Documente Academic
Documente Profesional
Documente Cultură
Objetivo
Conocer las diferentes herramientas y mtodos de Hacking.
Antecedentes
Hacker proviene de hack , el sonido que hacan los tcnicos de las empresas telefnicas al golpear los aparatos para que funcionen. En informtica se conoce por hacker a aqul que es muy habilidoso en este tema en cualquiera de sus campos. Hay muchas personas que confunden a los hackers con los crackers. Los crackers (crack significa destruir) son aquellas personas que siempre buscan molestar a otros, piratear software protegido por leyes, destruir sistemas muy complejos mediante la transmisin de poderosos virus, etc., en cambio, el principal objetivo de los Hackers es pelear contra un sistema injusto; utilizando como arma al propio sistema. Su guerra es silenciosa pero muy efectiva.
Hacker
Individuo que irrumpe en las computadoras. Los estudios han encontrado que suelen ser:
Sexo masculino Edad entre 16 y 35 aos Solitarios Inteligentes Competentes tcnicamente
Tienen conocimientos acerca de las redes y de las computadoras, as como de su funcionamiento. Algunos alcanzan a tener elevados conocimientos sobre los protocolos y sobre como utilizarlos para que los sistemas acten de ciertas formas.
Motivaciones
Son las componentes claves para comprender a los hackers, pues permiten identificar qu propsito hay detrs de un intento de intrusin.
Reto: Era la motivacin original, dadas las dificultades inherentes. Reto: Se asocia frecuentemente con hackers sin objetivos especficos: personas que invaden sistemas por diversin , sin importarles realmente qu sistemas comprometen. Codicia: Incluye el deseo de ganar dinero, bienes, servicios Codicia: informacin. Sus objetivos son sitios que permitan obtener dinero (bancos, comercio electrnico), software informacin que pueda ser vendida. Propsito mal intencionado: El objetivo es causar dao: intencionado: Vandalismo. Buscan de manera activa formas para daar a una organizacin sitio especfico. Tienden a estar enfocados a propsitos particulares: denegar servicios, modificar sitios Web correo electrnico, etc.
Acceso remoto
El uso del comando para acceso remoto sin contrasea rlogin permite a los usuarios tener acceso a mltiples sistemas sin introducir nuevamente sus claves. Para los hackers, encontrar este error de configuracin es excelente, ya que solamente necesitan obtener una cuenta de usuario de administrador para penetrar el sistema.
Contraseas deficientes
Probablemente es el mtodo utilizado por los hackers con mayor frecuencia para introducirse en los sistemas, debido a que las contraseas (passwords) son an la manera mas comn de passwords) autentificacin de los usuarios. Sabemos que las contraseas cortas pueden adivinarse empleando fuerza bruta. Otro tipo de contrasea dbil es una palabra fcil de adivinar, como pueden ser las del diccionario.
Ingeniera social
Medios no tcnicos para obtener informacin que permita el acceso autorizado a los sistemas. En vez de utilizar vulnerabilidades y explotar los scripts, el hacker hace uso de la naturaleza scripts, humana. Proporciona el potencial para gran parte de las penetraciones completas a un objetivo, pero toma tiempo y talento. Generalmente es utilizada slo por hackers que tienen como objetivo una organizacin especfica.
Fallas de programacin
Incluyen: Dejar una puerta trasera (backdoor) en un (backdoor) sistema. Fallos en verificacin de campos de entrada obtenidos a partir de informacin entregada por los usuarios en sistemas Web. Desbordamientos de bfer. Etc.
Desbordamientos de bfer
Consiste en tratar de colocar demasiada informacin dentro de un espacio limitado de la memoria de un computador. Aparecen como fallas de las aplicaciones que no verifican la cantidad de datos que estn copiando. Son difciles de descubrir. Demandan habilidad para encontrar y explotarlas. Tambin pueden emplearse de manera local por un usuario que desee aumentar sus privilegios de acceso. Facilitan que los hackers ejecuten cualquier comando en el sistema operativo, por lo que pueden crearse otros medios (scripts) para tener acceso al sistema objetivo. scripts)
Denegacin de servicio
Actos mal intencionados para impedir que los usuarios legtimos tengan acceso a un sistema, red, aplicacin informacin. Pueden tener muchas formas y ser lanzados desde sistemas simples mltiples. No pueden ser identificados ni detenidos si no se logra identificar la fuente. En la mayora de los casos, el atacante no intenta obtener acceso al sistema objetivo, por lo que el ataque se origina desde direcciones obtenidas mediante fisgoneo por falsificacin, ya que el protocolo IP tiene una falla en su esquema de direccionamiento: no verifica la direccin fuente cuando se crea el paquete.
