08.01.2016 Views

Revista Hacking Publico 3ra Edicion

Magazine Hacking Publico 3ra edicion - Herramientas para analasis de Vulnerabilidades

Magazine Hacking Publico 3ra edicion - Herramientas para analasis de Vulnerabilidades

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

3 Ataques<br />

PARA EL ROBO DE INFORMACIÓN<br />

xisten diversos métodos de ataques que utilizan los hackers y ratboys para robar nuestra información,<br />

Enombraré los comunes no voy a profundizar en cómo se realiza el ataque tal cual solo lo voy a repasar<br />

por encima espero que les sirva a todos y en especial a las que preguntas tabú que algunos realizan en<br />

el grupo y a las personas para que sepan de estos ataque y no sean víctimas ya que hay una frase que dice: “Sí<br />

quieres saber lo que hará el malo actúa como el malo”. Con esta información ya pueden tener sus dudas más<br />

claras así que empiezo.<br />

1. BACKDOORS: Esta es la forma más utilizada en el mundo e implica tomar el control del equipo<br />

victima por medio de algún programa el cual viene camuado en otra aplicación completamente<br />

legitima o archivo ya sea de audio, video, imagen, etc. La cual ha sido enviada ya sea por correo,<br />

bajado de una web, instalado por una persona x, etc.<br />

Al infectarse la victima el atacante puede saber todo lo que hacemos y tenemos en nuestro equipo ya<br />

que estas herramientas incluyen keyloggers para ver todo lo que tecleamos, permite tomar fotos o<br />

video en vivo de nuestra web-cam, escuchar en vivo nuestros audios por medio del micrófono, ver los<br />

archivos guardados en nuestro hdd, ver los procesos que tenemos habilitados, ver el escritorio en vivo,<br />

entre otras más cosas.<br />

Al intentar abrirlo puede pasar varias cosas dependiendo de lo que el atacante allá realizado y<br />

camuado la aplicación por ejemplo:<br />

LA APLICACIÓN O ARCHIVO SE ABRE Y SE EJECUTA NORMALMENTE SIN<br />

PROBLEMAS: pero lo que no se sabe es que al abrir la aplicación nuestra aplicación legitima<br />

fue la segunda en ejecutarse antes de ella ejecutarse se ejecutó el backdoor e infecto nuestro<br />

equipo porque el atacante bindeo los 2 archivos el backdoor.<br />

que se ejecutara de primero y de manera oculta y el archivo original que se abrirá después.<br />

LA APLICACIÓN NO ABRE: se intenta abrir la aplicación y esta no abre o supuestamente<br />

presenta algún error pero lo que no sabemos es que al darle en abrir se infectó nuestro equipo e<br />

instalo el backdoor<br />

La mayoría de herramientas para crear estos backdoors son subidas a sitios de software libre<br />

como proyectos y lo único que hay que hacer es descarga e instalar, algunas distros traen<br />

predenidas ya estas herramientas para la creación de backdoors son por ejemplo: backtrack, kali<br />

Linux, cyborg,etc.<br />

Más fácil todavía en caso que algún atacante no utilice Linux también existen herramientas de este<br />

tipo para Windows por ejemplo turkojam el cual nos permite crear un backdoor y tener acceso a<br />

toda la información de la víctima.<br />

Lo que tienen en común estas herramientas es que los atacantes utilizan casi siempre no-ip para<br />

conectarse ya que este servicio es gratuito y oculta nuestra ip real y una vez el atacante deja de<br />

espiar puede entrar a su cuenta no-ip y editar la dirección ip del host por una como por ejemplo: 0. 0.<br />

0. 0 para que la víctima en caso de que se dé cuenta y descubra la dirección al darle ping a nuestro<br />

host en no ip mostrara solamente la dirección 0. 0. 0. 0 y cuando el atacante se vuelva a conectar<br />

edita su host por su ip real y así sucesivamente brindando algo de seguridad.<br />

Columna Kawai<br />

/<strong>Hacking</strong><strong>Publico</strong><br />

www.<strong>Hacking</strong><strong>Publico</strong>.net<br />

38<br />

www.<strong>Hacking</strong><strong>Publico</strong>.net

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!