Fases del Hacking by darkbouser

Iniciado por ANTRAX, Febrero 18, 2010, 12:19:33 PM

Tema anterior - Siguiente tema

0 Miembros y 5 Visitantes están viendo este tema.

aqui les dejo para los newbies las fases del hacking

esto lo puse en mi parte de la e-zine que estoy haciendo pero lo pongo aqui por adelantado :P

Reconocimiento
Esta parte del hacking es la primera, se trata de buscar información de la víctima o del sistema donde queremos introducirnos, primero debemos pensar en nuestro objetivo y la razón por la que queremos atacar, luego buscaremos la información que necesitemos para nuestro ataque, es decir tenemos que saber la dirección ip (protocolo de internet) y también saber que puertos tiene abierto tiene, luego a continuación podremos atacar el sistema de la víctima, pero también es posible que la victima tenga una contraseña y tendría que ser craqueada por fuerza bruta, pero como que la ética del hacker dice que se no se debe usar fuerza bruta al menos que sea de último recurso, entonces se podríamos usar ingeniería social o algún otro método y a continuación el ataque
Escaneo
Como mencione antes debemos saber la dirección ip de la víctima, los puertos etc. Por eso tendremos que encontrar esa información, si estamos hablando directamente con la víctima, podríamos usar ingeniería social para que nos dé  la dirección ip, si queremos atacar un servidor es muy fácil aun y nadie se enterara solamente si estamos en Windows podemos abrir el ms-dos y hacer ping al hostname de la víctima y  si está conectado como respuesta nos dará el ip, luego escanearemos su ip con Nmap y veremos sus puertos abiertos, si quieren hackiar a una empresa y no saben el PC indicado pueden usar whois, esos les podrá dar quizás la información o si no ingeniería social  y también tenemos que buscar las posibles contraseñas del sistema víctima , podremos usar 2 recursos: ingeniería social (que no están efectiva en este caso), un keylogger (malware que monitorea desde nuestro PC todas las teclas que teclea la víctima, para eso usaremos ingeniería social desde   un chat como IRC  o MSN hablemos con el administrador del sistema o servidor,   usamos ingeniería social y cuando logremos que ejecute el servidor del troyano o keylogger le pedimos que ingrese en el sistema que queremos atacar, y cuando se entre veremos su contraseña y tendremos todo lo necesario.

Obtener acceso
Una vez que tengamos ip, puertos, contraseña etc. Atacaremos  podremos usar los recursos que queramos en mi caso usaremos telnet, FTP, Putty que podríamos usarlo como cliente de  telnet o de SSH, bueno en este ejemplo usaremos telnet (si logramos encontrar un bug que nos de acceso mucho mejor y no necesitaremos lo anterior solo el ip y quizás el puerto)  y colocamos el ip puerto, usuario y contraseña (el usuario se lo pedimos a la víctima por ingeniería social  o por el mismo keylogger) una vez que entremos en el sistema, a partir de este paso podemos hacer lo que queramos

Mantener Acceso
Para mantener el acceso tendríamos que pensar en el recurso que usen, hagan todo lo posible que el administrador no se dé cuenta, es decir no borren nada, no copien ni peguen nada, no muevan nada, solo exploren pero no toquen nada para que la víctima no se de cuenta, si estamos atacando a un servidor no modifiquen nada y podríamos crearnos un usuario que tenga privilegios de administrador si atacamos a un servidor web o podríamos modificar para tener un backdoor (puerta trasera) para entrar cuando necesitemos, y si es una computadora tendremos que meter un troyano, y esconderlo bien en el disco duro para que el administrador no se dé cuenta, otra cosa si atacamos el servidor no usen ftp (protocolo de transferencia de archivos) porque ay tendremos que modificar cosas y la victima se dará cuenta y todo se echara a perder.

Borrado de huellas
Esta es la última fase, cuando terminemos nuestro ataque antes de retirarnos debemos borrar cualquier rastro que nos pueda pillar y mandarnos a la cárcel, por eso haremos lo siguiente:
Si entramos a un servidor será mejor borrar todo lo que nos pueda rastrear como el ip, por eso en el hosting borraremos todo el rastro posible y como que atacamos por telnet en este ejemplo borraremos el registro de telnet tenemos que eliminar todo lo que demuestre nuestra presencia aunque no nos rastren pero el administrador  podría cambiar su contraseña y nombre de usuario y en próxima ocasión no podríamos entrar.

by darkbouser