conexión
de un extremo a otro. La
host que inicia el ping envía pequeños paquetes de información a través de
lo que se llama
una solicitud de eco ICMP. Si el host de destino está en línea y tiene una
conexión,
responder al host que inició el ping. Esto le mostrará que el anfitrión está en
línea.
y que no tiene problemas de conexión a través de la red entre
los dos anfitriones.
Si realmente quisiera, podría revisar manualmente cada dirección IP en su
red y haga ping desde su computadora para ver qué direcciones IP t ienen
otros hosts en
la red está usando. Sin embargo, en realidad, esto simplemente no es
factible. Podría ser
muy tedioso y lento intentar hacer ping a cientos de direcciones IP
individuales
direcciones para ver si hay hosts en línea. Esta es la razón por la que los
barridos de ping son tan útiles:
le permiten hacer ping a cada dirección IP válida en una subred
automáticamente. Después
El barrido se ha completado, NMAP devolverá una lista de todas las
direcciones que
respondió al ping y le permitirá ver las direcciones IP de otros hosts activos
en
la red escaneada.
Sin embargo, hay un par de advertencias para los barridos de ping. No
siempre se muestran
todos los hosts conectados a una red. Hay algunas razones por las que un
anfitrión
puede que no responda a un barrido de ping. En primer lugar, es posible
que un anfitrión
La tarjeta de red está defectuosa o rota de alguna manera. En segundo lugar,
podría haber
problemas en la red entre su host y la subred de destino que impiden
el ping se complete con éxito. Por último (y lo más importante), la red
Los administradores eligen configurar los hosts para que no respondan a los
pings con el único propósito de
protegiéndolos de ser identificados por un barrido de ping. En algunos
casos, su
El ping puede pasar a través de un firewall que tampoco permite el tráfico
ICMP.

Página 59
Sin embargo, estas son las excepciones y no la regla. Es raro que un
anfitrión no
responder a un ping, y la gran mayoría de los hosts activos aparecerán en un
ping
barrer. Esto es especialmente cierto si está realizando un barrido de ping en
la subred.
al que su computadora está conectada directamente.
Página 60
Identificación del sistema operativo
Otra característica útil de la utilidad NMAP es la capacidad de identificar el
sistemas operativos que utilizan los hosts activos. Aunque puede que no lo
crea en
En primer lugar, se trata de información fundamental. Después de saber lo
que opera
el sistema y la versión de código que está usando un host, puede buscar
bases de datos usando
herramientas como Metasploit para identificar debilidades y
vulnerabilidades. Además,
NMAP podrá indicarle el modelo de dispositivo que está utilizando un
host. Esto también es
crítico porque le ayudará a discernir qué tipo de dispositivos están
presentes, como
computadoras host, tabletas, teléfonos, dispositivos de infraestructura,
dispositivos de hardware,
impresoras, enrutadores, conmutadores e incluso cortafuegos.

Página 61
Escaneo de puertos
El escaneo de puertos es un p oco diferente de un barrido de ping. Con el
escaneo de puertos, el objetivo
es encontrar qué puertos están abiertos en una subred completa o en un solo
host. Por ejemplo,
puede realizar un escaneo de puertos en su subred local para ver si hay
hosts
aceptar conexiones en el puerto 80 (HTTP). Esta es una excelente manera
de ver si puede
acceder a cualquier dispositivo de red, como un enrutador inalámbrico, una
impresora o un firewall.
Debido a que estos tipos de dispositivos suelen tener interfaces de
configuración web, cualquier
los hosts que aceptan conexiones en el puerto 80 (HTTP) le mostrarán un
inicio de sesión
preguntar si escribe su dirección IP en un navegador web. Por ejemplo, si
su puerto
El escaneo reveló que el host 192.168.1.1 (esta es probablemente la
dirección predeterminada de
su enrutador inalámbrico) está aceptando conexiones en el puerto 80, podría
alcanzar su
interfaz de inicio de sesión escribiendo http://192.168.1.1 en su navegador
web. Esta voluntad
iniciar una conexión en el puerto 80 para el host 192.168.1.1 (consulte el
capítulo 5 para
fundamentos de redes, direcciones IP y puertos).
Es probable que el administrador haya cambiado el nombre de usuario y la
contraseña predeterminados de
ese dispositivo, pero te sorprendería la frecuencia con la que las personas
no lo hacen
porque no tienen experiencia, son perezosos o simplemente ignoran la
enorme
riesgo de seguridad que encuentran al dejar el nombre de usuario y la
contraseña configurados por defecto
valores. Si quisiera, incluso podría usar NMAP para encontrar qué tipo de
firmware que está ejecutando el dispositivo de red, así como el número de
modelo. Luego
todo lo que necesita hacer es realizar una búsqueda rápida en Google para
encontrar los valores predeterminados
e intente iniciar sesión en el dispositivo. Pero este es solo un ejemplo
simple de puerto
exploración. Incluso puede escanear un solo host para ver todos los puertos
que están
aceptar conexiones. Y el escaneo de puertos va mucho más allá del ámbito
de
escanear el puerto 80 para ver si puede abrir una interfaz web. Algunos
puertos pueden ser
utilizado para entregar tipos de código que se aprovecharán de una falla en
un protocolo o
sistema para escalar los privilegios de un atacante o incluso negarle a ese
objetivo el uso
servicios de red.

Página 62
Procedimientos de huellas de NMAP: instalación de NMAP
Antes de comenzar, hay una última cosa que debemos hacer para configurar
VMWare
Conectividad VMWare utiliza la idea de adaptadores de red virtualizados y
la configuración predeterminada no pondrá su máquina virtual en la misma
subred que su host
sistema operativo. Simplemente haga clic en la pestaña 'configuración' de la
aplicación VMWare
y busque la opción de configuración para su 'interfaz de red'. Ahora
seleccione el
opción para ponerlo en modo puente .
Para verificar que su sistema operativo host y el sistema operativo VMWare
estén encendidos
la misma subred, simplemente ejecute el comando ipconfig desde el
comando de Windows
line o el comando ifconfig en sistemas Linux y Mac. Entonces, solo
asegúrate
coinciden y pertenecen a la misma subred.
Para comenzar estas demostraciones, querrá iniciar VMWare y
inicie su sistema Linux virtual. NMAP ya debería estar instalado si
seleccionó los paquetes de seguridad como se recomendó anteriormente,
pero si no lo hizo
esto hay buenas noticias. Es bastante sencillo instalar NMAP.
Abra el terminal en su distribución de Linux (Kali o Ubuntu). Intentar
ejecutando el siguiente comando para ver si NMAP se instaló
correctamente.
- sudo nmap -sP 192.168.1.0/24
No se preocupe por lo que hace este comando, profundizaremos en esa
información
dentro de poco. Si no se configuró correctamente, el terminal emitirá un
error que dice
NMAP no está instalado. No se preocupe, esto no es un gran
problema. Solo necesitamos correr
el siguiente comando para descargar e instalar NMAP:
- sudo apt-get install nmap
La descarga e instalación le llevará poco tiempo y debería recibir
confirmación del terminal de que la operación se completó con éxito. Ahora
podemos echar un vistazo más de cerca a los barridos de ping.
Página 63

Página 64
Procedimientos de huellas de NMAP: barridos de ping
Ahora que tiene una buena idea de lo que hacen los barridos de ping, es
hora de
¡demostración! Aunque puede descargarlo para Windows, personalmente
Te recomiendo que sigas mi consejo y pruebes a instalar VMWare para
obtener
acostumbrado a un entorno Linux. El siguiente es el proceso rápido y fácil
de 4 pasos
necesita ejecutar un barrido de ping en Linux usando NMAP. De nuevo,
recuerda que esto
La herramienta se utiliza para identificar hosts activos en una red.
Paso 1: ejecute VMWare y arranque en su sistema operativo Linux.
Paso 2: abre la terminal (también conocida como shell). Esto se puede
encontrar realizando una
busque 'terminal' después de hacer clic en el botón de inicio. Si no pudo
instalar el
GUI (interfaz gráfica de usuario) durante su instalación, habría arrancado
a una pantalla negra con un cursor parpadeante. Este es el mismo que el
terminal, por lo que
cualquiera funcionará para nuestros propósitos ya que estamos trabajando
desde la línea de comando
como esos hackers míticos de las películas. Sin embargo, si se siente
incómodo en
este entorno y desea una pantalla GUI, simplemente ejecute
el comando startx .
Paso 3: ejecuta el siguiente comando:
- sudo nmap -sP 192.168.1.0/24
En este comando, 192.168.1.0/24 es una subred de ejemplo. Es muy posible
que
su computadora está en una subred diferente. Para descubrir qué subred está
utilizando,
ejecute el comando ipconfig en Windows o ifconfig en sistemas Linux y
Mac.
Estos comandos le mostrarán qué dirección IP y máscara de subred su
computadora
esta usando. Por ejemplo, si su dirección IP es 192.168.113.201 y su subred
máscara es 255.255.255.0 (lo mismo que / 24), el comando se cambiaría
como
sigue:
- sudo nmap -sP 192.168.113.0/24

Página 65
Ahora NMAP hará su magia y realizará automáticamente un barrido de
ping a través
todas las direcciones IP válidas en la subred que especificó, que es
192.168.113.0/24 en
este ejemplo.
Paso 4: lee los resultados. Una vez completada la operación, NMAP
devolverá una lista
de direcciones IP que respondieron satisfactoriamente al barrido de
ping. Ser advertido
aunque. Dependiendo del tamaño de la subred y sus recursos informáticos
locales,
la operación puede tardar un poco en completarse. Solo ten paciencia y deja
NMAP hace lo suyo. Ahora tienes un poco de munición para mejorar tu
esfuerzos de reconocimiento. Puede utilizar las direcciones IP encontradas
con el barrido de ping
como parámetro en los siguientes comandos para identificar los puertos
abiertos de ese host y
qué sistema operativo está utilizando.

Página 66
Procedimientos de huella de NMAP: escaneo de puertos
Ahora es el momento de aprender a identificar qué puertos están abiertos en
una red de destino.
o dispositivo. Piense en lo útil que es esto para los probadores éticos de
penetración de sombrero blanco.
Básicamente, esta herramienta les permitirá verificar que los hosts no estén
aceptando conexiones.
en puertos peligrosos que deberían ser bloqueados por un firewall, pero
tenga en cuenta que esta herramienta es una
espada de doble filo. Los piratas informáticos de sombrero negro pueden
utilizar esta herramienta para encontrar puertos abiertos en un
Esfuerzo para encontrar una manera de romper el sistema. Porque ya
deberías haber ejecutado un
barrido de ping, no enumeraré los pasos en esta demostración. Solo prueba
el comando de
el terminal que ya tienes abierto. La sintaxis de este comando es como
sigue:
- sudo nmap -p [PUERTO] [OBJETIVO]
En la sintaxis del comando, [PORT] es un valor numérico que representa el
puerto que
quiere escanear. Si desea buscar hosts que acepten conexiones HTTP,
establecería este valor en '80 '. El campo [OBJETIVO] especifica qué host
o subred
desea escanear. Si quisiera escanear un solo host, omitiría la subred
máscara. Si quisiera escanear toda su subred, incluiría la subred
máscara. Considere los siguientes dos ejemplos:
1. sudo nmap -p 80192.168.113.21 (esto escanea el host con la dirección
192.168.113.21)
2. sudo nmap -p 80192.168.113.0/24 (esto escanea todo el
192.168.113.0/24
subred)
Curiosamente, este comando no solo le mostrará si el puerto deseado es
abierto o cerrado. También proporcionará la dirección MAC del host y
mostrará el OUI
(Identificador único organizativo) para esa dirección MAC. Si encuentra
ese puerto
80 está abierto, siga adelante e intente abrir la interfaz de configuración
web en un sitio web.
navegador solo por diversión. Además, tómese el tiempo para verificar que
sus hosts que tienen puerto
80 open no están usando los valores predeterminados de nombre de usuario
y contraseña. Te recuerdo

Página 67
debería hacer esto en su propia red doméstica en lugar de una red en la que
¡No tengo la autoridad para ejecutar escaneos de puertos!

Página 68
Procedimientos de huella NMAP: identificación del sistema
operativo
Por último, pero no menos importante, aprenderemos a utilizar NMAP para
identificar la
sistema operativo. La sintaxis del comando es extremadamente simple y
sigue
una estructura similar en comparación con los ejemplos anteriores. La única
diferencia es
que usa la opción '-O' en el comando. Considere el siguiente ejemplo
donde escaneamos un host de destino para descubrir qué sistema operativo
se está ejecutando en el
objetivo:
- sudo nmap -O 192.168.113.21
Este ejemplo solo escanea el host 192.168.113.21, pero puede escanear un
subred como hicimos en los ejemplos anteriores. Entonces el comando te
proporcionará
con información detallada sobre el tipo de sistema operativo utilizado, su
número de versión y cualquier parche que se haya aplicado al host
operativo
sistema.

Página 69
En resumen
Con NMAP, puede mapear fácilmente una topología de red local,
identificar hosts activos
con un barrido de ping, busque puertos abiertos e identifique sistemas
operativos. Nota
cuán breves y dulces son estos mandatos. Estos comandos proporcionan un
alto
cantidad de apalancamiento para un atacante porque son muy fáciles de
usar y NMAP
hará todo el trabajo sucio por ti.
La próxima vez que vea a un pirata informático en una película, eche un
vistazo a su computadora
pantalla. La mayoría de las veces, van a utilizar NMAP. Ahora usted puede
¡descifrar el texto críptico en su monitor!

