Sunteți pe pagina 1din 16

TCNICAS PARA HACKING

QUE ES UN DEFACE?
Consiste en modificar una pgina web que no nos pertenece y a la cual no estamos autorizados a cambiar. El objetivo del ataque siempre es el index o la pgina principal de la web ya que por lo general es donde se encuentra el mayor nmero de visitas.

TNICAS

XSS
Es una vulnerabilidad de las pginas web que consiste en poder ejecutar cdigo, ya sea HTML o JavaScript en webs ajenas. Esto se debe a fallos del programador, ya que estn permitiendo a los usuarios insertar datos en la pgina web.

Se puede enviar cdigo a usuarios para robar el cookie(archivo que contiene datos de inicio de sesin)
Se puede modificar la pgina web.

RFI
Esta vulnerabilidad solo existe en pginas dinmicas como php y en ella se puede incluir archivos remotos desde otros servidores Se puede obtener el control de la pgina web. Se pueden obtener privilegios altos en la web.

INYECCIN SQL
Consiste en ingresar cdigo SQL a la web por algn fallo que normalmente es cometido por el programador Se puede mandar mucha informacin en poco tiempo para saturar el servidor. Se puede borrar la base de datos completa Se puede obtener informacin de la base de datos

KEYLOGGERS
Es un pequeo programa o dispositivo de hardware que graba todo aquello que se tipea en el ordenador. Se puede obtener informacin de correos, cuentas de redes soociales, cuentas bancarias, etc.

HACKEO MEDIANTE TELFONOS


Desde los servicios tcnicos se quedan con la informacin y utilizan sistemas espas para mviles como. Se obtiene informacin almacenada en el telfono como ser datos personales, mensajes, entre otros.

PHISHING
Se crea una falsa aplicacin, mensaje, correo o cualquier medio que tenga el objetivo de llevar al usuario a iniciar sesin en su cuenta, por ejemplo, de su banca comercial, para continuar con lo que sea que le interes del mensaje. El truco est en que cuando el usuario introduce su correo electrnico y su contrasea en esa falsa pgina de inicio de su banco, la informacin es enviada a un archivo de texto en el servidor que aloja la pgina falsa o por correo a quien ataca.

STEALERS
Son aplicaciones que automticamente roban los datos sensibles, guardados en los navegadores, a travs de comandos muy fciles de realizar o con interfaces grficas an ms accesibles a cualquier malintencionado.

SECUESTRO DE SESIN (HIJACKING)


Se realiza normalmente en redes LAN (cibercafs, redes laborales o institucionales) a travs de aplicaciones de sniffing(permiten al atacante escuchar las diversas comunicaciones que se establecen entre ordenadores) y se buscan referencias de las cookies de acceso a determinados sitios que no utilizan HTTPS y se accede a la cuenta. Se trata de dispositivos que permiten al atacante escuchar las diversas comunicaciones que se establecen entre ordenadores a travs de una red (fsica o inalmbrica) sin necesidad de acceder fsica ni virtualmente a su ordenador. (SpamSpam, s.f.)

SECUESTRO DE SESIN PARALELA (SIDEJACKING)


Similar en funcin y objetivos que el hijacking, pero con la diferencia de aprovechar esta vez de vctimas que estn conectadas a la misma red WiFi abierta o pblica que el perpetrador

BOTNETS
Infectan una red o una terminal y que se puede controlar de manera remota por IRC tanto para recopilar informacin para generar spam como para hacer ataques de tipo DDoS. IRC (Internet Relay Chat) es un protocolo de comunicacin en tiempo real basado en texto, que permite debates entre dos o ms personas. (Wikipedia, 2013) DDoS (de las siglas en ingls Distributed Denial of Service) el cual se lleva a cabo generando un gran flujo de informacin desde varios puntos de conexin. (Wikipedia, 2013)

DNS SPOOFING
Muy similar al phishing, pero a nivel local. Es decir, si compartes con alguien la conexin a una red local y esta persona quiere saber tu contrasea puede crear una pgina web rplica y que mediante redireccin se abra cuando introduces la direccin real de la web. En este caso, estars dndole directamente los datos a esta persona y probablemente ni te enteres dado que podra hacer que luego de enviar la informacin, te vuelva a redirigir al inicio de la pgina

ATAQUE MAN-IN-THE-MIDDLE O JANUS


Necesita de una conexin fuerte que irrumpa entre dos partes interconectadas. La idea es posicionarse virtualmente entre dos partes que se comunican e interceptar la informacin entre ellas sin que estas detecten su presencia.

PENDRIVES AUTOEJECUTABLES
Se pueden construir con la codificacin adecuada (algunos .bat, .ini y alguna configuracin de autoejecucin) para lanzar aplicaciones del tipo stealers que estn automatizadas. Buscan directamente a los directorios de los navegadores, temporales, cookies y otros programas que conserven informacin.

S-ar putea să vă placă și