Sunteți pe pagina 1din 12

UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION

Facultad de Ingeniería Industrial, Sistemas e Informática

Escuela Académico Profesional de Ingeniería Informática

Titulo:

“Técnicas de hackeo de las que serás víctima”

Curso:

Criptografía

DOCENTE: VERGARA QUICHE, Renzo Iván

Equipo 5:

CCOICA REYES, Elvis

GUERRERO VICTOR, Dennis

PLACIDO OCAÑA, Cristopher

ROMERO NARREA, Eduardo

ZARATE CARRION, Yerelynn

HUACHO – PERU

2019 – II

1
TÉCNICAS DE HACKEO DE LAS QUE SERÁS VÍCTIMA

1. USB RUBBERT DUCKY


Es un computador completo que se conecta por usb a cualquier computador que tengas por
ahí disponible. Puede leer memoria RAM del computador y descargarla por completo.
Casi todos los sistemas operativos de computadoras portátiles, tablets o smartphones
permiten la comunicación con el usuario a través de los teclados USB. Es por eso que hay
una especificación en el estándar USB ubicua conocida como HID (Human Interface Device)
o dispositivo de interfaz humana.
El teclado sigue siendo un interfaz fundamental y lo que hará USB Rubber Ducky es "teclear
comandos" en el sistema como si lo estuviera haciendo el usuario que se ha conectado a la
sesión. Usando un sencillo lenguaje de programación y un editor de texto podríamos compilar
un binario que automatice diversos “payloads” con lo cual podríamos realizar ataques en
cuestión de segundos.
1.1. ¿Qué ataques se pueden realizar?
Este ataque se aprovecha de la confianza del usuario, que al final siempre es “el eslabón
más débil” o de la seguridad física de muchos equipos expuestos.
Seguro que os ha tocado llegar a una oficina a resolver tramites y la persona que te atendió
tuvo que salir un par de minutos, y esto es tiempo suficiente para un atacante enchufar el
USB Rubber Ducky y lanzar el payload - en lugar de hacer un David Hasselhoff para
robar las passwords.
Por mencionar algunos ataques brevemente:
 Recolección de información del sistema operativo.
 Robar información importante de los navegadores de Internet.
 Robar y usar las cookies de las sesiones abiertas.
 Hacer capturas de pantalla del escritorio y carpetas importantes del sistema.
 Robar y utilizar las contraseñas de las conexiones Wifi de la víctima.
 Subir la información a través un servidor FTP.
 Ataques dirigidos al sistema:
 Agregar usuarios con permisos administrativos al equipo de la víctima.
 Borrar usuarios del sistema.
 Hacer Pharming de DNS.
 Crackear passwords del administrador en el sistema.
 Crear un Backdoor Wifi.

2
1.2. ¿Cómo podemos protegernos de estos ataques?
Desde que el grupo de hackers de Hack5 hizo pública la herramienta, algunos siguen
pensando que desactivando el “autoplay” de los discos USB podrían detenerlo, pero esto
no es posible hacerlo de esa manera ya que el ataque no sea hace vía un USB de
almacenamiento sino como si alguien estuviera tecleando en un teclado USB.
Las formas que se puede utilizar para detectar que un USB es realmente un HID USB, se
puede hacer un script en PowerShell que enumere la lista de dispositivos HID que alerte
cuando uno nuevo se haya conectado y se bloquee. Aquí hay información sobre cómo
acceder a la lista de los dispositivos desde PowerShell. A partir de ese punto, la forma en
la que quieres estar protegido depende de ti.
En el trabajo de Adrian Crenshaw, titulado "Plug & Prey: Malicious USB devices" que
fue presentado en la ShmooCON 2011 se explica en detalle la lista de posibles ataques
que se pueden hacer por USB. Entre ellos, por supuesto, los teclados USB que abusan de
la interfaz HID. Aquí tenéis el vídeo para ver la conferencia.

