Title: Tcnicas de hacking
1Técnicas de hacking
SEGURIDAD EN REDES TELEMÁTICAS David José Soto
Rodríguez Curso 2000/2001
2Introducción histórica
Introducción histórica
- Técnicos Telefonía - años 50
- Estudiantes MIT (Massachussets Institute
Technology) - años 60 - Hoy día Hacker Delincuente informático
3Tipos de personajes
- NEWBIE
- WANNABER
- LAMER
- COPY-HACKER
- BUCANERO
- HACKER
- PHREACKER
- CRACKER
- GURÚ
4Espíritu del Hacker
- CODIGO ÉTICO
- 1º.- Nunca destroces o dañes intencionadamente
algo en la máquina que estés hackeando, sólo
coseguirías buscarte problemas. La función del
hacker es conocer. - 2º.- Modifica sólo los archivos que hagan falta
para evitar tu detección y asegurar tu acceso
futuro al sistema.
5Espíritu del Hacker
3º.- No hackees nunca por venganza ni por
intereses económicos. 4º.- Nunca dejes tu
dirección real, tu nombre o tu teléfono en ningún
sistema. 5º.- Ten cuidado a quien le pasas
información. A ser posible no pases nada a nadie
que no conozcas su voz, número de teléfono y
nombre real. 6º.- No hackees sistemas pobres que
no pueden reponerse de un ataque fuerte, y nunca
hackees en ordenadores del gobierno. El gobierno
puede permitirse gastar fondos en buscarte
mientras las universidades y las empresas
particulares normalmente no.
6Espíritu del Hacker
7º.- Procura que tus acciones se realicen en
servidores lejanos, teniendo en cuenta que cuanto
más cercanos más rápida es la conexión y más
rápido se te puede localizar. 8º.- No des nunca
mucha información sobre el sistema que estás
hackeando. Di sencillamente "estoy trabajando en
un UNIX o en un COSMOS..." pero no digas a quien
pertenece, ni el teléfono. En Internet todo lo
que digas puede ser alamcenado. 9º.- En los
ordenadores que hackees, no dejes ningún dato que
pueda relacionarse contigo. Y si es posible ni
siquiera "firmes". 10º.- Se paranóico. Una de las
características principales de los mejores hacker
es la paranoia.
7Espíritu del Hacker
11º.- No uses Blue Box a menos que no tengas un
servicio local al que conectarte. Si se abusa del
Blue Box, puedes ser cazado. 12º.- Puedes
iniciar tus actividades de reconocimiento en
servidores donde se esté cometiendo algo ilegal,
no te denunciarán. 13º.- No te preocupes en
preguntar, normalmente nadie te contestará.
Piensa que por responderte a una pregunta pueden
cazarte a ti, al que te contesta o a ambos. .
8Espíritu del Hacker
14º.- Estudia mucho antes de lanzarte a la
práctica.Piensa que eres un novato total, si te
encuentras con problemas, probablemente tu
aventura acabe antes de empezar. 15º.- Nunca
dejes de estudiar y de aprender cosas nuevas. El
mundo de la informática avanza rápidamente, y es
necesario mantener un buen ritmo si no quieres
quedarte atrás. 16º.- Puedes pasearte todo lo que
quieras por la WEB, y mil cosas más, pero hasta
que no estés realmente hackeando no sabrás lo que
es.
9Pasos para hackear
- Buscar información e introducirse en el sistema
objetivo - Conseguido el acceso, obtener privilegios de root
(superusuario) - Borrar huellas
- Poner un sniffer para conseguir acceso a otros
sistemas
10Información e intrusión
- Conocimientos previos
- (manejo y funcionamiento de Sistemas Operativos)
- Elegir una máquina y conocer su S.O.
- Estudiar cómo entrar
- Mediante Bug
- Búsqueda de puertos abiertos
- Conseguir una cuenta
11Conseguir una cuenta
- Por defecto
- Ingeniería Social
- NSF (Network System File)
- NIS (Network Information Service)
- PHF
12Passwords en Unix
- DES (Data Encryption Standard)
- (Pepe5k7l82mG230Pepe perez/home/pepe)
- AGING
- (Pepe5k7l82mG,43343Pepe perez/home/pepe)
- SHADOWING
- (PepexPepe perez/home/pepe)
13Obtener privilegios y mantener acceso
- Examinar e inhabilitar restricciones
- Obtener fichero Passwd
- Conseguir privilegios de root
- Mantener privilegios de root
(Sushi o Huevo Backdoor)
14Borrado de huellas
- Hackeo con Condón (Gateway Pasarela)
- Borrado de logs (Necesario privilegios root)
15Acceso a otros sistemas
- Comandos remotos
- Consulta de ficheros de sistemas
- Sniffer
- Modo Promiscuo
- Modo No Promiscuo