comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Fases del Hacking by darkbouser

  • 0 Respuestas
  • 2129 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5409
  • Actividad:
    20%
  • Reputación 33
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« en: Febrero 18, 2010, 12:19:33 pm »
aqui les dejo para los newbies las fases del hacking

esto lo puse en mi parte de la e-zine que estoy haciendo pero lo pongo aqui por adelantado :P

Reconocimiento
Esta parte del hacking es la primera, se trata de buscar información de la víctima o del sistema donde queremos introducirnos, primero debemos pensar en nuestro objetivo y la razón por la que queremos atacar, luego buscaremos la información que necesitemos para nuestro ataque, es decir tenemos que saber la dirección ip (protocolo de internet) y también saber que puertos tiene abierto tiene, luego a continuación podremos atacar el sistema de la víctima, pero también es posible que la victima tenga una contraseña y tendría que ser craqueada por fuerza bruta, pero como que la ética del hacker dice que se no se debe usar fuerza bruta al menos que sea de último recurso, entonces se podríamos usar ingeniería social o algún otro método y a continuación el ataque
Escaneo
Como mencione antes debemos saber la dirección ip de la víctima, los puertos etc. Por eso tendremos que encontrar esa información, si estamos hablando directamente con la víctima, podríamos usar ingeniería social para que nos dé  la dirección ip, si queremos atacar un servidor es muy fácil aun y nadie se enterara solamente si estamos en Windows podemos abrir el ms-dos y hacer ping al hostname de la víctima y  si está conectado como respuesta nos dará el ip, luego escanearemos su ip con Nmap y veremos sus puertos abiertos, si quieren hackiar a una empresa y no saben el PC indicado pueden usar whois, esos les podrá dar quizás la información o si no ingeniería social  y también tenemos que buscar las posibles contraseñas del sistema víctima , podremos usar 2 recursos: ingeniería social (que no están efectiva en este caso), un keylogger (malware que monitorea desde nuestro PC todas las teclas que teclea la víctima, para eso usaremos ingeniería social desde   un chat como IRC  o MSN hablemos con el administrador del sistema o servidor,   usamos ingeniería social y cuando logremos que ejecute el servidor del troyano o keylogger le pedimos que ingrese en el sistema que queremos atacar, y cuando se entre veremos su contraseña y tendremos todo lo necesario.

Obtener acceso
Una vez que tengamos ip, puertos, contraseña etc. Atacaremos  podremos usar los recursos que queramos en mi caso usaremos telnet, FTP, Putty que podríamos usarlo como cliente de  telnet o de SSH, bueno en este ejemplo usaremos telnet (si logramos encontrar un bug que nos de acceso mucho mejor y no necesitaremos lo anterior solo el ip y quizás el puerto)  y colocamos el ip puerto, usuario y contraseña (el usuario se lo pedimos a la víctima por ingeniería social  o por el mismo keylogger) una vez que entremos en el sistema, a partir de este paso podemos hacer lo que queramos

Mantener Acceso
Para mantener el acceso tendríamos que pensar en el recurso que usen, hagan todo lo posible que el administrador no se dé cuenta, es decir no borren nada, no copien ni peguen nada, no muevan nada, solo exploren pero no toquen nada para que la víctima no se de cuenta, si estamos atacando a un servidor no modifiquen nada y podríamos crearnos un usuario que tenga privilegios de administrador si atacamos a un servidor web o podríamos modificar para tener un backdoor (puerta trasera) para entrar cuando necesitemos, y si es una computadora tendremos que meter un troyano, y esconderlo bien en el disco duro para que el administrador no se dé cuenta, otra cosa si atacamos el servidor no usen ftp (protocolo de transferencia de archivos) porque ay tendremos que modificar cosas y la victima se dará cuenta y todo se echara a perder.

Borrado de huellas
Esta es la última fase, cuando terminemos nuestro ataque antes de retirarnos debemos borrar cualquier rastro que nos pueda pillar y mandarnos a la cárcel, por eso haremos lo siguiente:
Si entramos a un servidor será mejor borrar todo lo que nos pueda rastrear como el ip, por eso en el hosting borraremos todo el rastro posible y como que atacamos por telnet en este ejemplo borraremos el registro de telnet tenemos que eliminar todo lo que demuestre nuestra presencia aunque no nos rastren pero el administrador  podría cambiar su contraseña y nombre de usuario y en próxima ocasión no podríamos entrar.

by darkbouser


 

¿Te gustó el post? COMPARTILO!



Legal Hacking 2 - Descargas ¿Qué es legal y qué no?

Iniciado por HATI

Respuestas: 0
Vistas: 2145
Último mensaje Marzo 10, 2017, 10:00:18 pm
por HATI
Hacking Google + Archive.org = Archive.is

Iniciado por Rootkit_Pentester

Respuestas: 7
Vistas: 4461
Último mensaje Abril 25, 2017, 06:57:58 pm
por Rootkit_Pentester
Hacking "Password Self Manager"

Iniciado por Rootkit_Pentester

Respuestas: 0
Vistas: 1126
Último mensaje Abril 08, 2018, 11:36:04 am
por Rootkit_Pentester
Taller de Hacking con buscadores 3 "Censys.io"

Iniciado por Rootkit_Pentester

Respuestas: 0
Vistas: 1023
Último mensaje Marzo 31, 2018, 07:33:44 pm
por Rootkit_Pentester
Taller de Hacking con buscadores 4. "Shodan.io"

Iniciado por Rootkit_Pentester

Respuestas: 2
Vistas: 1244
Último mensaje Junio 15, 2018, 03:26:08 am
por Rootkit_Pentester