2. PHISHING
Es una técnica de ingeniería social utilizada por los delincuentes para obtener información
confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito
haciéndose pasar por una comunicación confiable y legítima.
Si desea puede denunciar casos de Phishing a Segu-Info.
El escenario de Phishing generalmente está asociado con la capacidad de duplicar una página
web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso.
El engaño suele llevarse a cabo a través de correo electrónico y, a menudo estos correos
contienen enlaces a un sitio web falso con una apariencia casi idéntica a un sitio legítimo.
Una vez en el sitio falso, los usuarios incautos son engañados para que ingresen sus datos
confidenciales, lo que les proporciona a los delincuentes un amplio margen para realizar
estafas y fraudes con la información obtenida.
La principal manera de llevar adelante el engaño es a través del envío de spam (correo no
deseado) e invitando al usuario a acceder a la página señuelo. El objetivo del engaño es
adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o datos
financieros y bancarios. A menudo, estos correos llegan a la bandeja de entrada disfrazados
como procedentes de departamentos de recursos humanos o tecnología o de áreas comerciales
relacionadas a transacciones financieras.

3
2.1. Recomendaciones y Prevenciones
 Evite el SPAM ya que es el principal medio de distribución de cualquier mensaje
que intente engañarlo. Para ello puede recurrir a nuestra sección de Spam.
 Tome por regla general rechazar adjuntos y analizarlos aun cuando se esté
esperando recibirlos.
 Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intente
ingresar manualmente a cualquier sitio web. Esto se debe tener muy en cuenta
cuando es el caso de entidades financieras, o en donde se nos pide información
confidencial (como usuario, contraseña, tarjeta, PIN, etc.).
 Sepa que su entidad, empresa, organización, etc., sea cual sea, nunca le solicitará
datos confidenciales por ningún medio, ni telefónicamente, ni por fax, ni por
correo electrónico, ni a través de ningún otro medio existente. Es muy importante
remarcar este punto y en caso de recibir un correo de este tipo, ignórelo y/o
elimínelo.
 Otra forma de saber si realmente se está ingresando al sitio original, es que la
dirección web de la página deberá comenzar con https y no http, como es la
costumbre. La S final, nos da un alto nivel de confianza que estamos navegando
por una página web segura.
 Es una buena costumbre verificar el certificado digital al que se accede haciendo
doble clic sobre el candado de la barra de estado en parte inferior de su
explorador (actualmente algunos navegadores también pueden mostrarlo en la
barra de navegación superior).
 No responder solicitudes de información que lleguen por e-mail. Cuando las
empresas reales necesitan contactarnos tienen otras formas de hacerlo, de las
cuales jamás será parte el correo electrónico debido a sus problemas inherentes
de seguridad.
 Si tiene dudas sobre la legitimidad de un correo, llame por teléfono a la compañía
a un número que conozca de antemano... nunca llame a los números que vienen
en los mensajes recibidos.
 El correo electrónico es muy fácil de interceptar y de que caiga en manos
equivocadas, por lo que jamás se debe enviar contraseñas, números de tarjetas
de crédito u otro tipo de información sensible a través de este medio.

4
3. ARDUINO
Arduino es una plataforma de prototipos electrónica de código abierto (open-source) basada
en hardware y software flexibles y fáciles de usar. Está pensado para artistas, diseñadores,
como hobby y para cualquiera interesado en crear objetos o entornos interactivos. Arduino
puede sentir el entorno mediante la recepción de entradas desde una variedad de sensores y
puede afectar a su alrededor mediante el control de luces, motores y otros artefactos. El
microcontrolador de la placa se programa usando el Arduino Programming Languages
(basado en Wiring1) y el Arduino Development Environment (basado en Processing2). Los
proyectos de Arduino pueden ser autónomos o se pueden comunicar con software en
ejecución en un ordenador (por ejemplo, con Flash, Processing, MaxMSP, etc.). Las placas
se pueden ensamblar a mano3 o encargarlas preensambladas4; el software se puede
descargar5 gratuitamente. Los diseños de referencia del hardware (archivos CAD) están
disponibles bajo licencia open-source, por lo que eres libre de adaptarlas a tus necesidades.
Arduino recibió una mención honorífica en la sección Digital Communities del Ars
Electrónica Prix en 2006.
3.1.¿Por qué Arduino?

Hay muchos otros microcontroladores y plataformas microcontroladoras disponibles


para computación física. Parallax Basic Stamp, Netmedia's BX-24, Phidgets, MIT's
Handyboard, y muchas otras ofertas de funcionalidad similar. Todas estas herramientas
toman los desordenados detalles de la programación de microcontrolador y la encierran
en un paquete fácil de usar. Arduino también simplifica el proceso de trabajo con
microcontroladores.

