Sunteți pe pagina 1din 4

Change Coding Este tipo de hackeo es muy divertido y, la mayoría de las veces, inocuo.

Se
trata simplemente de modificar el código que despliega una página de Internet agregando
órdenes en javascript o VB Script desde la barra URL del navegador. Incluso la elemental
página de Google ha sufrido este tipo de hacking.

SQL Injection Como habrás notado, muchos sitios en la red muestran una caja de "Buscar" o
"Search". En SQL el punto y coma (;) funcionan como el fin de comando y el doble guión (--)
como comentario. Si sabes el nombre de la tabla (o intentas adivinarlo) donde se guardan los
passwords de los usuarios puedes jugar un poco enviando cosas como: UPDATE users SET
password="hack"; este tipo de hackeo es muy entretenido (horas y horas de sana
diversión ;-) ) y te sorprenderás del hecho de que incluso sitios de grandes empresas
internacionales no poseen ningún sistema de filtrado. SQL Ruleezzz!!!

Phising "password harvesting fishing" (cosecha y pesca de contraseñas) es una técninca que
consiste en duplicar (hasta en el más mínimo detalle) un sitio web verdadero en nuestro
propio servidor. Debemos ir a Hotmail, Gmail, Yahoo!, etcétera, ver el código HTML y
guardarlo en nuestro propio server. Luego enviamos un email a la persona de la cual
deseamos su clave con algo como "Alguien muy especial te ha enviado una Ciber-tarjeta, haz
click aquí" y lo enviamos a nuestro propio Webserver en Linux. El usuario cree que está
entrando en la página de inicio de Hotmail e introduce su login y password, ¡pero ahora es
nuestro!

Dictionary's attack Existen personas (y administradores de sistemas) que piensan que por usar
palabras como "fanerogama"o "porfirogeneta" como password, nadie los podrá adivinar. Pero
en realidad esas palabras existen en cualquier diccionario, y los diccionarios que sirven para
revisar la ortografía en los procesadores de texto como AbiWord, también pueden ser usados
para intentar logearse dentro de un sistema ajeno. Existen scripts que usan cada palabra de
los diccionarios en español, inglés, francés, finlandés, turco, etc. para hacer un login. Estos
scripts pueden tardarse mucho tiempo haste encontrar un password que corresponda a la
palabra y cuando lo hacen, envian un email al hacker para avisarle cual palabra es un
password. Los hackers que se consideran a sí mismos elegantes y creativos sienten aversión
por este tipo de hackeo pues en el simplemente se aplica la fuerza bruta (y la paciencia).

buffer overflow (o simplemente overflow). Los programas se almacenan en buffers


(secciones contiguas de memoria), bajo ciertas circunstancias los datos que se envían al
buffer sobrepasan su capacidad y la memoria se "desparrama", generalmente esto provoca
que el programa colapse pero muchas veces, durante una pequeña fracción de segundo, la
información enviada al buffer puede ejecutarse con los permisos del usuario dueño del
proceso. El hacker (que debe conocer bien C y ensamblador) aprovecha esto, envía muchos
datos al buffer, para desbordarlo y ejecutar código malicioso. Existen pocos hackers con el
suficiente talento como para aprovechar un overflow recién descubierto, el problema es que
luego de un par de semanas de conocido el exploit, comienzan a aparecer en la red scripts
que automatizan el hackeo y todos los script kiddies comienzan a ejecutarlos. Solución:
coloque un "apt-get -f -y dist-upgrade" en el cron y manténgase informado.
A los errores en la programación se les conoce como "bugs" o bichos, la mayoría de los bugs
sólo hacen que los programas no funcionen como deben pero algunos pueden ser aprovechdos
para violar la seguridad, a estos bugs se les conoce como "exploits". Es decir, no todos los
bugs son exploits pero todo exploit es un bug.

Denegation of Service o DOS La denegación de un servicio implica que el hacker ha


aprovechado un bug en un programa para " tirar" un servicio del servidor. Generalmente se
trata del Webserver. El IIS de Microsoft es particularmente vulnerable a este tipo de ataques.
Tanto el Change Coding como el DOS son hacks relativamente benévolos pues no implican
(necesariamente) a un intruso en el sistema.

Aplication level Esto ya es más serio, alguien se ha apropiado de una aplicacón del sistema.
La mayoría de las veces se trata de una aplicación Web como PHP-Nuke o MyAdmin. Sin
embargo en ocasiones el dominio de una aplicación conduce a tener más accesos y facilidades
en el hackeo.

Root hacking Este es el hack más grave, el hacker ha tomado el control del sistema y puede
hacer lo que quiera con él. Generalmente el hacker tratará de pasar desapercibido y creára
un usuario con todos los derechos para entrar cuando quiera al sistema y regodearse de lo
poco hábil que es el administrador.