Página 70
Capítulo 9 - Uso de Metasploit para piratear
dispositivos
Ahora que hemos echado un vistazo a cómo utilizar las herramientas de
línea de comandos a través de la
terminal en Linux, las cosas se van a calentar un poco. Si bien NMAP es un
fantástico
herramienta para mapear una red local y recopilar información sobre
hosts, Metasploit es un
herramienta que está diseñada para ayudarlo a entrar en un sistema y
explotar
vulnerabilidades. Si instaló la versión completa de Kali Linux en VMWare
capítulo e incluido los paquetes de seguridad adecuados, ya debería tener
Metasploit instalado. De hecho, se incluye en muchos sistemas operativos
Linux diferentes.
sistemas. Tenga en cuenta que hay una versión para Windows, pero es una
versión nativa de Linux.
Se prefiere el programa y ejecutarlo en Linux. Por favor, comprenda que
Metasploit
es una herramienta extremadamente avanzada, y ha habido libros y
manuales completos
escrito sobre ello. No podría esperar dar más detalles sobre cada exploit
encontrado
dentro de Metasploit, y es que están actualizando constantemente la
vulnerabilidades, cargas útiles y exploits que se pueden aprovechar. Pero lo
hago
desea mostrarle algunos comandos básicos, cómo navegar a través de la
Indicador de Metasploit y le mostrará una demostración básica de cómo
Metasploit puede
ser utilizado para hackear una computadora.
Además, tenga en cuenta que intencionalmente le mostré cómo usar NMAP
antes de Metasploit.
Resulta que en realidad puedes ejecutar comandos NMAP desde Metasploit
pronto, pero va un poco más profundo. Incluso puede guardar los datos
recopilados de
sus escaneos en una base de datos de Metasploit para ser utilizados como
entrada para otros Metasploit
comandos.
Pero, ¿qué es exactamente Metasploit? Metasploit es un marco de
vulnerabilidad que
es enorme en el mundo de la piratería y la penetración de redes, y
definitivamente
recomiendo usar esta herramienta. Los novatos tienen dificultades para
envolver sus cabezas
en torno al hecho de que Metasploit es un marco y no un único
solicitud. Muchos piratas informáticos utilizan el código que se encuentra
en esta práctica herramienta para crear y
Desarrollar sus propios ataques personalizados. Por ejemplo, si fueras un
hacker

Página 71
investigar y estudiar las vulnerabilidades y exploits en la última versión de
Windows, usaría Metasploit para encontrar y aprovechar la seguridad
defectos.
Tenga en cuenta que hay algunas versiones diferentes de Metasploit y
algunas son gratuitas
mientras que otros cuestan dinero. Aunque debería ejecutarlo en un entorno
Linux,
hay una versión de Windows para aquellos de ustedes que le tienen
demasiado miedo a Linux
cáscara. A todos los efectos prácticos, solo querrá utilizar el
La versión ya que la versión paga cuesta $ 5,000 dólares al año por
usuario .
También sepa que debido a la naturaleza del programa Metasploit, va a
necesitar apagar el firewall de su software o permitir una excepción porque
Windows marcará el programa como una especie de virus. Tenga la
seguridad, son un
organización creíble y de buena reputación: Windows está simplemente
mal. Además, al igual que en
el capítulo NMAP, querrá asegurarse de que VMWare
La interfaz de red está configurada para modo puente.
Por último, necesitará estar familiarizado con la terminología utilizada en
Metasploit como payloads, exploits, listening, interfaces Metasploit y tener
una comprensión general del concepto de base de datos antes de seguir
adelante.
Las cargas útiles se refieren a secciones de código ejecutable que se pueden
entregar a un destino.
Una vez que la carga útil se ha enviado correctamente a su objetivo
previsto, puede
ejecutar comandos para aprovechar aún más esa computadora. Explotación,
en el
Por otro lado, simplemente significa aprovechar una vulnerabilidad
conocida del sistema
utilizando Metasploit. Además, escuchar significa que Metasploit está
recopilando y
analizar el tráfico de red que coincide con ciertos criterios, como un
rastreador de paquetes
como Wireshark. Además, las interfaces de Metasploit incluyen
MSFconsole
así como Armitage, pero una interfaz también podría referirse a una de
varias redes
interfaces en su computadora, como la interfaz inalámbrica o el puerto
Ethernet.

Página 72
Para resumir o discutir los conceptos básicos de Metasploit, debe tener en
cuenta
la base de datos Metasploit. La base de datos es una de las características de
este software que
lo hace tan poderoso, y puede guardar grandes cantidades de datos que
recopila sobre
diferentes redes dentro de la base de datos. No solo te ayudará a organizar
la
información que recopila, pero en realidad puede ejecutar comandos en las
entradas que se encuentran en
la base de datos para facilitar el proceso de automatización. De esa forma
no tienes que ejecutar el
mismo comando en cada host que descubrió usando una herramienta como
NMAP.

Página 73
Comandos básicos de Metasploit
Para comenzar la demostración de piratería, debe estar familiarizado con
varios
Metasploit manda y sabe lo que hacen. Primero que nada, necesitas saber
cómo llegar al indicador de Metasploit. Para comenzar, abra la terminal (o
el shell -
son lo mismo) y escriba lo siguiente:
- msfconsole
Si ha instalado correctamente el marco Metasploit, debería llegar a un
indicador que muestra 'msf' seguido de un signo mayor que. Desde este
mensaje,
hay una variedad de comandos básicos que puede usar para obtener ayuda,
mostrar más
comandos, establecer objetivos para ataques, establecer puertos para
exploits y muchos otros útiles
herramientas y funciones. La siguiente es una lista de los comandos básicos
de Metasploit y
sus funciones:
-show options : enumera las opciones disponibles para configurar
Metasploit -set rhost
192.168.1.3 : establece el host remoto (objetivo) de un ataque en
192.168.1.3
-set lhost 192.168.1.2 : establece el host local atacante de un ataque en
192.168.1.2
-set rport 80 : establece el número de puerto del host de destino en 80
-set lport 53 : establece el puerto local del atacante en 53
-set payload [PAYLOAD] - permite a un usuario ejecutar una determinada
carga útil -unset
rhost : elimina la dirección IP de un host remoto
-unset lhost - elimina la dirección IP de un host atacante local -exploit
[EXPLOIT]
- permite que un atacante ejecute un exploit determinado -back - devuelve
al usuario a la
pantalla inicial de Metasploit
-sessions –l - muestra las sesiones activas
-sessions –i [ID] - va a una sección activa donde [ID] es un valor numérico
tomado
del comando anterior
Página 74
Para comprender mejor cómo se puede utilizar Metasploit para descubrir
vulnerabilidades, echemos un vistazo a un módulo que escanea hosts en
busca de SMB (Server
Protocolo de bloque de mensajes). Si bien estos tipos de escáneres de
vulnerabilidades y
Las técnicas de explotación son divertidas en un entorno personal y muy
beneficiosas para el aprendizaje.
cómo utilizar Metasploit, esta técnica en particular se considera una muy
Escaneo “ruidoso”. Es decir que levanta banderas rojas que llamarían la
atención
de un profesional de la seguridad si los realizó en un entorno donde
no tiene negocios que escaneen en busca de vulnerabilidades.
Comience desde la consola de MSF y ejecute el siguiente comando para
ingresar el
símbolo del sistema de exploit:
- use auxiliar / scanner / smb / smb_login
Desde aquí puede ver todos los parámetros y opciones para configurar antes
ejecutar el escaneo con el siguiente comando: - mostrar opciones
Notará una gran cantidad de campos que se pueden configurar en varios
valores para ajustar el escaneo.
Lo más importante es que tenga en cuenta que uno de los campos está
etiquetado como "Obligatorio". Estas
Los campos deben tener un valor en ellos o no podrá ejecutar el análisis
correctamente.
Para cambiar el valor en uno de estos campos, simplemente use
el comando set . Para
ejemplo, si quisiera cambiar el destino en el campo rhosts (hosts remotos),
ejecutaría el siguiente comando:
- establecer rhosts 192.168.1.0/24
Este comando establecerá el destino en toda la subred. Para el inicio de
sesión de SMB
vulnerabilidad, también necesitaría establecer valores como SMBUser (el
nombre de usuario) y SMBPass (la contraseña). Después de que todos los
campos obligatorios
valores y ha seleccionado su destino, nombre de usuario y contraseña,
entonces puede
ejecute el escaneo de vulnerabilidades con el siguiente comando: - ejecutar
Después de ejecutar este comando, verá la salida de Metasploit tratando de
tomar
ventaja de la vulnerabilidad SMB para cada host en el valor rhosts . Si
pones
a toda su red local, se ejecutará a través de cada dirección IP individual en
la subred e intente iniciar sesión utilizando la vulnerabilidad.

Página 75
También puede haber notado que uno de los campos está etiquetado
BRUTEFORCE_SPEED, que modificará la rapidez con la que se ejecutará
el software
a través de un ataque de contraseña de fuerza bruta en los hosts objetivo.
Este es otro ejemplo más de un exploit de Metasploit, pero hay muchos,
muchos
más. Hay una cantidad insondable de exploits en las últimas versiones.
de sistemas operativos y protocolos de red, y usuarios que se destacan en el
uso
Metasploit puede causar un daño real. Este ejemplo es solo la punta del
iceberg,
pero algunos de los ataques y exploits son mucho más complejos que
nuestro simple
demostración. Algunos de ellos requieren más conocimientos previos para
comprender el ataque, pero en general, incluso los novatos pueden ejecutar
muchos de estos
ataques con poco o ningún conocimiento del protocolo o exploit interno
mecánica.

Página 76

Capítulo 10 - Hackeo de contraseñas inalámbricas


Si aún no lo sabía, existen métodos para descifrar contraseñas inalámbricas,
por lo que
puede obtener acceso a redes inalámbricas cuando no tiene la clave de
seguridad.
Nuevamente, intente esto solo en su equipo de red doméstica. Aunque
puede
ser tentador intentar usar este método para hackear la red inalámbrica de su
vecino
red para obtener Wi-Fi gratis, esta es una gran violación de la privacidad y
no es legal
hazlo. Además, en realidad es un proceso bastante simple para romper una
red Wi-Fi débil.
cifrado e inicie sesión en una red inalámbrica. Sin embargo, hay un par de
advertencias.
Verá, hay varios tipos diferentes de cifrado de Wi-Fi. Los dos mas facil
Los estándares de cifrado a los que hay que acceder son WEP (Privacidad
equivalente por cable) y
WPA (acceso protegido Wi-Fi), pero también es posible descifrar WPA2
(Wi-Fi
Acceso protegido 2). Aunque algunos enrutadores inalámbricos
implementan Wi-Fi más fuerte
estándares de seguridad que son más difíciles de romper, su usuario
doméstico promedio
no conoce la diferencia y, por lo general, no selecciona el protocolo
correcto según
en su conocimiento de la seguridad.
Pero, ¿por qué querrías hackear una red inalámbrica en primer
lugar? Después
todos, un pirata informático experto probablemente tiene peces más grandes
para freír que su vecino que es
usar Internet para buscar las últimas estadísticas deportivas, ¿verdad? Claro,
eso es verdad
suficiente, pero imagina el caos que un hacker experimentado puede causar
en un
red empresarial que utiliza una seguridad débil. Si bien es cierto que la
mayoría de las empresas,
incluso pequeñas empresas: utilice personal de TI que sea experto en la
implementación de
seguridad Wi-Fi más sólida disponible hasta la fecha, hay algunos
escenarios que suceden
con demasiada frecuencia en un entorno corporativo. Por ejemplo,
considere un comercial
establecimiento que proporciona tanto una señal Wi-Fi para toda la empresa
como una
puerto Ethernet cableado para cada una de las oficinas de sus empleados.
Página 77
A veces a los empleados no les gusta seguir las reglas y adherirse a sus
políticas de seguridad de la empresa. Muchas empresas prohíben conectarse
a una red
dispositivo a un puerto Ethernet, pero a menudo el personal de la red hará
un
error en la configuración de la red, dando a un empleado la oportunidad de
conecte un enrutador inalámbrico a su puerto Ethernet. Por lo general, los
empleados quieren tener
su propia señal inalámbrica porque creen que les dará una Internet más
rápida
velocidades.
Ya sea que realmente aumente o no su velocidad, este escenario ocurre
todos los
hora. Y el problema es que deja un enorme agujero de seguridad par a que
los piratas informáticos tomen
ventaja de ellos. Debido a que los usuarios no técnicos no comprenden los
detalles de
Estándares de seguridad Wi-Fi, pueden configurar accidentalmente su
enrutador inalámbrico
para seguridad WEP o WPA. Uh-oh, ¿adivina qué? Ahora un hacker tiene
un punto de
acceder a su red corporativa! Todo lo que tiene que hacer el hacker es
descifrar la conexión inalámbrica
contraseña de seguridad, y en cuestión de minutos descifrar la contras eña
inalámbrica
el pirata informático puede comenzar a atacar hosts corporativos.

Página 78
Advertencias sobre el descifrado de contraseñas inalámbricas de
VMWare
Antes de profundizar en los pasos que debe seguir para descifrar una
contraseña inalámbrica,
es necesario informar a los usuarios de VMWare de una pequeña
advertencia. La forma en que VMWare es
diseñado hace que sea casi imposible ejecutar software de rastreo en su red
inalámbrica
interfaz. De hecho, si enciende su distribución de Linux en VMWare y
ejecuta el
comando ifconfig , notará que no hay una interfaz inalámbrica presente.
Normalmente aparecerá como 'WLAN0', pero no existe tal entrada en la
salida.
La razón de esto es que VMWare no le da el control de su conexión
inalámbrica.
tarjeta de red a sus máquinas virtuales. En cambio, la interfaz de su tarjeta
inalámbrica es
puenteado como una interfaz Ethernet dentro de su máquina virtual
Linux. Si usted
decidió usar un CD o DVD de arranque en vivo, entonces Linux tendrá el
control adecuado
de la tarjeta inalámbrica para facilitar la detección inalámbrica. Pero, ¿qué
puede un usuario de VMWare
hacer para descifrar contraseñas inalámbricas? ¿Debería omitir esta
demostración? No un
oportunidad. La buena noticia es que existen dos soluciones alternativas
que le permiten
participar en esta demostración.
El primero, y posiblemente menos favorable de los dos, es comprar un USB
inalámbrico
adaptador. Si aún no lo sabía, puede comprar memorias USB que sean
en realidad tarjetas inalámbricas externas, y Linux podrá utilizarlas. Sin
emabargo,
No me gusta gastar dinero en cosas que no necesito. Hay una solucion
gratis
que permitirá a los sistemas Linux virtualizados rastrear interfaces
inalámbricas.

