Hacking y Pen Testing: conviértase en un experto en pirateo informático y seguridad: ¡capítulo gratuito incluido!


¿Qué te hizo escribir este libro??

La razón por la que elegí escribir este libro fue porque la piratería se está convirtiendo cada vez más en una amenaza a medida que avanzamos más y más de nuestra vida en línea. Hoy en día, tanto las empresas como los individuos almacenan archivos e información muy importantes en bases de datos en línea. Además de utilizar sus sitios web y portales en línea para comunicarse con sus seguidores o base de clientes. Todo esto significa que las personas son mucho más vulnerables a un hacker y pueden perder mucho más. Por eso, quería crear un libro que ayudara a educar tanto a las empresas como a los individuos sobre exactamente de lo que es capaz un hacker, así como sobre los diferentes métodos que utilizan para lograr sus hacks. Con el conocimiento de lo que son capaces de hacer, las personas tienen más probabilidades de predecir dónde están sus vulnerabilidades y luego evitar que ocurra algo.

¿Qué nuevo conocimiento adquiriste al escribir este libro??

Cuando originalmente se me ocurrió la idea de escribir este libro, ya sabía mucho sobre cómo ocultar su identidad en línea con cosas como VPN, Proxies, Tor, etc. Así que no aprendí mucho en ese ámbito. Sin embargo, pasé mucho tiempo investigando los diferentes métodos que utilizan los hackers para penetrar en los sistemas y algunos de ellos fueron muy inesperados. Las cosas principales que eran nuevas para mí eran algunas de las vulnerabilidades comunes del sistema (de las que no estaba al tanto), así como también cómo llevaban a cabo tipos específicos de pirateo. También me enteré de cuántos sitios web en línea tienen vulnerabilidades graves. Los números son asombrosos.

Si está interesado en obtener más información sobre las pruebas de piratería y penetración, el libro está disponible en Amazon en formato eBook y Paperback. Abajo es el primer capítulo de  Hacking y Pen Testing: conviértase en un experto en piratería informática y seguridad (pruebas de penetración, ciberseguridad, piratería).

Primera parte: ¿Qué es hackear??

Introducción

Este libro trata sobre piratería informática y otras formas de delitos informáticos. No me disculpo por mi elección del tema.

El hecho es que cualquier experto en seguridad informática también es un hacker. Debe comprender la naturaleza de las amenazas a las que se enfrenta usted, su empresa y sus clientes antes de poder defenderse de ella. Del mismo modo, no es solo una cuestión de conocimiento y experiencia; La mentalidad de un hacker también debe ser adoptada. En el mundo de hoy, ya no es suficiente instalar un programa antivirus y actualizarlo cada vez que recuerde.

Por lo tanto, parte de la información de este libro le permitirá hacer cosas malas. No puedo evitar eso más de lo que podría escribir un libro sobre carpintería de bricolaje y luego evitar que golpees a alguien con un martillo. Solo puedo pedirle que recuerde esto: robar un número de tarjeta de crédito en línea no es absolutamente diferente de robar la billetera de alguien. Si daña deliberadamente a otra persona usando la información de este libro, las consecuencias son su responsabilidad y no tendré simpatía por usted..

Historia

Entonces, ¿qué es esta cosa, piratería? Un policía, un profesor de informática, un administrador de sistemas y un pirata informático tendrán definiciones divergentes. Entonces, para este libro, digamos que piratear es la batalla entre la información "que quiere ser libre" y la información que quiere permanecer en privado. Esta batalla se remonta a mucho antes de que se pensara en las computadoras.

Históricamente, el hackeo y el contraataque comenzaron con códigos o cifrados. El primer sistema para codificar mensajes que conozco comenzó en la antigua Roma, donde se utilizó para comunicaciones sensibles entre el liderazgo político y los generales en el campo. Funcionó de la siguiente manera: el remitente tenía un palo tallado, alrededor del cual envolvió una tira de papel antes de escribir su carta. Si el mensaje fue robado en el camino, el proto-hacker solo vería una cinta larga con algunos rasguños. El receptor, sin embargo, tenía un palo de forma idéntica. Todo lo que necesitaba hacer era envolver la carta alrededor de esto, y podía leer fácilmente el mensaje en texto claro (bueno, en latín).

