Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Hack

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 11

Cómo hackear

Métodos: Antes de hackear


En un principio, hackear se utilizaba en los "viejos tiempos" para conocer información general
sobre sistemas y la tecnología de la información. Hoy en día, por culpa de unos cuantos actores
de villanos, hackear tiene connotaciones oscuras. De manera inversa, muchas corporaciones
contratan hackers para probar las fortalezas y las debilidades de sus propios sistemas. Estos
hackers saben cuándo parar y la confianza que demuestran les hace ganar un gran salario.

Si estás listo para zambullirte y aprender el arte, ¡te compartiremos algunos consejos para que
empieces!

Método
1. Antes de hackear

Aprende un lenguaje de programación. No debes limitarte a un lenguaje en particular, pero


hay varias pautas para seguir.
El C es el lenguaje con el que fue construido Unix. Este lenguaje (junto con el lenguaje
ensamblador) enseña algo que es muy importante para hackear: cómo funciona la memoria.

El Python o el Ruby son lenguajes de script de alto nivel y poderosos que pueden utilizarse
para automatizar varias tareas.

El Perl es una elección razonable en este campo también, mientras que vale la pena aprender
el PHP porque la mayoría de aplicaciones web usa PHP.

El BASH scripting es obligatorio. Así es como se manipulan fácilmente los sistemas Unix o Linux
y se escriben los scripts que harán la mayor parte del trabajo por ti.

Debes conocer el lenguaje ensamblador. Es el lenguaje básico que entiende el procesador y


hay múltiples variaciones del mismo. Al final, todos los programas se interpretan como un
ensamblado. No podrás explotar un programa verdaderamente si no sabes ensamblar.

Conoce tu objetivo. El proceso de reunir información sobre tu objetivo se conoce como


"enumeración". Mientras más sepas de antemano, menos sorpresas te llevarás.

Método
2. Hackear
Usa una terminal *nix para los comandos. Cygwin ayudará a emular una terminal *nix para
los usuarios de Windows. El Nmap en particular utiliza WinPCap para ejecutarse en Windows y
no requiere Cygwin. Sin embargo, el Nmap no funciona muy bien en los sistemas Windows
debido a la falta de raw sockets. Debes considerar usar Linux o BSD, que son los dos más
flexibles, más confiables y más seguros. La mayoría de las distribuciones de Linux vienen con
muchas herramientas útiles preinstaladas.

Asegura tus equipos en primer lugar. Asegúrate de comprender completamente todas las
técnicas comunes para protegerte. Empieza con lo básico: ¿Encontraste un servidor de
hospedaje ilegal o con posible actividad maliciosa? Prueba hackearlo de todas maneras si
puedes hacerlo. No cambies el sitio, solo hazlo tuyo.
Prueba el objetivo. ¿Puedes llegar al sistema remoto? Aunque puedes usar la herramienta
ping (incluida en la mayoría de los sistemas operativos) para ver si el objetivo está activo, no
siempre podrás confiar en los resultados. Esto tiene que ver con el protocolo ICMP, que
fácilmente puede ser apagado por los administradores de sistemas paranoicos.

Determina el sistema operativo (OS). Haz un escaneo por los puertos y prueba pof o nmap
para hacerlo. Esto te mostrará los puertos que están abiertos en el equipo, el sistema
operativo e incluso pueden decirte qué tipo de firewall o router (enrutador) están utilizando
para poder hacer un plan de acción. Puedes activar la detección del sistema operativo en nmap
usando el swtich -O.

Encuentra una ruta abierta o un puerto abierto en el sistema. Los puertos comunes como FTP
(21) y HTTP (80) frecuentemente están bien protegidos y posiblemente sean vulnerables solo
con acciones todavía por descubrir.

 Trata otros puertos TCP y UDP que puedan olvidarse, como Telner y varios puertos
UDP que se dejan abiertos para jugar por LAN.
 Un puerto 22 abierto es usualmente evidencia de un servicio SSH (secure shell) en el
objetivo, que algunas veces puede ser forzado abruptamente.
Usa un parche para la contraseña o el proceso de autenticación. Hay muchos métodos para
"crackear" una contraseña, incluyendo la fuerza bruta. Utilizar la fuerza bruta en una
contraseña es un esfuerzo para probar todas las contraseñas posibles en un diccionario
predefinido de un programa de fuerza bruta.

