Bien estos pasos que describire son un estandar* , y se aplican a todos
tipos de sistemas informaticos independientemente del tamaño , infraestructura
composicion , etc...
1.- Reconocimiento
2.- Testeo
3.- Acceso
4.- Manteniendo el Acceso
5.- Eiminar rastros
De una manera muy resumida , los pasos son los siguientes :
1- Buscar informacion sobre el objetivo en internet.
Toda esta info la buscaremos en :
- Web del Objetivo
- Servidores WHOIS
- Paginas derivadas u/o relacionadas con el objetivo
¿Que tipo de informacion buscare?
Correos , Telefonos, Nombres , Direccion IP , Servidores DNS
¿Que obtengo con esta informacion ?
Con esa informacion podemos realizar Ingenieria Social* a los
empleados pertenecientes a esa entidad.
2.- Uso de determinados programas para detectar servicios , puertos (abiertos o en escucha) , Agujeros de seguridad , Configuraciones
defectuosas.
Lista de programas a usar :
- NMAP -> Escaneador de puertos
- Netcat -> Escaneador y Backdoor
- Metasploit Framework -> Plataforma de software dedicada al Testeo
- Shadow Security Scanner
3.- De acuerdo a los resultados obtenidos de la fase anterior , buscaremos
informacion de las vulnerabilidades obtenidas y usaremos los siguientes
software.
- Nessus -> Lanzador de Xploits
4.- Una vez que estamos en el sistemas objetivos utilizaremos determinados
programas para asegurarnos los posteriores accesos.
- Troyanos -> Detectar todo lo hecho en ese sistemas
- Keylogger -> Almacena las teclas pulsadas en el sistemas instalado
y nos las envia.
- Stealeres -> Almacena todos los Logs de el Sistema Operativos
- Bombas Logicas -> software maligno que se activa en determinada
situacion
- Winspy -> Permite ver archivos .dat .sys y urls almacenadas
5.- El Sistema Operativo (Windows o GNU/Linux) guardan en archivos y
documentos todos los sucesos que se realizan sobre la computadora
como : Registro de Archivos Abiertos , Cache , Archivos , Temporales
Registro de Windows.
El objetivo es borrar todas esas huellas , para lo que usaremos :
- Track Eraser PRO
- Registry Fast
*Estandar : Aqui y en el otro lado del mundo son los mismos pasos.
* Ingenieria Social : Hacere pasar por otra persona para obtener
formacion confidencial que nos sirva para
el hackeo del sistemas.
Proximamente estare publicando Cada fase con su respectivo software
descrito tambien el hackeo de un determinado sistema (computadora).
Gracias !!
11 sept 2011
2 jun 2011
Desapareciendo en la Red
Bien comienzo con mi primer tema , hoy tratare el tema del anonimato en la red ;
como ustedes sabran cada vez que hacemos algo en la red nuestro identificador
viene a ser nuestra Direccion IP , esto quiere decir que cuando visitamos un sitio
descargamos ficheros . etc.. siempre nos identificamos con nuestra IP . Por lo tanto
siempre estaremos al descubierto.
Hoy les traigo unas herramientas que haran que nos anonimizemos ,
esto quiere decir que cuando accedamos a un determinada web
no se guardara en ella nuestra IP verdadera y asi no podremos ser rastreados.
Caracteristicas :
como ustedes sabran cada vez que hacemos algo en la red nuestro identificador
viene a ser nuestra Direccion IP , esto quiere decir que cuando visitamos un sitio
descargamos ficheros . etc.. siempre nos identificamos con nuestra IP . Por lo tanto
siempre estaremos al descubierto.
Hoy les traigo unas herramientas que haran que nos anonimizemos ,
esto quiere decir que cuando accedamos a un determinada web
no se guardara en ella nuestra IP verdadera y asi no podremos ser rastreados.
Ultrasurf
Inicialmente creado con el fin de que usuarios de China puedan acceder a sitios bloqueados
y manteniendo la privacidad , ya que China ha creado el proyecto de "El gran cortafuegos"
para evitar ciertos tipos de ataque y espionaje.
Bien ni mas ni menos paso a describir las caracteristicas mas basicas :
- Usa la direccion IP 127.0.0.1 que es nuestra localhost.
- Usa el puerto 9666.