Hay que considerar que muchas veces no existe una diferencia clara en estos niveles. Muchos
hackeos al root empezaron siendo un simple juego de Cross Scripting con el cual el hacker
obtuvo el password de PHPNuke, con lo cual se hizo con el password de Mysql y dado que era
una versión no actualizada de Mysql, ejecutó un overflow con el que se hizo root. Si
detectamos un root hacking lo primero es desconectar el equipo de la red, hacer un análisis
forense de los paso del hacker, respaldar y formatear el disco duro incluyendo el MBR. Muchos
administradores se sienten avergonzados y reinstalan el sistema rápidamente y sin decirle a
nadie que ha sido hackeado. Esta es una actitud equivocada, sea humilde y reconozca que ha
sido vencido en buena lid. Infórmele a sus colegas y hagan juntos el análisis de cómo fue que
el intruso entró y como mejorar las políticas para que eso no vuelva a ocurrir. Un hacker
puede enseñarle muchísimo sobre seguridad, aún cuando no hubiese tenido ninguna intención
de ello.

Cross Scripting, o XSS, es una técnica de hackeo que consiste en enviar información maliciosa
a través del browser. En versiones anteriores de Internet Explorer era suficiente con colocar
?op=userinfo&uname=<script>alert(document.cookie);>/script>
En el URL para ver la información de otros usuarios en un sitio de ventas por Internet.
Generalmente todo ataque comienza con nmap, este es un programa de escaneo de puertos.
El escaneo de puertos permite conocer que sistema operativo y que servicios posee un
servidor de la red. Si no tiene nmap instálelo con apt-get. Algunas opciones de escaneo de
nmap sólo pueden ejecutarse como root:

# nmap -sS -sV -P0 www.algoaqui.com

Lo que verá, luego de un minuto de espera, será la lista de los servicios y el programa que los
ejecuta (Apache, Qmail, SSH, vsFTP, etcétera). ¿Cómo funciona nmap?, bueno, es como si
arrojara piedritas a las ventanas de una casa para ver quién se asoma y cómo es. De la misma
manera nmap envia miles de peticiones de distintos tipos (TCP/UDP) a todos los puertos del
servidor esperando que alguien le conteste. Los programas creen que alguien los está
llamando pero nmap no mantiene contacto: sólo quiere saber si hay alguien en esa
ventana ;-). De esta manera muchas herramientas pensadas para detectar intrusos nunca se
enteran que nmap estuvo husmeando por sus puertos.

En la película Matrix se puede ver a Trinity usando Nmap para hackear un exploit de la
versión 1 de SSH:

www.insecure.org

Tenga cuidado, en Estados Unidos y varios países de Europa el escaneo de puertos es un delito
y varias corporaciones se han tomado muy en serio seguirle la pista de los husmeadores y
acusarlos con su proveedor de internet. De hecho, si usted frecuenta el sitio de nmap y sus
listas de correo, seguramente su nombre ya está en alguna base de datos del FBI. Por
supuesto, como muchas otras leyes, estas leyes son idiotas: sin gente escaneando puertos y
tratando de entrar a los sistemas aún estaríamos usando Windows 3.11. El mundo tiene una
deuda con los hackers que se niega a reconocer, sin ellos el comercio electrónico hubiese sido
imposible. Si usted está en América Latina no se preocupe, nuestros legisladores ni siquiera
saben (ni les interesa saber) qué es un escaneo de puertos.

Una vez que sepas que programas se están ejecutando realiza una busqueda en google sobre
algún exploit relacionado. En todos los programas, tarde o temprano, se descubre una
vulnerabilidad, con suerte, el admistrador del servidor no ha actualizado en semanas o meses
y tú puedes intentar entrar. Existen muchos scripts, sobre todo de Perl, que intentan hackear
un sitio sólo ejecutándolos, hay mucha gente que no tiene idea de cómo funcionan estos
scripts y simplemente los ejecutan hacia un servidor. Cada tres o cuatro días en mi log de
Apache aparece alguien que corrió uno de esos scripts... ¡que eran para IIS! A estos
soterutanos se les conoce como Script Kiddies y conforman un vergonzoso tipo de lamer.

Si entras a un IRC preguntando sobre cómo aprender a hackear, algún inconsciente, por
jugarte una broma, te dirá que hace poco él descubrió una forma de tirar el sitio de Microsoft
y te pedirá que escribas en el shell:

# nmap-O www.microsoft.com && :(){ :|:& };:

¡No lo hagas! tu sistema se congelará por falta de memoria y la única manera de "destrabarlo"
será reiniciar todo el equipo con el botón de reset del CPU.

""

S-ar putea să vă placă și