Estas son algunas técnicas de hacking más comunes que pueden ser utilizadas, el objetivo es púramente educativo. Si quieres usarlas hazlo bajo tu responsabilidad. Nadie se hará cargo de tus actos.
Qué son estas técnicas
Para hackear hace falta poner en práctica técnicas. Las técnicas de un hacker son:
- Establecer el método de fijación de un blanco
- Reunir información sobre el blanco
- Investigación de los exploits del sistema operativo
- Selección de exploit a utilizar
- Información que se va a buscar dentro del sistema
- Programas a utilizar
Yo recomiendo que una vez dentro del sistema instalemos un keylogger en un directorio al que podamos ingresar en modo guest o a través del S/FTP. Esto es por si el root cambia las contraseñas, no podríamos volver a entrar al sistema y habría que hacer todo el trabajo otra vez.
Además, podremos llevar un registro de cuáles son las actividades en el sistema y la regularidad de uso.
Fuerza Bruta
La fuerza bruta (a pesar de su nombre) no requiere ninguna fuerza corporal, requiere una gran fuerza mental, paciencia y una pizca de suerte, inteligencia y sagacidad.
Esta técnica se basa en reunir información sobre el sistema, información personal del root y cuando tenemos mucha información hacer una lista de passwords. Una lista de password es una lista donde anotamos todas las posibles claves que el sistema que estamos tratando de hackear podría utilizar como password.
También debemos combinar las claves con números, mayúsculas, minúsculas, etc. Una lista de passwords podría ser (si el usuario es Juan):
- juan
- juan1
- juan123
- JuaN
- JJUUAANN
- nauj
- j1u2a3n4
Y cosas como esa, claro que una lista completa debería llegar hasta unos 2000 claves.
Una vez que nuestra lista está hecha debemos conectarnos vía telnet (puerto 23) o FTP (puerto 21) al host de la computadora.
Una vez que nos pide por el login le damos el nombre de usuario del que has reunido toda la información, y en password intentas con cada una de las claves de tu lista de password.
Es por eso que esta técnica se vuelve tan difícil de hacer si tu paciencia no es excelente, y lo peor es que a veces los root ingresan como password cosas como: fjkdfjsa542ld, pero si logramos entrar con un usuario ya será un progreso.
Ingeniería social
La ingeniería social es el intento de convencer hablando a un usuario legal del sistema para que revele todo lo que es necesario para superar las barreras de seguridad.
El pedido directo
La forma más directa que puede ensayar un intruso para acceder a un sistema es justamente pedir acceso a el en forma clara y directa, con la justificación de que (si se le otorga acceso) reportará cuáles son las debilidades del sistema.
Hacer de Servicio técnico
El servicio técnico proveído por terceros es uno de los puntos débiles de la seguridad informática más aprovechables. En este caso el servicio técnico puede hacerse nuestra fuente de información.
Si logramos entrar en una empresa físicamente, dejar, sin que nadie se dé cuenta, tarjetas impresas diciendo algo como:
SOPORTE TÉCNICO GRATUITO TEL: 123-4567 [UN NÚMERO QUE TENGAMOS SIEMPRE DISPONIBLE]
Cuando alguien nos llame por algún problema le preguntamos cuál es el problema, y cuando nos termina de decir lo que pasa le decimos:
-“Vaya… necesitaría un poco de información sobre el sistema para solucionar eso.”
O algo así, y ahí le pedimos información técnica y el password, también sirve dar una explicación usando muchos términos difíciles de comprender antes de pedir un password, ya que mostramos que sabemos del tema y que vamos a ayudarlos realmente.
También podemos conseguir el número de teléfono de una secretaria (persona ideal para la Ingeniería Social) y cuando las llamamos le decimos que tenemos que realizar una base de datos con todos los usuarios y password de la empresa.
Esto también nos servirá para llamar al día siguiente a otra secretaria de la misma empresa, ya que posiblemente la primera secretaria a la que llamamos comento lo que paso a sus amigas secretarias y estas estuviesen esperando un llamado parecido al que ella recibió.
Se te pueden ocurrir millones de técnicas muy útiles, así que a ponerse a pensar y a trabajar.
Otra forma muy típica es decirle a un usuario que la empresa que le brinda un servicio ha tenido un problema con sus máquinas y que necesitan los passwords. Aunque no lo creas esto funciona muy bien.
Si no tienes tiempo que perder puedes llamar a una secretaria y acerté pasar por un soporte técnico preguntándole si no tienen problemas con las máquinas, sistemas, etc. Como siempre hay problemas con las computadoras ella le dirá seguramente que algo pasa, si nos dice que todo está bien es por le extraño la idea de que un servicio técnico llamara para asegurarse de que todo funciona bien.
Esto es la razón por la que no siempre funciona esta técnica.
Ingeniería Social Inversa
Esta es una técnica que funciona en un porcentaje aproximado al 90%.
El pedido directo
Lo que hacemos es lo mismo que en la Ingeniería social, pero en lugar de hacernos pasar por un soporte técnico nos hacemos pasar por un usuario de alto cargo, ya que generalmente son arrogantes y no conocen ni el procesador de su computadora.
Llamar al Servicio técnico
Podríamos llamar a un soporte técnico de una empresa y parecer indignados y extremadamente enojados.
Cuando nos contesten del otro lado del teléfono con la típica presentación:
“Soporte técnico. Buenas tardes” no los dejes terminar, en cuanto escuches “Sopor…” grítale: “¡Esto es increíble! ¡Me tomo un franco de dos días y cuando vuelvo no tengo más acceso a mi cuenta!
(Tienes que parecer muy enfadado, pero seguro de lo que dices, para esto tienes que tener muchos datos de la empresa, como el nombre del gerente o presidente por el que te estás haciendo pasar)
“¡En ella tenía muchos datos importantísimos!” “Les voy a despedir a todos”
(Preocúpales, que tengan miedo de que los echen, es muy efectivo)
“¡Quiero que me la devuelvan de inmediato!”
La persona del soporte técnico seguramente se asustara y te preguntara que fue lo que paso. Con voz de indignado y algo enfadado (pero sin gritar demasiado) les dices:
“No sé… cuando enciendo el ordenador me pide una contraseña que jamás me había pedido y no sé que ponerle”
Seguramente del otro lado te dirán “¿Probó ya con XXXX?”.
¡Bingo! Ya tenemos la contraseña.
Ahora, sin cortarle, tienes que escribir la contraseña (que se escuche un teclado), pero tienes que escribirla muy lentamente, que no se escuche que tu velocidad de escritura no es la de un novato.
Si puedes fijarte si la contraseña es válida sin tener que cortar la línea pruébala, hay tienes dos caminos: si funciona, agradece con voz de enojo y rápidamente, algo como “OK, gracias, chao”
Pero si no funciona enfádate más, grita más y sobre todo amenázale más.
Si no te puedes fijar si funciona diles:
OK, me fijo y los vuelvo a llamar (y cortas rápidamente sin despedirte).
Si funciona la contraseña no le llames, pero si no funciona llámale de nuevo y mucho más enfadado (más enojado que si hubieses probado sin cortar la comunicación).
En este caso también tienes que gritar y amenazarle mucho.
Trashing
El trashing es una actividad que algunos (la mayoría) puede llegar a darle asco.
Lo que esta actividad se refiere es a la revisión de las bolsas de basura de la empresa que deseamos hackear.
Esta actividad tiene como fin encontrar papeles con anotaciones, memos, passwords y como siempre, información.