Tcnicas avanzadas
Muchos ataques efectuados en la actualidad son realizados por scripts boys: individuos que boys: encuentran guiones de explotacin en Internet y los disparan contra cualquier sistema que se encuentra. Estas son tcnicas simples de ataque que no requieren de direccin conocimiento detallado. Sin embargo, existen varias tcnicas avanzadas que requieren un conocimiento mas detallado de sistemas, redes y sistemas objetivo:
Rastreo de redes conmutadas Falseamiento de IP
Redireccionamiento
(2)
Enviar todo el trfico a todos los puertos se logra haciendo que el switch acte como concentrador, por lo que el hacker podr lograr que el rastreador realice su funcin. Para consumar ataques de falseamiento del ARP, duplicacin saturacin, el hacker debera estar directamente conectado al switch que est atacando, lo que significa que deber disponer de un sistema en la red local, por lo que las posibilidades son:
empleado de la organizacin alguien que accedi primero a un sistema, lo comprometi y utiliza esta entrada para instalar el software de rastreo.
Falseamiento de IP
Mediante este ataque puede engaarse a un sistema para que piense que negocia con otro. Es apropiado contra sistemas que tienen configurado rlogin rsh. rsh. El primer paso del hacker es identificar su objetivo. Despus intentar acceder como usuario legtimo del sistema. Una vez admitido, el hacker tratar de permitirse accesos mas tiles.
Mtodos
Los hackers sin objetivo especfico buscan cualquier sistema que puedan comprometer. Su nivel de habilidad vara desde principiantes hasta muy capacitados. Su motivacin principal es el reto de acceder a sistemas. Generalmente seleccionan su objetivo al azar. Pueden realizar el reconocimiento de muchas formas. Incluso, algunos inician ataques sin determinar si los sistemas objetivo se encuentran realmente en la red. Por lo general, trabajan desde sistemas que ya tienen comprometidos previamente, para que el rastro no conduzca directamente a ellos.
Reconocimiento de Internet
Suelen realizar un rastreo sigiloso contra un intervalo de direcciones para identificar sistemas susceptibles de ser atacados. Tambin pueden identificarse los servicios que ofrece el sistema. Comnmente se realiza en varios pasos:
1. 2. 3. 4. Seleccin del nombre de dominio e intento de transferencia de zona de DNS contra l, con lo que se enumeran todos los sistemas y direcciones IP que conoce dicho DNS. Ejecucin de una herramienta que permita identificar el sistema operativo de los objetivos potenciales. Rastreo sigiloso para identificar servicios activos en los objetivos. Emplear la lista final para los ataques reales.
Otros reconocimientos
Telefnico (Wardialing): Se identifica que Wardialing): sistemas tienen modem y que responden a llamadas entrantes. Existen herramientas que permiten tomar el control de los computadores que responden. Inalmbrico (Warchalking): Se hace una Warchalking): bsqueda de redes inalmbricas susceptibles de penetracin. Se registra la ubicacin mediante GPS. Estas redes pueden emplearse para atacar otros sitios protegiendo al hacker de ser rastreado.
Mtodos de ataque
Generalmente estos hackers disponen de una muy pocas oportunidades de explotacin de los sistemas, por lo que buscan vulnerabilidades acordes con sus disponibilidades de explotacin. Comnmente atacan slo un sistema por vez. Los mas sofisticados usan herramientas para identificar muchos sistemas vulnerables y luego escriben scripts que les permiten explotar todos estos sistemas en poco tiempo. Una vez comprometido el sistema, escondern programas, procesos, archivos, etc. (denominados rootkits) para poder rootkits) acceder posteriormente. Algunos clausurarn la vulnerabilidad que les permiti acceder al sistema para que otros hackers no puedan entrar en sus sistemas . Por lo regular copian el archivo de contraseas, as como habilitan un rastreador de las mismas.
Mtodos
Dado que su objetivo es penetrar daar una organizacin especfica motivados por algo que posee dicha entidad, el reconocimiento toma diversas formas: de direccin, de nmero telefnico, del sistema, de negocio e incluso fsico.
Mtodos de ataque
Electrnicos Fsicos