domingo, 29 de mayo de 2011

Ser un Hacker de verdad

En el Mundo del Hackeo existen muchas técnicas para Hackear, anteriormente ya hemos visto los tipos de Hackers y sus diferentes funciones y ahora nos disponemos a poner la información básica para facilitar las técnicas de Hackeo así como páginas en dónde nos enseñan a Hackear. Hackear se refiere a la acción de explorar y buscar las limitantes de un código o de una máquina. Las diferentes técnicas de Hackeo son:
  1. Troyanos vía mensajería instantánea: Este tipo de hackeo se basa en la instalación de un programa con un troyano o "caballo de troya", como algunos lo llaman en referencia a la mitología griega, el cuál sirve como una herramienta remota para hackear. Tiene la habilidad de ocultarse y su uso no está autorizado. Una vez ejecutado controla a la computadora infectada. Puede leer, mover, borrar y ejecutar cualquier archivo. Una particularidad del Troyano es que a la hora de ser cargado en un programa de mensajería instantánea de forma remota, el hacker sabrá el momento en que el usuario se conecta. Es aquí donde el intruso podrá robar información. La transmisión de datos de la computadora infectada a la del intruso se lleva a cabo gracias a que el programa de mensajería instantánea abre un túnel de comunicación.
  2. Sniffeo: es la práctica de poder capturar tramas de información que viajan sobre la red. Toda la información que viaja sobre el Internet, y que llega a una terminal, es capturado y analizado por dicha computadora. Sin embargo, un sniffer captura dicha información y mediante una técnica llamada "inyección de paquetes" puede llegar a modificar, corromperla y reenviar dicha información.
  3. Fuerza bruta: es la práctica de ingresar al sistema a través de "probar" todas las combinaciones posibles de contraseña en forma sistemática y secuencial. Existen distintas variantes para este tipo de ataques, pero todos basados en el mismo principio: agotar las combinaciones posibles hasta que se encuentre un acceso válido al sistema.
  4. Negación del servicio: Un ataque parcial de negación de servicio hace que el CPU consuma muchos recursos y la computadora se ponga inestable. Otra forma de ataque es saturar al usuario con mensajes vía mensajería instantánea al punto que la computadora deje de responder y se pasme.
  5. Fishing: engaño por medio de correos electrónicos a los usuarios que tienen cuentas bancarias.
  6. Web sites falsos: subir a la red, mediante links falsos, interfaces idénticas a páginas web reales. De esta forma el usuario piensa que la página es real y empieza a llenar su información, normalmente bancaria. En la mayoría de los casos piden al usuario poner su clave o que entre al sistema con su información de cuenta. Después manda una alerta de que el servidor no responde para no levantar dudas.
  7. Hijacking y Suplantación: Uno de los métodos más usados es el eavesdropping el cual pretende recabar información como cuentas de usuario, claves, etc. Esto se logra por la incursión de los trojanos en la computadora, únicamente para recabar información de usuario. Una vez teniendo esa información se puede lograr la suplantación y se sigue con el proceso hasta tener información de gente cercana al usuario infectado.

No hay comentarios:

Publicar un comentario