Hacking ético: consejos, trucos y herramientas
La piratería y las misteriosas figuras que lo hacen han sido demonizadas y mitologizadas en casi igual medida.
El término piratería puede referirse a la modificación o alteración inofensiva de equipos o procesos para hacer cosas para las que fueron diseñados originalmente, o puede referirse a intrusiones no autorizadas en una computadora o una red, que es lo que trata este artículo. Muchos piratas informáticos hacen lo que hacen por motivos criminales, mientras que otros perfeccionan y despliegan sus habilidades de piratería con fines benignos, y a veces incluso nobles. Es a estas personas a quienes este artículo pretende ayudar.
Contents
- 1 Técnicas principales de piratería
- 2 Engranaje
- 2.1 1. Kali Linux
- 2.2 2. Una conexión VPN o Tor
- 2.3 3. Un adaptador WiFi que admita el modo monitor y la inyección inalámbrica
- 2.4 4. La tarjeta gráfica más poderosa que puede pagar
- 2.5 5. Un mono de trabajo, un bigote falso, un juego de ganzúas y una máquina para hacer insignias.
- 2.6 6. Espacio del servidor virtual
- 3 Herramientas de software
- 4 Consejos de piratería ética
- 5 Conviértete en un hacker calificado
¿Qué es la piratería ética??
Para algunos, la piratería ética es simplemente un trampolín hacia una carrera respetable y bien remunerada. El conjunto de habilidades que buscan los profesionales de seguridad del sistema de reclutamiento y los probadores de penetración es idéntico al conjunto de habilidades que ya poseen los hackers talentosos..
El resultado es que las empresas reclutan mucho de la comunidad de hackers, y cualquier niño con conexión a Internet puede aprender a hackear en su habitación.
Para otros, la piratería ética es una forma de activismo político o hacktivismo. Sin embargo, como siempre, el luchador por la libertad de un hombre es el terrorista de otro.
Algunas personas adoran el desafío de la piratería pero quieren usar sus habilidades para siempre.
Cualesquiera que sean sus razones para querer entrar en piratería ética, este artículo tiene como objetivo proporcionar algunos consejos prácticos sobre cómo comenzar. La piratería ética a menudo se conoce como prueba de penetración (pentesting), aunque correctamente, los dos términos tienen significados ligeramente diferentes.
El hackeo ético implica el uso de todas y cada una de las herramientas disponibles en el sitio web de un hacker, mientras que pentesting es un término más específico que se enfoca en descubrir vulnerabilidades en un entorno objetivo sin explotarlas ni a los sistemas objetivo..
Técnicas principales de piratería
Aunque no es exhaustiva, la siguiente lista destaca algunas de las principales técnicas empleadas por los hackers (éticas o de otro tipo).
- Descifrado de contraseñas: ya sea usando la fuerza bruta (adivinando la contraseña hasta que esté correcta), ingeniería social, acoso cibernético (siguiendo las cuentas de redes sociales de un objetivo para obtener pistas sobre las contraseñas que podrían usar) u otros medios.
- Detección de paquetes: interceptar paquetes de datos WiFi o Ethernet para que pueda analizar los datos transmitidos (que pueden incluir, entre otras cosas, contraseñas).
- Análisis de vulnerabilidades: evaluación de computadoras o redes en busca de debilidades. La forma más simple (y más común) de escaneo de vulnerabilidades es el escaneo de puertos para puertos abiertos.
- Virus: una de las formas más efectivas de comprometer un sistema objetivo es introducir un virus (conocido por los hackers como "carga útil"). Esto se puede hacer físicamente (usando una memoria USB, por ejemplo), a través de una carga oculta en un correo electrónico o documento de aspecto inocente, y de muchas otras maneras.
- Rootkits: software que brinda al usuario acceso ilícito de administrador (root) a una computadora. Los rootkits suelen funcionar de manera clandestina para que los usuarios autorizados no sean conscientes de su existencia..
- Troyanos: un programa que parece ser un programa diferente (benigno), pero que permite el acceso de puerta trasera a un sistema. Los troyanos a menudo están conectados a programas legítimos que funcionan para evitar alertar a la víctima sobre su presencia..
- Ingeniería social: manipular a las personas para divulgar información confidencial (como contraseñas) o para obtener acceso para obtener acceso físico a las computadoras o sistemas de destino.
- Registro de teclas: recodificar las teclas presionadas por los usuarios de una computadora de destino. Que, por supuesto, puede incluir contraseñas. En el pasado, el registro de teclas generalmente se realizaba introduciendo de alguna manera el software del registrador de teclas en el sistema de destino, pero la popularidad de los teclados inalámbricos inseguros hace que la detección de teclados inalámbricos sea una táctica cada vez más efectiva.
