Ahora bien, quiz?s estas leyendo esto porque quieres hacerte una idea de c?mo se hackea un sitio. Existen varios niveles y t?cnicas de hackeo:
Change Coding
Este tipo de hackeo es muy divertido y, la mayor?a de las veces, inocuo. Se trata simplemente de modificar el c?digo que despliega una p?gina de Internet agregando ?rdenes en javascript o VB Script desde la barra URL del navegador. Incluso la elemental p?gina de Google ha sufrido este tipo de hacking.
SQL Injection
Como habr?s notado, muchos sitios en la red muestran una caja de "Buscar" o "Search". En SQL el punto y coma ( ; ) funcionan como el fin de comando y el doble gui?n (--) como comentario. Si sabes el nombre de la tabla (o intentas adivinarlo) donde se guardan los passwords de los usuarios puedes jugar un poco enviando cosas como: UPDATE users SET password="hack"; este tipo de hackeo es muy entretenido (horas y horas de sana diversi?n ;-) ) y te sorprender?s del hecho de que incluso sitios de grandes empresas internacionales no poseen ning?n sistema de filtrado. SQL Ruleezzz!!!
Phising "password harvesting fishing" (cosecha y pesca de contrase?as)
Es una t?cninca que consiste en duplicar (hasta en el m?s m?nimo detalle) un sitio web verdadero en nuestro propio servidor. Debemos ir a Hotmail, Gmail, Yahoo!, etc?tera, ver el c?digo HTML y guardarlo en nuestro propio server. Luego enviamos un email a la persona de la cual deseamos su clave con algo como "Alguien muy especial te ha enviado una Ciber-tarjeta, haz click aqu?" y lo enviamos a nuestro propio Webserver en Linux. El usuario cree que est? entrando en la p?gina de inicio de Hotmail e introduce su login y password, ?pero ahora es nuestro!
Dictionary's attack Existen personas (y administradores de sistemas)
Que piensan que por usar palabras como "fanerogama"o "porfirogeneta" como password, nadie los podr? adivinar. Pero en realidad esas palabras existen en cualquier diccionario, y los diccionarios que sirven para revisar la ortograf?a en los procesadores de texto como AbiWord, tambi?n pueden ser usados para intentar logearse dentro de un sistema ajeno. Existen scripts que usan cada palabra de los diccionarios en espa?ol, ingl?s, franc?s, finland?s, turco, etc. para hacer un login. Estos scripts pueden tardarse mucho tiempo haste encontrar un password que corresponda a la palabra y cuando lo hacen, envian un email al hacker para avisarle cual palabra es un password. Los hackers que se consideran a s? mismos elegantes y creativos sienten aversi?n por este tipo de hackeo pues en el simplemente se aplica la fuerza bruta (y la paciencia).
buffer overflow (o simplemente overflow)
Los programas se almacenan en buffers (secciones contiguas de memoria), bajo ciertas circunstancias los datos que se env?an al buffer sobrepasan su capacidad y la memoria se "desparrama", generalmente esto provoca que el programa colapse pero muchas veces, durante una peque?a fracci?n de segundo, la informaci?n enviada al buffer puede ejecutarse con los permisos del usuario due?o del proceso. El hacker (que debe conocer bien C y ensamblador) aprovecha esto, env?a muchos datos al buffer, para desbordarlo y ejecutar c?digo malicioso. Existen pocos hackers con el suficiente talento como para aprovechar un overflow reci?n descubierto, el problema es que luego de un par de semanas de conocido el exploit, comienzan a aparecer en la red scripts que automatizan el hackeo y todos los script kiddies comienzan a ejecutarlos. Soluci?n: coloque un "apt-get -f -y dist-upgrade" en el cron y mant?ngase informado.
A los errores en la programaci?n se les conoce como "bugs" o bichos, la mayor?a de los bugs s?lo hacen que los programas no funcionen como deben pero algunos pueden ser aprovechdos para violar la seguridad, a estos bugs se les conoce como "exploits". Es decir, no todos los bugs son exploits pero todo exploit es un bug.
Denegation of Service o DOS
La denegaci?n de un servicio implica que el hacker ha aprovechado un bug en un programa para " tirar" un servicio del servidor. Generalmente se trata del Webserver. El IIS de Microsoft es particularmente vulnerable a este tipo de ataques. Tanto el Change Coding como el DOS son hacks relativamente ben?volos pues no implican (necesariamente) a un intruso en el sistema.