Las mismas consideraciones condujeron a cifrados cada vez más sofisticados. Un comerciante en Venecia podría haber querido que su agente en Milán comprara aceite de oliva a granel. Un espía podría haber necesitado enviar un informe sobre qué camino estaba siguiendo un ejército enemigo. Un rey podría haber querido enviar instrucciones a su embajador sobre los términos del tratado que estaba dispuesto a aceptar para su país; en todos estos casos, no solo es importante transmitir la información, sino también que las partes hostiles no saben qué es lo que usted sabe y, de hecho, no pueden enviar sus propios mensajes pretendiendo ser usted.

Este fue el nacimiento de la criptografía, el estudio de los códigos y la ruptura de códigos, con los que cualquier hacker aspirante necesitará familiarizarse. La criptografía, de hecho, condujo directamente al desarrollo de computadoras modernas.

Todos estamos familiarizados con las computadoras digitales; algunos incluso dirían que una máquina calculadora sin mouse y pantalla no puede ser una "computadora real". Sin embargo, un dispositivo mecánico con engranajes y palancas puede realizar cálculos, y las computadoras analógicas están en uso incluso hoy (como en aviónica de aviones). ) Los nazis utilizaron el primer tipo de computadora mecánica en la Segunda Guerra Mundial para cifrar el tráfico de mensajes militares, una máquina conocida como Enigma.

Un equipo de ingenieros y matemáticos británicos, un hombre llamado Alan Turing destacado entre ellos, se propuso la tarea de piratear a Enigma. Diseñaron su propia computadora mecánica para ayudarlos, que fue el antecesor directo de la primera computadora digital programable de uso general.

Algunos historiadores afirman que el trabajo realizado por este grupo de hackers patrocinados por el gobierno acortó la guerra en dos o cuatro años, mientras que Winston Churchill afirmó que Allan Turing había hecho la mayor contribución al esfuerzo de guerra de cualquiera. Sin embargo, después de la guerra, y con la era de la información ya establecida en parte en su trabajo, Turing se suicidó al comer una manzana envenenada. Cuando se le preguntó a Steve Jobs (fundador de Apple Computers) si la muerte de Turing había sido la inspiración para el famoso logotipo de Apple, respondió: "No, pero Dios, desearíamos que lo fuera".

La Guerra Mundial había terminado, la Guerra Fría estaba en marcha, había secretos para guardar, secretos para compartir y secretos para robar. La criptografía y otras formas de piratería ya habían demostrado ser cruciales para los intereses nacionales; en las próximas décadas habrá una carrera armamentista de piratas informáticos casi tan importante como la que involucra tanques y bombas termonucleares.

Aún así, el advenimiento de la computadora había cambiado el mundo, y no solo para los políticos y generales. Las computadoras se redujeron del tamaño de un edificio al de una habitación, al de un automóvil, etc. Su precio disminuyó desde donde solo los presupuestos gubernamentales podían apoyarlos, hasta donde las grandes corporaciones podían operar uno o dos, donde comenzaron a aparecer en universidades y eventualmente en hogares.

Este todavía no fue el comienzo de lo que hoy consideramos piratería. Por supuesto, los programadores estaban ocupados explorando los límites de lo que su equipo era capaz de hacer y haciendo cosas que nunca antes se habían hecho, a veces semanalmente. Pero, en general, seguían trabajando en equipos en laboratorios universitarios o gubernamentales, sin ninguna razón real para investigar las vulnerabilidades en los mismos sistemas de los que eran responsables.

Sin embargo, había un grupo de inadaptados individualistas a los que les gustaba desarmar las cosas para ver cómo funcionaban ... y cómo podían hacer que funcionaran de manera diferente. Por lo general, también les gustaba chatear, y el sistema telefónico era su patio de recreo..