 Usualmente no se recomienda que los usuarios utilicen contraseñas débiles para que
la fuerza bruta tome mucho tiempo. Sin embargo, ha habido grandes mejoras en las
técnicas de fuerza bruta.
 La mayoría de los algoritmos hash (de autenticación) son débiles y puedes mejorar
significativamente la velocidad para hacer parches al aprovechar estas debilidades
(como cortar el algoritmo MD5 en 1/4, que te dará una gran mejora en la velocidad).
 Las técnicas más nuevas usan las tarjetas gráficas como otro procesador y es miles de
veces más rápido.
 Puedes probar usar Rainbow Tables para "crackear" la contraseña más rápido. Ten
presente que "crackear" una contraseña es una buena técnica solo si ya tienes la
autenticación de la contraseña.
 Probar toda contraseña posible mientras te conectas a un equipo remoto no es una
buena idea, ya que será detectado fácilmente por los sistemas de detección de
intrusos, contaminará los registros del sistema y tomará años para completarse.
 También puedes conseguirte una tablet rooteada, instalar un escáner de puertos TCP y
hacer que una señal lo suba a un sitio seguro. Luego, la dirección IP se abrirá, causando
que la contraseña aparezca en tu proxy.
 Con frecuencia es mucho más fácil encontrar otra manera de entrar al sistema en lugar
de "crackear" la contraseña.
Consigue los privilegio de "súper usuario". Trata de obtener privilegios de raíz si tu objetivo es
un equipo *nix o privilegios de administrador si quieres entrar a un sistema Windows.

La mayor parte de la información de vital interés está protegida y necesitarás un cierto nivel de
autenticación para obtenerla. Para ver todos los archivos en una computadora necesitarás
privilegios, una cuenta de usuario que tenga los mismos privilegios que el usuario de "raíz" en
Linux y los sistemas operativos BSD.

Para los routers es la cuenta "admin" por defecto (a menos que esté dañada). Para Windows
es la cuenta de Administrador.

Ganar el acceso a una conexión no significa que puedas acceder a todo. Solo un súper usuario,
la cuenta del administrador o la cuenta de raíz puede hacerlo.

Utiliza varios trucos. Con frecuencia, para ganar el estatus de súper usuario tendrás que
utilizar tácticas como crear un buffer overflow (desbordamiento de búfer), que provoca que la
memoria se vuelque y te permite insertar un código o realizar una tarea un nivel más alto que
el que usualmente estás autorizado.

En los sistemas tipo "unix" esto sucederá si el software con problemas tiene establecido el
"setuid bit" para que el programa sea ejecutado como un usuario diferente (por ejemplo, un
súper usuario).

Solo el escribir o encontrar un programa inseguro que puedas ejecutar en su equipo te


permitirá hacer esto.
Crea una puerta de salida. Una vez que ganes el control total sobre el equipo, te
recomendamos asegurarte de poder volver atrás. Puedes hacerlo creando una puerta trasera
en un servicio importante del sistema, como el servidor SSH. Sin embargo, tu puerta trasera
podría ser eliminada en la siguiente actualización del sistema. Un hacker experimentado hará
una puerta trasera en el compilador para que el software compilado sea una forma posible de
volver atrás.
Cubre tus pasos. No dejes que el administrador sepa que el sistema está comprometido. No
cambies el sitio web (si existe) y no crees más archivos de los que realmente necesites. No
crees ningún usuario adicional. Actúa lo más rápido posible. Si hiciste un parche en un servidor
como SSHD, asegúrate de que tenga tu contraseña secreta bien codificada. Si alguien trata de
ingresar con esta contraseña, el servidor lo dejará, pero no deberá contener información
crucial.

