Hackear
La piratería es un proceso de identificación y explotación de vulnerabilidades en los sistemas informáticos y de red para obtener acceso a estos sistemas. El agrietamiento de la contraseña es un tipo de piratería utilizado para obtener acceso al sistema. La piratería es un acto fraudulento que permite a los delincuentes invadir un sistema, robar datos personales o realizar fraude de cualquier manera a través de dispositivos digitales.
Tipos de hackers
Una persona que encuentra y explota vulnerabilidades en una red o un sistema informático se llama hacker. Él o ella puede tener habilidades muy avanzadas en programación y un conocimiento práctico de la seguridad de la red o la computadora. Los piratas informáticos se pueden clasificar en seis tipos:
Sombrero blanco
Los piratas informáticos éticos también se llaman hackers de sombrero blanco. Este tipo de hacker obtiene acceso a un sistema para identificar sus debilidades y evaluar vulnerabilidades en el sistema.
Sombrero negro
Los piratas informáticos de sombrero negro también se llaman "Crackers."Este tipo de hacker obtiene acceso no autorizado a los sistemas de computadora y de red para obtener ganancias personales. Robar datos y violar los derechos de privacidad son las intenciones de este hacker.
Sombrero gris
Los piratas informáticos de sombrero gris están en el límite entre los hackers de sombrero blanco y sombrero negro. Estos piratas informáticos entran en los sistemas de computadora o de red sin autorización para identificar vulnerabilidades, pero presenta estas debilidades al propietario del sistema.
Script Newbies
Los hackers novatos son nuevos programadores o personal no calificado que utilizan diversas herramientas de piratería hechas por otros hackers para obtener acceso a sistemas de red o informática.
Activistas de piratería ("hacktivistas")
Los hackers activistas de piratería o "hacktivistas" pueden tener una agenda social, política o religiosa como su justificación para piratear sitios web u otros sistemas. Un hacktivist generalmente deja un mensaje en el sitio web o sistema secuestrado para su causa dada.
Pheakers
Los phreakers son aquellos piratas informáticos que explotan teléfonos, en lugar de explotar sistemas de computadora o red.
Reglas para piratería ética
Hackeo ético
La información sobre la organización es uno de los activos más importantes para los piratas informáticos éticos. Esta información debe protegerse contra todos los ataques de piratería poco ética para salvar la imagen de la organización y prevenir la pérdida monetaria. La piratería externa puede conducir a muchas pérdidas para una organización en términos de negocios. La piratería ética identifica las vulnerabilidades o debilidades en una computadora o sistema de red y diseña una estrategia para proteger estas vulnerabilidades.
Piratería ética: legal o ilegal?
La piratería ética es una acción legal solo si el hacker sigue todas las reglas definidas en la sección anterior. El Consejo Internacional de Comercio electrónico proporciona programas de certificación para pruebas de habilidades éticas de piratas informáticos. Estos certificados deben renovarse después de un período de tiempo. Hay otros certificados de piratería ética que también serán suficientes, como las certificaciones RHC Red Hat y Kali Infosec.
Habilidades necesarias
Un hacker ético necesita ciertas habilidades para obtener acceso a una computadora o sistema de red. Estas habilidades incluyen conocer la programación, el uso de Internet, la resolución de problemas e diseñar algoritmos de contrat-seguridad.
Lenguajes de programación
Un hacker ético requiere un comando suficiente de muchos lenguajes de programación, porque se crean diferentes sistemas con diferentes lenguajes de programación. Se debe evitar la idea de aprender un idioma específico y se debe priorizar los idiomas de la plataforma cruzada. Algunos de estos idiomas se enumeran a continuación:
También debe saber cómo usar Internet y los motores de búsqueda para obtener información de manera eficiente.
Los sistemas operativos de Linux son los mejores para realizar una piratería ética y tienen una variedad de herramientas y scripts para piratería básica y avanzada.
Herramientas
Esta sección recomienda algunas de las mejores herramientas de piratería ética. Le recomendamos que utilice un sistema operativo basado en Linux para realizar piratería ética.
John the Ripper
John the Ripper es un kit de herramientas rápido y confiable que contiene numerosos modos de craqueo. Esta herramienta es altamente personalizable y configurable de acuerdo con sus necesidades. Por defecto, John the Ripper puede trabajar con muchos tipos de hash, incluidos Des, BigCrypt, FreeBSD MD5, Blowfish, BSDI, Extended Des, Kerberos y MS Windows LM LM. John también es compatible. Esta herramienta también puede funcionar en hashes de Sha y Sun MD5, y admite las claves privadas de apertura, archivos PDF, ZIP, Archivos RAR y Kerberos TGT.
