El documento describe varias técnicas de hackeo, incluyendo el uso de troyanos, sniffeo, fuerza bruta, denegación de servicio, phishing, sitios web falsos, inyección SQL, ingeniería social e ingeniería inversa. El objetivo general del hackeo incluye robar información, tomar control de sistemas y redes, y causar interrupciones.
2. Definiciones de HackerDefiniciones de Hacker
En general se les dice así a las personas apasionadas por la
seguridad informática. Incluye:
◦ Quienes hacen entradas remotas no autorizadas por medio de
redes de comunicación como Internet (Black hats)
◦ Aquellos que depuran y arreglan errores en los sistemas (White
hats)
◦ Los de moral ambigua (Grey hats)
Hacker es una persona que tiene conocimiento profundo del
funcionamiento interno de un sistema, en particular de
computadoras y redes informáticas.
En la actualidad se usa de forma corriente para referirse
mayormente a los criminales informáticos.
3. HackearHackear
Es un término adaptado del inglés "hacking”,
que se refiere a la acción de explorar y buscar
las limitantes de un código o de una máquina.
También significa acción de irrumpir o entrar de
manera forzada a un sistema de cómputo o a
una red. Este último significado para muchos
hace alusión al término crackear.
4. Técnicas de HackeoTécnicas de Hackeo
Troyanos vía correo
electrónico Ver
Sniffeo Ver
Fuerza bruta Ver
Negación del servicio Ver
Fishing Ver
Sitios web falsos Ver
Change coding Ver
SQL injection Ver
Aplication level Ver
Root hacking Ver
Cross scripting Ver
Hijacking y suplantación
Ver
Ingeniería inversa Ver
Ingeniería social Ver
Hijacking (secuestro) Ver
5. Troyanos vía correo electrónicoTroyanos vía correo electrónico
Este tipo de hackeo se basa en la instalación de un
programa con un troyano que sirve como herramienta
remota para hackear. Tiene la habilidad de ocultarse y
su uso no está autorizado. Una vez ejecutado controla
el computador infectado. Puede leer, mover, borrar y
ejecutar cualquier archivo. Los troyanos tienen una
apariencia inofensiva, no propagan la infección a otros
sistemas por sí mismos y necesitan recibir instrucciones
directas de una persona para realizar su propósito.
Ejemplos: Backdoor Trojan, AIMVision y Backdoor.
Sparta.C., Poison Ivy, NetBus, Back Orifice, Bifrost,
Sub7. Volver
6. SniffeoSniffeo
Es la práctica de poder capturar tramas de información
que viajan por la red. Toda la información que viaja por
Internet y que llega a una terminal (como un
computador) es capturada y analizada por dicho
dispositivo.
Un sniffer captura dicha información y mediante una
técnica llamada "inyección de paquetes" puede
modificarla, corromperla y reenviarla. Con esto se logra
engañar a los servidores que proveen servicios en
Internet.
Volver
7. Fuerza brutaFuerza bruta
Es la práctica de ingresar a un sistema a través de
"probar" todas las combinaciones posibles de
contraseña en forma sistemática y secuencial.
Existen distintas variantes para este tipo de ataques,
pero todas basadas en el mismo principio: agotar las
combinaciones posibles hasta que se encuentre un
acceso válido al sistema.
Volver
8. Negación del servicioNegación del servicio
(Denial of Service DoS)(Denial of Service DoS)
Un ataque parcial de negación de servicio hace que la
CPU consuma muchos recursos y el computador se
ponga inestable.
Otra forma de ataque es lo que se conoce como
"flood", que consiste en saturar al usuario con mensajes
vía mensajería instantánea al punto que el computador
deje de responder y se bloquee. De ahí que los ataques
de negación de servicio en programas de mensajería
instantánea hagan que el programa deje de funcionar.
Volver
9. Fishing o PhishingFishing o Phishing
Se refiere al engaño por medio de correos electrónicos
a los usuarios que tienen cuentas bancarias. Es una
técnica que consiste en duplicar hasta en el más mínimo
detalle un sitio web verdadero en otro servidor.
Primero va a a Hotmail, Gmail, Yahoo, etc, para ver el
código HTML y guardarlo en el servidor falso; luego
envía un correo electrónico a la persona de la cual se
desea la clave con algún mensaje llamativo que diga
“Haz click aquí" y lo envía al servidor falso. El usuario
cree que está entrando al sitio real e introduce su
usuario y contraseña. En ese momento el hacker las
roba. Volver
10. Sitios Web falsosSitios Web falsos
(Fake Websites)(Fake Websites)
La técnica de crear sitios web falsos se ha vuelto muy
popular hoy en día. Se trata de subir a la red, mediante
vínculos falsos, interfaces idénticas a páginas web reales.