Página 79
Demostración de Docker
Entra Docker. Docker es un software que le permitirá virtualizar el
funcionalidad de su tarjeta inalámbrica dentro de su VMWare Linux virtual
ambiente. Sé que suena extraño ejecutar software de virtualización dentro
de un
máquina virtual, pero es fácil de hacer y solo lleva unos minutos
instalarlo. La
A continuación se muestra el proceso para usar e instalar Docker en un
entorno Kali Linux para
puede piratear contraseñas inalámbricas como un profesional.
Primero, querrá obtener toda la imagen necesaria y el código de secuencia
de comandos de
La Internet. Ejecute los siguientes dos comandos y recuerde que querrá
privilegios administrativos para el procedimiento de instalación:
-git clon https://github.com/docker-linux/kali
-cd kali /
A continuación, querrá ejecutar los siguientes dos comandos para crear con
éxito
la imagen de Docker y luego ábrala:
-sudo sh build-kali.sh
-sudo docker ejecutar -it linux / kali bin bash
Si todo fue exitoso, esto debería cambiar su mensaje a un signo de libra
(#). Esto indicará que está dentro de la imagen de Docker. Lo siguiente que
lo que debe hacer es instalar y configurar el software dentro de la imagen
virtual de Kali Docker
como sigue:
-apt-get install kali-linux

Página 80
-apt-get install kali-linux-wireless
-apt-get install kali-linux-top10
-Salida
Ahora necesitaremos guardar nuestro trabajo en el contenedor actual . Esto
es solo otro
forma de decir que guardaremos todos los cambios realizados en la imagen
virtual que acabamos de
creado. Para hacer esto, necesitamos encontrar el ID de contenedor
único. Emita lo siguiente
comando para mostrar esa información:
-sudo docker ps -a
La información que necesita se encuentra en ID DEL CONTENEDOR. Una
vez que tengas eso
información, conéctelo al siguiente comando:
-sudo docker commit [NÚMERO DE CONTENEDOR] kali: 1
Por último, necesitaremos ingresar la imagen de Kali que hemos creado en
modo privilegiado con el siguiente comando:
-sudo docker run -it --net = "host" - kali privilegiado: 1 bin bash
A estas alturas, todo debería estar configurado para descifrar correctamente
las contraseñas inalámbricas de
su entorno Linux.

Página 81
Usando Reaver para descifrar contraseñas
Si quieres hackear contraseñas inalámbricas como un profesional, adelante,
enciende tu
distribución de Linux favorita e ingrese la imagen de Docker que
configuramos previamente
desde la línea de comando. Idealmente, le recomendaría que use lo
siguiente
programa en el entorno Kali ya que los pasos no funcionarán para todos los
sistema operativo. Vamos a utilizar un programa llamado Reaver para
descifrar
estándares de cifrado inalámbrico, y si bien está preempaquetado con cierta
seguridad
paquetes en Kali, seguiré adelante y ejecutaré primero el procedimiento de
instalación simple.
Para comenzar, ejecute los siguientes dos comandos para actualizar su
software de Linux y
descargue e instale el programa Reaver:
-apt-obtener actualización
-apt-get install reaver
El terminal le preguntará si desea continuar después de determinar cuánto
espacio en disco que consumirá el programa. Simplemente escriba una 'y'
para continuar. Después de la
la operación se ha completado obtendrá la confirmación del terminal el
Reaver
fue instalado. Y ahora necesitaremos encontrar el nombre de su interfaz
inalámbrica.
Debido a que ya hemos realizado el procedimiento de instalación de
Docker,
ahora debería ver una interfaz inalámbrica cuando ejecuta el siguiente
comando:
-iwconfig
Después de encontrar el nombre de su interfaz inalámbrica, tendremos que
comenzar
monitorear datos inalámbricos en esa interfaz usando el siguiente comando:
-airmon-ng start wlan0

Página 82
Este comando arrojará algo más de salida, y debe tomar nota especial
de una variable. Creará un nombre para la interfaz inalámbrica que se
encuentra en
modo de monitorización. Lo más probable es que sea mon0 en su máquina,
pero podría ser
diferente. Encontrará esta información en la parte inferior derecha de la
salida, por lo que
recuerde esta información a medida que avanzamos. Así que ahora
simplemente ejecute el
siguiente comando:
-airodump-ng wlan0
Notarás después de ejecutar este comando que escupirá una gran cantidad
de MAC
salida de dirección que se correlaciona con los BSSID de diferentes
enrutadores inalámbricos. Si usted
no ve ninguna salida, es posible que deba esperar más tiempo para que su
tarjeta de red
monitorear las transmisiones inalámbricas o es posible que deba s ustituir lo
anterior
comando con el pseudo nombre para esa interfaz (como mon0). La lista de
Los BSSID inalámbricos disponibles se actualizarán continuamente, pero
puede presionar ctrl + C para
finalizar la operación.
También notará que el tipo de cifrado aparece en una columna cerca de la
derecha.
lado de la mano de la salida. Se necesita un método diferente para romper
diferentes
estándares de cifrado, pero para esta demostración vamos a descifrar WPA
contraseñas. Busque una red inalámbrica de ejemplo que utilice WPA o
WPA2
cifrado.
Ahora ejecute el siguiente comando y sustituya las variables según
corresponda
usted:
- reaver -i [INTERFAZ DE MONITOREO, por ejemplo, mon0] -b [BSSID] -vv
La parte difícil se ha completado, y Reaver va a cumplir con sus deberes y
hackear la contraseña por ti. Tenga cuidado, el proceso no es tan fácil como
podría

Página 83
pensar y el programa podría tardar unas horas en descifrar la contraseña
dependiendo
en una serie de factores. A veces, puede llevar tan solo 2 horas y tanto
como
10 horas.
Sin embargo, cuando se haya completado, notará un campo en la salida
etiquetado como
PSK WPA. Esto significa clave precompartida, y este es el valor que tiene
preocupado por. Pero piense en lo poderoso que es este software en manos
de un negro.
hacker de sombrero. A pesar de que el objetivo ha asegurado su red con
WPA, que
mantendría fuera a la mayoría de los usuarios habituales; un pirata
informático aún podría usar este software para
irrumpir en su red. Entonces el pirata informático podría emplear el
reconocimiento
técnicas para palpar y mapear la red local. Podrían usar NMAP para
identificar otras computadoras, escanear esos hosts para encontrar puertos
abiertos o ejecutar una herramienta como
OpenVAS para buscar vulnerabilidades.
También sería muy fácil para un atacante ejecutar un ataque de
intermediario (como
Te mostraré cómo hacerlo más adelante en esta guía) para robar todo tipo
de valiosos
información, incluso de hosts que están cableados, ya que está en tránsito
hacia el
Router inalámbrico.
Sin embargo, solo tenga en cuenta algunas advertencias sobre el proceso.
En primer lugar, querrá asegurarse de tener una señal fuerte. Un
señal increíblemente débil podría multiplicar la cantidad de tiempo
necesario para descifrar un
contraseña o incluso hacer que la operación falle por completo. Además,
hay una
un puñado de modelos de enrutadores que Reaver no podrá descifrar con
éxito, pero
y grande, funcionará en la gran mayoría de ellos.
Por último, tenga en cuenta que puede guardar su trabajo durante el proceso
si obtiene
interrumpido. No apague su máquina virtual, porque esto causaría

Página 84
perder su progreso. Sin embargo, al presionar ctrl + C puede salir del
operación y Reaver guardará el trabajo que ha realizado en la memoria.

Página 85
En resumen
Como se señaló anteriormente, las herramientas de piratería se están
volviendo tan sofisticadas que son
extremadamente fácil de usar. Al igual que otras herramientas, la parte
difícil es la paciencia que se necesita para
configuración del software. Una vez que haya completado el proceso de
configuración, puede señalar
su cañón de descifrado de contraseñas en una red inalámbrica y hará todo el
trabajo sucio para ti.
Apuesto a que no pensó que descifrar contraseñas inalámbricas fuera tan
fácil, ¿verdad?
La parte aterradora de este software es que es gratuito y está disponible para
cualquier persona con conexión a Internet. Solo recuerda no abusar de tu
poder
invadiendo la privacidad de alguien, y le recomendaría que configure su
hogar
enrutador para cifrado WPA a los efectos de esta demostración.

Página 86

Capítulo 11 - Vulnerabilidades basadas en web


Hasta este momento, hemos estado analizando cómo piratear dispositivos
físicos.
Las vulnerabilidades basadas en la web, por otro lado, son un animal
completamente diferente.
En lugar de husmear e intentar acceder a redes físicas,
empleando técnicas de reconocimiento y luego buscando exploits para ser
utilizados
en los hosts de la red, las vulnerabilidades basadas en la web se pueden
llevar a cabo a través de un
navegador web. Hay muchos tipos de vulnerabilidades basadas en web,
pero las dos de
la mayor preocupación son SQLi (inyección SQL) y XSS (Cross-Site
Scripting)
ataques. Estos ataques son un problema tan grande porque se llevan a cabo
muy
con frecuencia e Internet si está plagado de oportunidades de ataque SQLi y
XSS.
No hay forma de evitarlo: Internet es un lugar extremadamente peligroso en
sociedad moderna. Incluso si toma el mayor cuidado para fortalecer su
computación
dispositivos mediante la implementación de las últimas medidas de
seguridad, es muy probable que
su navegador web o servidor web puede verse comprometido por piratas
informáticos
el mundo. Los ataques dirigidos a vulnerabilidades basadas en la web
ocurren todos los días,
y no se sabe quién podría iniciar un ataque contra un sitio web, ya que
no hay fronteras geográficas en Internet. Aunque algunos países toman
medidas extremas para censurar su Internet, es bastante fácil eludir esas
restricciones con un túnel VPN, lo que brinda a la mayoría de las personas
en todo el mundo una
y una forma barata de conectarse a servidores y recursos bloqueados por su
gobierno.
Para ilustrar mejor el punto de cómo se pueden explotar las
vulnerabilidades web desde
personas en otros países, consideremos la plataforma WordPress. Para los
de
usted que no lo sabe, WordPress es una herramienta muy popular que se
utiliza para crear
sitios web que tienen una interfaz visual muy intuitiva. WordPress es capaz
de agregar toneladas
de funciones a cualquier sitio web a través de módulos de código
descargables llamados
complementos y widgets . El único problema con estos módulos de código
es que no
saber quién los creó. Para ser justos, WordPress hace un buen trabajo al
mantener el
módulos que contienen código malicioso fuera de su desarrollo web

Página 87
plataforma, pero el problema real radica en la seguridad. Incluso los
mejores codificadores hacen
errores de seguridad de vez en cuando, pero no tiene forma de saber cómo
consciente de la seguridad, el autor de su complemento fue. Como
resultado, hemos visto
los piratas informáticos encuentran vulnerabilidades en algunos
complementos muy populares y se aprovechan de ellos.
Estoy hablando de complementos que se han descargado e instalado en
sitios web.
millones de veces.
Por ejemplo, a principios de este año hubo un exploit en un complemento
de WordPress llamado
WP Super Cache que había sido descargado e instalado por más de un
millón
sitios web activos. La falla involucró inyectar código SQL (hablaremos de
esto
en breve) en la base de datos de un sitio web p ara causar una anomalía que
rompería el
sistema. Pero aquí está la parte aterradora: la vulnerabilidad estaba siendo
explotada por
conocido grupo extremista ISIS! Este tipo de ataques ocurren a diario.
y crear problemas masivos para los propietarios de sitios
web. Verdaderamente es increíble pensar
que alguien al otro lado del mundo puede orientar su sitio web y robar su
datos sin otra razón que causar caos e interrupciones. Es verdad lo que ellos
digamos, supongo. Algunas personas solo quieren ver arder el mundo. Sin
embargo, esto
El capítulo volverá a adoptar un enfoque de sombrero blanco para piratear
la web.
vulnerabilidades para que tenga una comprensión básica de cómo operan y
cómo
pueden dañar un sitio web.

