Revista Hacking Publico 3ra Edicion
Magazine Hacking Publico 3ra edicion - Herramientas para analasis de Vulnerabilidades
Magazine Hacking Publico 3ra edicion - Herramientas para analasis de Vulnerabilidades
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
3 Ataques<br />
PARA EL ROBO DE INFORMACIÓN<br />
xisten diversos métodos de ataques que utilizan los hackers y ratboys para robar nuestra información,<br />
Enombraré los comunes no voy a profundizar en cómo se realiza el ataque tal cual solo lo voy a repasar<br />
por encima espero que les sirva a todos y en especial a las que preguntas tabú que algunos realizan en<br />
el grupo y a las personas para que sepan de estos ataque y no sean víctimas ya que hay una frase que dice: “Sí<br />
quieres saber lo que hará el malo actúa como el malo”. Con esta información ya pueden tener sus dudas más<br />
claras así que empiezo.<br />
1. BACKDOORS: Esta es la forma más utilizada en el mundo e implica tomar el control del equipo<br />
victima por medio de algún programa el cual viene camuado en otra aplicación completamente<br />
legitima o archivo ya sea de audio, video, imagen, etc. La cual ha sido enviada ya sea por correo,<br />
bajado de una web, instalado por una persona x, etc.<br />
Al infectarse la victima el atacante puede saber todo lo que hacemos y tenemos en nuestro equipo ya<br />
que estas herramientas incluyen keyloggers para ver todo lo que tecleamos, permite tomar fotos o<br />
video en vivo de nuestra web-cam, escuchar en vivo nuestros audios por medio del micrófono, ver los<br />
archivos guardados en nuestro hdd, ver los procesos que tenemos habilitados, ver el escritorio en vivo,<br />
entre otras más cosas.<br />
Al intentar abrirlo puede pasar varias cosas dependiendo de lo que el atacante allá realizado y<br />
camuado la aplicación por ejemplo:<br />
LA APLICACIÓN O ARCHIVO SE ABRE Y SE EJECUTA NORMALMENTE SIN<br />
PROBLEMAS: pero lo que no se sabe es que al abrir la aplicación nuestra aplicación legitima<br />
fue la segunda en ejecutarse antes de ella ejecutarse se ejecutó el backdoor e infecto nuestro<br />
equipo porque el atacante bindeo los 2 archivos el backdoor.<br />
que se ejecutara de primero y de manera oculta y el archivo original que se abrirá después.<br />
LA APLICACIÓN NO ABRE: se intenta abrir la aplicación y esta no abre o supuestamente<br />
presenta algún error pero lo que no sabemos es que al darle en abrir se infectó nuestro equipo e<br />
instalo el backdoor<br />
La mayoría de herramientas para crear estos backdoors son subidas a sitios de software libre<br />
como proyectos y lo único que hay que hacer es descarga e instalar, algunas distros traen<br />
predenidas ya estas herramientas para la creación de backdoors son por ejemplo: backtrack, kali<br />
Linux, cyborg,etc.<br />
Más fácil todavía en caso que algún atacante no utilice Linux también existen herramientas de este<br />
tipo para Windows por ejemplo turkojam el cual nos permite crear un backdoor y tener acceso a<br />
toda la información de la víctima.<br />
Lo que tienen en común estas herramientas es que los atacantes utilizan casi siempre no-ip para<br />
conectarse ya que este servicio es gratuito y oculta nuestra ip real y una vez el atacante deja de<br />
espiar puede entrar a su cuenta no-ip y editar la dirección ip del host por una como por ejemplo: 0. 0.<br />
0. 0 para que la víctima en caso de que se dé cuenta y descubra la dirección al darle ping a nuestro<br />
host en no ip mostrara solamente la dirección 0. 0. 0. 0 y cuando el atacante se vuelva a conectar<br />
edita su host por su ip real y así sucesivamente brindando algo de seguridad.<br />
Columna Kawai<br />
/<strong>Hacking</strong><strong>Publico</strong><br />
www.<strong>Hacking</strong><strong>Publico</strong>.net<br />
38<br />
www.<strong>Hacking</strong><strong>Publico</strong>.net