Pasaron horas marcando el sistema, escuchando los clics y los pitidos para descubrir cómo funcionaba la conmutación en la red. Con el fin de comprender las complejidades, robaron manuales técnicos de la basura de la compañía telefónica, repararon suplantadores y operadores e incluso entraron en intercambios..

Una vez que tuvieron este conocimiento, no pudieron ver ninguna razón para no usarlo. Las llamadas telefónicas gratuitas de larga distancia, los números imposibles de rastrear y escuchar las conversaciones de los demás se convirtieron en sus especialidades. Para este propósito, diseñaron productos electrónicos caseros para imitar el cambio de tonos y señales, llamados "cajas" en azul, negro, rojo y otros colores..

Se autodenominaban "phreaks". Por lo general, eran adolescentes curiosos. Algunos fueron a la cárcel. Realizaron sus hazañas contra una compañía telefónica monopólica y sin rostro que, quienes habrían pensado en ello, habrían discutido, utilizaron su posición dominante en el mercado para explotar a los consumidores. Pero, según todos los informes, su verdadera motivación era solo el deseo de jugar con algo complejo para ver cómo funciona..

Cuando los teléfonos se encontraron con las computadoras, nació la creación de redes. No era, de ninguna manera, la World Wide Web de hoy, ni el "internet de las cosas" del mañana, ni siquiera ARPANET. Sin embargo, su estación de trabajo podría llamar por teléfono a un BBS (Bulletin Board Service) para leer y publicar comentarios en el foro. Las empresas y el gobierno tenían servidores que aceptaban conexiones de acceso telefónico. Si no puede permitirse una computadora completa, puede obtener un terminal, solo un teclado, pantalla o teletipo y un módem, y alquilar tiempo en una computadora que se encuentra a miles de kilómetros de distancia. El deseo de los jóvenes técnicamente astutos de jugar con juguetes interesantes no había desaparecido notablemente. Los juguetes disponibles se habían vuelto más interesantes..

Luego, apareció Internet, y poco después, se desató el infierno, en cuanto a seguridad.

Ahí tienes la historia de piratería durante dos milenios: la competencia entre el secreto y la publicidad. Tan pronto como un lado gana una pequeña ventaja, el otro lo supera nuevamente. Este ha sido el patrón histórico hasta ahora y parece poco probable que cambie pronto. Un aspecto irónico de esta carrera es que los corredores pueden cambiar de equipo a mitad de camino, hablar abiertamente con su oposición sobre tácticas, herramientas y estrategias, y cualquier persona puede optar por trabajar por "apertura" en un contexto y "seguridad" en otro.

Es un mundo extraño, después de todo..

Los hackers de un vistazo

Impulsado por los informes de los medios (a menudo desinformados e histéricos), la impresión pública de un hacker es un adolescente socialmente incómodo que mueve unos y ceros para hacer la vida miserable para todos los demás. Esto puede ser cierto en un pequeño número de casos, pero al igual que las personas en general, los hackers tienen sus propias características, objetivos e ideales..

Para empezar, también podríamos dar la clasificación general con respecto a sus motivos:

  • UN sombrero negro es lo que de otro modo llamarías un criminal informático. Intentan invadir y violar una red para beneficio personal, o simplemente para causar daño. Por ejemplo, podrían robar la información de usuario de un servidor para venderla a otros piratas informáticos o amenazar con un ataque DoS (ver más adelante) en la red de una empresa a menos que se pague un rescate. Los sombreros negros generalmente trabajan juntos en grupos pequeños y poco organizados, donde el estado está determinado completamente por la habilidad técnica.
  • UN sombrero blanco es exactamente lo contrario de su contraparte. En general, igualmente capacitados, realizan "pruebas de penetración", en lugar de ataques maliciosos, investigando una red en busca de vulnerabilidades de seguridad sin explotarlas. Si tiene éxito, informarán al SysAdmin o al proveedor del producto, en lugar de saquear y saquear. Su motivación puede ser simple curiosidad técnica, o pueden haber sido contratados por una compañía específica para llevar a cabo una auditoría de seguridad. Debido al nivel de conocimiento y habilidad involucrados, algunos pueden obtener fácilmente un salario de $ 100,000 al año o más, sin el riesgo de ir a la cárcel. Otro nombre para el sombrero blanco es "piratería ética" y existen varias calificaciones reconocidas para demostrar el dominio de la disciplina..
  • UN sombrero gris cae en algún punto intermedio. Los colores del sombrero, por cierto, provienen del simbolismo de los antiguos westerns. La calidad de la imagen era demasiado pobre para identificar siempre los rostros, por lo que los chicos malos usaban universalmente sombreros negros y el sheriff blanco. Extendiendo esta analogía un poco, si un sombrero blanco es como un actor que interpreta el papel de un villano, un sombrero gris solo está jugando por diversión. Puede desenterrar una falla de seguridad en una red y ofrecer corregirla, por una tarifa adecuada, por supuesto. Alternativamente, podrían encontrar un exploit inherente a algún software y publicar la información en lugar de explotarla por sí mismos..
  • UN sombrero azul se refiere a un experto en seguridad independiente. Los sombreros azules se ganan la vida realizando pruebas de penetración, especialmente en productos nuevos antes del lanzamiento.
  • Hacktivismo cae en algún lugar fuera incluso de estas categorías elásticas. Un hacktivista es un activista pirata informático, que utiliza sus habilidades para promover su mensaje moral particular a la sociedad o atacar las actividades en línea de sus oponentes percibidos. Pueden, por ejemplo, recurrir a ataques DDoS contra organizaciones cuyos objetivos son contrarios a los suyos o distribuir información supuestamente confidencial al público. A este último se le puede referir como "derecho a saber" o "la información quiere ser libre". Si usted está de acuerdo con sus motivos en cualquier caso depende de usted, pero son distintos en el sentido de que están motivados para piratear la conciencia o ideología.
  • Agencias de inteligencia y la aplicación de la ley son algunos de los hackers más prolíficos. No solo se deben proteger importantes secretos políticos y militares de las potencias extranjeras (¡o piratas informáticos independientes!), Sino que también se puede atacar a los enemigos en línea. Todos los grandes ejércitos tienen un departamento de guerra de información de algún tipo, dedicado tanto a defenderse como a perpetrar ciber-terrorismo..
  • Finalmente, crimen organizado no ha tardado en apreciar las ganancias mal obtenidas que el robo de información puede traer. Como los grandes sindicatos y las mafias ya tienen la infraestructura para, por ejemplo, lavar dinero, se han asociado con piratas informáticos para cometer actos puramente criminales a gran escala. También se rumorea fuertemente que los piratas informáticos contratados trabajan para corporaciones respetables en ocasiones, ya sea para robar los secretos comerciales de la competencia o para participar en un sabotaje directo pero indetectable..
  • Además de estos sombreros que describen sus motivos, los piratas informáticos también se pueden clasificar en función de sus niveles de habilidad muy variables:
  • UN script kiddie es un aspirante a hacker que tiene poco conocimiento básico de computadoras y redes, pero que puede descargar y usar programas de intrusión escritos por hackers expertos; incluso si no pueden explicar qué está haciendo realmente el programa!
  • UN novato es, como habrás adivinado, un hacker neófito con poca experiencia. Tienden a acechar en los tableros de mensajes relacionados con la piratería informática y la codificación con la esperanza de aprender nuevas habilidades.
  • Elites son piratas informáticos con enorme prestigio, generalmente obtenidos al demostrar prácticamente sus habilidades en los mundos de sombrero blanco o sombrero negro. Este estado no se obtiene con un título u otra calificación, pero es otorgado por la comunidad de piratería en general (o dentro de foros con membresía similar).

Alternativamente, se puede decir que hackers son personas creativas y tecnológicamente competentes a quienes les gusta encontrar nuevas formas de resolver problemas, mientras galletas son aquellos que buscan penetrar en los sistemas informáticos por cualquier razón. Elija, pero verá estos términos una y otra vez.

