Cómo hackear: 12 pasos (con fotos) - 绮罗网

Cómo hackear

2 métodos:Antes de hackearHackear

En un principio, hackear se utilizaba en los "viejos tiempos" para conocer información general sobre sistemas y la tecnología de la información. Hoy en día, por culpa de unos cuantos actores de villanos, hackear tiene connotaciones oscuras. De manera inversa, muchas corporaciones contratan hackers para probar las fortalezas y las debilidades de sus propios sistemas. Estos hackers saben cuándo parar y la confianza que demuestran les hace ganar un gran salario.


Si estás listo para zambullirte y aprender el arte, ¡te compartiremos algunos consejos para que empieces!

1
Antes de hackear

  1. 1
    Aprende un lenguaje de programación. No debes limitarte a un lenguaje en particular, pero hay varias pautas para seguir.
    • El C es el lenguaje con el que fue construido Unix. Este lenguaje (junto con el lenguaje ensamblador) enseña algo que es muy importante para hackear: cómo funciona la memoria.
    • El Python o el Ruby son lenguajes de script de alto nivel y poderosos que pueden utilizarse para automatizar varias tareas.
    • El Perl es una elección razonable en este campo también, mientras que vale la pena aprender el PHP porque la mayoría de aplicaciones web usa PHP.
    • El BASH scripting es obligatorio. Así es como se manipulan fácilmente los sistemas Unix o Linux y se escriben los scripts que harán la mayor parte del trabajo por ti.
    • Debes conocer el lenguaje ensamblador. Es el lenguaje básico que entiende el procesador y hay múltiples variaciones del mismo. Al final, todos los programas se interpretan como un ensamblado. No podrás explotar un programa verdaderamente si no sabes ensamblar.
  2. 2
    Conoce tu objetivo. El proceso de reunir información sobre tu objetivo se conoce como "enumeración". Mientras más sepas de antemano, menos sorpresas te llevarás.