Ofrece algunas ventajas para profesores, estudiantes y aficionados interesados sobre


otros sistemas:

 Barato: Las placas Arduino son relativamente baratas comparadas con otras
plataformas microcontroladoras. La versión menos cara del modulo Arduino
puede ser ensamblada a mano, e incluso los módulos de Arduino preensamblados
cuestan menos de 50$.
 Multiplataforma: El software de Arduino se ejecuta en sistemas operativos
Windows, Macintosh OSX y GNU/Linux. La mayoría de los sistemas
microcontroladores están limitados a Windows.
 Entorno de programación simple y claro: El entorno de programación de Arduino
es fácil de usar para principiantes, pero suficientemente flexible para que

5
usuarios avanzados puedan aprovecharlo también. Para profesores, está
convenientemente basado en el entorno de programación Processing, de manera
que estudiantes aprendiendo a programar en ese entorno estarán familiarizados
con el aspecto y la imagen de Arduino.
 Código abierto y software extensible: El software Arduino está publicado como
herramientas de código abierto, disponible para extensión por programadores
experimentados. El lenguaje puede ser expandido mediante librerias C++, y la
gente que quiera entender los detalles técnicos pueden hacer el salto desde
Arduino a la programación en lenguaje AVR C en el cual está basado. De forma
similar, puedes añadir código AVR-C directamente en tus programas Arduino si
quieres.
4. EXPLOIT DIA CERO
Un exploit de día cero es un ciberataque que se produce el mismo día en que se descubre una
vulnerabilidad en el software, donde se aprovecha la vulnerabilidad antes de que el creador
del software ponga a disposición una solución.
4.1.¿Cómo se desarrolla el exploit de dia cero?
Es cuando un usuario detecta que hay un riesgo de seguridad en un programa, donde
puede informar a la compañía de software al respecto y también este mismo puede
advertir a otras personas acerca del error a través de internet. Esta empresa desarrollara
un parche de seguridad para corregir el error, ya que los creadores actúan con rapidez y
crean la solución del problema.
Sin embargo, a veces los hackers se enteran primero de la falla y no pierden tiempo en
aprovecharla. Cuando esto sucede, existe muy poca protección contra un ataque porque
la falla del software es muy reciente.
4.2.Medios de Detección
Las organizaciones en peligro por dichos exploits pueden emplear diversos medios de
detección, que incluyen el uso de redes de área local (LAN) virtuales para proteger los
datos que se transmiten, y el uso de un firewall y un sistema de Wi-Fi seguro para
protegerse contra los ataques de malware. Asimismo, las personas pueden reducir el
riesgo manteniendo actualizados sus sistemas operativos y el software o utilizando sitios
web con SSL (Security Socket Layer) que protege la información que se envía entre el
usuario y el sitio.

6
5. LA RED TOR
Tor es un poco de software de seguridad de código abierto de alta resistencia que está
estupendamente utiliza para acceder, servicios anónimos ocultos (la denominada Web
oscuro), pero, más comúnmente, utilizados como una forma de acceder a Internet regular de
forma anónima y de una manera que es resistente a la vigilancia.
Tor (abreviatura de The Onion Router) funciona mediante el envío de su tráfico de red cifrada
en un viaje excéntrica entre 'nodos' Tor. En cada paso en el camino cada nodo Tor ayuda a
mantener a salvo por no saber lo que hay en tu mensaje y no saber más sobre el viaje de sus
datos que el nodo viene y el próximo que va a.
5.1. Nodos de salida
Los nodos de salida Tor son las puertas de enlace donde el tráfico encriptado Tor llega a
Internet. Esto significa que se puede abusar de un nodo de salida para monitorear el
tráfico Tor (después de que abandona la red de cebolla). Es en el diseño de la red Tor que
localizar la fuente de ese tráfico a través de la red debería ser difícil de determinar. Sin
embargo, si el tráfico de salida no está encriptado y contiene información de
identificación, se puede abusar de un nodo de salida.
El proyecto de Tor, por lo tanto, depende de una amplia y diversa gama de nodos de
salida. Al igual que con cualquier tecnología, obtendrá el mayor beneficio y mantendrá
su información segura al menos al tener una comprensión básica de cómo funciona. Con
un entendimiento, estará mejor posicionado para evaluar su riesgo.
5.2. Características
 Tor es una red superpuesta en Internet. Los identificadores IP de los internautas
se cambian por otros al azar, y los IP de cada enrutamiento que utiliza el usuario
mientras navega son guardados en capas como una cebolla. La capa del último
enrutamiento cubre el enrutamiento anterior y así sucesivamente.
 De esta manera, si se quiere saber datos sobre la navegación, solamente se podrá
conocer el IP falso de conexión y el ultimo enrutamiento que tuvo, o sea el sitio
web visitado.
 Los enrutamientos anteriores no se ven y el identificador IP del usuario es falso.
 Visto así es una herramienta peligrosa para delinquir utilizando internet.
 Pero además tiene ciertos beneficios benévolos como permitir a los usuarios de
países como china, navegar libremente sin restricciones.
 En todos esos países donde el acceso a internet está restringido por el gobierno,
se puede acceder libremente a internet mediante Tor.

