|
_________ _____ _ __ _ _ |_| _ __ _____ ______
|___ ___| | ___| | | / / | \ | | _ | | / / | _ | | ____|
| | | |___ | |/ / | \| | | | | |/ / | | | | | |____
| | | ___| | < | | | | | < | |_| | |____ |
| | | |___ | |\ \ | |\ | | | | |\ \ | _ | ____| |
|_| |_____| |_| \_\ |_| \_| |_| |_| \_\ |_| |_| |______|
Mas informacion en http://hg.hypermart.net
Esta guia sera actualizada periodicamente. La misma puede ser encontrada en:
http://hg.hypermart.net/textos/tecnicas.txt
Ni el autor ni el grupo de este texto se hacen kargo por lo ke hagas kon esta informacion. EL fin
de esta guia es de edukacion.
_ _ _ _
|_| /_\ |/ |_ |> /_ |> | | \ /
| | | | |\ |_ |\ \_| |\ |_| \/\/
© Copyright HaKeR GRoW. La distribucion es gratuita pero hay que dejar la URL.
Estas son algunas tecnicas ke pueden ser utilizadas para el hacking. Si keres usarlas hacelo
bajo tu responsabilidad. Ni yo ni el grupo se van a hacer kargo de tus actos.
1. Ke son las tecnicas
2. Fuerza bruta
3. Phf
4. Ingenieria social (IS)
5. Ingenieria social inversa (ISI)
6. Trashing
~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°
1. Ke son las tecnicas
Para hackear hace falta poner en practica teknicas. Las teknicas de un hacker son:
establecer el metodo de fijacion de un blanco, reunir informacion sobre el blanko, investigacion
de los exploits del sistema operativo, seleccion de exploit a utilizar, informacion ke se va a
buscar dentro del sistema, programas a utilizar.
Yo recomiendo ke unja vez dentro del sistema instalemos un keylogger en un directorio al ke podamos
ingresar en modo guest o a travez del ftp. Esto es por si el root kambia las kontraseñas no podriamos
volver a entrar al sistema y abria ke hacer todo el trabajo otra vez. Ademas podremos llevar un
registro de kuales son las actividad en el sistema y la regularidad de uso.
~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°
2. Fuerza Bruta
La fuerza bruta (a presar de su nombre) no rekiere ninguna fuerza corporal, rekiere una gran fuerza
mental, paciencia y una pizca de suerte, inteligencia y zagasidad.
Esta tecnica se basa en reunir informacion sobre el sistema, informacion personal del root y kuando tenemos
mucha informacion hacer una lista de passwords. Una lista de password es una lista donde anotamos
todas las posibles claves ke el sistema ke estamos tratando de hackear podria utilizar como password.
Tambien debemos combinar las claves kon numeros, mayusculas, minusculas, etc.
Una lista de passwords podria ser:
si sabemos ke el root se llama juan:
juan
juan1
juan123
JuaN
JJUUAANN
nauj
j1u2a3n4
y kosas komo esa, klaro ke una lista kompleta deberia llegar hasta unos 2000 claves.
Una vez ke nuestra lista esta hecha debemos conectarnos via telnet (puerto 23) o ftp (puerto 21)
al host de la komputadora.
Una vez ke nos pide por el login le damos el nombre de usuario del ke has reunido toda la informacion,
y en password intentas kon kada una de las claves de tu lista de password.
Es por eso ke esta tecnika se vuelve tan dificil de hacer si tu paciencia no es excelente, y lo
peor es ke a veces los root ingresan komo password kosas komo: fjkdfjsa542ld !!!
pero si logramos entrar kon un usuario ya sera un progreso!
~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°
3. Phf
El phf es una tecnica de la mas simple, pero ya esta demasiado pasada de moda y funciona en muy
pokos sistemas, pero te rekomiendo ke antes de probrar kon nada pruebes kon esta ya ke no pierdes
mas ke unos segundos en fijarte si es funciona o no.
Lo ke hay ke hacer es lo siguiente:
a la URL de la victima le ponemos al lado la siguiente linea:
cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
ejemplo:
la url de nuestra victima es www.victima.com:
http://www.victima.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
si todo sale bien nos dara un listado de password (ver http://hg.hypermart.net/textos/contrasenas.txt).
Si eso no es lo ke aparece es por ke no podemos utilizar esta tecnica en ese server.
~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°
4. Ingenieria social
La ingenieria social es el intento de convencer hablando a un usuario legal del sistema para ke
revele todo lo ke es necesario para superar las barreras de seguridad.
EL PEDIDO DIRECTO
La forma + directa ke puede ensayar un intruso para acceder a un sistema es justamente pedir
acceso a el en forma clara y directa, con la justificacion de ke (si se le otorga acceso)
reportara cuales son las debilidades del sistema.
EL PROBLEMA DEL SERVICIO TECNICO
El servicio tecnico proveido por terceros es uno de los puntos debilis de la seguridad informatica
+ aprovechables. En este caso el servicio tecnico puede hacerse nuestra fuente d informacion.
Lo ke podemos hacer es lo siguiente:
si logramos entrar en una empresa fisicamente, dejar, sin ke nadie se de cuenta, tarjetas impresas
diciendo algo como:
SOPORTE TECNICO GRATUITO
TEL: 123-4567 [<---DEBE SER UN TELEFONO KE ESTE CERCA NUESTRO TODO EL TIEMPO Y KE PODAMOS ATENDER
NOSOTROS]
Kuando alguien nos llame por algun problema le preguntamos cual es el problema, y kuando nos termina
de decir lo ke pasa le decimos:
-"mmmmm, necesitaria un poco de informacion sobre el sistema para solucionar eso." O algo asi,
y hay le pedimos la info y/o la password, tambien sirve dar una explicacion usando muchos terminos
dificiles de comprender antes de pedir un password ya ke mostramos ke sabemos del tema y ke vamos
a ayudarlos realmente :)
Tambien podemos conseguir el numero de telefono de una secretaria (persona ideal para la IS) y
cuando las llamamos le decimos ke tenemos ke realizar una base de datos kon todos los usuarios y
password de la empresa.
