14.05.2013 Views

Ethical Hacking utilizando BackTrack - Fedora-es

Ethical Hacking utilizando BackTrack - Fedora-es

Ethical Hacking utilizando BackTrack - Fedora-es

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

seguridad y ethical hacking<br />

<strong>Hacking</strong>: Análisis de Seguridad<br />

<strong>Hacking</strong>:<br />

Análisis de Seguridad<br />

David Puente Castro<br />

Sacar provecho de una historia de hacking para aprender ciertas habilidad<strong>es</strong> de<br />

análisis y conceptos de penetración de sistemas, puede ser una muy buena idea<br />

frente a los cotidianos documentos que puede leer a diario. Pero agárr<strong>es</strong>e, porque<br />

<strong>es</strong>to no ha hecho más que comenzar, y las historias a vec<strong>es</strong> se convierten en<br />

realidad.<br />

linux@software.com.pl<br />

El siguiente artículo no versa sobre ninguna entrada<br />

<strong>es</strong>pectacular a ninguna clase de sistema de<br />

índole importante. Tomaremos lo que viene a<br />

continuación como una pequeña historieta sobre<br />

una pequeña visita al PC de “alguien”. Como era de <strong>es</strong>perar,<br />

no revelaremos ningún tipo de información clasifi cada por la<br />

NSA, pero al menos servirá de forma efi ciente para adentrarnos<br />

en las aptitud<strong>es</strong> más básicas del analista de vulnerabilidad<strong>es</strong><br />

o de aquel prof<strong>es</strong>ional que tiene como misión realizar un<br />

t<strong>es</strong>t de penetración.<br />

Entrando en la red<br />

Me encuentro lejos de mi casa, en el campo, alejado del mundanal<br />

ruido en un mod<strong>es</strong>to chalet de dos pisos recién <strong>es</strong>trenado.<br />

Dejo a un lado el Necronomicon, libro que recientemente<br />

he adquirido, y enciendo el ordenador portátil.<br />

No tardo demasiado en d<strong>es</strong>cubrir que la tarjeta inalámbrica<br />

no detecta ni tan siquiera una red en su perímetro de<br />

alcance, pero <strong>es</strong>to puede cambiar. Subo rápidamente las <strong>es</strong>caleras<br />

hasta mi habitación y sin cerrar la tapa, dejo el portátil<br />

sobre la m<strong>es</strong>a, en medio de otros cuatro ordenador<strong>es</strong><br />

que lo rodean. Los enciendo de uno en uno, ya sea con los<br />

32 Linux+ 7-8/2009<br />

pi<strong>es</strong> o con las manos y me vuelvo a centrar en mi también<br />

mod<strong>es</strong>to portátil, con la última versión de Ubuntu (GNU/<br />

Linux) y la interfaz gráfi ca Compiz Fusion, instalada sobre<br />

Gnome.<br />

Toda apariencia, pu<strong>es</strong> a decir verdad, con una interfaz de<br />

comandos podría hacer exactamente lo mismo que d<strong>es</strong>cribiremos<br />

a lo largo de <strong>es</strong>te artículo. De todos modos invito<br />

a probarlo. Es el futuro y, por el momento, <strong>es</strong> gratis.<br />

Pero pongámonos manos a la obra. Cierro el interruptor<br />

de la tarjeta MiniPCI Intel 2200 que viene incorporada con<br />

el portátil e introduzco en la ranura PCMCIA una tarjeta<br />

SMC de 108 Mbps. Un rápido barrido con ella y fi nalmente<br />

obtenemos algún r<strong>es</strong>ultado. Aparece delante de mis ojos una<br />

red cuyo nombre <strong>es</strong> WLAN_8D, y cabe decir, que con una<br />

señal bastante aceptable.<br />

Para aquellos afortunados que hayan leído mi artículo<br />

“Cracking WiFi al Completo”, en el número anterior de Li-<br />

NUX+ (Edición de Mayo), sabrán que hemos tenido mucha<br />

suerte. Podría haber sido cualquier otra red y nos echaríamos<br />

unas veinticuatro horas (calculando por lo bajo sin<br />

ataqu<strong>es</strong> de reinyección) capturando paquet<strong>es</strong> IV hasta conseguir<br />

alrededor de un millón de ellos.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!