Bastille KeySniffer
Engranaje
Puede estar diciendo lo obvio, pero su carrera de piratería ética no va a llegar muy lejos sin una computadora y una conexión a Internet. Aparte de eso, hay una gran cantidad de dispositivos disponibles para el hacker serio o el profesional de seguridad de ciberseguridad.
Sin embargo, si recién está comenzando, el siguiente equipo es bastante esencial:
1. Kali Linux
Puede usar Windows o macOS para muchos proyectos de piratería. Demonios, probablemente puedas administrar algo de piratería en un teléfono Android (aunque menos en un iPhone). Pero los hackers serios usan Linux. Y la distribución preferida de los hackers en Linux en estos días es Kali.
El uso prominente de Kali basado en Debian en el programa de televisión Mr. Robot es en parte responsable de su popularidad, pero gracias a esta popularidad se ha convertido en una poderosa herramienta de piratería con más de 600 herramientas de prueba de penetración instaladas de inmediato..
Si solo quiere sumergirse en la piratería ética, entonces las imágenes personalizadas de VitualBox y VMware están disponibles para ejecutar Kali dentro de una máquina virtual. También bastante interesante es Kali Linux NetHunter, que reemplaza a Android en dispositivos Nexus y One Plus.
Aunque Kali se ha convertido en una especie de "SO pirata informático" predeterminado, existen muchas otras buenas alternativas, cada una con sus propias fortalezas y debilidades. Estos incluyen Blackbox, Parrot Security OS, Live Hacking OS, DEFT Linux y más.
Sin embargo, un problema con todas las distribuciones de hacking de Linux es uno que afecta a los usuarios de Linux en todas partes: la falta de soporte de controladores para el hardware. La situación está mejorando, pero significa que los usuarios de Kali y similares deben elegir su hardware con cuidado..
2. Una conexión VPN o Tor
Si vas a ser travieso en Internet (recuerda: este es un artículo sobre piratería ética), entonces es importante ocultar tu identidad de tus objetivos.
Una buena VPN sin registros proporcionará una privacidad más que suficiente para la mayoría de las operaciones éticas sin tener un impacto notable en su experiencia en Internet. Si está haciendo algo muy criminal, o lo que hará que personas u organizaciones poderosas realmente se enojen con usted, entonces Tor es su mejor opción para lograr el verdadero anonimato.
3. Un adaptador WiFi que admita el modo monitor y la inyección inalámbrica
No es estrictamente necesario, pero aparte de su computadora, un adaptador WiFi que admita el modo de monitor y la inyección inalámbrica debería ser el siguiente en su lista de compras de hardware.
Con las herramientas de software adecuadas (como Aircrack-NG), estos dispositivos prácticos pueden romper las conexiones WEP y WPA2 para interceptar y modificar los datos enviados a través de redes WiFi.
Hay muchos de estos disponibles si busca en línea el "Adaptador WiFi Kali", aunque los modelos de Alpha, como el confiable y antiguo caballo de batalla Alfa AWHUS036NH o el nuevo Alfa AWUS036ACH con capacidad de CA siempre hacen recomendaciones sólidas.
Alternativamente, las herramientas de pentesting WiFi más avanzadas, como WiFi Pineapple, son muy potentes en las manos correctas.
4. La tarjeta gráfica más poderosa que puede pagar
Las GPU son excelentes para descifrar números, por eso son tan importantes al construir plataformas de minería de criptomonedas. Esto también los hace excelentes para contraseñas de fuerza bruta utilizando herramientas como Hashcat.
Al momento de escribir este artículo, la gama de tarjetas gráficas NVidia GTX 1070 ofrece mucho dinero a los piratas informáticos en ciernes, mientras que aquellos con dinero para gastar pueden construir una increíble plataforma para descifrar contraseñas utilizando un banco de tarjetas Nvidia RTX 2080 Ti!
5. Un mono de trabajo, un bigote falso, un juego de ganzúas y una máquina para hacer insignias.
En la imaginación de muchas personas, la piratería es una actividad puramente cerebral de alta tecnología. Sin embargo, muchas de las técnicas de hackeo más efectivas requieren un enfoque mucho más avanzado desde el inicio.
Buscar en los botes de basura de un objetivo es una forma probada y comprobada de descubrir contraseñas valiosas o al menos pistas sobre cuáles podrían ser esas contraseñas. Del mismo modo, obtener acceso ilícito a un entorno de oficina es una excelente manera de buscar contraseñas y otra información valiosa escrita en pizarras o notas adhesivas pegadas descuidadamente a las pantallas de las computadoras del personal.
