Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 3

FIRST CERTIFICATION MÓDULO 7

IN ETHICAL HACKING
Técnicas de ocultamiento
First Certification in Ethical Hacking

Módulo 7: Ocultamiento
1- Ocultar las pistas
Cada vez que nos conectamos a un servidor, dejamos un registro de nuestra conexión,
tanto mediante la dirección IP, como de la dirección físico de nuestra tarjeta de red o
dirección MAC, única en cada tarjeta de red.

Los hackers cuando cometen un delito, deben intentar ocultar estos datos, ya que si
por ejemplo no ocultasen la dirección MAC tras cometer un delito, cuando se conecten
en un punto controlado por los proveedores de servicios de internet o ISP, estos
podrían localizarle mediante el registro de la dirección MAC, sabiendo a que IP está
asignada y quien es el propietario de la línea de internet que tiene dicha IP en ese
momento.

Es por esto que es importante entender algunos de los diferentes métodos usados por
estos atacantes y entender que no siempre nos encontraremos con datos reales ante
un incidente.

Existen distribuciones Linux ya creadas para mantener una privacidad de estos datos,
como son Tails, Whomix o Privatix.

2- Dirección IP
La dirección IP pública puede ser visualizada en multitud de páginas, como
www.cualesmiip.com, que nos mostrará la IP que aparece de cara a un servidor
externo, así como si disponemos de configuración con o sin proxy.

Las técnicas más usadas para el cambio de dirección IP son las siguientes:

- Mediante proxy: son equipos o servidores de internet que nos hacen salir
mediante la dirección IP del propio servidor proxy, teniendo nuestra IP de internet
o IP pública oculta.

- Bouncer: es una técnica que trata de hackear a un equipo, de forma que el delito
sea cometido desde la IP pública de la víctima intermedia. Este tipo de ataques
puede ser mediante varias víctimas intermedias, realizando el salto de una a otra
para complicar la detección del atacante original.

- Redes Tor: son redes que nos permiten hacer bouncers permitidos, de forma que
demos saltos por equipos o nodos de todo el mundo. Para usar este tipo de redes
es necesario usar navegadores con un alto índice de privacidad, como es el
navegador Tor, que no crean registro de conexiones de otros usuarios que nos
usen de nodo.
First Certification in Ethical Hacking

- Programas: gratuitos y de pago, como RealHideIP y SuperHideIP. Existen multitud


de programas para estas tareas, tanto en sistemas Windows, como Linux.

3- Dirección MAC
Para verificar la MAC que está usando nuestro sistema, podemos hacerlo con los
siguientes comandos, dependiendo del sistema usado:

 Windows: ipconfig
 Linux: ifconfig

Las formas más usadas de alterar los valores de la dirección MAC de nuestra tarjeta de
red son as siguientes:

- Comandos: macchanger nos permite cambiar la dirección MAC: macchanger –a


<interface>. Este comando es para plataformas Linux.

- Programas: un ejemplo como es SMAC, pero existen muchas aplicaciones


disponibles para alterar la MAC, tanto para sistemas Windows, como Linux.

- Configuración del sistema: Mediante la opción de la configuración de la tarjeta de


red usada, cambiando los valores de la dirección física de la tarjeta de red. Esta
opción está en los sistemas Windows, para realizarla en Linux hay que disponer de
mayores conocimientos, ya que hay que modificar y compilar archivos de
configuración.

También podría gustarte