Página 88
Ataques SQL y SQLi
Primero, debemos comenzar con una breve descripción de SQL. SQL
(consulta estructurada
Language) es un lenguaje de alto nivel que se utiliza para comunicarse con
bases de datos.
Ayuda a los desarrolladores de aplicaciones y sitios web a insertar,
actualizar y eliminar
información en bases de datos, y algunas de las consultas son
extremadamente poderosas. Para
ejemplo, con un comando SQL puede agregar una entrada a una base de
datos o incluso
eliminar todas las entradas dentro de una base de datos completa.
En general, los usuarios externos de un sitio web que utiliza una base de
datos no tienen
acceso a los datos contenidos en él. Si un sitio web está debidamente
protegido, no hay un
manera de que un atacante robe datos o edite los datos en una base de
datos. Solo hay uno
problema. Los formularios web suelen contener defectos de diseño que los
dejan vulnerables.
a un ataque SQLi (inyección SQL), mediante el cual un hacker puede
insertar su propio
código malicioso en una base de datos para alterar sus
registros. Empecemos con un básico
ejemplo para que pueda comprender cómo se almacenan sus datos en una
base de datos backend
cuando ingresa información en un sitio web.
Para nuestro ejemplo, supongamos que estaba navegando por Internet en un
e-
sitio web de comercio electrónico y está interesado en comprar un libro
impreso. En
Para poder cumplir con su pedido, deberá darle a la empresa de comercio
electrónico un
gran cantidad de información, incluido su nombre, dirección postal, código
postal, país, teléfono
número y detalles de la tarjeta de pago. Lo más probable es que el sitio web
requiera primero
que cree una cuenta con un nombre de usuario y una contraseña. Entras
todo esto
datos en un formulario en el sitio web, y luego esos datos se "conectan" al
código SQL
ejecutándose en segundo plano para almacenar correctamente los dat os en
una base de datos.
Cualquier buen desarrollador primero desinfectará adecuadamente los datos
que ingresó, lo que significa
que buscarán personajes que no pertenezcan. Por ejemplo, si la web
formulario requería que ingresara su número de teléfono, los datos
debidamente desinfectados
generar un mensaje de error seguro si ingresó caracteres especiales en el
campo
en lugar de números. Simplemente no puede llamar al número "867-530 (".
El
El carácter entre paréntesis no pertenece al campo del número de teléfono,
por lo que no

Página 89
se le permitirá continuar con el proceso de registro hasta que ingrese válido
caracteres.
Pero aquí es donde comienza el problema. Si el desarrollador cometió un
error en su código
que no desinfecta correctamente los datos, un pirata informático podría
insertar (es decir, inyectar ) texto en
el campo de formulario web que cambia por completo el funcionamiento de
la instrucción SQL.
Al colocar el código SQL en el formulario web, el atacante tiene la
capacidad de interrumpir
la base de datos porque su texto y caracteres se conectarían directamente a
la
Comandos SQL.
Pero, ¿cómo se determina si un formulario web contiene el potencial de q ue
un hacker
inyectar su propio código malicioso en la base de datos SQL en primer
lugar? Todo
se reduce a ver los mensajes de error que se muestran después de intentar
ingresar datos
en un campo. Por ejemplo, una cosa que puede hacer para probar esto es
rodear los datos
escribe en un campo de formulario web con comillas dobles. La mayoría de
las veces, si un
aparece un mensaje de error, esta es una buena señal de que puede inyectar
código correctamente
en el sistema SQL. En casos más raros, el formulario p uede mostrar un
aspecto con errores
pantalla en blanco. En este caso, la base de datos puede ser inyectable o
no. Cuando esto
sucede, los piratas informáticos utilizan un proceso llamado inyección SQL
ciega porque no pueden
ver directamente el impacto que tuvo su código inyectado en la base de
datos. Si ninguno de
estas cosas ocurren, entonces es muy probable que el sitio web no sea
vulnerable a
Inyección SQL.
Si se ha determinado que un sitio web es realmente susceptible a la
inyección SQL,
el siguiente es el código que un atacante podría inyectar en el código SQL
de fondo para
facilitar el ataque:
- "O 1 = 1"
Este código es problemático para el sitio web porque siempre provocará
una declaración
para evaluar como VERDADERO y superar cualquier enunciado lógico
codificado en el
mando. Por ejemplo, considere un comando destinado a actualizar un
campo

Página 90
si se cumplieron los criterios condicionales. La intención del comando
puede haber sido ir
a través de la base de datos, busque al usuario Peter Gibbons y actualice su
tarjeta de crédito
número. A medida que la base de datos pasa por cada entrada, evaluará el
valor de
el campo de usuario y solo realice cambios en los registros que contengan
un usuario con la
nombre de Peter Gibbons. Cualquier nombre que no coincida con "Peter
Gibbons"
evaluar como falso, y los números de tarjetas de crédito de esos registros no
se actualizarían.
Sin embargo, cuando se aplica el comando "OR 1 = 1" a la declaración
lógica, las cosas
empezar a descomponerse.
Las declaraciones OR siempre se evalúan como VERDADERO si una o
ambas expresiones en
ambos lados de la declaración OR se evalúan como
VERDADERO. Entonces, en este ejemplo, todos los
Los registros en la base de datos se evaluarían como verdaderos porque 1 =
1 es una declaración verdadera.
El efecto neto es que toda la información de la tarjeta de crédito de los
usuarios sería
sobrescrito con datos falsos. Aunque es muy probable que las copias más
antiguas del
base de datos fueron creados para una copia de seguridad, este ataque crea
un problema masivo. En el
un abrir y cerrar de ojos, un pirata informático simplemente borró toda la
información de la tarjeta de crédito
fuera de la base de datos actualmente activa y la empresa está
jodida. Además, si
se ingresaron nuevos datos en la base de datos, pero esa información no ha
sido respaldada
aún así, esos datos se han ido para siempre. Pero este es solo un ejemplo.
Con este tipo de técnicas de inyección, los piratas informáticos pueden
hacer lo siguiente:
- Eliminar información sensible
- Escalar sus privilegios en el sitio web.
- Crear nuevas cuentas administrativas
- Robar nombres de usuario y contraseñas
- Robar datos de tarjetas de pago
- Obtenga un control completo sobre una base de datos
Sin embargo, recuerde que los piratas informáticos no pueden hacer estas
cosas en todas las bases de datos. Ellos
solo puede realizar estas tareas en sitios web que son vulnerables a at aques
SQLi.

Página 91
Técnicas de secuencias de comandos entre sitios (XSS)
Si no es un técnico o no ha tenido ninguna exposición al diseño de sitios
web,
probablemente no haya oído hablar de XSS antes. Pero los ataques XSS no
son nada nuevo. En
de hecho, se han utilizado y abusado desde la década de 1990. Pero la
variedad de formas
que los ataques XSS pueden realizarse mucho más que los ataques
SQLi. Por esta razón,
XSS es una técnica mucho más flexible y se puede utilizar para inyectar
código en el navegador web de un usuario o incluso tomar el control de una
sesión entre un cliente y
un servidor. Para colmo, un hacker no necesita iniciar el ataque
manualmente.
En cambio, todo se puede realizar de forma automática. Pensarías eso
porque
este tipo de ataques son tan antiguos que su uso y frecuencia estaría
disminuyendo,
pero ese no es el caso. Debido a esto, muchos profesionales de seguridad de
sombrero blanco
ven los ataques XSS como la pesadilla de su existencia. Lamentablemente,
pueden ser fácilmente
prevenidas, pero demasiadas personas no toman las medidas adecuadas
para proteger
ellos mismos.

Página 92
Detalles de XSS y navegadores web
Las tecnologías de los navegadores web se han acelerado rápidamente
durante los últimos 5 años,
y ofrecen una tonelada de software valioso sin precedentes en Internet
edad. Cuando los compara con navegadores más antiguos como Netscape,
el
las tecnologías que ofrecen hoy en día parecen realmente asombrosas. Sin
embargo, todo el extra
características y tecnologías que se han agregado a los navegadores web en
el pasado
década han aumentado las oportunidades para los hacks XSS. El defecto
todo proviene de
un navegador web que ejecuta un script.
HTML (Hyper Test Markup Language) es la herramienta más popular para
formatear
contenido web hasta la fecha. Al usar etiquetas en el código, HTML puede
cambiar la
aparición de datos en sitios web. El problema es una etiqueta problemática
que permite
sitios web para incrustar scripts. Cuando su navegador web encuentra el
<SCRIPT>
en HTML, ejecutará automáticamente el código que contiene. Aunque
esto es bueno porque aumenta drásticamente la utilidad de su navegador
web,
es un dolor de cabeza para los profesionales de la seguridad. ¿Y si el guión
que tu
el navegador ejecutado era un trozo gigante de código malicioso? Los
resultados finales no son demasiado
bonito.
Para ayudarlo a comprender mejor cómo funcionan estos tipos de ataques,
usemos el
ejemplo de unirse a un foro. El foro requiere que complete información
sobre
usted mismo, como una biografía, un avatar y un nombre de
usuario. Además, este foro
le permite ver los perfiles de otros miembros e incluso chatear con ellos
directamente en
el foro a través de mensajes privados. Un día, estás navegando por el foro.
y ves una publicación de un miembro que te dejó absolutamente
alucinado. Para seguir
investigue la fuente del contenido sorprendente, haga clic en el perfil de
este usuario
página.
¿De dónde viene el ataque? ¿Puedes predecir lo que va a pasar? Si
el usuario pudo inyectar un script en su perfil, una vez que cargó su página

Página 93
su navegador web será atacado. Pero, ¿cómo diablos podría alguien
inyectar código malintencionado en su página de perfil cuando no tienen
acceso administrativo
privilegios para el sitio web? Al igual que los ataques SQLi, pueden ocurrir
ataques XSS
cuando un sitio web no hace un trabajo adecuado para desinfectar sus
datos. En esto
ejemplo, el usuario podría tener código incrustado en cualquier número de
campos para su
página de perfil. Si el hacker quisiera, podría incrustar un enlace a un script
malicioso.
contenido en otro sitio web en cualquiera de los campos de su perfil. sin
embargo, el
La secuencia de comandos no se mostrará en su pantalla porque está
contenida en el
Etiquetas <SCRIPT>. Hay formas de hacer que aparezcan estos datos, pero
no es deseable
para que la mayoría de los usuarios naveguen por la web con estas
configuraciones habilitadas. Una vez que su navegador
carga la página del perfil del foro del hacker, llegará al enlace al script
y ejecute el código malicioso directamente en su navegador.
Además, debido a que ya se ha autenticado en el foro
sitio, el código podría construirse para realizar acciones en su
nombre. Aunque el
El guión podría escribirse fácilmente con otros objetivos en mente. Quizás
robará
cookies de su navegador, que contienen información confidencial como el
inicio de sesión
credenciales a otros sitios. Quizás el atacante robe su historial de
navegación
mientras está en eso. Si la información que se encuentra en las cookies está
relacionada con
pagos, incluso podrían robar su identidad y tarjeta de crédito
información. El cielo es el límite, porque ese script que ejecutó tu
navegador
podría escribirse para hacer casi cualquier cosa.

Página 94
Maneras de prevenir SQLi y XSS
Afortunadamente, hay pocas cosas que la gente pueda hacer para mitigar
los ataques XSS. Primero de
Todo, como internauta debe asegurarse de desactivar las cookies. Ellos son
necesario para algunos sitios, pero hay muchos tipos de cookies maliciosas
que pueden
ser usado en tu contra. No cometa el error de volverse demasiado vago para
recordar
sus contraseñas confiando en las cookies para iniciar sesión
automáticamente en su
sitios favoritos. Este es un gran error, y esas galletas son una fruta madura.
a un hacker. Seguramente también querrá deshabilitar las cookies flash, ya
que tienen
aprovechado una y otra vez para robar información de ingenuos y
usuarios inocentes.
Desde la perspectiva de un diseñador web, comienza la mitigación
adecuada de los ataques XSS
con la desinfección de sus datos. Como dicen, una onza de prevención vale
una libra
de curación. Si los diseñadores web siempre tomaron las medidas
adecuadas para desinfectar los datos, entonces
veríamos pocos (si es que hay alguno) ataques XSS. Aunque suene como
un
concepto simple, te sorprendería saber algunas de las corporaciones que
han sido explotados con una vulnerabilidad XSS. Muchas de las
corporaciones más grandes
en el mundo como Facebook, Google, Twitter y otras megacorporaciones
han sido víctimas de este tipo de ataques porque cometieron un error con
desinfección de datos.

Página 95
En resumen
Cuando piensa en piratear, probablemente no pensó en inyectar código de
base de datos
en un sitio web a través de un formulario web o un script. Pero este tipo de
trucos se están volviendo
cada vez más común. Estas dos técnicas son increíblemente peligrosas
porque no lanzan tanto software antivirus o sistema operativo
advertencias cuando ocurren, lo que les permite piratear un objetivo sin
dejar un
rastro de evidencia.

Página 96

Capítulo 12 - OpenVAS
OpenVAS, o el sistema Open Vulnerability Assessment, es una gran
herramienta para ambos
hackers de sombrero negro y de sombrero blanco por igual. Sin embargo, es
más popular en el blanco.
reino de sombrero, ya que fue diseñado para probadores de penetración
profesionales y permite
ellos para escanear servidores o computadoras, descubrir cualquier falla de
seguridad potencial, y
luego proporcione soluciones para parchear el sistema. Esencialmente, es
una herramienta de auditoría que
puede proporcionar una gran cantidad de información sobre las
vulnerabilidades encontradas en cualquier
anfitrión. OpenVAS es realmente una colección de programas que trabajan
juntos para facilitar
procedimientos de prueba que están catalogados en una base de datos
masiva de exploits enumerados -
muy parecido a la base de datos de Metasploit. Sin embargo, este programa
se puede utilizar para
o maldad dependiendo de las motivaciones de su portador.