2
Hackear

  1. 1
    Usa una terminal *nix para los comandos. Cygwin ayudará a emular una terminal *nix para los usuarios de Windows. El Nmap en particular utiliza WinPCap para ejecutarse en Windows y no requiere Cygwin. Sin embargo, el Nmap no funciona muy bien en los sistemas Windows debido a la falta de raw sockets. Debes considerar usar Linux o BSD, que son los dos más flexibles, más confiables y más seguros. La mayoría de las distribuciones de Linux vienen con muchas herramientas útiles preinstaladas.
  2. 2
    Asegura tus equipos en primer lugar. Asegúrate de comprender completamente todas las técnicas comunes para protegerte. Empieza con lo básico: ¿Encontraste un servidor de hospedaje ilegal o con posible actividad maliciosa? Prueba hackearlo de todas maneras si puedes hacerlo. No cambies el sitio, solo hazlo tuyo.
  3. 3
    Prueba el objetivo. ¿Puedes llegar al sistema remoto? Aunque puedes usar la herramienta ping (incluida en la mayoría de los sistemas operativos) para ver si el objetivo está activo, no siempre podrás confiar en los resultados. Esto tiene que ver con el protocolo ICMP, que fácilmente puede ser apagado por los administradores de sistemas paranoicos.
  4. 4
    Determina el sistema operativo (OS). Haz un escaneo por los puertos y prueba pof o nmap para hacerlo. Esto te mostrará los puertos que están abiertos en el equipo, el sistema operativo e incluso pueden decirte qué tipo de firewall o router (enrutador) están utilizando para poder hacer un plan de acción. Puedes activar la detección del sistema operativo en nmap usando el swtich -O.
  5. 5
    Encuentra una ruta abierta o un puerto abierto en el sistema. Los puertos comunes como FTP (21) y HTTP (80) frecuentemente están bien protegidos y posiblemente sean vulnerables solo con acciones todavía por descubrir.
    • Trata otros puertos TCP y UDP que puedan olvidarse, como Telner y varios puertos UDP que se dejan abiertos para jugar por LAN.
    • Un puerto 22 abierto es usualmente evidencia de un servicio SSH (secure shell) en el objetivo, que algunas veces puede ser forzado abruptamente.
  6. 6
    Usa un parche para la contraseña o el proceso de autenticación. Hay muchos métodos para "crackear" una contraseña, incluyendo la fuerza bruta. Utilizar la fuerza bruta en una contraseña es un esfuerzo para probar todas las contraseñas posibles en un diccionario predefinido de un programa de fuerza bruta.
    • Usualmente no se recomienda que los usuarios utilicen contraseñas débiles para que la fuerza bruta tome mucho tiempo. Sin embargo, ha habido grandes mejoras en las técnicas de fuerza bruta.
    • La mayoría de los algoritmos hash (de autenticación) son débiles y puedes mejorar significativamente la velocidad para hacer parches al aprovechar estas debilidades (como cortar el algoritmo MD5 en 1/4, que te dará una gran mejora en la velocidad).
    • Las técnicas más nuevas usan las tarjetas gráficas como otro procesador y es miles de veces más rápido.
    • Puedes probar usar Rainbow Tables para "crackear" la contraseña más rápido. Ten presente que "crackear" una contraseña es una buena técnica solo si ya tienes la autenticación de la contraseña.
    • Probar toda contraseña posible mientras te conectas a un equipo remoto no es una buena idea, ya que será detectado fácilmente por los sistemas de detección de intrusos, contaminará los registros del sistema y tomará años para completarse.
    • También puedes conseguirte una tablet rooteada, instalar un escáner de puertos TCP y hacer que una señal lo suba a un sitio seguro. Luego, la dirección IP se abrirá, causando que la contraseña aparezca en tu proxy.
    • Con frecuencia es mucho más fácil encontrar otra manera de entrar al sistema en lugar de "crackear" la contraseña.
  7. 7
    Consigue los privilegio de "súper usuario". Trata de obtener privilegios de raíz si tu objetivo es un equipo *nix o privilegios de administrador si quieres entrar a un sistema Windows.
    • La mayor parte de la información de vital interés está protegida y necesitarás un cierto nivel de autenticación para obtenerla. Para ver todos los archivos en una computadora necesitarás privilegios, una cuenta de usuario que tenga los mismos privilegios que el usuario de "raíz" en Linux y los sistemas operativos BSD.
    • Para los routers es la cuenta "admin" por defecto (a menos que esté dañada). Para Windows es la cuenta de Administrador.
    • Ganar el acceso a una conexión no significa que puedas acceder a todo. Solo un súper usuario, la cuenta del administrador o la cuenta de raíz puede hacerlo.
  8. 8
    Utiliza varios trucos. Con frecuencia, para ganar el estatus de súper usuario tendrás que utilizar tácticas como crear un buffer overflow (desbordamiento de búfer), que provoca que la memoria se vuelque y te permite insertar un código o realizar una tarea un nivel más alto que el que usualmente estás autorizado.
    • En los sistemas tipo "unix" esto sucederá si el software con problemas tiene establecido el "setuid bit" para que el programa sea ejecutado como un usuario diferente (por ejemplo, un súper usuario).
    • Solo el escribir o encontrar un programa inseguro que puedas ejecutar en su equipo te permitirá hacer esto.
  9. 9
    Crea una puerta de salida. Una vez que ganes el control total sobre el equipo, te recomendamos asegurarte de poder volver atrás. Puedes hacerlo creando una puerta trasera en un servicio importante del sistema, como el servidor SSH. Sin embargo, tu puerta trasera podría ser eliminada en la siguiente actualización del sistema. Un hacker experimentado hará una puerta trasera en el compilador para que el software compilado sea una forma posible de volver atrás.
  10. 10
    Cubre tus pasos. No dejes que el administrador sepa que el sistema está comprometido. No cambies el sitio web (si existe) y no crees más archivos de los que realmente necesites. No crees ningún usuario adicional. Actúa lo más rápido posible. Si hiciste un parche en un servidor como SSHD, asegúrate de que tenga tu contraseña secreta bien codificada. Si alguien trata de ingresar con esta contraseña, el servidor lo dejará, pero no deberá contener información crucial.

