sualmente la palabra "hacker" suele tener una connotación despectiva o negativa, pues se relaciona a acciones ilícitas o a un ciber delito. Por ello, actualmente existen otras denominaciones para mencionar a quienes utilizan sus conocimientos con fines maliciosos, tales como “piratas informáticos” o “hackers de sombrero negro”.
2. EN PRIMER LUGAR ¿QUÉ O QUIEN
ES UN HACKER?
Un hacker es alguien que descubre las debilidades de un
computador o de una red informática, aunque el término
puede aplicarse también a alguien con un conocimiento
avanzado de computadoras y de redes informáticas. Los
hackers.
pueden estar motivados por una multitud de razones,
incluyendo fines de lucro, protesta o por el desafío.
3. TÉCNICAS DE ATAQUES HACKERS
Los métodos de ataque descritos a continuación están divididos en categorías
generales que pueden estar relacionadas entre sí, ya que el uso de un método en
una categoría permite el uso de otros métodos en otras. Por ejemplo: después de
hackear un password, un intruso realiza un login como usuario legítimo para navegar
entre los archivos y explotar vulnerabilidades del sistema. Eventualmente también, el
atacante puede adquirir derechos a lugares que le permitan dejar un virus u otras
bombas lógicas para paralizar todo un sistema antes de huir.
4. SPOOFING
Spoofing, en términos de seguridad de redes hace
referencia al uso de técnicas a través de las cuales un
atacante, generalmente con usos maliciosos o de
investigación, se hace pasar por una entidad distinta a
través de la falsificación de los datos en una
comunicación.
5. TIPOS DE SPOOFING
IP Spoofing:
Suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP
por otra dirección IP a la cual se desea suplantar.
ARP Spoofing:
Suplantación de identidad por falsificación de tabla ARP. Se trata de la construcción de tramas de
solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP
6. DNS SPOOFING
Suplantación de identidad por nombre de dominio. Se trata del falseamiento de
una relación "Nombre de dominio-IP" ante una consulta de resolución de nombre,
es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa.
WEB SPOOFING
Suplantación de una página web real. En ruta la conexión de una víctima a través
de una página falsa hacia otras páginas WEB con el objetivo de obtener
información de dicha víctima (páginas web vistas, información de formularios,
contraseñas etc.).
7. HIJACKING
Hijacking significa "secuestro" en inglés y en el
ámbito informático hace referencia a toda técnica ilegal que
lleve consigo el adueñarse o robar algo (generalmente
información) por parte de un atacante. Es por tanto un
concepto muy abierto y que puede aplicarse a varios
ámbitos, de esta manera podemos encontramos con el
secuestro de conexiones de red, sesiones de terminal,
servicios, módems y un largo etcétera en cuanto a servicios
informáticos se refiere.
8. IP hijakers: secuestro de una conexión
Page hijacking: secuestro de página web.
Reverse domain hijacking o Domain hijacking: secuestro de dominio
Home Page Browser hijacking: secuestro de la página de inicio del navegador.
Modem hijacking: secuestro del Modem.
Thread hijacking: secuestro de un "tema" dentro de un foro de discusión de internet.
Tipos de hijakers
9. SNIFING
Un sniffer es un programa que absorbe o captura datos de la red. Todo lo que
pasa por delante de sus narices lo absorbe y lo almacena para su análisis posterior.
10. ¿CÓMO FUNCIONAN LOS SNIFFERS?
El modo más sencillo de comprender su funcionamiento, es examinándola forma en que
funciona un sniffer en una red Ethernet. Se aplican los mismos principios para otras
arquitecturas de red.
Un sniffer de Ethernet es un programa que trabaja en conjunto con la tarjeta de interfaz de
red (NIC, Network Interface Card), para absorber indiscriminadamente todo el tráfico que
esté dentro del umbral de audición del sistema de escucha. Y no sólo el tráfico que vaya
dirigido a una tarjeta de red, sino a la dirección de difusión de la red 255.255.255.255 (ósea a
todas partes).
11. ANATOMÍA DE UN ATAQUE HACKER
Aquí les presento la anatomía de un ataque en 5 pasos.
12. FASE 1 RECONOCIMIENTO
Fase 1 – Reconocimiento
El reconocimiento se refiere a la fase preparatoria donde el atacante obtiene toda
la información necesaria de su objetivo o victima antes de lanzar el ataque. Esta
fase también puede incluir el escaneo de la red que el Hacker quiere atacar no
importa si el ataque va a ser interno o externo. Esta fase le permite al atacante
crear una estrategia para su ataque.
Anatomía de un ataque hacker
13. FASE 2 – ESCANEO
Esta es la fase que el atacante realiza antes de la lanzar un ataque a la red
(network). En el escaneo el atacante utiliza toda la información que obtuvo en la
Fase del Reconocimiento (Fase 1) para identificar vulnerabilidades específicas. Por
ejemplo, si en la Fase 1 el atacante descubrió que su objetivo o su víctima usa el
sistema operativo Windows XP entonces el buscara vulnerabilidades especificas
que tenga ese sistema operativo para saber por dónde atacarlo.
Anatomía de un ataque hacker
14. FASE 3 – GANAR ACCESO
Esta es una de las fases más importantes para el Hacker porque es la fase de
penetración al sistema, en esta fase el Hacker explota las vulnerabilidades que
encontró en la fase 2. La explotación puede ocurrir localmente, offline (sin estar
conectado), sobre el LAN (Local Area Network), o sobre el Internet y puede incluir
técnicas como buffer overflows (desbordamiento del buffer), denial-of-service
(negación de servicios), sesión hijacking (secuestro de sesión), y password cracking
(romper o adivinar claves usando varios métodos como: diccionary atack y brute
forcé atack).
Anatomía de un ataque hacker
15. FASE 4 – MANTENER EL ACCESO
Una vez el Hacker gana acceso al sistema objetivo (Fase3) su
prioridad es mantener el acceso que gano en el sistema. En esta
fase el Hacker usa sus recursos y recursos del sistema y usa el
sistema objetivo como plataforma de lanzamiento de ataques para
escanear y explotar a otros sistemas que quiere atacar, también usa
programas llamados sniffers para capturar todo el trafico de la red,
incluyendo sesiones de telnet y FTP (File Transfer Protocol).
Anatomía de un ataque hacker
16. FASE 5 – CUBRIR LAS HUELLAS
En esta fase es donde el Hacker trata de destruir toda la evidencia de sus
actividades ilícitas y lo hace por varias razones entre ellas seguir
manteniendo el acceso al sistema comprometido ya que si borra sus
huellas los administradores de redes no tendrán pistas claras del atacante
y el Hacker podrá seguir penetrando el sistema cuando quiera, además
borrando sus huellas evita ser detectado y ser atrapado por la policía o los
Federales.
Anatomía de un ataque hacker