Aplication level
Esto ya es m?s serio, alguien se ha apropiado de una aplicac?n del sistema. La mayor?a de las veces se trata de una aplicaci?n Web como PHP-Nuke o MyAdmin. Sin embargo en ocasiones el dominio de una aplicaci?n conduce a tener m?s accesos y facilidades en el hackeo.
Root hacking
Este es el hack m?s grave, el hacker ha tomado el control del sistema y puede hacer lo que quiera con ?l. Generalmente el hacker tratar? de pasar desapercibido y cre?ra un usuario con todos los derechos para entrar cuando quiera al sistema y regodearse de lo poco h?bil que es el administrador.
Hay que considerar que muchas veces no existe una diferencia clara en estos niveles. Muchos hackeos al root empezaron siendo un simple juego de Cross Scripting con el cual el hacker obtuvo el password de PHPNuke, con lo cual se hizo con el password de Mysql y dado que era una versi?n no actualizada de Mysql, ejecut? un overflow con el que se hizo root. Si detectamos un root hacking lo primero es desconectar el equipo de la red, hacer un an?lisis forense de los paso del hacker, respaldar y formatear el disco duro incluyendo el MBR. Muchos administradores se sienten avergonzados y reinstalan el sistema r?pidamente y sin decirle a nadie que ha sido hackeado. Esta es una actitud equivocada, sea humilde y reconozca que ha sido vencido en buena lid. Inf?rmele a sus colegas y hagan juntos el an?lisis de c?mo fue que el intruso entr? y como mejorar las pol?ticas para que eso no vuelva a ocurrir. Un hacker puede ense?arle much?simo sobre seguridad, a?n cuando no hubiese tenido ninguna intenci?n de ello.
Cross Scripting, o XSS, es una t?cnica de hackeo que consiste en enviar informaci?n maliciosa a trav?s del browser. En versiones anteriores de Internet Explorer era suficiente con colocar: ?op=userinfo&uname=
Blog Archive
-
►
2014
(268)
- ► septiembre (40)
-
►
2012
(139)
- ► septiembre (9)
-
►
2010
(64)
- ► septiembre (4)
-
►
2009
(375)
- ► septiembre (2)
-
▼
2008
(643)
-
▼
septiembre
(129)
- [Bluetooth] PIN Cracking
- [Bluetooth] Ataque Blue MAC Spoofing
- [Bluetooth] Introducción y seguridad
- http://isatcis.com/number8.htm
- nivel 1 isatcis
- Apartir de Hoy vamos a empezar con los retos de ht...
- Helix 3 Released [Version 2008R1(2.0)] - Forensics...
- Samurai - Web Testing Framework LiveCD
- mas humor para relax :D
- Jugando con /etc/passwd (Sistemas Linux/Unix con c...
- intrusion en computadoras en lan
- Ataque MITM (Man In The Middle)
- Ataque D.o.S. en redes conmutadas (Switched)
- Sniffing: Caín & Abel III (Instalando a Abel remot...
- Sniffing: Caín & Abel II (DNS poisoning)
- Sniffing: Caín & Abel
- Video: Interceptando contraseñas en nuestra red
- Recuperación del password del Telsey de Comunitel ...
- Cómo hacer el troyano Bifrost indetectable a los a...
- Tutorial poison ivy 2.3.0
- [TUTORIAL] Uso del poison ivy
- manual hackear php-nuke
- hackear webspacemania (gratishost)
- HACKEAR HOTMAIL *Xploid windows live new*
- Msn Nightmare Espia Conversacio (tiempo Real)
- Videotutorial para instalar Wordpress con Xampp
- Tutorial de Python 'Python para todos'
- Videotutorial CAIN & ABEL
- Seguridad en VoIP (II): Cracking de contraseñas SI...
- Seguridad en VoIP (I): Cracking de contraseñas SIP...
- Investigando el registro de windows
- Rompiendo WEP en redes Wireless...
- Pruebas con WPA-PSK
- Utilidad para analizar discos duros: Active@ Hard ...
- Administrar los programas que se inician junto con...
- Especial registro del sistema: Optimización y resp...
- Folder Guide: Un rápido acceso a las carpetas de u...
- Trabaja con cuatro escritorios virtuales en Window...
- Descubre qué se imprime en tu PC con Karen’s Print...