De hecho, incluso cuando se implementan más tácticas de infiltración de alta tecnología, como la instalación de software de keylogger en la PC de un objetivo, la introducción de una tortuga LAN o una ardilla de paquetes a la red local de una organización de destino, o la conexión de cualquier cantidad de herramientas USB potentes (por ejemplo, un USB de goma Ducky o Bash Bunny) en una computadora de destino, de alguna manera necesitará lograr el acceso físico necesario a la computadora o red de destino.
Y, a menudo, la única forma de obtener este tipo de acceso no autorizado es usar la astucia física anticuada. Sin embargo, como hacker ético, recuerde permanecer en el lado derecho de la ley (o al menos tener una razón sólida y ética para cruzar la línea).
6. Espacio del servidor virtual
Alquilar un servidor privado virtual (VPS) cuesta unos centavos en estos días, pero los VPS son una herramienta esencial en cualquier arsenal de hackers éticos. Puede usar un VPS para alojar sitios web de phishing o servicios ocultos de Tor (.onion). Un VPS también puede alojar scripts y cargas útiles de Nmap, actuar como un servidor VPN privado o como una plataforma negable para las sesiones de pentesting de Metaspoilt.
Idealmente, debe usar un servicio de alojamiento VPS que le permita registrarse sin proporcionar datos personales y que le permita pagar de forma anónima (por ejemplo, utilizando Bitcoins correctamente mezclados). Por lo general, son más caros que los servicios VPS normales, pero incluso los piratas informáticos éticos requieren tanta negación como sea posible..
Herramientas de software
Como ya hemos señalado, Kali Linux viene con más de 600 herramientas de hackeo y pentesting preinstaladas. Todos ellos (y otros) tienen sus usos, pero algunos de los más importantes con los que debe familiarizarse incluyen:
Metasploit
Una colección de utilidades que proporcionan un marco para desarrollar su propio código de explotación y ejecutarlo contra sistemas de destino remotos. Metasploit, una poderosa herramienta de piratería, también es una herramienta invaluable para los pentesters corporativos, ya que le permite simular ataques del mundo real para identificar vulnerabilidades en un sistema.
Burp Suite
Una herramienta GUI para probar la seguridad de las aplicaciones web. Claramente, de gran utilidad para los clientes corporativos, Burp Suite también permite a los piratas informáticos automatizar cargas personalizadas y modificar solicitudes específicas. También puede actuar como un proxy de intercepción para dar al usuario control sobre las solicitudes enviadas al servidor.
Hashcat / oclHashcat
Una herramienta para descifrar contraseñas para contraseñas de fuerza bruta. Hashcat utiliza su CPU para realizar el trabajo pesado, mientras que oclHashcat descarga el procesamiento a su tarjeta gráfica. Además de la fuerza bruta directa, puede realizar ataques de diccionario, ataques híbridos, ataques basados en reglas y más.
Al igual que con todos los métodos de fuerza bruta para descifrar contraseñas, su viabilidad depende en gran medida de la fuerza de la contraseña elegida por el usuario.
John the Ripper es una alternativa popular basada en CPU a Hashcat, mientras que los usuarios de Windows a menudo prefieren Cain y el muy flexible Able..
Nmap
Una herramienta de escaneo de redes y puertos ampliamente utilizada para el reconocimiento de redes y auditorías de seguridad. Cuenta con un conjunto de herramientas útiles para investigar las redes en busca de vulnerabilidades, pero realmente se destaca a través del uso de scripts que proporcionan funciones avanzadas como detección de servicios, detección de vulnerabilidades y más.
Wireshark es el analizador de paquetes de red elegido por los ingenieros de redes de todo el mundo. Aunque solo es una herramienta pasiva y, por lo tanto, no es directamente útil para la piratería activa, muchos hackers juran por ella para realizar el reconocimiento de WiFi.
Aircrack-ng
Esta herramienta proporciona un enfoque mucho más proactivo para hackear redes WiFi. Es un sniffer de paquetes capaz de interceptar y descifrar el tráfico WEP y WPA / WPA2. Para aprovecharlo al máximo, necesitará un adaptador WiFi que admita el modo de monitor y la inyección inalámbrica.
Aircrack-ng también es efectivo como un cracker de contraseñas genérico. La aplicación de Linux (incluida Kali, por supuesto) es solo de línea de comandos, pero una versión de GUI (que se muestra arriba) está disponible para Windows.
Este programa inusual es una herramienta invaluable para los pentesters porque aborda el lado humano de muchas técnicas de piratería. Social-Engineer Toolkit puede simular una variedad de ataques de ingeniería social, incluidos los ataques de spear phishing, la obtención de credenciales y más.
