14 minute read

Estas son algunas técnicas de hacking más comunes que pueden ser utilizadas, el objetivo es púramente educativo. Si quieres usarlas hazlo bajo tu responsabilidad. Nadie se hará cargo de tus actos.

Que son las técnicas

Para hackear hace falta poner en práctica técnicas. Las técnicas de un hacker son:
Establecer el método de fijación de un blanco, reunir información sobre el blanco, investigación de los xploits del sistema operativo, selección de xploit a utilizar, información que se va a buscar dentro del sistema, programas a utilizar.

Yo recomiendo que unja vez dentro del sistema instalemos un keylogger en un directorio al que podamos ingresar en modo guest o a través del FTP. Esto es por si el root cambia las contraseñas no podríamos volver a entrar al sistema y habría que hacer todo el trabajo otra vez.

Además podremos llevar un registro de cuales son las actividades en el sistema y la regularidad de uso.

Fuerza Bruta

La fuerza bruta (a pesar de su nombre) no requiere ninguna fuerza corporal, requiere una gran fuerza mental, paciencia y una pizca de suerte, inteligencia y sagacidad.

Esta técnica se basa en reunir información sobre el sistema, información personal del root y cuando tenemos mucha información hacer una lista de passwords. Una lista de password es una lista donde anotamos todas las posibles claves que el sistema que estamos tratando de hackear podría utilizar como password.

También debemos combinar las claves con números, mayúsculas, minúsculas, etc.
Una lista de passwords podría ser (si el usuario es Juan):

juan
juan1
juan123
JuaN
JJUUAANN
nauj
j1u2a3n4

Y cosas como esa, claro que una lista completa debería llegar hasta unos 2000 claves.

Una vez que nuestra lista esta hecha debemos conectarnos vía telnet (puerto 23) o FTP (puerto 21) al host de la computadora.

Una vez que nos pide por el login le damos el nombre de usuario del que has reunido toda la información, y en password intentas con cada una de las claves de tu lista de password.

Es por eso que esta técnica se vuelve tan difícil de hacer si tu paciencia no es excelente, y lo peor es que a veces los root ingresan como password cosas como: fjkdfjsa542ld, pero si logramos entrar con un usuario ya será un progreso.

Ingeniería social

La ingeniería social es el intento de convencer hablando a un usuario legal del sistema para que revele todo lo que es necesario para superar las barreras de seguridad.

El pedido directo

La forma más directa que puede ensayar un intruso para acceder a un sistema es justamente pedir acceso a el en forma clara y directa, con la justificación de que (si se le otorga acceso) reportara cuales son las debilidades del sistema.

Hacer de Servicio técnico

El servicio técnico proveído por terceros es uno de los puntos débiles de la seguridad informática más aprovechables. En este caso el servicio técnico puede hacerse nuestra fuente de información.

Si logramos entrar en una empresa físicamente, dejar, sin que nadie se de cuenta, tarjetas impresas diciendo algo como:

SOPORTE TÉCNICO GRATUITO TEL: 123-4567 [LE DAMOS UN NÚMERO QUE TENGAMOS TODO EL DÍA DISPONIBLE]

Cuando alguien nos llame por algún problema le preguntamos cual es el problema, y cuando nos termina de decir lo que pasa le decimos:

-“Vaya… necesitaría un poco de información sobre el sistema para solucionar eso.” O algo así, y ahí le pedimos información técnica y la password, también sirve dar una explicación usando muchos términos difíciles de comprender antes de pedir un password ya que mostramos que sabemos del tema y que vamos a ayudarlos realmente.

También podemos conseguir el numero de teléfono de una secretaria (persona ideal para la Ingeniería Social) y cuando las llamamos le decimos que tenemos que realizar una base de datos con todos los usuarios y password de la empresa.

Esto también nos servirá para llamar al día siguiente a otra secretaria de la misma empresa ya que posiblemente la primera secretaria a la que llamamos comento lo que paso a sus amigas secretarias y estas estuviesen esperando un llamado parecido al que ella recibió.

Se te pueden ocurrir millones de técnicas muy útiles, así que a ponerse a pensar y a trabajar.

Otra forma muy típica es decirle a un usuario que la empresa que le brinda un servicio ha tenido un problema con sus máquinas y que necesitan las passwords. Aun que no lo creas esto funciona muy bien.

Si no tienes tiempo que perder puedes llamar a una secretaria y acerté pasar por un soporte técnico preguntándole si no tienen problemas con las máquinas, sistemas, etc.
Como siempre hay problemas con las computadoras ella le dirá seguramente que algo pasa, si nos dice que todo esta bien es por le extraño la idea de que un servicio técnico llamara para asegurarse de que todo funciona bien.

Esto es la razón por la que no siempre funciona esta técnica.

Ingeniería Social Inversa

Esta es una técnica que funciona en un porcentaje aproximado al 90%.

El pedido directo

Lo que hacemos es lo mismo que en la Ingeniería social pero en lugar de hacernos pasar por un soporte técnico nos hacemos pasar por un usuario de alto cargo, ya que generalmente son arrogantes y no conocen ni el procesador de su computadora.

Llamar al Servicio técnico

Podríamos llamar a un soporte técnico de una empresa y parecer indignados y extremadamente enojados.

Cuando nos contesten del otro lado del teléfono con la típica presentación:

“Soporte técnico. Buenas tardes” nos lo dejes terminar, en cuanto escuches “Sopor…” grítale:
“¡Esto es increíble! ¡Me tomo un franco de dos días y cuando vuelvo no tengo más acceso a mi cuenta!
(Tienes que parecer muy enfadado pero seguro de lo que dices, para esto tienes que tener muchos datos de la empresa, como el nombre del gerente o presidente por el que te estas haciendo pasar)

“!En ella tenía muchos datos importantísimos¡” “Les voy a despedir a todos”
(Preocupales, que tengan miedo de que los echen, es muy efectivo)
“!Quiero que me la devuelvan de inmediato¡”

La persona del soporte técnico seguramente se asustara y te preguntara que fue lo que paso.
Con voz de indignado y algo enfadado (pero sin gritar demasiado) les dices “No se… cuando enciendo el ordenador me pide una contraseña que jamás me había pedido y no se que ponerle”
Seguramente del otro lado te dirán “¿Probó ya con XXXX?”.

¡Bingo¡ Ya tenemos la contraseña.

Ahora, sin cortarle, tienes que escribir la contraseña (que se escuche un teclado), pero tienes que escribirla muy lentamente, que no se escuche que tu velocidad de escritura no es la de un novato.

Si podes fijarte si la contraseña es valida sin tener que cortar la línea pruébala, hay tienes dos caminos: si funciona, agradece con voz de enojo y rápidamente, algo como “OK, gracias, chao”

Pero si no funciona enfadate más, grita más y sobre todo amenázale más.

Si no te podes fijar si funciona diles: OK, me fijo y los vuelvo a llamar (y cortas rápidamente sin despedirte).

Si funciona la contraseña no le llames, pero si no funciona llámale de nuevo y mucho mas enfadado (más enojado que si hubieses probado sin cortar la comunicación).

En este caso también tienes que gritar y amenazarle mucho.

Trashing

El trashing es una actividad que algunos (la mayoría) puede llegar a darle asco.

Lo que esta actividad se refiere es a la revisión de las bolsas de basura de la empresa que deseamos hackear.

Esta actividad tiene como fin encontrar papeles con anotaciones, memos, passwords y como siempre, información.