El termino Hacker dice ser según wikipedia: Gente apasionada por la seguridad informática.” – Wikipedia 

Aún que los que tenemos el termino más especificado sabemos que un Hacker es un experto en cualquier materia, no solo informática, el ejemplo mas utilizado de este es: Hacker de Bicicletas, así como hay Hackers de Computadoras. Entendido el tema de “Hacker” vamos al post.

Quizá los que nos dedicamos a la Seguridad Informática estemos acostumbrados a recibir preguntas en seminarios o de personas que conocemos de “¿Cómo hackeo a una persona?” seguido de un suspiro de nosotros y decimos… Es complicado, solo para evadir toda la explicación de lo que en realidad un Hacker es, que los éticos no hackeamos facebook y que no le voy a explicar en una oración lo que phishing, ingeniería social, SCAM, SQLi es.

Para eso, cuando tus amigos te pregunten como, solo tendrás que decir “Ahora que llego a casa te mando un link para que leas como lo puedes hacer”.

Para mejorar el entendimiento separaremos los 10 métodos de ataque en 5 ataques directos o dirigidos a un target (objetivo) específico y 5 ataques indirectos, esos ataques que alguien saca la Base de Datos de COPA y justo hace 1 semana te registraste en su plataforma (que leche); se dividirá en 2 partes por lo extenso del tema.

Ataques Directos:

1.- Phishing:

Este ataque es una rama de la Ingeniería Social pero es un punto clave y lo tomaremos como un ataque a parte. Este ataque se basa en Copiar una página web y hacerla IDENTICA, siempre en mis seminarios y charlas doy esta página que uso para propósitos ACADEMICOS facephotobook2012.pixub.com (¡El sitio fue suspendido!) pregunto ¿Está web es Facebook? se lo pregunto a unas 4 o 5 personas, luego digo que alcen la mano los que piensan que si es facebook y los que no creen que es facebook, al final el 95% de las personas afirma que pondría sus datos solamente porque es idéntica a facebook y no se fijan en el URL de la web. Estas webs te las envían en forma de links como: bitly.com/KJNybj ¡Ten cuidado!

Captura de pantalla 2014-06-19 a la(s) 18.52.49

  • ¿Cuales daños puede causar este ataque? Entrarán a tus cuentas de Facebook (si tienes la misma contraseña para todo) y todas tus cuentas haciendo imposible comunicarte, conocerán tu vida y hay un 50% de probabilidad que entren a tu Banca en Linea, quizá hagan que instales un programa con Ingeniería Social que infectará tu computadora haciendo que los daños mínimos sean: Daños contra tu honor y reputación, perdida de los B/. 450.00 de tu computadora (suponiendo que no dañen también tu celular), si tienes datos de banca en linea se pueden robar tu dinero con una mula (persona contratada para crear una cuenta en el banco con datos falsos para depositar dinero e ir a retirarlo), entre muchas posibilidades que pueden hacer si se hacen pasar por ti desde tus propias cuentas. Las posibilidades son infinitas en este ataque, por eso es tan peligroso. Un ejemplo clásico es el la copia de una página de un banco o Phishing a Webs Bancarios en Panamá, click aquí para leer la noticia.

2.- Virus y Spywares Dirigidos

Todos hemos tenido virus en nuestra PC Windows, no tener virus nunca en una Windows es prácticamente imposible, la mayoría de los virus actualmente son considerados Maleware, los Virus son programas para Robar información y tu me preguntaras ¿Cómo coño me pueden hacer un ataque con un virus DIRIGIDO? Pues fácil, si te encuentras un USB de 16 GB tirado al frente de tu puesto de oficina ¿acaso lo botaras a la basura? pues admito que hasta yo me he encontrado con USB’s tirados en la calle y se ven como nuevos, la primera vez estaba limpio el USB pero la segunda vez tenia de 16 GB, 18 GB eran pornografía sádica o infantil, lo lleve a las autoridades de mi país DIJ pero fue como un chiste, no quisieron rastrear nada y con mis pocos conocimientos en esa época rastree con los metadatos, muchas fotos provenía de Pedregal, Panamá y rastree quien fue el Joven de 29 años (ahora debe tener 32-33 años de edad) que hacía eso, tenía una tienda electronica que vendía cosas y como traía USB’s en cantidad para vender, usaba un par para tirarlos por ahí con esas cochinadas.