John the Ripper contiene muchos scripts para diversos fines, como UNAFS (advertencia sobre contraseñas débiles), desaprobaciones (contraseñas y archivos de sombras combinados) y únicos (los duplicados se eliminan de la lista de palabras).
Medusa
Medusa es una herramienta de inicio de sesión de fuerza bruta con un diseño muy rápido, confiable y modular. Medusa admite muchos servicios que permiten la autenticación remota, incluidas las pruebas paralelas basadas en múltiples hilos, esta herramienta tiene una entrada de usuario flexible con un diseño modular que puede admitir servicios de fuerza bruta independientes. Medusa también admite muchos protocolos, como SMB, HTTP, POP3, MSSQL, SSH versión 2 y muchos más.
Hidra
Esta herramienta de ataque de contraseña es una grieta de inicio de sesión paralela centralizada con varios protocolos de ataque. Hydra es altamente flexible, rápido, confiable y personalizable para la adición de nuevos módulos. Esta herramienta puede obtener acceso remoto no autorizado a un sistema, que es muy importante para los profesionales de la seguridad. Hydra trabaja con Cisco AAA, Autorización de Cisco, FTP, HTTPS get/Post/Proxy, IMAP, MySQL, MSSQL, Oracle, PostgreSQL, SIP, POP3, SMTP, SSHKEY, SSH y muchos más.
Marco de metasploit (MSF)
El marco de metasploit es una herramienta de prueba de penetración que puede explotar y validar las vulnerabilidades. Esta herramienta contiene la mayoría de las opciones requeridas para los ataques de ingeniería social, y se considera uno de los marcos de explotación e ingeniería social más famosas. MSF se actualiza regularmente; Las nuevas exploits se actualizan tan pronto como se publican. Esta utilidad contiene muchas herramientas necesarias utilizadas para crear espacios de trabajo de seguridad para pruebas de vulnerabilidad y sistemas de prueba de penetración.
Attercap
Ettercap es un conjunto de herramientas integral para ataques "del hombre en el medio". Esta utilidad admite el olfateo de conexiones en vivo, filtrando contenido sobre la marcha. EtterCap puede diseccionar varios protocolos tanto de manera activa como pasiva, e incluye muchas opciones diferentes para el análisis de red, así como el análisis del huésped. Esta herramienta tiene una interfaz GUI, y las opciones son fáciles de usar, incluso para un nuevo usuario.
Wireshark
Wireshark es uno de los mejores protocolos de red que analiza los paquetes disponibles gratuitamente. Wireshark se conocía anteriormente como Ethereal. Esta herramienta es ampliamente utilizada por las industrias, así como los institutos educativos. Wireshark contiene una capacidad de "captura en vivo" para la investigación de paquetes. Los datos de salida se almacenan en documentos de texto XML, CSV, PostScript y de texto sin formato. Wireshark es la mejor herramienta para el análisis de la red y la investigación de paquetes. Esta herramienta tiene una interfaz de consola y una interfaz gráfica de usuario; La opción en la versión GUI es muy fácil de usar.
NMAP (mapeador de red)
NMAP es la abreviatura de "Mapeador de red."Esta herramienta es una utilidad de código abierto utilizada para escanear y descubrir vulnerabilidades en una red. NMAP es utilizado por Pentesters y otros profesionales de la seguridad para descubrir dispositivos que se ejecutan en sus redes. Esta herramienta también muestra los servicios y puertos de cada máquina host, exponiendo posibles amenazas.
Saqueador
Para recuperar las frases de pases WPA/WPA2, Reaver adopta una fuerza bruta contra pines de registro de configuración protegida (WPS) WiFi (WPS). Reaver está construido para ser una herramienta de ataque WPS confiable y efectiva y se ha probado en una amplia gama de puntos de acceso y marcos WPS. Reaver puede recuperar el punto de acceso deseado WPA/WPA2 contraseña asegurada en 4-10 horas, dependiendo del punto de acceso. En la práctica real, sin embargo, este tiempo podría reducirse a la mitad.
Autopsia
La autopsia es una utilidad forense todo en uno para la recuperación rápida de datos y el filtrado hash. Esta herramienta talla los archivos y medios eliminados del espacio no asignado usando Photorec. La autopsia también puede extraer Multimedia de Extensión EXIF. Además, los escaneos de autopsia para el indicador de compromiso utilizando la biblioteca STIX. Esta herramienta está disponible en la línea de comandos, así como en la interfaz GUI.
Conclusión
Este artículo cubrió algunos conceptos básicos de piratería ética, incluidas las habilidades requeridas para la piratería ética, los idiomas necesarios para realizar esta acción y las principales herramientas que los hackers éticos necesitan.