Consejos
 Hay una gran diferencia entre un hacker y un cracker. Un cracker está motivado por
razones maliciosas (digamos, el dinero), mientras un hacker trata de conseguir
información y ganar conocimiento a través de la exploración ("traspasando la
seguridad") a cualquier precio y de cualquier forma, cosa que no siempre es legal.
 Aunque es excelente que haya muchas áreas de entrenamiento legales y seguras para
cualquier persona, la triste realidad es que no llegarás a ser ni siquiera mediocre si no
realizas acciones potencialmente ilegales. No serás nadie si no encuentras problemas
reales en sistemas reales, con el riesgo real de ser atrapado. Tenlo en mente.
 Recuerda: hackear no tiene que ver con entrar en las computadoras para conseguir un
buen trabajo remunerado, vender secretos en el mercado negro ni ayudar a alguien a
comprometer equipos seguros. No estás aquí para ayudar al administrador a hacer su
trabajo. Estás aquí para convertirte en el mejor.
 A menos que seas un experto o un hacker profesional, usar estas tácticas en una
computadora de una corporación famosa o el gobierno es buscarte problemas. Ten en
mente que existen personas con más conocimiento que tú que protegen esos sistemas
como forma de vida. Una vez que los encuentran, monitorean a los intrusos para dejar
que se incriminen solos antes de tomar una acción legal. Esto significa que podrías
pensar que tienes acceso libre después de hackear un sistema, cuando de hecho estás
siendo observado y puedes ser frenado en cualquier momento.
 Ten en mente que si tu objetivo no está haciendo lo mejor posible para mantenerte
fuera, no podrás volverte bueno. Por supuesto, no te pongas engreído, no pienses que
eres el mejor de todos. Haz que este sea tu objetivo: debes volverte mejor y mejor.
Todo día que no aprendas algo nuevo es un día desperdiciado. Tú eres lo único que
cuenta. Mejora a toda costa. No hay medias tintas, debes entregarte por completo.
Como diría Yoda: "Hazlo o no lo hagas. No existen los intentos".
 Los hackers son los que construyeron el Internet, hicieron Linux y trabajan en el
software de distribución libre. Es aconsejable ver el mundo hacker con respeto, ya que
se necesita mucho conocimiento profesional para hacer cualquier cosa seria en los
ambientes reales.
 Lee libros que hablen de las redes TCP/IP.

Advertencias
 No borres todos los archivos de registro. Más bien, elimina solo las entradas que
puedan incriminarte. La otra pregunta es: ¿Existe un archivo de registro de respaldo?
¿Qué pasaría si buscan diferencias y encuentran exactamente lo que borraste?
Siempre piensa tus acciones. Lo mejor es borrar líneas de registro al azar, incluyendo
las tuyas.
 Sé extremadamente cuidadoso si piensas que encontraste un crack muy fácil o un
error grosero en un sistema de seguridad. Quizá un profesional de seguridad que
protege ese sistema esté tratando de engañarte o de hacerte un honeypot.
 Nunca hagas algo solo por diversión. Recuerda que no es un juego hackear una red,
sino un poder para cambiar el mundo. No lo desperdicies con acciones infantiles.
 Si no confías en tus habilidades, evita entrar en las redes corporativas,
gubernamentales o militares. Si encuentras un agujero en esa red, es mejor dejárselo a
un hacker más experimentado en el que confíes para darle un buen uso a esos
sistemas.
 El uso indebido de esta información puede ser un acto delictivo a nivel local o nacional.
El presente artículo tiene la intención de ser informativo y debe utilizarse con
propósitos éticos no ilegales.
 Hackear información del equipo de otra persona puede ser ilegal, así que no lo hagas a
menos que estés seguro de tener el permiso del dueño del equipo al que estás
tratando de ingresar o te asegures de que vale la pena y que no te atraparán.
 Aunque hayas escuchado lo opuesto, no ayudes a nadie a poner parches en sus
programas o equipos. Esto se considera extremadamente patético y lleva a ser
rechazado de la mayoría de las comunidades de hackers. Y si das a conocer un hallazgo
de otra persona, esta podría convertirse en tu enemigo y probablemente sea mejor
que tú.

Cosas que necesitarás


 PC o laptop (rápida) con conexión a Internet
 Proxy (opcional)
 Escáner de IP
 wikiHows relacionados (jejeje)

También podría gustarte