Luego sabes que con un USB cerca del puesto de alguien, lo inserta, corre un Autorun (un archivo que hace que corra un programa automáticamente que se inserte el USB en una máquina) e instala programas de virus, Spyware para ver por tu cámara web o escuchar tu micrófono. Actualmente este método es muy utilizado en celulares con “Gusanos”, infectas la pc y cuando conecta el celular, se infecta el celular, así puedes espiar a una persona mas a fondo, aún que no lo crean, por este motivo es que los celulares se dañan, por tener estos programas que consumen demasiada capacidad del celular y lo dañan poco a poco.

net-worm-malware-ipxmontr-dll-virus

  • ¿Cuales daños puede causar este ataque? A la larga tendrás que comprar todos tus aparatos nuevos, ya que, estos programas son dañinos, desde ya van B/. 1,000 tirados a la basura. Daños como que te hackeen y vendan tu información, las personas que te rastrean son para saber donde vas a estar en cada momento para hacer un secuestro express (mi madre fue víctima de ello por estar bajando música a su celular de páginas raras y mi hermana algo mucho peor) es chistoso porque a mi familia siempre les digo “Necesitas un antivirus al menos” y responden “no lo necesito” luego de todo lo que les paso, ahora me dejan asegurarles las pc’s pero es muy tarde, ya fueron víctima de estos abusos por la red que se convierten en algo físico al final.

3.- Ataques a Redes Wi-Fi

Vamos a resumir mas este tema porque es algo sencillo, hoy en día TODOS tenemos wi-fi en casa o mas sencillo, utilizamos el wi-fi del vecino, así como tu pequeño ladrón de contraseñas de Wi-Fi, hay personas que se dedican a robar contraseñas de wi-fi desde su celular android.

  • ¿Daños reales sobre que te crackeen el wi-fi? Los daños realmente son menos críticos, pueden capturar el tráfico y robarte las contHow-to-Hack-Wifi-and-how-to-avoid-being-hacked-raseñas, pero la mayoría de las personas solo usará tu internet gratis, esto va a hacer que tu internet sea mas lento y que casualidad que tu vecino tiene más señal que tu, no sé por que, pero esto pasa a menudo, de igual forma hay que cambiar la contraseña de tu wi-fi cada 3 o 6 meses.

4.- Fuerza bruta

Desde que se creó el internet tenemos la Fuerza Bruta, siempre ha sido la herramienta mas usada por Script Kiddies y tengo que admitir que la mayoría de nosotros los Auditores de Seguridad para buscar contraseñas como “contraseña, 123456, hola, pass, admin, dios, usuario” entre otras, este ataque contra las personas aún sigue vigente, de 100 personas que he hecho análisis de seguridad a empresas, 19 tienen su nombre como contraseña, su cumpleaños o su cédula de identidad.

  • La perdida será la misma que en las anteriores, una vez que logras acceder a su computadora por netBIOS, ftp, VNC, buffer overflow o demás, lo que queda es instalar Spywares, keyloggers, RAT’s, gusanos para llevarse toda la red de la empresas o más comúnmente llamados a estos programas: Virus.

5.- Ingeniería Social

Muchos criticarán que el primer, segundo y cuarto método son Ingeniería Social pero lo cierto es que si solo hablo de Ingeniería Social y sus miles de ramas, es como hablar de XSS (una vulnerabilidad web y a nivel de aplicaciones) tiene tantas formas que es mejor exponer las principales y terminar con los métodos mas extraños. En este caso los dejaré con un video muy comico de Ingeniería Social básica para que tengan un final feliz.

¡Espero que tengan una buena semana y lean mucho sobre el tema!

No te pierdas las Segunda Parte “10 métodos mas comunes para Hackear a una persona Parte 2” ahora se tratará sobre ataques indirectos, desde PopUps (las ventanas porno que te salen de la nada cuando buscas algo en internet) hasta SQL injection y como evitar que te saquen hasta la dirección donde vives o donde esta el baño de tu casa.

CISO en el lado del mal (Panamá Gov) - Ethical Hacker - CEDIIF - Pentester. Si nunca has estado del lado oscuro, jamás sabrás como combatir a la oscuridad, con esto ya sabes la mitad de la historia.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

5 − cuatro =