7
 En cualquier lugar donde el acceso a internet esté limitado Tor no obedece a
dichas limitaciones.
 Tor permite el anonimato en un mundo digital donde ya es difícil esconderse.
5.3. No debemos hacer
 No utilizar tor con windows
 No incluir información personal
 No iniciar sesión en facebook
 No accedas a cuentas personales
 Evita buscar en google
 Desactiva javascript, flash y java
 No modifiques la configuración de las aplicaciones
 No visites tu sitio web o blog
 No alternes tor con wifi abierto
6. STINGRAY
Es un dispositivo diseñado para hacerse pasar por antena de telefonía. De esta forma, todos
los teléfonos móviles de la zona se conectan a él y envían información que, en lugar de ir
directamente al operador, pasan antes por la policía. Para que esto ocurra no hace falta que
se haga llamada alguna desde el terminal: éste, automáticamente y sin que el usuario haga
nada, intentará conectarse, dejando la puerta abierta a las autoridades.
Sin embargo, una de sus utilidades más importantes es el poder localizar, con exactitud,
dónde se encuentra un determinado móvil. En estos casos, y una vez detectado el teléfono de
interés, el sistema mide la intensidad de la señal. Después, se mueve y realiza mediciones
similares. Con todos los datos obtenidos, y mediante triangulación, es capad de decir
exactamente dónde se encuentra un determinado terminal.
7. STUXNET
Es un gusano informático que afecta a equipos con el sistema operativo Windows, Es el
primer gusano conocido que espía y reprograma sistemas industriales, es considerado un
prototipo funcional y aterrador de un arma cibernética que conducirá a la creación de una
nueva carrera armamentística mundial.
Stuxnet ataca equipos con Windows empleando cuatro vulnerabilidades de día cero de este
sistema operativo, incluyendo la denominada CPLINK y otra empleada por el
gusano Conficker. Su objetivo son sistemas que emplean los programas de monitorización y
control industrial (SCADA) WinCC/PCS 7 de Siemens.

8
Además, Stuxnet es extrañamente grande, ocupando medio megabyte, y está escrito en
distintos lenguajes de programación, incluyendo C y C++, algo que se ve con poca frecuencia
en otros ataques de este tipo.
7.1. Evidencias de ataque
Evidencias sobre el ataque de Stuxnet a la planta nuclear Irán de Bushehr muestra que
el virus fue diseñado para sabotear lentamente la planta. El código debía implantar
órdenes para acelerar y ralentizar la maquinaria física durante un par de semanas.
De acuerdo con Liam O’Murchu, investigador de Symantec Security Response, los
creadores de Stuxnet querían que el programa pasara inadvertido dentro del sistema,
incubándose por un largo tiempo y cambiando paulatinamente el proceso sin llegar a
descomponerlo.
Tras el atentado en Irán, Stuxnet ya ha infectado a más de 100 mil sistemas
computacionales alrededor del mundo. Al principio, el gusano parecía ser uno más del
montón, creado con la finalidad de robar información. Sin embargo, los expertos pronto
determinaron quecontenía código diseñado específicamente para atacar los
sistemas Siemens Simatic WinCC SCADA.
¿Qué tienen de especial estos sistemas? Bueno, son los encargados de controlar el manejo
de tuberías, plantas nucleares y otros equipos industriales. No en balde, Stuxnet se ganó
pronto el mote de la pieza de malware más refinada jamás creada.