En Mr. Robot Elliot usa SET para realizar un ataque de suplantación de identidad por SMS.
Estas excelentes herramientas de software de pirateo y pentesting son, por supuesto, solo la punta de un iceberg muy grande. Cuando esté listo para explorar más, una lista muy completa de herramientas de piratería está disponible aquí..
Consejos de piratería ética
El conocimiento es poder. Y esto nunca es más cierto que en el campo de la piratería ética.
1. Aprenda a escribir (o incluso mejor, codificar)
No necesita ser un desarrollador de software completamente calificado con dominio en C ++ para hackear de manera efectiva (¡aunque no hace daño!), Pero al menos debe comprender los conceptos básicos de la codificación y saber cómo activar un script bash.
El conocimiento de lenguajes de secuencias de comandos más avanzados como Perl, JavaScript, Java y Python es una ventaja definitiva..
2. Aprenda sobre las redes TCP / IP
TCP / IP es el grupo de protocolos que sustentan tanto Internet como las intranets locales. Para ser un hacker eficaz, necesita una comprensión detallada de cómo funciona la red para identificar y explotar las debilidades..
3. Aprende a usar Linux
Como ya se mencionó, Linux es la principal herramienta de elección de los hackers. También es el sistema operativo de servidor más popular del planeta. Por lo tanto, es vital que comprenda muy bien cómo funciona Linux, algo que va mucho más allá de poder encender Firefox en la interfaz GUI de Ubuntu!
Debe comprender su arquitectura subyacente y poder realizar todas las tareas de rutina en la Terminal sin asistencia de la GUI.
4. Conoce tus herramientas
Como podemos ver en la lista de herramientas de software anterior, los hackers tienen algunas herramientas muy poderosas a su disposición. Pero solo son poderosos en manos de aquellos que saben cómo usarlos. Así que tómate el tiempo necesario para conocer tus herramientas al revés.
5. Piensa fuera de la caja
Los profesionales de la seguridad hacen todo lo posible para evitar que los piratas informáticos comprometan sus sistemas, y en general son bastante buenos en sus trabajos. Por lo tanto, la piratería exitosa a menudo implica pensar en algo que simplemente no se le ha ocurrido a nadie antes.
6. Haz tu investigación
Debe aprender todo lo que pueda sobre su sistema de destino. Una buena comprensión del sistema operativo objetivo es un buen lugar para comenzar, seguido de un reconocimiento detallado de la red para mapear completamente su sistema objetivo para identificar debilidades.
7. Pula sus habilidades de comunicación
El guión estereotípico para niños que opera fuera de su habitación puede no necesitar mucho en las habilidades de comunicación. Pero como hacker ético o probador de penetración corporativa, debe comunicar sus hallazgos claramente a los gerentes de red y a los jefes de compañía que no son expertos en tecnología..
Aquí puede ayudar tomar notas de todo lo que encuentre, incluidas capturas de pantalla, archivos de registro y notas personales..
8. Participe en la piratería de comunidades
Unirse a comunidades de personas de ideas afines es siempre la mejor manera de sumergirse en cualquier tema, pero las comunidades de hackers (éticas) son particularmente útiles, ya que pueden ofrecer consejos y apoyo, responder preguntas o incluso ayudar a generar una lluvia de ideas sobre desafíos específicos que podría enfrentar..
También son una excelente manera de averiguar sobre trabajos y otras oportunidades éticas para monetizar sus habilidades de pirata informático ganadas con tanto esfuerzo. Algunas comunidades de hackers son muy reservadas y difíciles de ser miembros, pero como hacker ético, probablemente quieras evitarlas..
Los excelentes foros de Hackaday están extintos, pero Evilzone, r / netsec y Hack this Site alojan foros de hackers éticos vibrantes y útiles..
Conviértete en un hacker calificado
Puede parecer contradictorio hasta el punto de ser surrealista para muchas personas, pero ahora es posible obtener calificaciones formales en piratería informática que son reconocidas por las pruebas de penetración corporativa y los reclutadores de seguridad de TI en todo el mundo..
El Certified Ethical Hacker (CEH) es la calificación más reconocida, pero también la más amplia. Lo ofrece el Consejo de la CE, que también proporciona una acreditación más avanzada en forma de Arquitecto Certificado de Defensa de la Red (CNDA).
Esto fue diseñado para agencias del gobierno de EE. UU., Está acreditado por ANSI y forma parte de la Capacitación Certificada GCHQ (GCT).
Créditos de imagen: socrates471 / Shutterstock, Africa Studio / Shutterstock, dotshock / Shutterstock, xactive / Shutterstock.