- DVDSmith Movie Backup: Haz copias de seguridad a t...
- DVDSmith Movie Backup: Haz copias de seguridad a t...
- Haz una imagen (backup) de tu disco duro con O&O D...
- 1er Simposio sobre la ley de Delitos Informáticos ...
- Auditoria de seguridad de servicios Web, basada en...
- Fake YouTube Page Creator
- Falsos sitios antivirus para la diseminación del m...
- InjectionDenied: detección y bloqueo de ataques PH...
- cd recovery toolbox (FREE)
- Seguridad en dispositivos USB: Protegiendo los dis...
- Graba tu escritorio con VLC
- Activar usuario root en Ubuntu
- Filtrando paquetes en Wireshark [video tutorial]
- El ataque Man In the Middle [video tutoriales]
- Delitos tecnológicos: la investigación de escenarios
- Guía para la recogida de evidencias forenses
- Manipular PDF en Ubuntu
- Aumenta la velocidad de Ubuntu
- OpenDNS como servidor DNS Alternativo en UBUNTU
- Tips: Resetear password en Ubuntu
- Gmail permite la desconexión de sesiones de forma ...
- Mejorando la protección antivirus casera
- Localizar un portátil robado
- Encontre este manual para utilizar el commview par...
- DenyHosts, una magnífica herramienta
- video tutorial Usar tcpxtract para recuperar archi...
- linux - programas indespensables
- Como Hackear Telefonos por Bluetooth
- Roba datos usb y contramedidas
- [Blueline] Motorola RAZR V3
- Video Headsets Hijacking
- Avances en sniffing Bluetooth
- mas humor
- Headsets Hijacking
- Manual De NMAP completisimo!
- Revistas Recomendadas para Los Newbi
- Html Injections .¿El Porque? y ¿Como Solucionarlos...
- Videos hacking
- ¿ Qué son los archivos DLL?
- Instalar cliente VPN en 3 pasos
- Tutorial: Crear Plasmoide en Gimp
- Curso de Reparación de Impresoras
- Guía de recuperación de contraseñas de Administrad...
- Buscando passwords inseguros con Hydra
- Esnifando redes conmutadas[arp spoof + MitM + Snif...
- Hablemos de Wifislax
- Principales usos del NetCat
- Nmap, uso de los parámetros
- Que es un ataque RFI(Remote File Inclusion)
- Injection HTML
- Vulnerabilidad en “Xt-NewsPowered”
- Video tutoriales sobre Hacking
- Como Hacer una envenenacion ARP en una Red
- Super usuario dentro de Linux
- mas comandos dos
- Proxys web
- Wireshark. Analiza el tráfico de una red
- como hacker una red wifi
- una sesión nula (mplayer2)
- Control con solo tener IP.
- Documento técnico: Análisis forense en dispositivo...
-
▼
septiembre
(129)
Paginas Recomendadas
- Sitio centralizado para wargames
- list of security
- Security Focus
- Injector
- XSSPOSED
- pentestmonkey
- Calidad de desarrollo - curso completo pruebas
- Completo de Ingeniera del software - Pruebas
- No Quality Inside - Excelente de pruebas
- MArk´s blog (Forensic)
- Computer forensics SANS
- Comunidad excelente para moviles :D
- El diario de juanito
- Conexion inversa
- Neo System
- Black portal
- PENTESTER
- AUDITORÍA DE SEGURIDAD PARA EMPRESAS
- Los simpsons cada semana :D
- Sirius
- PenTestIT
- Open Source Digital Forensics
chat
Entradas populares
-
Aqui dejo esta recopilacion con las diferentes tipos de inyecciones que encontre ,todas estan probadas por mi y por supuesto aunque es algo ...
-
nunca me canse de repetirles a mis conocidos ke #RE es el mejor foro de todos en el under cosas como estas se pueden encontrar dentro del fo...
-
Suele ser bastante común que nos pidan recuperar algunos chats de WhatsApp que han sido borrados anteriormente de forma no intencionada. V...
-
Si como dice el titulo dejo mas dorks para que practiquen.... SQL Kahfie .php?my=" .php?a=" .php?f=" .php?z=" .ph...
-
Una recopilacion de todos los videos con tecnicas propias del hacking, aportados en Club Hacker. Posteadas por hack_crack y yo x) ----------...