- Compatible con Mozilla Firefox, Chrome ,Internet Explorer ,
- Crea un carpeta de nombre "utmp" donde van ficheros usados por la aplicacion.
- Si configuramos algunas opciones , nos crea un archivo .ini ("u.ini").
Uso :
Cuando le damos doble click a la aplicacion automaticamente se abre nuestro navegador Internet Explorer
Bien nos vamos una vez dentro vamos a :
Herramientas -> Opciones de Internet -> Conexiones -> Configuracion de LAN ; veremos que
en Servidor Proxy esta la IP : 127.0.0.1 y Puerto : 9666
En Firefox:
Herramientas -> Opciones -> Avanzado -> Red -> Configuracion
luego click en "Configuracion Manual del Proxy" y ponemos en IP : 127.0.0.1 y puerto : 9666
A saber :
- Para los fanaticos de MEGAVIDEO cuando lleges al tiempo limite del video , pues simplemente
abre la aplicacion y colocalo donde te quedaste. (100% efectivo probado por mi).
- Puedes ver contendo de Justin TV , esmas.com , Videos de Youtube restringidos.
- Descargas en paralelo en rapidshare (un navegador con tu IP real y el otro con la aplicacion).
TOR
Es mas seguro que el Ultrasurf pero tambien mas lento en la conexion .Recomiendo este software para
cuando deseemos hacer algo mas avansado como un escaneo de puertos .
Como funciona este programa ?
Bien , Tor es un proyecto que esta formado por miles de servidores (Servidores Tor Onion) ,
osea cuando accedemos a una determinada web primero nuestra peticion pasa por varias de estos
servidores cuando nuestra peticion llega a la WEB le llego con el del ultimo servidor tor y cuando
reenvia este es el primero en recepcionarlo . Encadenando asi nuestra conexion y haciendonos 100%
invisibles y desaparaciendo del todo de la red.
Esquema de como trabaja TOR
Caracteristicas :
- Usa la direccion 127.0.0.1 localhost y el puerto 8118.
- Trae consigo el Firefox Portable´.
- Crea una carpeta "Tor Browser" en la cual se encuentra el ejecutable.
Uso:
- Doble click en el ejecutable.
- Tor procede a hacer el encadenamiento (que nuestra conexion pase por varios Servidores TOR).
- Una vez listo se abre automitacamente el Firefox Portable con la configuracion hecha.
- En la aplicacion click en "Ver la Red " podremos ver el mapa completo de los Servidores.
Descarga TOR
http://hotfile.com/dl/119615945/7ec0739/tor-browser-1.3.24_es-ES.exe.html
Descarga TOR
http://hotfile.com/dl/119615945/7ec0739/tor-browser-1.3.24_es-ES.exe.html
Conclusion Final : Con estas aplicaciones hemos aprendido a dar el primer paso de no ser
detectados cuando realizemos un acto en la red
Nota :
El grupo Anonymus y demas grupos hacking usan estas herramientas para no ser detectados
1 jun 2011
Bienvenida
Me presento cordialmente antes ustedes amigos amantes de la Informatica ,
me he decidio a crear este blog por dos motivos esenciales :
1.- Culturizar y enseñar las herramientas y tecnicas usadas en el Hacking.
2.- Poner fin a una de las dudas mas grandes no aun resueltas , Como ser hacker ?
Bien , no pretendo proclamarme como el salvador ni mucho menos un superinformatico ,
constante y realidad de hoy en dia me ha llevado a ver que aun hay muchas dudas y
se tocan en otros foros. Espero les sea de utilidad toda la informacion
que les brindare aqui y sea para su conocimiento y superacion.
Bien comencemos , algunos temas que tratare incialmente seran :
1.- Redes : Protocolos , Dispositivos , ataques .
2.- Programacion : Logica , P.Estructurada,P.Orientada a Objetos.
Siempre he creido y seguire pensando que el hacker en si esta compuesto de dos partes :
1.- El poder de querer aprender y saciar nuestra curiosidad.
2,- Conocimientos avanzados y profundos en un area especifica (en este caso Informatica).
Con esto les quiero decir que nuestra tarea no sera solo aprender pequeñas tecnincas y truquillos
si no lo mas importante a donde queremos llegar. Eso solo tu amigo lector lo decidiras.
Suscribirse a:
Entradas (Atom)