Transcript
[Tutorial] Hacking desde 0 (Defacing) | Parte 1 por Gyanfranco
Antes de comenzar vamos a aclarar preguntas frecuentes:
¿Qué es el Defacing? El Defacing es la práctica de modificar o alterar una o varias páginas web
de un sitio, sin autorización de su autor o dueño y con diversos motivos.
¿Que es el Nmap? El Nmap una herramienta para explorar, administrar y auditar la seguridad de
redes de ordenadores. Es un software libre ya que su descarga es gratutita y también es
multiplataforma, ya que está disponible tanto para Windows como para Linux.
¿Que es una Ip? Una IP es una dirección que sirve para identificar computadoras o dispositivos
como impresoras en Internet o en una red. Sin embargo, IP siginifica también "Iinternet
Protocol", o "Protocolo de Internet", el cual es el protocolo utilizado para transportar
información en una red, como Internet.
¿Que es un Puerto? Un puerto de red o puerto TCP/IP hace referencia a una interfaz de
comunicación no fisica utilizada para que dos ordenadores intercambien datos haciendo uso de
un servicio particular.
¿Qué es un Sistema Operativo (S.O.)? Un sistema operativo puede ser definido como un
conjunto de programas especialmente hechos para la ejecución de varias tareas, en las que sirve
de intermediario entre el usuario y una computadora.
¿Que son los Daemons? Un daemon es un tipo especial de proceso informático no interactivo, es
decir, que se ejecuta en segundo plano en vez de ser controlado directamente por el usuario. Este
tipo de programas continua en el sistema, es decir, que puede ser ejecutado en forma persistente
o reiniciado si se intenta matar el proceso dependiendo de configuración del demonio y políticas
del sistema.
¿Qué son los Bugs? Se refiere a una debilidad o defecto o error en un sistemas informático, el
cual lo hace vulnerable a ataques informaticos (virus, ciberdelicuentes, etc.). También se le
conoce como agujeros de seguridad.
Comencemos con el Tutorial
No podria existir ningun tutorial de hacking, sin una explicación de la identificación.
Todos deberiamos saber, y si no es asi, vamos a saber mas adelante que el hacking consiste en
descubrir, buscar y documentarse acerca de bugs en el software usado en la maquina objetivo y
en su posterior explotación.
Muchos de los que empiezan, no saben identificar el software en la maquina objetivo, así que
antes de pasar a temas mas serios (e interesantes) debemos conocer a nuestro enemigo.
Tipos de Ataques
Bien, existen dos formas de ataque claramente diferenciadas, el ataque local y el ataque
remoto.
El ataque local es con acceso a la maquina (es decir, quitarse las restricciones).
El ataque remoto es conseguir acceso a una maquina que esta en una
misma red que vos (pudiendo ser internet) y en la mayoria de los casos, lograr el
acceso maximo en contra de lo que en principio decian las restricciones del sistema.
Para comenzar, nos vamos a basar en los remotos, que son los que nos interesan de forma
inmediata.
Obteniendo Datos de la Maquina Remota
Lo primero para poder saber algo del sistema, es saber que puertos tiene abiertos y que
sstema operativo utiliza.
Para obtener datos de la red recomiendo Nmap, ya que este te va a decir con exactitud la I, los
puertos que tiene abiertos y el sistema operativo de la maquina remota.
Comandos del Nmap
Ejemplo: nmap example.com -sV -O
-sV = Determina los programas que gestionan los puertos (Daemons)
-O = Determina el sistema operativo (S.O.)
Si la maquina remota no responde a pings podes usar el comando -P0 para que la
escanee de todas formas.
Ejemplo: nmap example.com -P0
Una vez que tenemos toda la información (Ip, Puertos Abiertos y Sistema
Operativo)guardamos todo en bloc de notas y ya tenemos la primera fase para un ataque.