-
Un grupo de investigadores de la Universidad de Berkeley California y la Universidad de Georgetown ha ideado un método para hackear disposit...
-
¿Nunca os da rabia cuando veis que alguien, en vez de retuitear algún mensaje de Twitter, lo copia y pega para que parezca que lo ha escr...
-
Buena entrada de mis rss favoritos: Hace unos años, mientras escribía Hacker Épico , me leía las especificaciones del formato de los fic...
-
Si hay algo imperativo en la sociedad digital actual es NO REUTILIZAR la misma contraseña para distintos servicios. La razón es simple: si...
-
A finales del verano pasado, justo antes de las vacaciones, y de la importante decisión de abandonar mi cálida isla de Tenerife para tras...
Labels
404
(1)
acceso
(1)
administracion
(3)
adobe
(1)
aio
(1)
aircrack
(2)
ams
(1)
and
(1)
android
(35)
antiforense
(6)
apache
(1)
apk
(2)
archivos
(1)
armitage
(1)
articulos
(1)
asesorias
(1)
asm
(2)
ataques
(39)
auditoria
(72)
autentificacion
(1)
ayudas
(1)
backdoor
(2)
backtrack
(19)
backup
(4)
bad_robot
(5)
bash
(2)
batch
(2)
binarios
(4)
blog
(2)
Blueline
(1)
Bluetooth
(7)
borrado de huellas
(1)
borrado seguro
(2)
botnets
(3)
bruter
(1)
bugs
(1)
buscador
(11)
bypass
(12)
cain
(11)
calidad
(2)
capcha
(1)
captcha
(2)
car
(1)
carding
(2)
centralizar logs
(1)
cerraduras
(1)
certificaciones
(1)
chats
(2)
chistes cortos
(1)
chrome
(1)
ciber
(1)
ciencia
(6)
cisco
(2)
cmd
(5)
CodigoQR
(1)
colombia
(3)
comandos
(16)
Commview
(1)
compartir
(2)
comunicaciones
(1)
conspiracion
(2)
contramedidas
(1)
contraseñas
(13)
control ip
(1)
convertidor
(1)
convocatoria
(1)
cookie
(3)
correo
(12)
cracking
(56)
creacion
(1)
credenciales
(1)
criptoanalisis
(3)
criptografia
(16)
curiosidades
(4)
Curso
(34)
datos
(1)
day0
(2)
dcom
(1)
dd
(1)
ddos
(2)
defcon
(1)
delitos informaticos
(4)
denyhost
(1)
desarrollo
(1)
descargas
(2)
desfacing
(36)
deteccion
(1)
dll
(3)
dns
(8)
dns poisoning
(3)
documentos
(70)
dorks
(2)
Dos
(13)
dropbox
(1)
drupal
(1)
encriptacion
(5)
entrenamientos
(1)
envenenacion arp
(2)
envenenamiento
(2)
escaneos
(4)
espia
(5)
estenografia
(11)
ethical hacking
(1)
evasión
(1)
examenes
(1)
excel
(2)
exploit
(11)
explotar
(2)
facebook
(5)
fake ap
(2)
fake site
(1)
fake web
(1)
fbi
(3)
feliz año
(1)
feliz dia
(1)
feliz navidad 2009
(2)
file upload
(1)
finger
(1)
firefox
(4)
firewalls
(8)
firma digital
(1)
flash
(2)
foca
(1)
Forense
(301)
foros
(1)
freebsd
(1)
ftp
(3)
fundamentales
(1)
futbol
(1)
fuzzer
(1)
gestion
(1)
gimp
(1)
gmail
(4)
google hacking
(8)
googling
(2)
gtalk
(1)
hackin9
(4)
hacking
(225)
hackit
(4)
hamachi
(1)
hash
(6)
hd
(1)
herramientas
(21)
herramientas fundamentales
(7)
hijacking headsets
(2)
honey
(4)
hosting
(1)
hoteles
(1)
hotmail
(2)
hotspot
(2)
html
(3)
http
(11)
https
(2)
humor
(72)
hydra
(2)
icmp
(1)
ids
(2)
imagenes
(1)
importante
