Ah, el bello arte de las pruebas de penetración (jeje). Tanta información, mucho que hacer, mucho que aprender.
Comencemos con lo primero: Definición. La piratería generalmente se define como encontrar soluciones y lagunas para problemas y acertijos. Por lo tanto, Quora User es un “Hacker de preguntas hipotéticas” porque puede encontrar soluciones creativas y lagunas para preguntas hipotéticas. Del mismo modo, los salvavidas encuentran soluciones creativas y lagunas para los problemas de la vida. Del mismo modo, la selección de cerraduras se puede denominar “piratería de puertas”.
Pero probablemente te interese el hackeo de computadoras, así que llegaremos a eso.
- ¿El antivirus gratuito realmente funciona?
- ¿Cuáles son los 10 mejores programas antivirus?
- ¿Qué necesitan saber o comprender los comandantes militares sobre la Guerra Cibernética?
- ¿Cuáles son las vulnerabilidades más comunes del sistema operativo Windows?
- Seguridad de la información: ¿Qué debe saber todo ingeniero junior de pruebas de penetración acerca de la criptografía?
En general, un pirata informático intentará obtener acceso a una red a la que no debería tener acceso. Lo hará siguiendo el modelo habitual de 3 pasos.
- Recopilación de información
- Explotación
- Post-Explotación
Durante el paso 1, el hacker intentará obtener la mayor cantidad de información posible sobre su objetivo. Lo hacen tanto en la computadora como afuera. Al ingresar a la cuenta de Facebook de alguien, puede descubrir mucho sobre ellos y sus compañeros de trabajo, y usar esa información para más ataques. Buscar en el sitio web de la empresa puede ayudarlo a encontrar posibles vectores de ataque. Recuerdo una historia que leí en un libro en el que un hacker rastreó un sitio web y encontró un documento de Word con todas las contraseñas de administrador en el sitio web. Además, los piratas informáticos acecharán a los objetivos e intentarán recopilar información personal sobre ellos. En el mismo libro, el pirata informático contó una historia de cómo acechó al vicepresidente de una empresa a una cafetería, luego entró y comenzó a hablar con él, reuniendo suficiente información para luego simular ser el amigo del vicepresidente. Este mismo hacker se hizo pasar por un chico de TI y realizó un recorrido por la oficina de la empresa objetivo para ver qué tipo de seguridad, etc., utilizan. Ese tipo fingió ser un empleado de esa compañía y pirateó el sistema de forma remota.
En general, esta etapa utilizará herramientas como escaneo de puertos e Ingeniería Social (un tema que vale la pena aprender para todos).
Ahora, una vez que haya reunido información, puede decidir qué quiere hacer con ella. En las historias de VP y TI, el tipo escondió sobres marcados como “Confidencial” con USB que tenían virus. Algunos empleados curiosos corrieron esos virus y crearon sus propios sistemas. En la historia de las contraseñas, literalmente inició sesión como administrador del servidor y se fue de allí. Esta etapa utiliza una herramienta llamada “Metasploit”, que es una base de datos de vulnerabilidades, exploits y cargas útiles, así como una herramienta de línea de comandos para usarlos.
Una vulnerabilidad es algo en la computadora que podría ser pirateado. Una hazaña es cómo la piratea, y una carga útil es la información que envía a la computadora cuando la piratea. Digamos que un programa tiene un código que se ve así
char [5] str = nuevo char [5] str; // crea una matriz de caracteres con una longitud // de 5
int i = 5; // entero con un valor de 5 ”
call_kernel (i); // Un comando de bajo nivel que pasa el argumento “5” al // nivel más bajo del sistema operativo
Ahora, si el programa funciona correctamente, la memoria se verá más o menos así (esto está muy simplificado y no es cierto para ningún sistema real):
h
mi
l
l
o
carga
5 5
yo ; ahorra 5 a i
call_kernel (i); supongamos que esto hace algo normal, como impresiones hola a la pantalla
Entonces todo está bien, pero ¿qué pasa si colocamos una cadena de más de 5 caracteres?
h
mi
l
l
o
carga
6 6
yo
call_kernel (i); cambiamos lo que hará el programa. Podría apagar la computadora ahora, podría formatear el disco duro, podría hacer cosas mucho más desagradables.
¿Entonces qué pasó? Cambiamos lo que hace el programa. Esta vulnerabilidad se llama desbordamiento de búfer y, a veces, está presente en lenguajes como C. Si el programador no comprueba la longitud de la entrada, entonces cualquiera podría tomar el control del programa. Ahora, en mi ejemplo, cambiamos 1 pieza de información. Metasploit puede enviar un exploit que llevará una carga útil que le dará acceso completo a la computadora, incluido el micrófono y la cámara, así como capturas de pantalla, archivos, registro de teclas, tareas en ejecución y control remoto gráfico completo. Con buena pinta.
La etapa posterior a la explotación es lo que sucede cuando obtienes acceso a la computadora. Puede tomar capturas de pantalla, copiar archivos, robar contraseñas, etc. En general, lo que haces aquí solo está limitado por tu creatividad.
Suena divertido, ¿verdad? En las famosas palabras de Donald Trump, ¡INCORRECTO! Para poder hackear, debes saber cómo usar las herramientas que tienes disponibles, y eso generalmente significa leer documentación, mucha, mucha documentación, y eso es incluso antes de que comiences tu computadora. El mayor problema que tuve fue encontrar tiempo suficiente para leer las documentaciones de las pocas herramientas que uso como aficionado, y no puedo imaginar cómo un hacker profesional puede aprender tantas herramientas.
Actualmente puedo. Es porque muchos hackers se especializan. Hace unos años, este reportero contactó a algunos de los principales piratas informáticos de Whitehat y les pidió que lo piratearan para que pudiera escribir un artículo sobre él. Se reuniría con ellos en DEFCON (convención de piratas informáticos en Las Vegas. Si tienes más de 21 años y puedes ir, deberías). Mostró 5 hackers y obtuvo 5 hacks diferentes. Uno de los hackers era ingeniero social. Llamó a su compañía telefónica, fingiendo ser su esposa, y convenció a la compañía de darle acceso a la cuenta, que a su vez le dio acceso a
- Información de la SIM
- Su información personal
- correos electrónicos
- tal vez contraseñas
- respuestas a preguntas de seguridad
- tarjetas de crédito
Luego, al obtener una copia de su SIM a través de la compañía telefónica, ella pudo restablecer algunas de sus contraseñas y acceder a algunas de sus cuentas, como Facebook y Gmail.
Otro tipo hackeó su computadora portátil. Lo configuró para grabar pulsaciones de teclas y tomar una foto y una captura de pantalla cada 2 minutos en el lapso de un mes. A finales de ese mes tenía
- Cuentas bancarias
- Redes sociales
- Tarjetas de crédito
- Informacion personal
- Otra información confidencial
- Fotos del chico
- Fotos “personales” del chico
- Habla a
Básicamente, si el segundo hombre hubiera querido, podría haber arruinado la vida del periodista por completo y por completo, y finalmente enviar al periodista a la cárcel durante mucho tiempo.
Entonces, lo que quiero decir es que piratear es un arte y una ciencia. Hay mucho estudio y aprendizaje involucrados, pero si solo sigues el libro, nunca piratearás nada significativo. ¡Así que enciende ese heavy metal (siento que los profesionales escuchan heavy metal), enciende tu máquina Kali y piratea! Pero recuerde, con un gran poder viene una gran responsabilidad.