Sunteți pe pagina 1din 29

Herramientas y Mtodos de Hacking

Objetivo
Conocer las diferentes herramientas y mtodos de Hacking.

Antecedentes
Hacker proviene de hack , el sonido que hacan los tcnicos de las empresas telefnicas al golpear los aparatos para que funcionen. En informtica se conoce por hacker a aqul que es muy habilidoso en este tema en cualquiera de sus campos. Hay muchas personas que confunden a los hackers con los crackers. Los crackers (crack significa destruir) son aquellas personas que siempre buscan molestar a otros, piratear software protegido por leyes, destruir sistemas muy complejos mediante la transmisin de poderosos virus, etc., en cambio, el principal objetivo de los Hackers es pelear contra un sistema injusto; utilizando como arma al propio sistema. Su guerra es silenciosa pero muy efectiva.

Hacker
Individuo que irrumpe en las computadoras. Los estudios han encontrado que suelen ser:
     Sexo masculino Edad entre 16 y 35 aos Solitarios Inteligentes Competentes tcnicamente

Tienen conocimientos acerca de las redes y de las computadoras, as como de su funcionamiento. Algunos alcanzan a tener elevados conocimientos sobre los protocolos y sobre como utilizarlos para que los sistemas acten de ciertas formas.

Motivaciones
Son las componentes claves para comprender a los hackers, pues permiten identificar qu propsito hay detrs de un intento de intrusin.
 Reto: Era la motivacin original, dadas las dificultades inherentes. Reto: Se asocia frecuentemente con hackers sin objetivos especficos: personas que invaden sistemas por diversin , sin importarles realmente qu sistemas comprometen.  Codicia: Incluye el deseo de ganar dinero, bienes, servicios Codicia: informacin. Sus objetivos son sitios que permitan obtener dinero (bancos, comercio electrnico), software informacin que pueda ser vendida.  Propsito mal intencionado: El objetivo es causar dao: intencionado: Vandalismo. Buscan de manera activa formas para daar a una organizacin sitio especfico. Tienden a estar enfocados a propsitos particulares: denegar servicios, modificar sitios Web correo electrnico, etc.

Causas de Vulnerabilidades y Debilidades


Compartir informacin de forma abierta. Mala configuracin Acceso remoto Contraseas deficientes Ingeniera Social Fallas de programacin Denegacin de servicio

Compartir informacin de forma abierta


El propsito original de Internet fue compartir informacin de manera abierta para permitir colaboracin entre instituciones dedicadas a la investigacin. En consecuencia, los sistemas se configuraban con este objetivo. En UNIX se utiliza el sistema de archivos en red (Network (Network NFS), File System NFS), que permite que un computador utilice archivos almacenados en otro. Esta va fue la primera utilizada por los hackers para obtener acceso a la informacin. Actualmente se considera que compartir archivos mediante NFS es un serio error de configuracin, en lugar de una vulnerabilidad.

Acceso remoto
El uso del comando para acceso remoto sin contrasea rlogin permite a los usuarios tener acceso a mltiples sistemas sin introducir nuevamente sus claves. Para los hackers, encontrar este error de configuracin es excelente, ya que solamente necesitan obtener una cuenta de usuario de administrador para penetrar el sistema.

Contraseas deficientes
Probablemente es el mtodo utilizado por los hackers con mayor frecuencia para introducirse en los sistemas, debido a que las contraseas (passwords) son an la manera mas comn de passwords) autentificacin de los usuarios. Sabemos que las contraseas cortas pueden adivinarse empleando fuerza bruta. Otro tipo de contrasea dbil es una palabra fcil de adivinar, como pueden ser las del diccionario.

Ingeniera social
Medios no tcnicos para obtener informacin que permita el acceso autorizado a los sistemas. En vez de utilizar vulnerabilidades y explotar los scripts, el hacker hace uso de la naturaleza scripts, humana. Proporciona el potencial para gran parte de las penetraciones completas a un objetivo, pero toma tiempo y talento. Generalmente es utilizada slo por hackers que tienen como objetivo una organizacin especfica.

Fallas de programacin
Incluyen: Dejar una puerta trasera (backdoor) en un (backdoor) sistema. Fallos en verificacin de campos de entrada obtenidos a partir de informacin entregada por los usuarios en sistemas Web. Desbordamientos de bfer. Etc.