(4)
impresion
(1)
indetectable
(3)
informatica
(8)
informes
(1)
ingenieria inversa
(14)
ingenieria social
(7)
ingles
(3)
iniciacion
(1)
instagram
(1)
internet
(15)
intrusion
(4)
investigaciones
(8)
inyeccion
(26)
iphone
(1)
ips
(1)
ipv6
(2)
isatcis
(2)
iso
(1)
java
(4)
javascript
(2)
joomla
(4)
jquery
(2)
juegos
(6)
kali
(5)
karmetasploit
(1)
keyloggers
(2)
laboratorios
(79)
lan
(2)
lh
(2)
libros
(8)
linux
(104)
livecd
(5)
logs
(4)
mac
(1)
macos
(1)
magia
(1)
maltego
(1)
malware
(12)
man in the middle
(4)
manizales
(1)
manual
(1)
md5
(8)
memorias
(5)
metadatos
(8)
metasploit
(29)
meterpreter
(6)
microsoft
(1)
mit
(1)
mongoDB
(2)
monitoreo de logs
(1)
moodle
(1)
moviles
(18)
msn
(6)
musica
(1)
mysql
(3)
n900
(2)
nagios
(1)
nasa
(1)
navegacion anonima
(6)
navegadores
(4)
nemesis
(3)
netcat
(2)
nmap
(3)
node.js
(1)
NoSQL
(3)
noticias
(38)
nube
(1)
nuevos escritores
(1)
ocultacion
(1)
ofuscar
(3)
oracle
(2)
otro idioma
(5)
outlook
(1)
owasp
(4)
p2p
(1)
paginas vulnerables
(1)
paint
(1)
pasa tiempo
(1)
passwords
(14)
payloads
(1)
pdf
(4)
Peliculas
(10)
Penetration Test
(42)
php
(7)
php-nuke
(1)
picking
(1)
poison-ivy
(2)
politica
(3)
portales cautivos
(2)
portatiles
(1)
post-explotacion
(2)
powershell
(1)
practica3
(3)
practicas
(1)
presentacion
(1)
privilegios
(6)
problemas tecnicos
(1)
problematicas
(1)
procesos
(4)
productos propios
(8)
programacion
(24)
Programas
(113)
proxy
(6)
prxys web
(1)
psk
(1)
publicidad
(1)
puertos
(1)
python
(2)
qa
(1)
ram
(5)
rdp
(3)
recuperacion
(3)
recuperacion cds
(1)
recuperacion claves
(1)
recuperacion.root
(1)
redes
(11)
reflexiones
(1)
registro
(4)
relax
(2)
remoto
(3)
reparacion
(1)
reseller
(1)
retos
(11)
revistas
(8)
rfi
(2)
ripper
(1)
robots
(1)
root
(6)
rooteo
(3)
rootkit
(2)
routers
(2)
s.o
(1)
safari
(1)
sandbox
(2)
sans
(1)
scam
(1)
scanning
(6)
seguridad
(150)
semana1
(1)
servicios
(6)
sesion
(2)
sha
(2)
shell
(14)
shellshock
(4)
shh
(1)
sidehacking
(1)
SIEM
(1)
skype
(3)
slipknot
(3)
sniffing
(19)
soap
(2)
soluciones
(1)
spoofing
(3)
sql
(18)
sql injection
(17)
sql map
(1)
sqlite
(1)
ssh
(3)
ssi
(1)
ssl
(2)
taller
(2)
tampering
(1)
tap
(1)
telsey
(1)
testing
(11)
Themida
(1)
tor
(4)
trackers
(1)
trafico
(10)
troyano
(17)
trucos
(20)
trucoss
(1)
tuneles
(3)
Tutorial
(91)
ubuntu
(7)
universidad
(7)
upload
(2)
upnp
(1)
usb
(12)
varios
(1)
video tutoriales
(18)
videos
(31)
virtualbox
(1)
virtuales
(8)
virus
(4)
vnc
(1)
voip
(4)
volcado
(2)
vpn
(4)
vulnerabilidades
(22)
waf
(1)
Wardrivers
(1)
wardriving
(1)
wargames
(1)
web
(43)
web services
(3)
webcam
(2)
wep
(4)
wget
(2)
whatsapp
(4)
wifi
(35)
wifislax
(4)
windows
(83)
WireShark
(17)
wordpress
(3)
wpa
(4)
WPS
(2)
xml
(1)
xmpp
(1)
xp
(1)
xss
(12)
youtube
(2)
zip
(1)
Copyright © futuro robot? futuro inerte?
Powered by Bad Robot
Helped by Blackubay
Helped by Blackubay