Tutorial De Hacking Desde 0 (defacing) Parte 1

Hacking
View more...
   EMBED

Share

Preview only show first 6 pages with water mark for full document please download

Transcript

[Tutorial] Hacking desde 0 (Defacing) | Parte 1 por Gyanfranco Antes de comenzar vamos a aclarar preguntas frecuentes: ¿Qué es el Defacing? El Defacing es la práctica de modificar o alterar una o varias páginas web de un sitio, sin autorización de su autor o dueño y con diversos motivos. ¿Que es el Nmap? El Nmap una herramienta para explorar, administrar y auditar la seguridad de redes de ordenadores. Es un software libre ya que su descarga es gratutita y también es multiplataforma, ya que está disponible tanto para Windows como para Linux. ¿Que es una Ip? Una IP es una dirección que sirve para identificar computadoras o dispositivos como impresoras en Internet o en una red. Sin embargo, IP siginifica también "Iinternet Protocol", o "Protocolo de Internet", el cual es el protocolo utilizado para transportar información en una red, como Internet. ¿Que es un Puerto? Un puerto de red o puerto TCP/IP hace referencia a una interfaz de comunicación no fisica utilizada para que dos ordenadores intercambien datos haciendo uso de un servicio particular. ¿Qué es un Sistema Operativo (S.O.)? Un sistema operativo puede ser definido como un conjunto de programas especialmente hechos para la ejecución de varias tareas, en las que sirve de intermediario entre el usuario y una computadora. ¿Que son los Daemons? Un daemon es un tipo especial de proceso informático no interactivo, es decir, que se ejecuta en segundo plano en vez de ser controlado directamente por el usuario. Este tipo de programas continua en el sistema, es decir, que puede ser ejecutado en forma persistente o reiniciado si se intenta matar el proceso dependiendo de configuración del demonio y políticas del sistema. ¿Qué son los Bugs? Se refiere a una debilidad o defecto o error en un sistemas informático, el cual lo hace vulnerable a ataques informaticos (virus, ciberdelicuentes, etc.). También se le conoce como agujeros de seguridad. Comencemos con el Tutorial No podria existir ningun tutorial de hacking, sin una explicación de la identificación. Todos deberiamos saber, y si no es asi, vamos a saber mas adelante que el hacking consiste en descubrir, buscar y documentarse acerca de bugs en el software usado en la maquina objetivo y en su posterior explotación. Muchos de los que empiezan, no saben identificar el software en la maquina objetivo, así que antes de pasar a temas mas serios (e interesantes) debemos conocer a nuestro enemigo. Tipos de Ataques Bien, existen dos formas de ataque claramente diferenciadas, el ataque local y el ataque remoto. El ataque local es con acceso a la maquina (es decir, quitarse las restricciones). El ataque remoto es conseguir acceso a una maquina que esta en una misma red que vos (pudiendo ser internet) y en la mayoria de los casos, lograr el acceso maximo en contra de lo que en principio decian las restricciones del sistema. Para comenzar, nos vamos a basar en los remotos, que son los que nos interesan de forma inmediata. Obteniendo Datos de la Maquina Remota Lo primero para poder saber algo del sistema, es saber que puertos tiene abiertos y que sstema operativo utiliza. Para obtener datos de la red recomiendo Nmap, ya que este te va a decir con exactitud la I, los puertos que tiene abiertos y el sistema operativo de la maquina remota. Comandos del Nmap Ejemplo: nmap example.com -sV -O -sV = Determina los programas que gestionan los puertos (Daemons) -O = Determina el sistema operativo (S.O.) Si la maquina remota no responde a pings podes usar el comando -P0 para que la escanee de todas formas. Ejemplo: nmap example.com -P0 Una vez que tenemos toda la información (Ip, Puertos Abiertos y Sistema Operativo)guardamos todo en bloc de notas y ya tenemos la primera fase para un ataque.