Técnicas utilizadas para el Hacking. - ALIPSO.COM: Monografías, resúmenes, biografias y tesis gratis.
Aprende sobre marketing online, desarrollo de sitios web gratis en Youtube
Suscribite para recibir notificaciones de nuevos videos:
Viernes 19 de Julio de 2024 |
 

Técnicas utilizadas para el Hacking.

Imprimir Recomendar a un amigo Recordarme el recurso

Agregado: 12 de ABRIL de 2000 (Por ) | Palabras: 1742 | Votar | Sin Votos | Sin comentarios | Agregar Comentario
Categoría: Apuntes y Monografías > Computación > Seguridad informatica >
Material educativo de Alipso relacionado con Técnicas utilizadas para Hacking
  • Concursos y quiebras: oficio reg. nac. de la propiedad automotor para anotar inhibicion.:
  • Oficio para inscripcion de embargo de bien inmueble :
  • Para siempre ni solos ni solas: trabajo practico sobre el programa para siempre ni solos ni solas

  • Enlaces externos relacionados con Técnicas utilizadas para Hacking

    _________ _____ _ __ _ _ |_| _ __ _____ ______

    |___ ___| | ___| | | / / | \ | | _ | | / / | _ | | ____|

    | | | |___ | |/ / | \| | | | | |/ / | | | | | |____

    | | | ___| | < | | | | | < | |_| | |____ |

    | | | |___ | |\ \ | |\ | | | | |\ \ | _ | ____| |

    |_| |_____| |_| \_\ |_| \_| |_| |_| \_\ |_| |_| |______|

    Mas informacion en http://hg.hypermart.net

    Esta guia sera actualizada periodicamente. La misma puede ser encontrada en:

    http://hg.hypermart.net/textos/tecnicas.txt

    Ni el autor ni el grupo de este texto se hacen kargo por lo ke hagas kon esta informacion. EL fin

    de esta guia es de edukacion.

    _ _ _ _

    |_| /_\ |/ |_ |> /_ |> | | \ /

    | | | | |\ |_ |\ \_| |\ |_| \/\/

    Copyright HaKeR GRoW. La distribucion es gratuita pero hay que dejar la URL.

    Estas son algunas tecnicas ke pueden ser utilizadas para el hacking. Si keres usarlas hacelo

    bajo tu responsabilidad. Ni yo ni el grupo se van a hacer kargo de tus actos.

    1. Ke son las tecnicas

    2. Fuerza bruta

    3. Phf

    4. Ingenieria social (IS)

    5. Ingenieria social inversa (ISI)

    6. Trashing

    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

    1. Ke son las tecnicas

    Para hackear hace falta poner en practica teknicas. Las teknicas de un hacker son:

    establecer el metodo de fijacion de un blanco, reunir informacion sobre el blanko, investigacion

    de los exploits del sistema operativo, seleccion de exploit a utilizar, informacion ke se va a

    buscar dentro del sistema, programas a utilizar.

    Yo recomiendo ke unja vez dentro del sistema instalemos un keylogger en un directorio al ke podamos

    ingresar en modo guest o a travez del ftp. Esto es por si el root kambia las kontraseñas no podriamos

    volver a entrar al sistema y abria ke hacer todo el trabajo otra vez. Ademas podremos llevar un

    registro de kuales son las actividad en el sistema y la regularidad de uso.

    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

    2. Fuerza Bruta

    La fuerza bruta (a presar de su nombre) no rekiere ninguna fuerza corporal, rekiere una gran fuerza

    mental, paciencia y una pizca de suerte, inteligencia y zagasidad.

    Esta tecnica se basa en reunir informacion sobre el sistema, informacion personal del root y kuando tenemos

    mucha informacion hacer una lista de passwords. Una lista de password es una lista donde anotamos

    todas las posibles claves ke el sistema ke estamos tratando de hackear podria utilizar como password.

    Tambien debemos combinar las claves kon numeros, mayusculas, minusculas, etc.

    Una lista de passwords podria ser:

    si sabemos ke el root se llama juan:

    juan

    juan1

    juan123

    JuaN

    JJUUAANN

    nauj

    j1u2a3n4

    y kosas komo esa, klaro ke una lista kompleta deberia llegar hasta unos 2000 claves.

    Una vez ke nuestra lista esta hecha debemos conectarnos via telnet (puerto 23) o ftp (puerto 21)

    al host de la komputadora.