Página 97
Instalación de OpenVAS
Tiene la opción de instalar OpenVAS en un servidor, que suele ser
lo que se hace en el mundo corporativo, o simplemente puede instalarlo en
el virtual
Entorno VMWare que había configurado anteriormente. Si va a utilizar
este software dentro de Linux, esta será la oportunidad perfecta para
ampliar
familiarícese con el símbolo del sistema de Linux. Sin embargo, sepa que
un
Existe un dispositivo virtual que puede instalar como su propio VMWare
independiente
máquina. En este ejemplo, vamos a instalar OpenVAS dentro de Ubuntu.
Linux, ya que es el favorito de los principiantes en Linux.
Hay un par de requisitos previos para este software, ya que probablemente
aún no los tenga
tenerlo instalado en su sistema. Para comenzar, necesitará instalar python-
herramientas de propiedades de software . Además, querrá ejecutar una
actualización
comando para asegurarse de que ninguna de sus dependencias esté
desactualizada. Empezar,
ejecute los siguientes dos comandos:
-sudo apt-get update
-sudo apt-get install python-software-properties
Ahora querrá instalar el software OpenVAS real desde Internet mediante
usando el siguiente comando de terminal:
-sudo add-apt-repository ppa: openvas / openvas6
Aunque estos comandos pueden parecer un poco complicados, solo se están
descargando y
instalando el software necesario. En pocas palabras, así es como instalaría
y configure el software desde la línea de comandos. Siguiente en la lista, lo
haremos

Página 98
necesita reconstruir una parte del software OpenVAS de la siguiente
manera:
-sudo add-apt-repository ppa: openvas / openvas6
Y ahora necesitaremos instalar el software OpenVAS usando lo siguiente
comandos:
-sudo apt-get update
-sudo apt-get install openvas-manager openvas-scanner openvas-
administrador openvas-cli greenbone-security-assistant sqlite3
xsltproc texlive-latex-base texlive-latex-extra texlive-latex-
recomendado htmldoc alien rpm nsis fakeroot
Ahora que hemos terminado de descargar e instalar el software,
tendremos que continuar configurándolo antes de que podamos comenzar
escanear hosts en busca de vulnerabilidades. Aunque ese proceso puede tener
Parecía difícil si eres nuevo en Linux, en realidad fue muy
automatizado. Al ingresar algunos comandos, Linux hará todas las
procedimiento de descarga e instalación por usted mismo. Comparar
esto a un entorno de GUI donde necesita navegar por la web para encontrar
software, descárguelo, ejecute el procedimiento de instalación y
reinicie su máquina antes de que pueda usar su nuevo programa. El Real
El valor en Linux para los piratas informáticos proviene del poder de la línea de comandos
porque es liviano (no consume grandes cantidades de CPU
y memoria como lo haría una aplicación GUI), extremadamente potente y
contiene formas de manipular datos que las versiones de software GUI
simplemente no lo permita. Independientemente, necesitamos ingresar algunos más
comandos para completar la configuración de OpenVAS.
Primero vamos a querer crear certificados SSL. Un SSL
El certificado es un pequeño archivo alojado en un servidor que proporciona un
clave criptográfica que coincide e identifica un único
organización. Además, permite transmisiones de datos seguras en el puerto.
443. Vamos a querer seguir algunos pasos para configurar el

Página 99
interfaz web en caso de que realmente desee instalar este software en
un servidor para demostraciones de penetración. Si está configurando esto en un
Entorno Linux dentro de una máquina virtual, todavía le dará
otra muesca en tu cinturón geek aprendiendo un poco más sobre
la línea de comando. Comience con el siguiente comando:
-sudo openvas-mkcert
Ahora verá una gran cantidad de opciones en la terminal para
le permite configurar su certificado. Si tu lo deseas, tu puedes
simplemente deje la configuración en sus valores predeterminados, pero a menudo es
mejor personalizarlos para uso personal. Esto depende de tu
discreción, ya que estos valores no tienen un gran impacto en nuestra
configuración. Pero ahora vas a necesitar hacer un cliente
certificado para un usuario de la siguiente manera.
-sudo openvas-mkcert-client -n om -i
Para continuar, necesitaremos construir y actualizar la base de datos OpenVAS.
para asegurarse de que contiene las últimas vulnerabilidades. Si no lo hacemos
fácilmente podría perder oportunidades de explotación cuando escaneamos
Hospedadores. Ejecute los siguientes tres comandos en orden:
-sudo openvas-nvt-sync
-sudo servicio openvas-manager stop
-sudo servicio openvas-scan stop
La siguiente parte de la configuración puede tardar un poco en completarse,
así que tenga paciencia.
Necesitamos configurar el componente del escáner del software y tendrá un
gran cantidad de datos para descargar y sincronizar. Utilice los siguientes
dos comandos:
-sudo openvassd
Página 100
-sudo openvasmd --rebuild
Para nuestro próximo paso, querremos continuar descargando el SCAP
protocolo (Protocolo de automatización de contenido de seguridad) que es simplemente
otro componente de los servicios de fondo que identificará
debilidades en los hosts de destino. Nuevamente, este comando en particular puede tomar
bastante tiempo para completar, por lo que deberá desempeñar el papel de un
niñera, ya que el software hace lo suyo. Utilice los siguientes dos
mando:
-sudo openvas-scapdata-sync
-sudo openvas-certdata-sync
A veces, el segundo comando enumerado anteriormente fallará y arrojará el
error de que no se encuentra dicha tabla en el software
configuración. He encontrado este problema, su funcionamiento
el sistema no tiene todas las dependencias para OpenVAS actualizado a
su última versión. La buena noticia es que podemos instalarlos
con un par de comandos sencillos.
-wget
http://www6.atomicorp.com/channels/atomic/fedora/18/i386/RPMS/openvas -
gerente-4.0.2-11.fc18.art.i686.rpm
-rpm2cpio openvas * | cpio -div
Ahora ejecute los siguientes comandos para que OpenVAS use todos los archivos
desde un directorio central. Esto mejorará la velocidad y
eficiencia del software OpenVAS.
-sudo mkdir usr compartir / openvas / cert
-sudo cp. usr compartir / openvas / cert / * usr compartir / openvas / cert

Página 101
Ahora sus problemas de dependencia deberían desaparecer y debería poder
para sincronizar correctamente los datos. Ejecute los siguientes dos comandos:
-sudo openvas-certdata-sync
-rm -rf / openvas * / usr ~ / etc

Página 102
Usuario y puerto
Configuración
A medida que nos acercamos al final del proceso de instalación y configuración, quería
para mostrarte otro ejemplo de un puerto. En los fundamentos de la red
sección les había mostrado la idea básica de usuarios y puertos, y ahora
tenemos la oportunidad de echar otro vistazo a ese
información en acción mientras configuramos OpenVAS. Para empezar lo haremos
necesita configurar una cuenta de usuario con el siguiente comando:
- sudo openvasad -c add_user -n admin -r Admin
Este comando creará una cuenta de usuario con total y sin restricciones
privilegios de administrador. El nombre de usuario será 'admin' y el
la contraseña será de su elección. Ahora necesitamos configurar
qué host o hosts pueden acceder al software. Si está instalando
OpenVAS en un entorno virtual de Linux, el valor predeterminado será suficiente
porque solo permite el acceso desde la máquina local. Sin embargo, en
entornos corporativos o entornos domésticos donde desee
instalar OpenVAS en un servidor, deberá cambiar el valor predeterminado
configuración para que permita el acceso a usuarios remotos. Si usted es
utilizando su propio entorno virtual de Linux, puede omitir este paso.
Para cambiar esta configuración, emita el siguiente comando para abrir el
archivo de configuración en un editor de texto:
-sudo nano etc predeterminado / greenbone-security-assistant
En la parte superior de este archivo, verá una línea que indica qué
Las direcciones tienen acceso permitido al software OpenVAS. Por defecto,
se establece en la dirección de bucle invertido (es decir, el host local) con la
dirección de 127.0.0.1. Puede permitir el acceso a cualquier host que desee,
pero es mejor establecer este valor en la dirección de su subred local.
Por ejemplo, si usa los valores predeterminados en su enrutador inalámbrico, su

Página 103
es probable que la red sea 192.168.1.0/24.
Ahora que tenemos todo el tedio fuera del camino, podemos comenzar el
software y comience a escanear hosts. La parte mas dificil de
mojarse los pies con OpenVAS es el proceso de instalación, como
todo lo que se necesita para escanear un host es una dirección IP y el clic de un
botón. Primero tendremos que matar el OpenVAS que se está ejecutando actualmente.
procesa y reinicia los servicios. Entonces, finalmente disparemos esto
increíble herramienta de escaneo de vulnerabilidades con los siguientes comandos:
-sudo killall openvassd
-sudo servicio openvas-scanner start
-sudo servicio openvas-manager start
-sudo servicio openvas-administrador reiniciar
-sudo servicio greenbone-security-assistant restart

Página 104
Ejecución del software y análisis de hosts en busca de
vulnerabilidades
Una vez que se hayan reiniciado los servicios, debería poder iniciar sesión
a la interfaz web. Ya sea que esté utilizando un servidor remoto o un
máquina local, necesitará utilizar la siguiente URL
sintaxis en un navegador web para llegar al indicador de inicio de sesión:
-https: // dominio_servidor_o_dirección_IP: 9392
Es probable que se le presente una advertencia de certificado, pero esto
esta bien. Ignore la advertencia y proceda a la pantalla de inicio de sesión. Próximo,
ingrese el nombre de usuario y la contraseña que había configurado anteriormente para
acceso. Una vez que haya iniciado sesión, verá un mensaje para
asistente de escaneo predeterminado. Todo lo que necesitas hacer ahora es apuntar tu
Cañón de vulnerabilidad OpenVAS en una dirección IP y podrá
para encontrar fallas o exploits actuales contenidos dentro de ese host.
Por lo tanto, ingrese una dirección IP y haga clic en 'Iniciar escaneo' para ver un informe de
vulnerabilidades de seguridad.
En la mayoría de los escenarios del mundo real, lo más probable es que un atacante utilice
NMAP combinado con Metasploit para piratear una red y buscar
puntos débiles. Sin embargo, OpenVAS es una gran herramienta para principiantes porque
es tan fácil de usar una vez que se ha instalado. Todo lo que necesitas es
una dirección IP y el clic de un mouse para ver información detallada
con respecto a las vulnerabilidades encontradas en cualquier host que escanee. Además,
el software de escaneo clasifica la criticidad de diferentes
vulnerabilidades para que sepa cuáles causarán más daño
si son explotados. Cuando haces clic en la lupa en
cada vulnerabilidad, podrás ver mayores detalles
con respecto a la falla e incluso las formas de parchear esa vulnerabilidad.
Tenga en cuenta que las fallas y vulnerabilidades encontradas en escaneadas
Los objetivos siempre se actualizan a través de la base de datos, por lo que cambian a medida
que
el tiempo avanza. Eso hace que las hazañas que encuentres sean muy temporales.
Por ejemplo, si se encuentra una nueva vulnerabilidad la próxima semana y se agrega a
la base de datos OpenVAS, puede estar seguro de que ha

Página 105
información sobre las tendencias de explotación más vanguardistas. Sobre el
otro lado, las vulnerabilidades más antiguas que ya no son válidas serán
eliminado del software.
Aunque cada vulnerabilidad y explotación es realmente su propio animal, usted
puede buscar información en Metasploit que le ayude a tomar
ventaja de la vulnerabilidad. Metasploit también está continuamente
actualizado, y es probable que pueda encontrar y ejecutar
una carga útil o un exploit después de haberlo descubierto con OpenVAS.

Página 106

Capítulo 13 - Ingeniería social


Si bien es posible que haya pensado erróneamente que la única forma en
que los piratas informáticos roban
las contraseñas son mediante la introducción de comandos crípticos en un
sistema operativo basado en texto
como ves en las películas, hay algunas técnicas mucho más simples que
usan los piratas informáticos
regularmente para robar información a las personas. La ingeniería social es
una técnica
utilizado con frecuencia por piratas informáticos sofisticados para obtener
acceso a las redes, y usted
necesita tener un conocimiento sólido de estas técnicas para protegerse de
sus esfuerzos de sombrero negro.
Comencemos por definir el término ingeniería social. Básicamente, es una
forma de
piratas informáticos para manipular objetivos para que, sin saberlo, pierdan
su información.
Normalmente, esta información son datos de la cuenta, como nombres de
usuario y contraseñas.
que un hacker de sombrero negro desea obtener acceso a un sistema
informático o una red.
Una vez que tengan un punto de entrada a la red, procederán con
técnicas de reconocimiento y procedimientos de exploración. Sin embargo,
a veces
Los piratas informáticos emplean la ingeniería social para adquirir
credenciales bancarias o locales.
credenciales informáticas para instalar un virus o un troyano. El punto es
que social
La ingeniería suele ser uno de los primeros pasos que da un atacante para
llevar a cabo una
esquema más grandioso.
¿Y adivina qué? Es mucho más fácil para un hacker engañar a alguien para
que
dar su información de lo que es hackear sus computadoras y tomarla
fuerza. Parte de esto se debe solo a la psicología. Encontrarás que la gente
siempre está
Rápido para proteger la información personal y cuestionar dónde se
encuentran sus datos personales.
va cuando lo ingresan en línea, p ero cuando hablan con un ser humano de la
vida real
son mucho más laxos. Seguro, es posible que tenga dudas sobre cómo dar
su Social
Número de seguridad a un extraño por teléfono, pero considere un
escenario breve.
Supongamos que es un contador que trabaja en una empresa mediana y
simplemente
no conozco personalmente a todos los que trabajan en su empresa. Un día
obtienes un
llamar explicando que ayer hubo algunos problemas de red y todas las
cuentas
Página 107
necesita ser restablecido (o alguna otra excusa creíble pero falsa) o su
cuenta
quedará bloqueado de los recursos de la red corporativa. Si el ingeniero
social lo hiciera
un buen trabajo de hacerse pasar por alguien del departamento de TI de su
empresa, las posibilidades
les daría su nombre de usuario y contraseña.
Eso nos lleva a uno de los aspectos más fundamentales de la seguridad. Tu
simplemente
necesita saber en quién confiar y en qué recursos en línea confiar. Hay un
viejo
adagio que asegurará que nunca más vuelvas a perder tu confianza: ¡confía,
pero verifica!
No tiene idea de si esa persona en el teléfono es legítima o no. La
El mayor desafío que enfrentan las grandes organizaciones con la ingeniería
social es la confianza
factor, porque toda su red podría verse comprometida por un individuo
que se lo toma todo al pie de la letra.
Tome la seguridad física y la defensa como analogía. No importa que tan
alto
los muros de tu castillo, cuántas tropas has desplegado, qué tan grande es tu
lanza
infantería, o qué tan fuertes son sus unidades de caballería montada; solo se
necesita un idiota
ver un caballo de madera como un caballo de madera y lo siguiente que
sabes es tu
el imperio se ha derrumbado. En una nota al margen, probablemente diría
que el moderno
Un ejemplo equivalente de caballo de Troya es un ladrón que finge ser una
pizza.
hombre, pero creo que ve el punto. Una vez que un pirata informático
recopila información crítica
con la ingeniería social, toda una red empresarial podría verse fácilmente en
peligro.