Este libro no tiene la intención de llevarte directamente del guion kiddie a elite en una semana; ninguna fuerza en la tierra puede hacer eso. Un pirata informático verdaderamente experto requiere un conocimiento profundo de SQL, bases de datos, criptografía, TCP / IP y arquitectura de red, programación hasta el nivel de ensamblador, HTML, PHP, estándares variados, como IEEE 802.11 ... la lista no es técnicamente interminable, pero tan pronto A medida que dominas algo nuevo, descubres tres cosas que aún necesitas aprender. Para el caso, podemos agregar fácilmente a la lista "habilidades sociales", como la psicología aplicada y los procesos comerciales..

Sin embargo, lo que haremos es presentar sistemáticamente las herramientas, técnicas y principios que utilizan los piratas informáticos, de modo que el lector tenga los antecedentes para continuar su educación por su cuenta si lo desea. Si le gusta aprender cómo funcionan realmente las cosas, en lugar de simplemente marcar las casillas correctas y esperar lo mejor, este puede ser un viaje muy gratificante que dura toda la vida. Al mismo tiempo, como es muy general, también hemos tratado de incluir ejemplos prácticos suficientes para permitir que el administrador promedio de SysAdmin se proteja contra las amenazas más comunes. Por lo menos, si se gana la vida manteniendo incluso una red de oficinas pequeñas o administrando un sitio web, debería poder verificar por sí mismo que no es vulnerable a exploits conocidos.

Tipos de ataque

Si eres nuevo en el pirateo, estamos bastante lejos de discutir cómo implementar exactamente las siguientes técnicas. Sin embargo, tenemos que comenzar en alguna parte, y saber lo que significan los siguientes términos lo ayudará enormemente a comprender la próxima vez que lea sobre piratería en los medios.

Hombre en el medio ataque

La característica importante de este tipo de ataque es que se basa en métodos de comunicación no seguros o mal asegurados entre diferentes computadoras. Se ilustra mejor con un diagrama:

Como puede ver, un hombre en el medio ataca basándose en la interceptación de la comunicación entre dos partes que confían entre sí, y él altera el contenido de los mensajes o los reproduce en un momento diferente en un contexto diferente.

Hay docenas de variaciones sobre este tema y se han utilizado para descifrar todo, desde cajeros automáticos hasta la detección militar de amigos o enemigos..

Inyección SQL

SQL (Structured Query Language) es una herramienta maravillosa para interactuar con bases de datos. Hace la vida más fácil para muchas personas y también facilita la vida a los piratas informáticos.

Este problema ocurre cuando las entradas en, por ejemplo, un formulario web son procesadas directamente por SQL, sin que se eliminen los comandos escritos en SQL. Por ejemplo, el contenido de un cuadro de contraseña puede procesarse como

Permitir acceso SI contraseña = 1234

Si alguien ingresa "lo que sea OR 1 = 1" como contraseña, esta función se convierte en

Permitir acceso IF (contraseña = 1234 O 1 = 1)

En otras palabras, las dos comparaciones son ORrd y 1 = 1 siempre es cierto, por lo que se otorga acceso.

Este es uno de los defectos de seguridad más antiguos que existen y sigue siendo una amenaza. Un usuario malintencionado podría obtener acceso a una base de datos completa, incluida la posibilidad de alterar, agregar y eliminar registros.

Click-jacking

Si un pirata informático puede insertar su propio contenido en un sitio web, o crear un sitio web "falso" que se asemeje a una página legítima, puede codificar en capas para que un enlace malicioso se oculte visualmente detrás de un botón en el que el usuario realmente quiere hacer clic, como uno que cerrará un anuncio. En efecto, cuando hace clic en "Gana un iPod gratis", su clic del mouse ha sido secuestrado para hacer algo completamente diferente..

Denegación de servicio (DoS)

En este tipo de ataque, el objetivo no es robar información, sino desactivar temporalmente una página web u otro servicio en línea. Esto generalmente se logra enviando grandes volúmenes de tráfico irregular a un servidor, ahogando solicitudes legítimas.

