Tcnicas de hacking - PowerPoint PPT Presentation

1 / 15
About This Presentation
Title:

Tcnicas de hacking

Description:

T cnicos Telefon a - a os 50. Estudiantes MIT (Massachussets Institute ... 1 .- Nunca destroces o da es intencionadamente algo en la m quina que est s ... – PowerPoint PPT presentation

Number of Views:61
Avg rating:3.0/5.0
Slides: 16
Provided by: lourdeslpe
Category:
Tags: danes | hacking | tcnicas

less

Transcript and Presenter's Notes

Title: Tcnicas de hacking


1
Técnicas de hacking
SEGURIDAD EN REDES TELEMÁTICAS David José Soto
Rodríguez Curso 2000/2001
2
Introducción histórica
Introducción histórica
  • Técnicos Telefonía - años 50
  • Estudiantes MIT (Massachussets Institute
    Technology) - años 60
  • Hoy día Hacker Delincuente informático

3
Tipos de personajes
  • NEWBIE
  • WANNABER
  • LAMER
  • COPY-HACKER
  • BUCANERO
  • HACKER
  • PHREACKER
  • CRACKER
  • GURÚ

4
Espíritu del Hacker
  • CODIGO ÉTICO
  • 1º.- Nunca destroces o dañes intencionadamente
    algo en la máquina que estés hackeando, sólo
    coseguirías buscarte problemas. La función del
    hacker es conocer.
  • 2º.- Modifica sólo los archivos que hagan falta
    para evitar tu detección y asegurar tu acceso
    futuro al sistema.

5
Espíritu del Hacker
  • MANDAMIENTOS

3º.- No hackees nunca por venganza ni por
intereses económicos. 4º.- Nunca dejes tu
dirección real, tu nombre o tu teléfono en ningún
sistema. 5º.- Ten cuidado a quien le pasas
información. A ser posible no pases nada a nadie
que no conozcas su voz, número de teléfono y
nombre real. 6º.- No hackees sistemas pobres que
no pueden reponerse de un ataque fuerte, y nunca
hackees en ordenadores del gobierno. El gobierno
puede permitirse gastar fondos en buscarte
mientras las universidades y las empresas
particulares normalmente no.
6
Espíritu del Hacker
  • MANDAMIENTOS

7º.- Procura que tus acciones se realicen en
servidores lejanos, teniendo en cuenta que cuanto
más cercanos más rápida es la conexión y más
rápido se te puede localizar. 8º.- No des nunca
mucha información sobre el sistema que estás
hackeando. Di sencillamente "estoy trabajando en
un UNIX o en un COSMOS..." pero no digas a quien
pertenece, ni el teléfono. En Internet todo lo
que digas puede ser alamcenado. 9º.- En los
ordenadores que hackees, no dejes ningún dato que
pueda relacionarse contigo. Y si es posible ni
siquiera "firmes". 10º.- Se paranóico. Una de las
características principales de los mejores hacker
es la paranoia.
7
Espíritu del Hacker
  • MANDAMIENTOS

11º.- No uses Blue Box a menos que no tengas un
servicio local al que conectarte. Si se abusa del
Blue Box, puedes ser cazado. 12º.- Puedes
iniciar tus actividades de reconocimiento en
servidores donde se esté cometiendo algo ilegal,
no te denunciarán. 13º.- No te preocupes en
preguntar, normalmente nadie te contestará.
Piensa que por responderte a una pregunta pueden
cazarte a ti, al que te contesta o a ambos. .
8
Espíritu del Hacker
  • MANDAMIENTOS

14º.- Estudia mucho antes de lanzarte a la
práctica.Piensa que eres un novato total, si te
encuentras con problemas, probablemente tu
aventura acabe antes de empezar. 15º.- Nunca
dejes de estudiar y de aprender cosas nuevas. El
mundo de la informática avanza rápidamente, y es
necesario mantener un buen ritmo si no quieres
quedarte atrás. 16º.- Puedes pasearte todo lo que
quieras por la WEB, y mil cosas más, pero hasta
que no estés realmente hackeando no sabrás lo que
es.
9
Pasos para hackear
  • Buscar información e introducirse en el sistema
    objetivo
  • Conseguido el acceso, obtener privilegios de root
    (superusuario)
  • Borrar huellas
  • Poner un sniffer para conseguir acceso a otros
    sistemas

10
Información e intrusión
  • Conocimientos previos
  • (manejo y funcionamiento de Sistemas Operativos)
  • Elegir una máquina y conocer su S.O.
  • Estudiar cómo entrar
  • Mediante Bug
  • Búsqueda de puertos abiertos
  • Conseguir una cuenta

11
Conseguir una cuenta
  • Por defecto
  • Ingeniería Social
  • NSF (Network System File)
  • NIS (Network Information Service)
  • PHF

12
Passwords en Unix
  • DES (Data Encryption Standard)
  • (Pepe5k7l82mG230Pepe perez/home/pepe)
  • AGING
  • (Pepe5k7l82mG,43343Pepe perez/home/pepe)
  • SHADOWING
  • (PepexPepe perez/home/pepe)

13
Obtener privilegios y mantener acceso
  • Examinar e inhabilitar restricciones
  • Obtener fichero Passwd
  • Conseguir privilegios de root
  • Mantener privilegios de root

    (Sushi o Huevo Backdoor)

14
Borrado de huellas
  • Hackeo con Condón (Gateway Pasarela)
  • Borrado de logs (Necesario privilegios root)

15
Acceso a otros sistemas
  • Comandos remotos
  • Consulta de ficheros de sistemas
  • Sniffer
  • Modo Promiscuo
  • Modo No Promiscuo
Write a Comment
User Comments (0)
About PowerShow.com