Consejos

  • Hay una gran diferencia entre un hacker y un cracker. Un cracker está motivado por razones maliciosas (digamos, el dinero), mientras un hacker trata de conseguir información y ganar conocimiento a través de la exploración ("traspasando la seguridad") a cualquier precio y de cualquier forma, cosa que no siempre es legal.
  • Aunque es excelente que haya muchas áreas de entrenamiento legales y seguras para cualquier persona, la triste realidad es que no llegarás a ser ni siquiera mediocre si no realizas acciones potencialmente ilegales. No serás nadie si no encuentras problemas reales en sistemas reales, con el riesgo real de ser atrapado. Tenlo en mente.
  • Recuerda: hackear no tiene que ver con entrar en las computadoras para conseguir un buen trabajo remunerado, vender secretos en el mercado negro ni ayudar a alguien a comprometer equipos seguros. No estás aquí para ayudar al administrador a hacer su trabajo. Estás aquí para convertirte en el mejor.
  • A menos que seas un experto o un hacker profesional, usar estas tácticas en una computadora de una corporación famosa o el gobierno es buscarte problemas. Ten en mente que existen personas con más conocimiento que tú que protegen esos sistemas como forma de vida. Una vez que los encuentran, monitorean a los intrusos para dejar que se incriminen solos antes de tomar una acción legal. Esto significa que podrías pensar que tienes acceso libre después de hackear un sistema, cuando de hecho estás siendo observado y puedes ser frenado en cualquier momento.
  • Ten en mente que si tu objetivo no está haciendo lo mejor posible para mantenerte fuera, no podrás volverte bueno. Por supuesto, no te pongas engreído, no pienses que eres el mejor de todos. Haz que este sea tu objetivo: debes volverte mejor y mejor. Todo día que no aprendas algo nuevo es un día desperdiciado. Tú eres lo único que cuenta. Mejora a toda costa. No hay medias tintas, debes entregarte por completo. Como diría Yoda: "Hazlo o no lo hagas. No existen los intentos".
  • Los hackers son los que construyeron el Internet, hicieron Linux y trabajan en el software de distribución libre. Es aconsejable ver el mundo hacker con respeto, ya que se necesita mucho conocimiento profesional para hacer cualquier cosa seria en los ambientes reales.
  • Lee libros que hablen de las redes TCP/IP.

Advertencias

  • No borres todos los archivos de registro. Más bien, elimina solo las entradas que puedan incriminarte. La otra pregunta es: ¿Existe un archivo de registro de respaldo? ¿Qué pasaría si buscan diferencias y encuentran exactamente lo que borraste? Siempre piensa tus acciones. Lo mejor es borrar líneas de registro al azar, incluyendo las tuyas.
  • Sé extremadamente cuidadoso si piensas que encontraste un crack muy fácil o un error grosero en un sistema de seguridad. Quizá un profesional de seguridad que protege ese sistema esté tratando de engañarte o de hacerte un honeypot.
  • Nunca hagas algo solo por diversión. Recuerda que no es un juego hackear una red, sino un poder para cambiar el mundo. No lo desperdicies con acciones infantiles.
  • Si no confías en tus habilidades, evita entrar en las redes corporativas, gubernamentales o militares. Si encuentras un agujero en esa red, es mejor dejárselo a un hacker más experimentado en el que confíes para darle un buen uso a esos sistemas.
  • El uso indebido de esta información puede ser un acto delictivo a nivel local o nacional. El presente artículo tiene la intención de ser informativo y debe utilizarse con propósitos éticos no ilegales.
  • Hackear información del equipo de otra persona puede ser ilegal, así que no lo hagas a menos que estés seguro de tener el permiso del dueño del equipo al que estás tratando de ingresar o te asegures de que vale la pena y que no te atraparán.
  • Aunque hayas escuchado lo opuesto, no ayudes a nadie a poner parches en sus programas o equipos. Esto se considera extremadamente patético y lleva a ser rechazado de la mayoría de las comunidades de hackers. Y si das a conocer un hallazgo de otra persona, esta podría convertirse en tu enemigo y probablemente sea mejor que tú.

Cosas que necesitarás

  • PC o laptop (rápida) con conexión a Internet
  • Proxy (opcional)
  • Escáner de IP