Página 108
Tipos de ataques de ingeniería social
Existen varios métodos de ataque comunes que a los delincuentes y piratas
informáticos les encanta usar.
para fines de ingeniería social porque tienen una alta tasa de éxito. Tu
habias
Creo que el público en general ya habría aprendido la lección, pero el feo
La verdad es que algunas personas todavía son víctimas de este tipo de
ataques porque no
son ingenuos, crédulos o demasiado confiables. Los siguientes son algunos
de los más
métodos populares de ingeniería social que a los hackers les encanta usar.

Página 109
Un correo electrónico de una parte de confianza
No ofrezca sus credenciales a nadie, y me refiero a nadie , incluido su
amigos íntimos. Desafortunadamente, los piratas informáticos han podido
ampliar su acceso a un
red después de piratear con éxito una computadora engañando a los
usuarios en el atacado
La lista de correo electrónico de la PC para perder más
información. Usando una cuenta de correo electrónico de
la computadora que piratearon, el pirata informático puede aprovechar la
confianza
relación entre la persona a la que está enviando un correo electrónico y la
persona que tiene
pirateado.
¡Pero cuidado! Los intentos del atacante de recopilar información suelen ser
mucho más
sofisticado que un correo electrónico que diga algo como: "Hola, Steve,
¿puedes
da su nombre de usuario y contraseña para www.example.com? Yo olvidé
mi
contraseña." A veces incluirán un enlace a otro sitio en un esfuerzo por
emplear un ataque de phishing. Otras veces, pueden enviar un enlace tóxico
a un recurso.
controlan lo que parece genuino, pero incluyen un mensaje vago como
"Oye
¡John, tienes que comprobar esto! " Una vez que haga clic en el enlace
incorrecto, un virus o
algún tipo de malware se puede descargar fácilmente a su computadora.
Aún más preocupante es un correo electrónico que contiene un enlace a una
descarga. Podria
parece una descarga de contenido, como música, contenido de video o
imágenes, pero el
El enlace de descarga en realidad apuntará a la descarga de un código
malicioso. Después de
ataque exitoso, el hacker podrá acceder a su computadora, correo
electrónico
programa y otra información confidencial. Y ahora el atacante tiene un
nuevo
libreta de direcciones de correo electrónico para facilitar más ataques y el
círculo vicioso
se repite.
Tenga cuidado. A los hackers les encanta manipular y aprovechar las
emociones de
seres humanos pidiendo urgentemente ayuda que se necesita de inmediato.
A veces apelarán a tu buena naturaleza y te pedirán que hagas una
contribución caritativa a alguien que lo necesite. Aunque es desgarrador
intentar
separe el trigo de la paja y sepa si realmente está ayudando a alguien
, debe protegerse y no donar dinero si no puede verificar
la empresa y vincularla como una organización de renombre.

Página 110
Una solicitud falsa de ayuda
A veces, los piratas informáticos envían mensajes que parecen provenir de
una
empresa que afirman que están respondiendo a una solicitud que usted
nunca hizo. A menudo
imitarán a una corporación grande y de buena reputación con miles de
miles de usuarios para aumentar sus posibilidades de éxito. Si nunca
solicitaste ayuda
de ellos, debe evitar ese correo electrónico como una plaga. El verdadero
problema aquí es
el escenario donde se hace uso de un producto o servicio de la empresa que
son
imitando, sin embargo.
Aunque originalmente no pidió su ayuda, es posible que aún se sienta
atraído
en querer lo que ofrecen. Por ejemplo, digamos que el hacker es
hacerse pasar por un representante de un gran banco y que había un informe
error que hizo que el banco cometiera un error que necesita ser
verificado. Porque
quiere asegurarse de que su dinero está seguro, decide confiar en este falso
representante. Pero aquí viene la trampa. El hacker va a afirmar que
primero debe "autenticar su información" para ver si su cuenta se vio
afectada
por el "error". Les das tus credenciales y lo siguiente que sabes es que
han sido robados a ciegas.
Otras veces, un pirata informático o un vendedor ambulante de Internet
intentará clasificar a un
afirmación falsa que parece creíble con el fin de tomar su dinero. Estos
correos electrónicos
casi siempre emplean la urgencia para motivar a sus objetivos a actuar. Mi
La percepción de estos intentos es que son nada menos que una rodilla sin
adulterar.
bofetadas de risa que revienta las tripas hasta que te desmayas
hilaridad. Pero la triste verdad es que
funcionan, y algunas personas confían por error en un extraño al que nunca
han
conocido antes. Para ilustrar este tipo de ataques, pasemos al icónico
nigeriano
Príncipe estafa.
Esta estafa estuvo en pleno apogeo durante los años 80 y principios de los
90, pero ha
Han sido muchos otros vendedores ambulantes imitadores los que crearon
sus propias variaciones de la estafa.
En su infancia, la estafa en realidad se envió a través del sistema de correo
público.
Sin embargo, en ese momento el correo electrónico era una tendencia
emergente y, dado que estaba de moda,

Página 111
de lo que se deduce naturalmente que estas estafas empezaron a llegar al
correo electrónico
bandejas de entrada. En la clásica estafa del príncipe nigeriano, un imitador
de un alto rango
Funcionario nigeriano (a veces un hombre de negocios, otras veces
miembros de la realeza
familia) enviaría un correo electrónico afirmando que deseaba
enviar millones de dólares
en la cuenta del objetivo. Pero, ¿por qué alguien querría regalar eso?
¿mucho dinero? La pequeña mentira de que tanta gente comía como si
fuera un caramelo era que el
el dinero se reservaba para un presupuesto político, pero en realidad nunca
se gastaba. Como un
nota al margen, ¿alguna vez has oído hablar de un político que no haya
gastado todo su
presupuesto (y algo más)? ¡Por supuesto que no! Pero si fueras tan amable
de ayudar
este príncipe nigeriano, te quedarías con un cuarto o un tercio del valor total
de la transferencia bancaria. Al final, muchas almas pobres, crédulas y
desafortunadas se volvieron
incluso peor cuando ofrecieron sus credenciales bancarias.

Página 112
Blancos de cebo
Cualquier esquema de cebo girará en torno a la apariencia de que el
atacante
está ofreciendo algo de valor. Muchas veces verás este tipo de redes
sociales.
ataques de ingeniería en anuncios emergentes o en sitios web de torrents. El
cebo es frecuentemente un
libro, película o juego gratuito que el objetivo cree que es legítimo cuando,
en realidad, es
un enlace a código malicioso. Desafortunadamente, algunas de estas ofertas
parecen muy reales:
pueden tomar la forma de una oferta especial en un anuncio clasificado o
una oferta que se encuentra en un
Mercado de Internet o sitio de comercio electrónico falso. Estos son
difíciles de detectar como estafas
porque el atacante ha encontrado formas de manipular el sistema para darse
una calificación favorable y confiable. Una vez que ha sido engañado para
seguir el
enlace o descarga, el atacante ha inyectado con éxito un programa
malicioso,
virus o malware en su computadora y tiene un punto de apoyo para llevar a
cabo más
ataques.

Página 113
Cómo protegerse de la ingeniería social
La ingeniería social es un gran problema porque evoluciona con la
tecnología y
no siempre se puede saber si alguien es legítimo o no. Afortunadamente,
hay
Hay muchas cosas que puede hacer para reducir la posibilidad de ser
víctima de un
atacante utilizando estas técnicas.
En primer lugar, asegúrese de tomarse su tiempo y pensar en las
consecuencias de su
acciones de antemano. Al atacante le encantaría que reaccionaras a una
situación.
sin pensar en lo que está haciendo, pero tómese un momento para pensar en
el futuro -
incluso si el mensaje afirma un escenario urgente.
También asegúrese de tomarse el tiempo para verificar y validar cualquier
información que
parece extraño o sospechoso. Repase sus afirmaciones con un peine de
dientes finos y
recuerde permanecer escéptico. Incluso si recibe un mensaje de una
empresa,
hacer negocios con, asegúrese de que el enlace URL coincida con el sitio
web de la empresa
textualmente . Si proporcionan su número de teléfono, puede hacer un
teléfono inverso
buscar en Internet para verificar su validez. Asegúrate de que nunca
responder a un correo electrónico que solicita información como su nombre
de usuario o
contraseña. Las empresas de renombre nunca le pedirían su información
personal.
en un correo electrónico.
Además, asegúrese de nunca responder a mensajes falsos que afirmen
Sea una respuesta por la ayuda que nunca solicitó. Elimínelos antes de
abrirlos
ellos porque podrían contener enlaces a malware que destruiría su
ordenador. La mejor forma de combatir los enlaces erróneos es utilizar
medios legítimos para encontrar
ellos. Por ejemplo, no siga el enlace de un correo electrónico si desea
verificarlo.
En su lugar, utilice una búsqueda de Google porque es muy poco probable
que un atacante con un
El sitio web de Face ha superado a los sitios web legítimos en los esfuerzos
de SEO para llegar a la cima
de los rankings de búsqueda.

Página 114

Capítulo 14 - Ataques de intermediarios


Los ataques de intermediario son extremadamente peligrosos para los
usuarios finales porque
El ataque exitoso permitirá a un pirata informático ver todos los datos que
envía un usuario.
a través de la red. Si el usuario está configurando una conexión a un
servidor VPN, el
El hacker podrá capturar su clave para descifrar sus mensajes cifrados. En
Además, el hacker también podrá ver todos los sitios web que visita el
usuario.
como robar información como nombres de usuario, contraseñas e incluso
datos de tarjetas de pago.
Un atacante realiza este exploit engañando a la computadora del objetivo
para que piense
que la computadora del atacante es la puerta de enlace predeterminada o el
destino previsto para
transmisiones de datos. Por ejemplo, supongamos que desea hacer un
Google
buscar. Normalmente, sus datos se enviarán a su puerta de enlace
predeterminada (por ejemplo, su
enrutador inalámbrico), enrutado a través de la Internet pública y luego
llegar a uno de los
Servidores de Google. Sin embargo, con un ataque man-in-the-middle, sus
datos
enviarse primero a un pirata informático en algún lugar en medio del
proceso antes de llegar
Servidores de Google.
Estos ataques son extremadamente problemáticos porque es muy difícil de
determinar
que sus datos se envían a un pirata informático antes de que lleguen al
destino previsto.
Los piratas informáticos lo saben y su objetivo es sentarse en silencio y
escuchar discretamente a todos
del tráfico que está enviando sin su conocimiento.
Aunque hay muchas formas de iniciar este tipo de ataque, como co n un
DNS
ataque que redirige la información a la dirección IP de un pirata
informático, son más
se lleva a cabo con frecuencia con un proceso llamado ARP spoofing. Si te
acuerdas, yo
le había presentado el concepto de ARP en el capítulo 5. Si no lo recuerd a,
darse cuenta de que ARP es el proceso que vincula una dirección de capa 2
(dirección MAC) con una
dirección de capa 3 (dirección IP).

Página 115
Con la suplantación de ARP, el objetivo es engañar al host de destino para
que piense que el
La dirección MAC del hacker está vinculada a la dirección IP de la puerta
de enlace predeterminada. De esa manera
el objetivo enviará cualquier dato que no esté destinado a un dispositivo en
la red local
al hacker primero. A su vez, el pirata informático enviará los datos del
objetivo al
puerta de enlace predeterminada y a la Internet pública.
Si bien los conceptos básicos para comprender un ataque de intermediario
mediante ARP
la suplantación de identidad es bastante básica y sencilla, la suplantación de
ARP es solo la mitad de
batalla. Una vez que haya engañado a un cliente para que le envíe sus datos,
¿cómo
ver y leer lo que han enviado? Esto nos lleva a la idea de herramientas
llamadas
rastreadores de paquetes. Un rastreador de paquetes podrá
mostrarle todos los datos que fluyen
a través de la tarjeta de interfaz de red de su computadora. Los detalles de
la información
contenidos en los datos del rastreador de paquetes son bastante complejos,
pero puede
todos los datos usando filtros. Uno de los rastreadores de paquetes más
fáciles de usar es Wireshark
en Windows, pero Linux también contiene algunos excelentes programas
de rastreo de paquetes que
integrarse con la terminal. Incluso tiene la capacidad de almacenar y
guardar todos los
datos que ha recopilado de un objetivo y puede examinar la información en
tu propio ocio.
Como se trata de un tema avanzado, es probable que no comprenda todos
los
protocolos que ve en los datos recopilados de su rastreador de paquetes. Sin
embargo, como
demo dirigida a principiantes, puede ordenar los datos filtrando los
resultados para
puerto 80 (HTTP) que le mostrará las direcciones IP de los servidores web
el objetivo se está conectando. Básicamente, esto le mostrará cada sitio web
a la víctima.
visitado, así como otra información como nombres de usuario y
contraseñas.
Aunque algunos se envían en texto sin formato y puede leerlos desde su
paquete
sniffer, muchos estarán encriptados. Su rastreador de paquetes puede
registrar estas claves y
luego puede usar otras utilidades para descifrar sus contraseñas, pero esto
es un poco más difícil
poco práctico a menos que quieras convertirte en un hacker de sombrero
negro. Entonces, para aquellos
razones, le mostraré cómo iniciar un ataque man-in-the-middle con ARP
suplantación de identidad y cómo utilizar un rastreador de paquetes para ver
qué sitios web es un objetivo

Página 116
conectado a. Además, comprenda que la detección de paquetes en una
interfaz inalámbrica es una
poco diferente a husmear en una interfaz Ethernet. Por esa razón, esta
demostración
le mostrará cómo realizar el ataque en una interfaz Ethernet cableada.