    Una vez ke nos pide por el login le damos el nombre de usuario del ke has reunido toda la informacion,

    y en password intentas kon kada una de las claves de tu lista de password.

    Es por eso ke esta tecnika se vuelve tan dificil de hacer si tu paciencia no es excelente, y lo

    peor es ke a veces los root ingresan komo password kosas komo: fjkdfjsa542ld !!!

    pero si logramos entrar kon un usuario ya sera un progreso!

    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

    3. Phf

    El phf es una tecnica de la mas simple, pero ya esta demasiado pasada de moda y funciona en muy

    pokos sistemas, pero te rekomiendo ke antes de probrar kon nada pruebes kon esta ya ke no pierdes

    mas ke unos segundos en fijarte si es funciona o no.

    Lo ke hay ke hacer es lo siguiente:

    a la URL de la victima le ponemos al lado la siguiente linea:

    cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd

    ejemplo:

    la url de nuestra victima es www.victima.com:

    http://www.victima.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd

    si todo sale bien nos dara un listado de password (ver http://hg.hypermart.net/textos/contrasenas.txt).

    Si eso no es lo ke aparece es por ke no podemos utilizar esta tecnica en ese server.

    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

    4. Ingenieria social

    La ingenieria social es el intento de convencer hablando a un usuario legal del sistema para ke

    revele todo lo ke es necesario para superar las barreras de seguridad.

    EL PEDIDO DIRECTO

    La forma + directa ke puede ensayar un intruso para acceder a un sistema es justamente pedir

    acceso a el en forma clara y directa, con la justificacion de ke (si se le otorga acceso)

    reportara cuales son las debilidades del sistema.

    EL PROBLEMA DEL SERVICIO TECNICO

    El servicio tecnico proveido por terceros es uno de los puntos debilis de la seguridad informatica

    + aprovechables. En este caso el servicio tecnico puede hacerse nuestra fuente d informacion.

    Lo ke podemos hacer es lo siguiente:

    si logramos entrar en una empresa fisicamente, dejar, sin ke nadie se de cuenta, tarjetas impresas

    diciendo algo como:

    SOPORTE TECNICO GRATUITO

    TEL: 123-4567 [<---DEBE SER UN TELEFONO KE ESTE CERCA NUESTRO TODO EL TIEMPO Y KE PODAMOS ATENDER

    NOSOTROS]

    Kuando alguien nos llame por algun problema le preguntamos cual es el problema, y kuando nos termina

    de decir lo ke pasa le decimos:

    -"mmmmm, necesitaria un poco de informacion sobre el sistema para solucionar eso." O algo asi,

    y hay le pedimos la info y/o la password, tambien sirve dar una explicacion usando muchos terminos

    dificiles de comprender antes de pedir un password ya ke mostramos ke sabemos del tema y ke vamos

    a ayudarlos realmente :)

    Tambien podemos conseguir el numero de telefono de una secretaria (persona ideal para la IS) y

    cuando las llamamos le decimos ke tenemos ke realizar una base de datos kon todos los usuarios y

    password de la empresa.

    Esto tambien nos servira para llamar al dia siguiente a otra secretaria de la misma empresa ya que

    posiblemente la primer secretaria a la ke llamamos comento lo ke paso a sus amigas secretarias

    y estas estuviesen esperando un llamado parecido al ke ella recibio. :)

    Se te pueden ocurrir millones de tecnicas muy utiles!!! asi ke a ponerse a pensar y a trabajar!!!

    Otro forma muy tipica es decirle a un usuario ke la empresa ke le brinda un servicio ha tenido

    un problema kon sus makinas y ke necesitan las passwords. Aun ke no lo creas esto funciona muy bien!

    Si no tienes tiempo ke perder puedes llamar a una secretaria y acerte pasar por un soporte tecnico

    preguntandole si no tienen problemas con las makinas, sistemas, etc.

    komo siempre hay problemas kon las komputadoras ella le dira seguramente ke algo pasa, si nos dice

    ke todo esta bien es por le extraño la idea de ke un servicio tecnico llamara para asegurarse de

    ke todo funciona bien.

    Esto es la razon por la ke no siempre funciona esta tecnica.

    Dentro de un tiempo voy a ampliar este documento kon un ejemplo de lo ke se puede lograr.