Desbordamientos de bfer
Consiste en tratar de colocar demasiada informacin dentro de un espacio limitado de la memoria de un computador. Aparecen como fallas de las aplicaciones que no verifican la cantidad de datos que estn copiando. Son difciles de descubrir. Demandan habilidad para encontrar y explotarlas. Tambin pueden emplearse de manera local por un usuario que desee aumentar sus privilegios de acceso. Facilitan que los hackers ejecuten cualquier comando en el sistema operativo, por lo que pueden crearse otros medios (scripts) para tener acceso al sistema objetivo. scripts)

Denegacin de servicio
Actos mal intencionados para impedir que los usuarios legtimos tengan acceso a un sistema, red, aplicacin informacin. Pueden tener muchas formas y ser lanzados desde sistemas simples mltiples. No pueden ser identificados ni detenidos si no se logra identificar la fuente. En la mayora de los casos, el atacante no intenta obtener acceso al sistema objetivo, por lo que el ataque se origina desde direcciones obtenidas mediante fisgoneo por falsificacin, ya que el protocolo IP tiene una falla en su esquema de direccionamiento: no verifica la direccin fuente cuando se crea el paquete.

DoS desde fuente simple


Saturacin de SYN: Muy conocido. El sistema SYN: fuente enva gran nmero de paquetes TCP SYN, usado para establecer una nueva conexin. El objetivo responde mediante TCP SYN ACK. Puede solucionarse mediante un timer que hace expirar conexiones pendientes al transcurrir un cierto tiempo. Ping de la muerte: Si es enviado un paquete muerte: ICMP Echo-Request con muchos datos al sistema Echoobjetivo, ste se derrumba por desbordamiento de la pila de datos.

DoS de servicios distribuidos


Se originan desde un gran nmero de sistemas, los cuales pueden actuar coordinadamente contra un nico objetivo. Suelen ser controlados por un hacker desde un nico sistema maestro. Se emplean sistemas esclavos (zombis) para realizar (zombis) directamente el ataque. El ataque real puede ser saturacin de paquetes UDP, saturacin de TCP SYN trfico ICMP. Las herramientas utilizadas pueden incluso crear direcciones IP fuente aleatorias para los paquetes de ataque, con lo que stos son muy difciles de encontrar. Algunas herramientas sofisticadas realizan ataques Smurf: Smurf: envo de paquete ping hacia la direccin de emisin de una red grande.

Tcnicas avanzadas
Muchos ataques efectuados en la actualidad son realizados por scripts boys: individuos que boys: encuentran guiones de explotacin en Internet y los disparan contra cualquier sistema que se encuentra. Estas son tcnicas simples de ataque que no requieren de direccin conocimiento detallado. Sin embargo, existen varias tcnicas avanzadas que requieren un conocimiento mas detallado de sistemas, redes y sistemas objetivo:
 Rastreo de redes conmutadas  Falseamiento de IP

Rastreo de redes conmutadas


Los hackers usan rastreadores para recabar contraseas y otra informacin relacionada con los sistemas de las redes despus de comprometerlas. El rastreador rene informacin colocando la interfaz de red del equipo comprometido en modo promiscuo. Para rastrear trfico en ambiente conmutado debe hacerse una entre:
 Convencer al conmutador de que el trfico interesante debe enviarse al rastreador.  Provocar que el conmutador enve todo el trfico a todos los puertos.

Redireccionamiento del trfico


Los mtodos mas utilizados son: Falseamiento del ARP: El rastreador responde a la solicitud ARP: ARP antes que el sistema real. Para ser efectivo, deber remitirse todo el trfico hacia el destino correcto pues si no lo hace, provocara DoS. Slo funciona en la subred local. Duplicacin del MAC: El rastreador debe cambiar su direccin MAC: MAC para que sea igual a la del sistema objetivo. Falseamiento del DNS: El rastreador enva respuestas a las DNS: solicitudes DNS del sistema de envo. Proporciona su direccin IP como la legtima del sistema que est siendo solicitado. Para que el ataque tenga xito, el rastreador deber ver todas las solicitudes DNS y responder a ellas antes de que lo haga el sistema real, as como tambin deber remitir todo el trfico hacia el sistema real, por lo que debe estar ubicado en la ruta de red desde el sistema de envo hacia el servidor DNS en la propia subred local junto con el sistema de envo.

Redireccionamiento

(2)

Enviar todo el trfico a todos los puertos se logra haciendo que el switch acte como concentrador, por lo que el hacker podr lograr que el rastreador realice su funcin. Para consumar ataques de falseamiento del ARP, duplicacin saturacin, el hacker debera estar directamente conectado al switch que est atacando, lo que significa que deber disponer de un sistema en la red local, por lo que las posibilidades son:
 empleado de la organizacin  alguien que accedi primero a un sistema, lo comprometi y utiliza esta entrada para instalar el software de rastreo.

Falseamiento de IP
Mediante este ataque puede engaarse a un sistema para que piense que negocia con otro. Es apropiado contra sistemas que tienen configurado rlogin rsh. rsh. El primer paso del hacker es identificar su objetivo. Despus intentar acceder como usuario legtimo del sistema. Una vez admitido, el hacker tratar de permitirse accesos mas tiles.