De esta forma el usuario piensa que la página es real y
empieza a llenar su información, normalmente bancaria.
En la mayoría de los casos piden al usuario poner su
clave o que entre al sistema con su información de
cuenta. Después manda una alerta diciendo que el
servidor no responde para no levantar dudas.
Volver
11. Change CodingChange Coding
Este tipo de hackeo se toma como diversión y por lo
general es inofensivo.
Se trata de modificar el código que despliega una página
de Internet agregando órdenes en javascript o VB Script
desde la barra URL del navegador.
Volver
13. Aplication levelAplication level
Es cuando alguien se apropia de una aplicación del
sistema. La mayoría de las veces se trata de una
aplicación Web como PHP-Nuke o MyAdmin. Sin
embargo, en ocasiones el dominio de una aplicación
conduce a tener más accesos y facilidades en el hackeo.
Volver
14. Root hackingRoot hacking
Este es el hackeo más grave. El hacker ha tomado el
control del sistema y puede hacer lo que quiera con él.
Generalmente el hacker trata de pasar desapercibido y
crea un usuario con todos los derechos para entrar
cuando quiera al sistema.
Volver
15. Cross Scripting (XSSCross Scripting (XSS))
Es una técnica de hackeo que consiste en enviar
información maliciosa a través del browser.
En versiones anteriores de Internet Explorer era
suficiente con colocar
?
op=userinfo&uname=<script>alert(document.cookie);>/scri
pt> en el URL para ver la información de otros usuarios
en un sitio de ventas por Internet.
Volver
16. Hijacking y SuplantaciónHijacking y Suplantación
Uno de los métodos más usados es el eavesdropping
(escuchar secretamente), el cual pretende recoger
información como cuentas de usuario, claves, etc.
Esto se logra por la incursión de troyanos en el
computador únicamente para recoger información de
usuario.
Luego teniendo esa información se puede lograr la
suplantación y se sigue con el proceso hasta tener
información de gente cercana al usuario infectado.
Volver
17. Ingeniería inversaIngeniería inversa
Se refiere al proceso por el que se obtiene o duplica el
código fuente de un programa. Así mismo cuando un
dispositivo electrónico o de software es procesado para
determinar sus componentes ya sea para hacer
modificaciones o copias, se habla de ingeniería inversa.
El término ingeniería inversa está ligado al fraude de
software, así como a la duplicación de programas,
modificación y piratería informática.
Volver
18. Ingeniería socialIngeniería social
Es un término usado para hackear a las personas
mediante la psicología. Se usa en sistemas con una
seguridad más compleja, como servicios derivados de
protocolos seguros que hacen difícil poder usar las
técnicas habituales de un hackeo.
Esta técnica consiste básicamente en usar la psicología
para obtener información de la víctima. Así mismo la
ingeniería social, puede ayudar al atacante a pasar un
programa malicioso a la víctima, que permite
complementar el ataque.
Volver
19. Hijaking (secuestro)Hijaking (secuestro)
IP hijacking: Secuestro de una conexión TCP/IP por
ejemplo durante una sesión Telnet permitiendo a un
atacante inyectar comandos o realizar un DoS durante
dicha sesión.
Page hijacking: Secuestro de página web. Hace
referencia a las modificaciones que un atacante realiza
sobre una página web, también es conocido como
defacement o desfiguración.
Siguiente
20. Hijaking (secuestro)Hijaking (secuestro)
Reverse domain hijacking o Domain hijacking: Secuestro
de un dominio.
Session hijacking: Secuestro de sesión de usuario.
Browser hijacking: Secuestro del navegador. Se llama así
al efecto de apropiación que realizan algunos spyware
sobre el navegador web lanzando popups, modificando
la página de inicio, modificando la página de búsqueda
predeterminada etc.
Siguiente
21. Hijaking (secuestro)Hijaking (secuestro)
Módem hijacking: Secuestro del módem. Se refiere a la
configuración sin el consentimiento del usuario de
nuevas conexiones a números de cobro extraordinario.
Thread hijacking: Secuestro de un “tema” dentro de un
foro de discusión de internet. Hace referencia a la
situación que ocurre cuando dentro de un tema de
discusión en un foro alguien intenta dirigir el hilo de la
conversación hacia asuntos que no tienen nada que ver
con el tema inicial.
Volver