Ehitcal Hackher how to ? ! ! !
Hacking Ético, aprende hackeando
A raíz de un artículo que leí de cómo usar Firefox como herramienta para hacking ético me he decidido a hablar un poco de qué es el hacking ético y algunos trucos y herramientas para empezar. Como Internet está ahora en casi TODOS los ordenadoresdel mundo voy a centrarme principalmente en ataques realizados por este medio: ataques por correos electrónicos y Google Hacking.
IntroducciónAntes de hablar de Hacking hay que definir bien éste concepto. Un Hacker es el neologismo que hace referencia a un experto en alguna disciplina relacionada con la informática o las telecomunicaciones. A diferencia de los Crackers, los Hackers no quieren robar, destruir, eliminar? Simplemente son expertos en una materia y utilizan sus conocimientos para llevar a cabo acciones que puede que en algunos casos rocen el límite de la legalidad.
Hacking es también otro neologismo que indica la acción de un Hacker. Hay muchísima gente que descargándose un programa y averiguando contraseñas ya se autoproclaman hackers. Nada más lejos de la realidad. A estos individuos se les llama Script Kidies o Lamers.
Un hacker no va ligado a lo ilegal, de hecho puede trabajar para una empresa testeando las vulnerabilidades de aplicaciones o para la policía trabajando como Analista forense digital
El Hacking Ético es como se denomina a aprender hackeando y no a aprender a hackear... Incluso ya existe la certificación CEH (Cerfication for Ethical Hacker) o empresas que proporcionan servicio de Hacking ?tico.
Como empezarLos comienzos siempre son complicados. Imaginemos que uno quiere ser cirujano… Pero no cualquier cirujano sino un auténtico experto en cirujía, de estos que con un simple vistazo y las herramientas necesarias saben cuál es el problema y es capaz de guiarse por las entrañas de un paciente hasta él.
Esto sería más o menos un Hacker en el mundo de la informática. Pero ¿qué hay que hacer para convertirse en Hacker? Pues si para ser un buen cirujano hay que estudiar medicina, para ser un buen Hacker hay que saber muchísimo de informática:
- Sistemas Operativos: sistemas Unix, Windows, Macintosh
- Hardware
- Software: ya no sólo conocer herramientas para “hackear” sino que además saber programar en varios lenguajes de programación: C, C++, Java, PHP, Python…
- Servicios y conexiones: Telnet, Ssh, TCP/IP
Cuantos más de estos ámbitos se “controlen”, mejor Hacker serás. Digo controlar porque un verdadero Hacker no es que sepa utilizar el correo electrónico, sabe como funciona. Esa es la gran diferencia.
Aqui van un par links para comenzar a saber “como funcionan las cosas”:
- Como funciona la BIOS
- Como funciona la memoria de un ordenador
- Como funciona una red Ethernet
- Como funciona un Disco duro
- Como funciona un router
- Como funciona la WiFi
- Como funcionan los DNS (Domain Name Server)
- Como funciona el Firefox
- Como funcionan los archivos comprimidos
- Como funciona la programación en C
- Como funciona la programación en Java
- Como funciona Digg
- Como funciona BitTorrent
- Como funciona eBay
- Como funcionan las Cookies
- Como funciona la encriptación
- Como funciona el E-mail
Un consejo que les doy a todos los que quieran buscar información sobre el Hacking es que visiten fuentes fiables ya que hay muchas páginas que reclaman a gente con el tema del Hacking pero son los visitantes los que son hackeados.
El malware y los HackersLos Malware o software malicioso, es un software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento informado de su dueño. Muchas veces estos software son usados por Hackers pero no con la intención de dañar sino de aprender. Los principales ejemplos de malware son:
- Virus. Un virus informático es un programa que se autoreplica y que altera funcionamiento normal de un ordenador. Aqui hay un interesante artículo de los peores vírus informáticos de la historia.
- Troyanos. Son códigos maliciosos que se muestran como algo útil pero lo único que hacen es abrir un backdoor para que el que lo envió se pueda introducir en tu ordenador.
- Spyware. Similar a un troyano sólo que en este caso nadie se introduce en tu ordenador sino que el spyware envía información de este a un tercero.