8. PREGUNTAS SECRETAS
han sido desde hace tiempo un mecanismo básico para la autenticación y la recuperación de
cuentas en internet.
Según explica la compañía de Mountain View, las preguntas de seguridad, habitualmente
utilizadas para recuperar cuentas , tienen un fallo básico; es posible que las respuestas sean
seguras y fáciles de recordar y de averiguar. Con un único intento un hacker podría tener un
20% de probabilidad de averiguar la respuesta de un usuario de habla inglesa a la pregunta
“¿cuál es tu comida favorita?” la respuesta siendo pizza.
Con diez intentos , un hacker podría tener casi un 24% de probabilidad de averiguar la
respuesta de un usuario de habla árabe a la pregunta “¿Cuál es el nombre de tu primer
profesor?” y con el mismo número de intentos podría tener casi un 21% de probabilidad de
averiguar la respuesta de un usuario de habla hispana a la pregunta “¿Cuál es el segundo
nombre de tu padre?”

9
8.1. ¿Cómo prevenir?
Según las conclusiones de Google, resulta importante que los usuarios y los propietarios
de sitios web se lo piensen dos veces antes de utilizar dicho método, recomienda la
compañía nosotros animamos firmemente a los usuarios de Google para la que se
aseguren de que la información para la recuperación de cuentas de Google actualizada.
Durante años solo hemos utilizado preguntas de seguridad para la recuperación de
cuentas como último recurso, cuando los mensajes de SMS o las direcciones de respaldo
de correo electrónico no funcionan y nunca las utilizaremos como una prueba única para
demostrar la propiedad de una cuenta.
 Password fáciles: lo primero que tenemos que tener en cuenta es que ninguna contraseña está
libre de ser hacheada por muy compleja que sea siempre podemos ser víctimas de un robo masivo
de datos y quedar completamente expuestos por tanto siempre debemos añadir una capa más de
seguridad y cambiar la clave periódicamente cada 3 meses, o al menos 1 vez al año.

Consejos para crear una contraseña segura y difícil de hacker: para que una
contraseña sea considerada segura debe estar formada por al menos 12
caracteres, además debe incluir tanto mayúsculas como minúsculas números y
símbolos. Algunos expertos en seguridad recomiendan incluso elevar la cifra
hasta los 15 caracteres, donde la fuerzas de computo deben ser realmente
poderosas para superar su complejidad.

9. SAURON
Sauron, que fue detectado por primera vez en septiembre de 2015 y posee un nivel de
sofisticación altamente avanzado, lleva operando en secreto y a escondidas desde
2011, robando a lo largo de 30 países con intereses especiales en sitios como Rusia,
Iran o Ruanda. Ha sido la firma experta en seguridad Kaspersky la que nos lo ha
'presentado', bautizándolo con el nombre de Sauron por haber encontrado esta
referencia en una línea de código del malware, y describiéndolo como una
"plataforma de ciberespionaje modular de las mejores del mundo, diseñada para
mantener campañas a largo plazo usando mecanismos de supervivencia e infiltración
junto a métodos varios de exfiltración". ProjectSauron por tanto no es simplemente
un malware extremadamente avanzado, sino que además aprende de los malwares
creados por otros países e incluso los rastros que estos dejan desde un objetivo al

10
siguiente, para prevenir que los usuarios puedan notar sus patrones y defenderse
contra sus adversarios humanos.

11
BIBLIOGRAFIAS ELECTRONICAS

 https://nakedsecurity.sophos.com/es/2015/06/25/can-you-trust-tors-exit-nodes/
 https://noticiasseguridad.com/seguridad-informatica/10-cosas-que-no-debes-hacer-nunca-en-la-
red-tor/
 https://www.xatakamovil.com/seguridad/stingray-el-arma-secreta-de-la-policia-de-eeuu-para-
localizar-cualquier-telefono
 https://www.ecured.cu/Stuxnet
 https://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico
 https://www.elladodelmal.com/2018/11/arduino-para-hackers-pocs-hacks-just.html
 https://www.arduino.cc/en/Hacking/HomePage
 https://www.segu-info.com.ar/malware/phishing.htm
 http://www.uco.es/aulasoftwarelibre/wp-content/uploads/2010/05/Arduino_user_manual_es.pdf

12

S-ar putea să vă placă și