Página 117
Cómo realizar un ataque de intermediario
Para iniciar el ataque, primero debemos falsificar con éxito un enlace
ARP. Para hacerlo
vamos a utilizar una herramienta en Kali Linux llamada 'arpspoof'. La
sintaxis de esto
comando es el siguiente:
-sudo arpspoof –i eth0 –t [ DIRECCIÓN DE OBJETIVO ]
[ GATEWAY PREDETERMINADO
DIRECCION ]
Entonces, si quisiera engañar a un host en su red local con la dirección de
192.168.1.10 para pensar que eres la puerta de enlace predeterminada, el
comando
se parece a esto:
-sudo arpspoof –i eth0 –t 192.168.1.10 192.168.1.1
Si no conoce la dirección de su puerta de enlace predeterminada,
simplemente use el comando ipconfig
en Windows o ifconfig en Linux. Si no conocía ninguna IP de host válida
direcciones para apuntar, simplemente puede emitir un barrido de ping
simple usando NMAP como
lo hicimos en el capítulo 7. El comando mencionado anteriormente
engañará al host 192.168.1.10
en creer que la dirección MAC de su computadora está asociada con la
dirección IP de la puerta de enlace de 192.168.1.1. En este punto, la
ventana de su terminal
escupir continuamente líneas de código asegurándose de que el proceso de
suplantación sea
tener éxito, por lo que deberá abrir otra ventana de terminal para continuar
con
el ataque.
Pero solo hay un problema. Solo ha realizado la mitad del ataque de
suplantación. A
En este punto, su objetivo cree que usted es la puerta de enlace
predeterminada, pero esto no es cierto.
en el proceso inverso. Es decir, la puerta de enlace predeterminada no cree
que
son el anfitrión de destino! Entonces, en su nueva ventana de terminal,
necesitaremos
iniciar otro procedimiento de suplantación de identidad de ARP. La sintaxis
será la misma, excepto que
Las direcciones de puerta de enlace de destino y predeterminada se
intercambiarán de la siguiente manera:

Página 118
-sudo arpspoof –i eth0 –t 192.168.1.1 192.168.1.10
En este punto del ataque, ha engañado tanto a la puerta de enlace
predeterminada
pensando que usted es el anfitrión objetivo y lo ha engañado para que
piense
que eres la puerta de enlace predeterminada. Ahora todo lo que necesitas es
que el objetivo transmita
datos e inspeccionarlos en su computadora. Hay algunas herramientas de
nivel superior
que realmente capturará los datos capturados durante el proceso en lugar de
volcarlo como datos sin procesar en un archivo de texto, pero los
rastreadores de paquetes ofrecen una gran cantidad de
información también. Recuerde mantener abiertas las dos ventanas de
terminal anteriores
ya que todavía están ejecutando constantemente el proceso de suplantación
de ARP.
Si desea utilizar una herramienta de alto nivel para ver los datos que un
objetivo está buscando en línea
eso no es demasiado complejo, puede que le interese
la red de deriva . Driftnet es una herramienta que:
aunque está lejos de ser perfecto, es una excelente manera para que los
novatos prueben suerte en un hombre en
ataque intermedio y visualice datos como archivos de audio, gráficos y
MPEG4
imágenes y mostrarlas automáticamente en la GUI. Para utilizar la red de
deriva, que es
empaquetado con Kali, ejecute el siguiente comando:
-sudo red de deriva –i eth0
Si está haciendo esta demostración en el entorno de su red doméstica (como
le indiqué
que ya debe hacer muchas veces), intente ejecutar el comando
driftnet. Entonces haz un
búsqueda rápida de imágenes de Google en el dispositivo de destino. La
computadora atacante que se sienta
en el medio debería poder ver todas las imágenes que el dispositivo de
destino está
visita. Bastante ordenado, ¿eh? Sin embargo, el problema es que la gente
puede abusar de estos
tipos de ataques para salirse con la suya y robar algunos
información. Una vez más, le advierto que no utilice esta técnica fuera de la
suya.
casa porque las consecuencias pueden ser muy graves!
Por último, si desea profundizar un poco más con este tipo de ataques,
debería
desea utilizar un rastreador de paquetes y profundizar en los datos sin
procesar que su atacante

Página 119
la computadora se está reuniendo. Puede ver mucho más que simples
imágenes, y una vez que
profundice en los protocolos de transmisión, puede encontrar datos como
información de inicio de sesión,
datos que un usuario ha introducido en los campos de un formu lario web, y
casi todos los
lo que hacen en línea!

Página 120

Capítulo 15: Cómo descifrar contraseñas


Aunque al principio no lo crea, su correo electrónico es uno de los más
cuentas peligrosas para perder con un pirata informático. La razón es que
hay tanto
información personal almacenada en su bandeja de entrada. Una vez que un
atacante tiene acceso a su
cuenta de correo electrónico, te espera un mundo de dolor porque podrán
ver y
intercepta todos los mensajes que llegan a tu bandeja de entrada. Peor aún
es la idea de que
ahora tienen una forma de hacerse pasar por ti. Si quisiera, un atacante
podría
engañar a otras personas en su libreta de direcciones para que pierdan
información adicional
utilizando su identidad para solicitar esa información.
Además, habrá una gran cantidad de datos confidenciales vinculados con su
correo electrónico.
cuenta. Los sitios web de hoy se están volviendo bastante complejos y hay
muchas formas
para vincular las credenciales de inicio de sesión y la actividad web de un
usuario con su dirección de correo electrónico. Para
Por ejemplo, es probable que haya correos electrónicos y promociones de
sitios que tenga
ya ha hecho negocios con sentarse en su bandeja de entrada o carpeta de
correo no deseado. Esto da una
pistas del atacante sobre dónde puede buscar para descubrir información
adicional.
También pueden ver qué compras ha realizado con sitios en línea.
como Amazon.

Página 121
Craqueo de contraseñas
Si bien todos estos escenarios son terribles, con mucho, la peor ventaja para
un atacante
ganancias es la capacidad de piratear aún más sus contraseñas. Hay varias
tecnicas
un atacante puede emplear, pero todos existen para robar sus credenciales
para escalar
sus privilegios. Por ejemplo, quién sabe qué podría comprar un atacante si
¿O tuvo acceso a su cuenta de Amazon y a los datos de su tarjeta de pago?
Ahora que tiene un conocimiento básico de cuán críticas son las
contraseñas seguras
y las consecuencias de lo que puede hacer un atacante una vez que obtiene
su contraseña,
veamos lo básico. Estoy seguro de que descifrar contraseñas suena genial y
realmente
complicado, pero algunos de los métodos utilizados son increíblemente
simples e incluso un
poco anticlimático.
Como se menciona comúnmente a lo largo de este libro, no intente hack ear
los
contraseñas porque las consecuencias pueden ser terribles si te atrapan. No
intentes
piratear el correo electrónico de una persona y ver cuántas de sus cuentas
puede romper
en solo por el placer de hacerlo; eso sería una gran violación a la privacidad
y me estremezco
para pensar en lo que podría suceder si lo atrapan robando la tarjeta de pago
de alguien
datos.
Para ser honesto, sería bastante difícil para un solo usuario que no tiene
conocimiento de la tecnología de la información para descubrir cómo se
pirateó su cuenta
en primer lugar, pero en un entorno corporativo o profesional, el
departamento de TI
tendría numerosas herramientas para rastrear transacciones electrónicas y
discernir qué propiedad intelectual
abordar el ataque o intento desde el que se realizó.
La primera y más sencilla técnica para obtener la contraseña de un usuario
asume que
ya tienen acceso a su cuenta de correo electrónico. La mayoría de los
usuarios suelen tener solo 1
cuenta de correo electrónico principal que utilizan, pero podría haber
varias. De todos modos, después de ti
ha obtenido acceso a su correo electrónico, puede usar la recuperación de
contraseña
mecanismos integrados en la mayoría de las cuentas en línea. Si bien la
mayoría de la gente elige almacenar en caché
sus nombres de usuario en su navegador para que no tengan que volver a
introducirlos cada vez

Página 122
inician sesión en un sitio web, ni siquiera necesita saber su nombre de
usuario. Verás,
la mayoría de los sitios web ofrecen una función de recuperación de cuenta
que permite al usuario ingresar
su dirección de correo electrónico para recibir su nombre de usuario y
contraseña.
Algunos sitios requieren que la función de recuperación de cuenta borre la
contraseña anterior y
genera una contraseña nueva y aleatoria, pero toda esta información es
Comunicado vía correo electrónico. Entonces, si un atacante controlaba la
cuenta de correo electrónico del usuario
y deseaba acceder al sitio web de su banco, la cuenta de Amazon, las redes
sociales
cuentas, o cualquier otra cosa, todo lo que el atacante tiene que hacer es
buscar el
dado el sitio web y realice los pasos necesarios para la recuperación de la
cuenta. Esto es un
proceso extremadamente rápido, y en cuestión de minutos un atacante
podría obtener fácilmente
acceso a los sitios más críticos que visita el usuario.
Si bien esto puede no ser un proceso sexy, seguro que hace el trabajo y
puede arruinar un
seguridad personal del individuo. Sin embargo, esta es solo la medida más
simple para
crackear contraseñas y presenta un problema. ¿Cómo obtuviste acceso a sus
correo electrónico en primer lugar? Hay muchas otras formas en las que un
atacante puede descifrar
contraseñas para acceder primero a la cuenta de correo electrónico. Por
ejemplo, si un usuario no
muy técnicamente inclinado, es una apuesta segura que no entienden nada
sobre la complejidad de la contraseña. Aunque piensan que están siendo
inteligentes, los usuarios
cometer un gran error cuando hacen de sus contraseñas su cumpleaños, el
nombre
de su perro u otra información fácil de adivinar.
Otras veces, estos usuarios sencillos escribirán sus contraseñas
cerca de su computadora o yeso un adhesivo no en su monitor. Incluso es
posible
engañar a estas personas para que pierdan sus contraseñas de correo
electrónico con ingeniería social.
Todos estos métodos son más fáciles de usar de lo que piensas y te dan una
El atacante se introdujo en el resto de sus cuentas de usuario.

Página 123
Utilidades para descifrar contraseñas
Hay muchas utilidades diferentes de descifrado de contraseñas que puede
aprovechar, pero
vamos a echar un breve vistazo a las piezas de software más
populares. Hackers
empleará varias de estas herramientas junto con otras para facilitar
sus ataques. Simplemente no comienzan con un ataque de fuerza bruta
porque
Las contraseñas a menudo se pueden encontrar utilizando métodos más
rápidos. Dicho esto, un bruto
El ataque forzado suele ser el último recurso cuando otros métodos ya han
fallado.

Página 124
Juan el destripador
Juan el destripador es probablemente una de las contraseñas más famosas y
veneradas
crackear servicios públicos en comunidades de hackers. Es muy eficiente y
eficaz, pero
sufre de un defecto fatal que a menudo lo mantiene fuera de las manos y la
mente de
novatos: fue desarrollado para Linux. Aunque tiene versiones portadas,
mantenga
Tenga en cuenta que es una aplicación nativa de Linux.
Debido a que algunas de estas herramientas están diseñadas exclusivamente
con Linux en mente,
seguramente necesita mojarse los pies con el sistema operativo Linux para
convertirse en un
hacker competente. A estas alturas ya debería haber configurado un entorno
Linux
para repasar algunas de las demostraciones de este libro utilizando
VMWare. Si usted
aún no lo he hecho, es hora de crear su primer entorno Linux.
Al igual que con el software Linux más potente, este programa se ejecuta
desde el comando
línea y puede dar un poco de miedo si aún no está acostumbrado a trabajar
desde el
línea de comando. Pero eso es solo parte de la curva de aprendizaje; una
vez que consigas
cómodo en este entorno, podrá ejecutar todo tipo de software que
es mucho más poderoso que el software GUI básico como el que puede
encontrar en Windows
ambiente. Sin embargo, existe una versión de este software en dispositivos
Mac desde
Las Mac derivan de una distribución UNIX antigua y poderosa llamada
BSD.
Una característica extremadamente útil de este software es el método con el
que se utiliza para
descifrar contraseñas automatizando el proceso. Para empezar, empezará
con un
ataque basado en diccionario. Si eso falla, pasará a utilizar un enfoque
híbrido para
descifrar contraseñas. Si incluso el enfoque híbrido falla, recurrirá a un
método bruto.
fuerza de ataque.

Página 125
Ophcrack
Ophcrack es la primera de las herramientas para descifrar contraseñas que
discutiremos, y me gusta
muchas de estas herramientas se pueden descargar y utilizar de forma
gratuita. Se puede usar para romper
contraseñas en una variedad de sistemas operativos, pero esta herramienta
ha ganado la mayoría de los favores
de los piratas informáticos que intentan descifrar las contraseñas de
Windows. Sin embargo, puede
todavía se puede utilizar para facilitar ataques a contraseñas de Linux y
Mac. Aunque lo hace
tener algoritmos más simples y efectivos, esta pieza de software permitirá
un
usuario para realizar un ataque de fuerza bruta. Por último, incluso tiene
una función que permitirá
para crear una imagen de arranque en vivo.

Página 126
L0phtcrack
L0phtcrack es realmente un conjunto de software que le permite realizar
muchos
diferentes funciones de contraseña. Por ejemplo, se puede utilizar para
auditar la contraseña.
fuerza y complejidad para reforzar sus esfuerzos de seguridad. Dada la
gama de
funciones que proporciona este software, se utiliza con frecuencia con
seguridad informática
empresas y organizaciones gubernamentales como aplicaciones
militares. No
solo puede ejecutarse en versiones de Windows superiores a Windows XP,
puede
también se ejecuta en algunas distribuciones de Linux y BSD. Como otro
descifrado de contraseñas
utilidades, permitirá a un atacante o experto en seguridad ejecutar ambos
ataques y ataques de fuerza bruta.