Mtodos

sin objetivos especficos

Los hackers sin objetivo especfico buscan cualquier sistema que puedan comprometer. Su nivel de habilidad vara desde principiantes hasta muy capacitados. Su motivacin principal es el reto de acceder a sistemas. Generalmente seleccionan su objetivo al azar. Pueden realizar el reconocimiento de muchas formas. Incluso, algunos inician ataques sin determinar si los sistemas objetivo se encuentran realmente en la red. Por lo general, trabajan desde sistemas que ya tienen comprometidos previamente, para que el rastro no conduzca directamente a ellos.

Reconocimiento de Internet
Suelen realizar un rastreo sigiloso contra un intervalo de direcciones para identificar sistemas susceptibles de ser atacados. Tambin pueden identificarse los servicios que ofrece el sistema. Comnmente se realiza en varios pasos:
1. 2. 3. 4. Seleccin del nombre de dominio e intento de transferencia de zona de DNS contra l, con lo que se enumeran todos los sistemas y direcciones IP que conoce dicho DNS. Ejecucin de una herramienta que permita identificar el sistema operativo de los objetivos potenciales. Rastreo sigiloso para identificar servicios activos en los objetivos. Emplear la lista final para los ataques reales.

Otros reconocimientos
Telefnico (Wardialing): Se identifica que Wardialing): sistemas tienen modem y que responden a llamadas entrantes. Existen herramientas que permiten tomar el control de los computadores que responden. Inalmbrico (Warchalking): Se hace una Warchalking): bsqueda de redes inalmbricas susceptibles de penetracin. Se registra la ubicacin mediante GPS. Estas redes pueden emplearse para atacar otros sitios protegiendo al hacker de ser rastreado.

Mtodos de ataque
Generalmente estos hackers disponen de una muy pocas oportunidades de explotacin de los sistemas, por lo que buscan vulnerabilidades acordes con sus disponibilidades de explotacin. Comnmente atacan slo un sistema por vez. Los mas sofisticados usan herramientas para identificar muchos sistemas vulnerables y luego escriben scripts que les permiten explotar todos estos sistemas en poco tiempo. Una vez comprometido el sistema, escondern programas, procesos, archivos, etc. (denominados rootkits) para poder rootkits) acceder posteriormente. Algunos clausurarn la vulnerabilidad que les permiti acceder al sistema para que otros hackers no puedan entrar en sus sistemas . Por lo regular copian el archivo de contraseas, as como habilitan un rastreador de las mismas.

Mtodos

con objetivos especficos

Dado que su objetivo es penetrar daar una organizacin especfica motivados por algo que posee dicha entidad, el reconocimiento toma diversas formas: de direccin, de nmero telefnico, del sistema, de negocio e incluso fsico.

Mtodos de ataque
Electrnicos Fsicos

TCNICAS DE RASTREOS Y EXPLORACIN


Que es seguir el rastro a una organizacin? Seguir el rastro en Internet. Determinacin del mbito de actividades de la vctima (empresa). Enumeracin de la red Interrogaciones DNS Reconocimiento de la red y su topologa previo al ataque Ejercicios prcticos de rastreo. Interpretacin de resultados y fisuras. Contramedidas a adoptar ante las fisuras.

EXPLORACIN DEL OBJETIVO


Barridos ping. Consultas ICMP. Exploracin de puertos. Tipos de escaneos a realizar sobre el objetivo. Deteccin del sistema operativo, versiones y servicios en ejecucin. Ejercicios prcticos y de anlisis. Interpretacin de resultados y fisuras. Medidas a adoptar ante las fisuras. Herramientas automticas de descubrimiento y contramedidas.

Mandamientos del Hacker


Nunca destroces nada intencionalmente en la Computadora que ests crackeando. Modifica slo los archivos que hagan falta para evitar tu deteccin y asegurar tu acceso futuro al sistema. Nunca dejes tu direccin real, tu nombre o tu telfono en ningn sistema. Ten cuidado a quien le pasas informacin. A ser posible no pases nada a nadie que no conozcas su voz, nmero de telfono y nombre real. Nunca dejes tus datos reales en un BBS, si no conoces al sysop, djale un mensaje con una lista de gente que pueda responder de ti. Nunca hackees en computadoras del gobierno. El gobierno puede permitirse gastar fondos en buscarte mientras que las universidades y las empresas particulares no. No uses BlueBox a menos que no tengas un servicio local o un 0610 al que conectarte. Si se abusa de la bluebox, puedes ser cazado. No dejes en ningn BBS mucha informacin del sistema que estas crackeando. Di sencillamente "estoy trabajando en un UNIX o en un COSMOS...." pero no digas a quien pertenece ni el telfono. No te preocupes en preguntar, nadie te contestara, piensa que por responderte a una pregunta, pueden cazarte a ti, al que te contesta o a ambos. Punto final. Puedes pasearte todo lo que quieras por la WEB, y mil cosas mas, pero hasta que no ests realmente hackeando, no sabrs lo que es.

S-ar putea să vă placă și