Realmente no hacen falta ninguno de estos malware para ser un Hacker, ni siquiera para aprender, principalmente porque con ellos no estás demostrando que sepas nada, aunque si puedes aprender mucho creándolos! Aqui van algunos ataques Hacker que te permitirán aprender y que no usan malware. Todos basados en envenenamiento ARP:O Como me gusta llamarlo personalmente, "ARP POISONING, ENVENENANDO LA CORONA ROOT, EGG SHELL, LA MANZANA, ADAN Y EVA, ENVENAMIENTO, Y POSTERIOR PARAÍSO O DESTIERRO, SEGUN SE MIRE....AJAJAJ
- Envenenamiento ARP: Man in the Middle
- Envenenamiento ARP: Ettercap
- Envenenamiento ARP: Detección
Un Sniffer es un capturador de tráfico de una red que además de capturarlo lo decodifica. Utilizar un programa para capturar tráfico no constituye ninguna acción de Hacking ?tico pero saber como funciona y saber qué aplicaciones tiene puede ser de gran utilidad para saber como funcionan las redes.
Recomiendo estas páginas para adentrarse en el mundo de los Sniffers:
- Sniffer y redes Ethernet
- Tutorial de NetCat
- Tutorial de Ethereal (aunque recomindo el man si usas Linux)
- Hacking wireless con Aircrack
Ahora que Internet es una herramienta indispensable y los correos electrónicos están a la orden del día estos son una fuenten inmensa de ataques hackers realizados por medio de Spam, Malware (como archivos adjuntos) o Phishing.
Estos últimos ataques están de moda y me gustaría hablar un poco más sobre ellos. Un ataque por medio de Phishing son ataques basados en el engaño. Pueden ser ataques tan rústicos como crearte una cuenta en hotmail tipo staff@hotmail.com y mandar un email a un usuario pidiéndole su contraseña haciéndote pasar por trabajador de Hotmail o refinados como por ejemplo crear una página web idéntica a la de La Caixa y conseguir que los usuarios introduzcansus datos que te llegarán a tí.
La técnica del Phising recurre principalmente al ingenio. Aquí tienen algunos ejemplos de ataques Phising y una pequeña práctica para conseguir la IP de un amigo:
- Phising: páginas webs falsas para robar datos
- Phising: Know your enemy
- Noticias sobre Phising
- Phising: consigue la IP de un amigo
A parte de los ataques de Phishing también se está llevando a cabo el Google Hacking. Aprovechando la candidad de datos que indexa Google se intenta acceder a datos confidenciales indexados por error debido a diversas vulnerabilidades.
Para que vean esto más gráficamente les traigo unos ejemplos del blog de Sergio Hernando y les recomiendo que lean este post donde nos habla de cómo conseguir no ser víctimas del Google Hacking:
- Logs de Microsoft
- Teléfonos, Direcciones…
- Mensajes de error
- Ficheros con nombres de usuario
- Directorios sensibles
- Ficheros vulnerables
- Servidores vulnerables
Por supuesto para entender como se han llevado a cabo estos ejemplos hay que saber técnicas avanzadas… aunque tampoco son tan avanzadas… más bien diría conocimientos extra para realizar búsquedas en Google. Este mini-tutorial servirá.
También tienen aquí una web oficial de Google en la que rellenas un formulario que contiene diversos filtros y te muestra la query resultante.
Recientes acciones hackersQuiero terminar este post con algunas noticias recientes de acciones hackers. La más nombrada es la del Apple TV donde incluso han conseguido instalarle el Mac OS X convirtiéndose así en el Mac más barato del mercado.
Otra acción Hacker reciente es la salida del generador de números clave para Windows Vista. La verdad es que no estoy de acuerdo con estas acciones (aunque la de Apple TV es espectacular!) porque aparte de “hackearlas” las han “crackeado” han modificado su estado inicial y están consiguiendo que pierdan dinero aunque en muchos casos se lo merezcan. Por estas acciones ha nacido el Hacking Ético.
Y MUCHO MÁS, MUCHO MÁS..SE PUEDE SER HACKER SIN SER INGENIERO?..ES COMO TODO, POR PODER SE PUEDE, PERO UN BUEN CIRUJANO ESTUDIA PRIMERO MEDICINA, DESPUÉS EL MIR CON LA ESPECIALIZACIÓN..PUES LO MISMO EN SISTEMAS REDES Y COMUNICACIONES..LO MISMO, CUANTO MÁS SEPAS, MÁS LEAS, MÁS APRENDAS, MENOS LAMMER SERÁS, ES DECIR, SERÁS HACKER ! ! !
Juan Carlos García ! ! ! M4QdUk3