Página 127
Caín y Abel
Cain & Abel es otra popular utilidad para descifrar contraseñas. Sus
características superan
solo la capacidad de descifrar contraseñas básicas o contraseñas del sistema
operativo, y
incluso tiene algunas características que ayudan en el proceso de descifrado
de claves de seguridad inalámbricas.
Sin embargo, solo se puede utilizar exclusivamente en un entorno Windows
y
permite a los usuarios descifrar contraseñas que se han cifrado y codificado
en varios
formatos y protocolos como MySQL, Oracle, MD5, SHA1, SHA2 y varios
algoritmos de cifrado inalámbrico.
Al igual que con las otras utilidades, este software realizará una variedad de
diferentes
métodos de descifrado de contraseñas, como ataques de diccionario,
ataques de arco iris y
ataques de fuerza bruta. Una característica extremadamente útil de este
software es que puede
establecer parámetros para ajustar el ataque de fuerza bruta, como la
longitud del
contraseña que está intentando descifrar. Esto tiene la capacidad de eliminar
millones de
posibles combinaciones de contraseñas que, de otro modo, multiplicarían
drásticamente la
tiempo necesario para llevar a cabo el ataque.

Página 128
En resumen
Estas herramientas no son increíblemente difíciles de usar, pero la mayoría
de los usuarios no tienen ni idea
que existen. Realmente, todo el trabajo duro ya lo ha hecho el experto.
programadores que crearon este software. Todo lo que queda por hacer es
que se use
por un hacker experimentado. Herramientas como estas son tan fáciles de
usar que los adolescentes con
poca experiencia en el mundo real puede encontrar formas de usarlos para
piratear otros
computadoras de la gente. Aunque no recomendaría usar estas herramientas
para el mal,
Sin duda, son divertidos de usar en el hogar.

Página 129

Capítulo 16 - Protéjase de los piratas informáticos


En este punto del libro probablemente ya te hayas preguntado al menos una
vez,
"¿Qué puedo hacer para protegerme de los piratas informáticos?" La buena
noticia es que hay
un montón de medidas fáciles y sencillas que puede tomar que reducirán
drásticamente su
posibilidad de ser pirateado por un infame hacker de sombrero negro en
Internet. Esto
El capítulo se centra en las diferentes estrategias que puede utilizar para
hacer que su computadora
y red doméstica más segura. Para aquellos de ustedes que son muy
tecnológicamente
inteligente, algunos de estos pueden parecer obvios. Sin embargo, estarías
sorprendido de cuántas personas no implementan ni siquiera las medidas
más simples
con respecto a su seguridad en Internet.

Página 130
Actualizaciones de software
Las actualizaciones de software son cruciales para protegerse de los piratas
informáticos, pero demasiadas
la gente ignora las actualizaciones. La mayoría de los sistemas operativos
tienen una configuración de actualización automática
que descargará e instalará automáticamente parches en el sistema
operativo. La
El problema es que la mayoría de las personas son apáticas o simplemente
perezosas y no quieren
tomarse el tiempo para instalar las actualizaciones. ¿Y por qué no? Para ser
honesto, es un poco
inconveniente para algunas personas. Puede que estés justo en medio de
una gran
proyecto o su día de trabajo, y la instalación de actualizaciones requiere que
reinicie su
computadora y espere una cantidad de tiempo desconocida mientr as el
sistema operativo
instale los parches. Pero tengo noticias para ti, debes tener mucho cuidado
para
instale actualizaciones tan pronto como sea humanamente posible.
Incluso después de que algunos de los virus mencionados en el capítulo 3
fueran descubiertos y
parcheado, todavía había millones de computadoras que todavía estaban
contenidas
vulnerabilidades todo porque los usuarios no actualizaron su software. Si
todos
había instalado las actualizaciones a medida que salían, los virus se habrían
detenido
muertos en sus pistas.

Página 131
Cambiar nombres de usuario y contraseñas predeterminados
Demasiadas personas no lo piensan dos veces antes de cambiar los nombres
de usuario predeterminados y
contraseñas en sus equipos de red. Mientras que la mayoría de la gente
intenta crear
nombres de usuario y contraseñas únicos para sus computadoras personales,
a menudo olvidan
para proteger dispositivos de red, enrutadores inalámbricos e incluso sus
impresoras. Despierta
personas, los piratas informáticos no solo tienen formas de realizar ataques
a contraseñas, sino que ya
saber cómo encontrar los nombres de usuario y contraseñas
predeterminados para su enrutador inalámbrico en
cuestión de segundos.
Además, algunas personas no protegen su red Wi-Fi. En lugar de usar un
Algoritmo de seguridad que dificultará que los atacantes se unan a su red.
subred, les dan una puerta abierta y los invitan a entr ar. Algunos, pero
no todos, los enrutadores inalámbricos no incluyen una contraseña
inalámbrica predeterminada.
Peor aún, cuando las personas configuran inicialmente sus enrutadores
inalámbricos, fallan
para agregar una contraseña a su Wi-Fi. Simplemente no puede dejar estos
valores en su
valores predeterminados si espera protegerse de los ataques en línea. Por
último, la mayoría inalámbrica
Los enrutadores domésticos tienen una opción en la configuración que
determina quién puede
administrar de forma remota el dispositivo. Si bloquea esta configuración a
una IP específica
dirección, los piratas informáticos no podrán iniciar sesión en su enrutador
inalámbrico incluso si saben
el nombre de usuario y la contraseña!

Página 132
Utilice contraseñas seguras
No solo debe crear nombres de usuario y contraseñas únicos para sus
dispositivos
que son diferentes de los valores predeterminados, pero también debe hacer
su
contraseñas seguras. Puede hacer esto haciéndolos tan largos como sea
posible y
incluidos números, letras y caracteres especiales. Aunque es cierto que los
hackers
tienen formas de realizar ataques de diccionario y de fuerza bruta mediante
los cuales intentan ir
a través de todas las combinaciones posibles para encontrar la contraseña
correcta para un sistema,
Sepa que estas técnicas no funcionan en todas las situaciones. Algunos
sitios web y
Los dispositivos de red tienen protección incorporada contra ataques de
fuerza bruta que no
le permite intentar iniciar sesión durante un cierto período de tiempo
después de un número específico
de intentos fallidos de inicio de sesión. La seguridad de las contraseñas es
un área de estudio enorme, y la mayoría
los piratas informáticos saben qué tipos de datos incorporan los usuarios en
sus contraseñas para
recuérdalos más fácilmente. Por lo tanto, no establezca su dirección postal,
el nombre de la mascota de la familia o
cumpleaños parte de sus contraseñas.
Ah, y no seas uno de esos bromistas que tienen su contraseña escrita en un
adhesivo
tenga en cuenta que se adjunta a su monitor. Un hacker que implementa la
ingeniería social.
ni siquiera tendría que intentarlo. Les está poniendo demasiado fácil al
mostrar
sus contraseñas para que todo el mundo las vea. Además, asegúrese de no
almacenar sus contraseñas en archivos de texto sin formato u otros tipos de
archivos que no
cifrado. Si un pirata informático roba algunos de sus datos y consiguen en
sus manos un
archivo que contiene nombres de usuario y contraseñas a otros sitios y
servicios, estás en
por un mundo de dolor.

Página 133
Configure correctamente sus firewalls
Los cortafuegos son una parte fundamental de cualquier solución de
seguridad diseñada para proteger a los usuarios
de los piratas informáticos, y debe asegurarse de que su firewall esté
configurado
correctamente. En el pasado, he visto a algunas personas luchar para abrir
el derecho
puertos para configurar su software correctamente. Un área en la que esto
sucede mucho es
con los juegos.
Muchos juegos necesitan puertos específicos abiertos que no son bien
conocidos, y en un ajuste de
locura y frustración, los usuarios eligen abrir todos los puertos de su
firewall para
hacer que su juego funcione correctamente. Este es un error colosal, porque
permitirá
piratas informáticos para penetrar el firewall de su red si ninguno de los
puertos está bloqueado. Si
tiene problemas para hacer que un juego funcione en su red doméstica,
simplemente haga un
¡Búsqueda rápida en Google para ver qué puerto debe abrirse!
Además, muchas personas no aprovechan los firewalls de software. Tiempo
muchos firewalls de hardware tienen la mayoría de los puertos bloqueados
por defecto y hacen un
Buen trabajo de protección de una red de área local, pero pocas personas se
protegen
con un firewall en su computadora host. Si es un usuario de Windows, ya
sea que
lo sepas o no, ya tienes un software de firewall que agregará una capa extra
de
protección entre usted y los hackers de sombrero negro. Aunque a veces es
apropiado para deshabilitar su firewall de software para permitir que un
programa funcione
correctamente, siempre debe recordar volver a habilitarlo después de haber
terminado
tu trabajo.

Página 134
Soluciones de software antivirus y antimalware
Si es hackeado y un hacker logra hackear su sistema con un virus o un
Troyano, ¿cómo sabrá que existe sin software antivirus y antimalware?
Usar una computadora sin software de seguridad es como pedirle a un
atacante que
robar su información personal.
Pero no se detiene ahí. Se ha dicho muchas veces antes, pero entienda que
Los torrents se utilizan con frecuencia como sistema de distribución de
virus. Demasiados
personas han sido víctimas del virus de un pirata informático porque
querían ver algunos
contenido de video sin pagar por ello. Si descarga torrents sin antivirus
software, solo está buscando problemas. Si tiene software antivirus,
puede escanear los archivos que descarga antes de abrirlos para detectar
cualquier potencial
código malicioso incrustado en su descarga y evitar una crisis
informática. Para
que importa, debe escanear cada descarga antes de abrirla. Tu nunca
saber lo que podría estar escondido en un archivo de apariencia inocente.

Página 135
Usando VPN
Si no conoce los túneles VPN, debe conocer el inmenso valor que tienen
traer a la mesa. Una VPN (Red Privada Virtual) es esencialmente un
servicio que
cifra todas las comunicaciones de datos entre dos puntos finales, lo que lo
convierte en
imposible que un hacker, una agencia gubernamental o un delincuente de
Internet
descifrar y descifrar los datos. Esta guía no es material promocional para
VPN
proveedores, pero el hecho es que pueden evitar que obtenga
pirateado. No solo eso, sino que pueden evitar que el gobierno robe sus
datos.
Como resultado de la información filtrada por Edward Snowden, el
gobierno de EE. UU.
y se ha descubierto que la NSA está capturando correos electrónicos, fotos,
llamadas telefónicas,
mensajes instantáneos y muchos otros tipos de transmisiones de datos en un
esfuerzo por
prevenir actividades relacionadas con el terrorismo. Sin embargo, la NSA
ha declarado que
No he encontrado ninguna información que haya detenido ni siquiera un
evento relacionado con el terrorismo.
Al cifrar sus datos, los protegerá de los piratas informáticos de todo el
mundo.
mientras está en tránsito a través de la Internet pública.

Página 136
Hacer una copia de seguridad de sus datos
Podría pensar que hacer una copia de seguridad de sus datos es solo una
medida para protegerse
por falla de hardware. Aunque ciertamente te ayuda mucho si tu
papas fritas de computadora, debe saber que el uso de software de respaldo
lo protegerá
de ataques de sombrero negro también. Algunos de los ataques más
sofisticados dañan
y archivos corruptos, o incluso incrustar código malicioso en archivos
comunes de todos los días
como documentos de Word. Al mantener una copia de seguridad, puede
estar seguro de que
tendrá una copia limpia y libre de virus de sus datos en caso de un ataque.
¿Recuerda el virus Crypto Locker en el capítulo 3? Si solo los usuarios
hubieran hecho una copia de seguridad
sus datos, no habrían tenido que preocuparse por pagar a un vendedor
ambulante de Internet
montones de dinero para recuperar sus datos mediante rescate.

Página 137
Seguridad del navegador web
También hay muchas cosas que cambia en su navegador web que
Reducir drásticamente la posibilidad de un ataque exitoso. Como
comentamos anteriormente,
Los piratas informáticos pueden utilizar scripts maliciosos para robar
cookies y datos del navegador web para robar
las contraseñas de varios sitios.
Asegúrese de no guardar y almacenar en caché todo su nombre de usuario y
contraseña
información en su navegador web cuando visite sus sitios favoritos en el
Internet. Este es un gran No-No, porque está dejando madura la fruta
madura.
para la recolección al alcance de los piratas informáticos de sombrero negro
y los ladrones de Internet. Estás
también es mucho mejor si deshabilita las cookies en primer lugar. Al
deshabilitar las cookies,
puede eludir una amplia gama de diferentes ataques en línea y cortarlos en
el
brote antes de que se conviertan en un problema real.
Es mejor mantener su navegador web lo más ligero y optimizado posible, y
la
Cuantos más datos guarde en su navegador, mayores serán las posibilidades
de que alguien sea
capaz de robar su información. También considere que debe borrar con
frecuencia
tu historia también. Esto proporciona una verdadera pista de auditoría, y un
atacante podría
utilice esta información para ver todos los sitios web que ha visitado en
Internet.

Página 138
Pensamientos finales
Quiero asegurarme de que comprenda que ningún código será 100%
infalible.
Las computadoras son creadas y fabricadas por humanos que son todo
menos
perfecto, y siempre se cometen errores. Es decir corres el riesgo de ser
atacado cada vez que enciende su computadora y abre su navegador web -
independientemente de si ha implementado o no estas prácticas de
seguridad.
De hecho, dicen que el sistema informático más seguro es el que no tiene
la capacidad de conectarse a Internet en absoluto. Sin embargo,
implementar estas medidas de seguridad
medidas harán que sea mucho más difícil para un atacante
comprometer su computadora. Piense en utilizar estas prácticas de
seguridad en el mismo
la luz como aversión al riesgo. Por ejemplo, si alguien es vegetariano toda
su vida
y se abstienen de consumir alcohol y fumar, la posibilidad de que
desarrollen un
la enfermedad crónica o potencialmente mortal es casi nula.
Aunque todavía es posible, sus elecciones de estilo de vida red ucen
gravemente su riesgo de
enfermedad. Asimismo, la implementación de estos procedimientos de
seguridad funciona en gran parte
mismo camino. La fea verdad es que los sistemas operativos y los sitios
web contienen fallas
y errores que pueden aprovechar los piratas informáticos. Es solo un hecho
de la vida. Pero por
fortaleciendo su seguridad, lo hace mucho más difícil, si no imposible
en algunos casos, para que un atacante piratee con éxito su computadora

También podría gustarte