Esto tambien nos servira para llamar al dia siguiente a otra secretaria de la misma empresa ya que
posiblemente la primer secretaria a la ke llamamos comento lo ke paso a sus amigas secretarias
y estas estuviesen esperando un llamado parecido al ke ella recibio. :)
Se te pueden ocurrir millones de tecnicas muy utiles!!! asi ke a ponerse a pensar y a trabajar!!!
Otro forma muy tipica es decirle a un usuario ke la empresa ke le brinda un servicio ha tenido
un problema kon sus makinas y ke necesitan las passwords. Aun ke no lo creas esto funciona muy bien!
Si no tienes tiempo ke perder puedes llamar a una secretaria y acerte pasar por un soporte tecnico
preguntandole si no tienen problemas con las makinas, sistemas, etc.
komo siempre hay problemas kon las komputadoras ella le dira seguramente ke algo pasa, si nos dice
ke todo esta bien es por le extraño la idea de ke un servicio tecnico llamara para asegurarse de
ke todo funciona bien.
Esto es la razon por la ke no siempre funciona esta tecnica.
Dentro de un tiempo voy a ampliar este documento kon un ejemplo de lo ke se puede lograr.
Konseguilo en http://hg.hypermart.net/textos/tecnicas.txt
~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°
5. Ingeneria Social Inversa
Esta es una tecnica ke funciona en un porcentaje aproximado al 90% :)
Lo ke hacemos es lo mismo ke en la Ingenieria social pero en lugar de hacernos pasar por un soporte
tecnico nos hacemos pasar por un usuario de alto cargo, ya ke generalmente son arrogantes y no
konosen ni el procesador de su komputadora.
Podriamos llamar a un soporte tecniko de una empresa y parecer indignados y extremadamente enojados.
Kuando nos konstenten del otro lado del telefono kon la tipica presentacion "Soporte tecnico. Buenas
tardes" nos los dejes terminar, en kuanto eskuches "sopor..." GRITALES "ESTO ES INCREIBLE!!!" "ME TOMO
UN FRANKO DE DOS DIAS Y KUANDO VUELVO NO TENGO MAS ACCESO A MI KUENTA!!! (tenes ke parecer muy enojado
pero seguro de lo ke decis, para esto tenes ke tener muchos datos de la empresa, como el nombre del
gerente o presidente por el ke te estas haciendo pasar) EN ELLA TENIA MUCHOS DATOS IMPORTANTICIMOS!
LOS VOY A DESPEDIR A TODOS (hacelos preocupar, ke tengan miedo de ke los echen, es muy efectivo) KIERO
KE ME LA DEVUELVAN DE INMEDIATO!". La persona del soporte tekniko seguramente se asustara y te preguntara
ke fue lo ke paso. Kon voz de indignado y algo enojado (pero sin gritar demasiado) les decis "NO SE
(importante ke parezcas un estupido en la rama de la tecnologia), KUANDO PRENDI LA MAKINA ME PIDE UNA
KONTRASEÑA KE JAMAS ME HABIA PEDIDO! NO SE KE PONERLE!" (es un poco directo) seguramente del otro lado te
diran "probo ya kon XXXX"!
BINGO!, CONSEGUIMOS LA CONTRASEÑA!
ahora, sin kortarle, tenes ke tipear la kontraseña (ke se escuche un teclado), pero tenes ke tiperla
muy lentamente, ke no se escuche ke tu velocidad de tipeo no es la de un novato. Si podes fijarte si
la kontraseña es valida sin tener ke kortar la linea pruebala, hay tienes dos kaminos: si funciona,
agredece kon voz de enojo y rapidamente, algo komo =ok, gracias, chau.
Pero si no funciona enojate mas, grita mas y sobre todo amenazalos mas.
Si no te podes fijar si funciona deciles: ok, me fijo y los vuelvo a llamar (y kortas rapidamente
sin chau, hasta luego o lugar para ke el otro diga algo). Si funciona la kontraseña nos los llames,
pero si no funciona llamalos de nuevo y mucho mas enojado (+ enojado ke si hubieses probado sin kortar
la komunikacion).
En este kaso tambien tenes ke gritar y amenazarlos mucho.
~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°
6. Trashing
El trashing es una actividad ke algunos (la mayoria) puede llegar a darle asco. Lo ke esta
actividad se refiere es a la revizacion de las bolsas de basura de la empresa ke deseamos hackear.
Esta actividad tiene como fin encontrar papeles con anotaciones, memos, passwords y komo siempre,
INFORMACION.
~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°
KERES SER UN VERDADERO HAKER Y UNIRTE AL MEJOR GRUPO DE HACKEO DE ARGENTINA????
VISITA NUESTRA PAGINA EN HTTP://HG.HYPERMART.NET
Aún no hay comentarios para este recurso.
Monografias, Exámenes, Universidades, Terciarios, Carreras, Cursos, Donde Estudiar, Que Estudiar y más: Desde 1999 brindamos a los estudiantes y docentes un lugar para publicar contenido educativo y nutrirse del conocimiento.
Contacto »