Una variante de esto es un ataque distribuido de denegación de servicio (DDoS), donde se toman varias computadoras para que el ataque parezca originarse desde varios puntos diferentes..

Secuestro de datos

Como su nombre indica, todo el objetivo aquí es extorsionar a la víctima con dinero. De alguna manera, se introduce un programa de malware en la máquina de destino y encripta parte del disco duro para que el usuario no pueda recuperar sus datos. Eso es a menos que envíe un pago en Bitcoin a los piratas informáticos, que luego le permitirán ver sus archivos nuevamente. Una variante, CryptoLocker, logró proporcionar a sus creadores más de $ 40 millones en ganancias ilícitas.

Tipos de malware

El malware y la piratería van de la mano. ¿Por qué pasar toda la semana intentando descifrar un inicio de sesión, cuando es posible inyectar un rootkit en el disco duro del objetivo? Por esta razón, deberíamos analizar brevemente las diferentes categorías de malware en términos de qué son y cómo funcionan.

Rootkits

Una vez que se instala uno de estos, es extremadamente difícil deshacerse de él. Los rootkits son piezas de software muy sigilosas que permiten el control remoto de un sistema afectado. Una vez que un hacker tiene el control, puede ejecutar programas, copiar archivos, cambiar la configuración y alterar el software (tal vez para permitir más ataques), o usar la computadora como parte de una botnet para ataques DDoS coordinados o para originar campañas de spam.

Spyware

El spyware recopila información sobre el comportamiento del usuario, incluido el uso de la web, el registro de pulsaciones de teclas para capturar contraseñas y la información de la cuenta, e incluso puede modificar la configuración del navegador o la red para comprometer aún más la seguridad. La infección de software espía puede ser el resultado de la explotación de vulnerabilidades conocidas en un sistema, la penetración de un troyano o puede incluirse en un software descargable. Esto nos lleva perfectamente a nuestro próximo tema:

Adware

Hay una gran cantidad de software gratuito disponible en Internet. Algunos de ellos son completamente legítimos y están escritos como proyectos de código abierto auditables públicamente por una variedad de razones. Otros son ediciones simplificadas de un programa comercial pagado para permitir a los usuarios probarlo y solicitar el paquete profesional si creen que es útil..

Aún así, otros son compatibles con la publicidad en el programa, al igual que muchos sitios web. Esta suele ser una estrategia legítima para obtener ingresos, pero algunos de estos programas intentan orientar la publicidad de manera más efectiva mediante el monitoreo de la actividad del usuario y el robo de información. Esto cruza una línea de "molesto" a "arriesgado" en términos de seguridad: sus datos y hacia dónde van realmente deberían estar bajo su control.

Troyanos

Estos pueden considerarse como contenedores para otros tipos de malware, diseñados para ser indetectables por los programas de seguridad. Puede ser tan simple como un archivo descargable.pdf con código malicioso incrustado.

Una vez que se ejecuta el archivo (.dll, .pdf o lo que sea), se abre una vía para una mayor explotación. Se puede instalar malware adicional, robar datos, o se puede tomar discretamente la computadora y usarla como parte de una botnet, o incluso como un servidor proxy, retransmitiendo la conexión a Internet del hacker para ocultar su identidad del mundo real..

Virus

Aunque su propósito puede ser cualquiera de los descritos anteriormente, la característica definitoria de un programa de virus es su capacidad de replicarse y extenderse a otras computadoras. Por lo general, se unen a los programas ejecutables, muchos otros tipos de archivos también son vulnerables.

Gusano

Los gusanos excavan túneles a través de redes de computadoras, buscan sistemas con vulnerabilidades explotables y los infectan. Además, pueden servir como mecanismos de entrega para otros programas maliciosos destinados a robar contraseñas, crear botnets o lo que el creador desee. La principal diferencia entre un gusano y un virus es que un virus necesita algún tipo de acción del usuario (por ejemplo, enviar un correo electrónico) para propagarse, mientras que los gusanos buscan nuevas rutas de ataque por sí mismos..

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

61 + = 65

map