    Konseguilo en http://hg.hypermart.net/textos/tecnicas.txt

    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

    5. Ingeneria Social Inversa

    Esta es una tecnica ke funciona en un porcentaje aproximado al 90% :)

    Lo ke hacemos es lo mismo ke en la Ingenieria social pero en lugar de hacernos pasar por un soporte

    tecnico nos hacemos pasar por un usuario de alto cargo, ya ke generalmente son arrogantes y no

    konosen ni el procesador de su komputadora.

    Podriamos llamar a un soporte tecniko de una empresa y parecer indignados y extremadamente enojados.

    Kuando nos konstenten del otro lado del telefono kon la tipica presentacion "Soporte tecnico. Buenas

    tardes" nos los dejes terminar, en kuanto eskuches "sopor..." GRITALES "ESTO ES INCREIBLE!!!" "ME TOMO

    UN FRANKO DE DOS DIAS Y KUANDO VUELVO NO TENGO MAS ACCESO A MI KUENTA!!! (tenes ke parecer muy enojado

    pero seguro de lo ke decis, para esto tenes ke tener muchos datos de la empresa, como el nombre del

    gerente o presidente por el ke te estas haciendo pasar) EN ELLA TENIA MUCHOS DATOS IMPORTANTICIMOS!

    LOS VOY A DESPEDIR A TODOS (hacelos preocupar, ke tengan miedo de ke los echen, es muy efectivo) KIERO

    KE ME LA DEVUELVAN DE INMEDIATO!". La persona del soporte tekniko seguramente se asustara y te preguntara

    ke fue lo ke paso. Kon voz de indignado y algo enojado (pero sin gritar demasiado) les decis "NO SE

    (importante ke parezcas un estupido en la rama de la tecnologia), KUANDO PRENDI LA MAKINA ME PIDE UNA

    KONTRASEÑA KE JAMAS ME HABIA PEDIDO! NO SE KE PONERLE!" (es un poco directo) seguramente del otro lado te

    diran "probo ya kon XXXX"!

    BINGO!, CONSEGUIMOS LA CONTRASEÑA!

    ahora, sin kortarle, tenes ke tipear la kontraseña (ke se escuche un teclado), pero tenes ke tiperla

    muy lentamente, ke no se escuche ke tu velocidad de tipeo no es la de un novato. Si podes fijarte si

    la kontraseña es valida sin tener ke kortar la linea pruebala, hay tienes dos kaminos: si funciona,

    agredece kon voz de enojo y rapidamente, algo komo =ok, gracias, chau.

    Pero si no funciona enojate mas, grita mas y sobre todo amenazalos mas.

    Si no te podes fijar si funciona deciles: ok, me fijo y los vuelvo a llamar (y kortas rapidamente

    sin chau, hasta luego o lugar para ke el otro diga algo). Si funciona la kontraseña nos los llames,

    pero si no funciona llamalos de nuevo y mucho mas enojado (+ enojado ke si hubieses probado sin kortar

    la komunikacion).

    En este kaso tambien tenes ke gritar y amenazarlos mucho.

    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

    6. Trashing

    El trashing es una actividad ke algunos (la mayoria) puede llegar a darle asco. Lo ke esta

    actividad se refiere es a la revizacion de las bolsas de basura de la empresa ke deseamos hackear.

    Esta actividad tiene como fin encontrar papeles con anotaciones, memos, passwords y komo siempre,

    INFORMACION.

    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

    KERES SER UN VERDADERO HAKER Y UNIRTE AL MEJOR GRUPO DE HACKEO DE ARGENTINA????

    VISITA NUESTRA PAGINA EN HTTP://HG.HYPERMART.NET

    Votar

    Ingresar una calificación para del 1 al 10, siendo 10 el máximo puntaje.

    Para que la votación no tenga fraude, solo se podrá votar una vez este recurso.

    Comentarios de los usuarios


    Agregar un comentario:


    Nombre y apellido:

    E-Mail:

    Asunto:

    Opinión:



    Aún no hay comentarios para este recurso.
     
    Sobre ALIPSO.COM

    Monografias, Exámenes, Universidades, Terciarios, Carreras, Cursos, Donde Estudiar, Que Estudiar y más: Desde 1999 brindamos a los estudiantes y docentes un lugar para publicar contenido educativo y nutrirse del conocimiento.

    Contacto »
    Contacto

    Teléfono: +54 (011) 3535-7242
    Email:

    Formulario de Contacto Online »