Formación de un hacker -{Pasos para un hacking feliz}

Formación de un hacker 

#HappyHacking #Hacker#Taller #SeguridadInformatica #CulturaHacker



"Para el optimista, el vaso está medio lleno. Para el pesimista, el vaso está medio vacío. Para el ingeniero, el vaso es el doble de grande de lo que debería ser " Anónimo


{Pasos para un hacking feliz}


En los anteriores temas e hablado un poco introductorio del mundo hacker, pero este es un tema que a mi parecer es importante, tomemoslo como una metodología para un sano aprendizaje, posiblemente ahora no les sirva pero a futuro puede ser su salvación esta teoría posiblemente se pueda llevar a la vida real, sean prudentes con estos nuevos poderes que van a empezar a aprender mis pequeños padawans.




Describiré una guía para una planificación y ejecución de ataques, empecemos...
Aclaro esto lo hago con fines de estudio y educativos, no me responsabilizo por el mal uso que le puedan dar y afectar...
#HappyHacking

 

01) La planificación

Como anteriormente lo e venido comentando el conocimiento es poder y una buena planificación nos puede llevar hacia el éxito, como cualquier plan necesita ajustes, técnicas, ing social, casi todas las tareas se pueden subdividir en varias más específicas, como a que hora salen, entran, que le gusta, que no le gusta, tiene mascotas, es un capa 8, tiene aficiones a ciertas cosas o simplemente es un amante de vinos, nos damos cuenta de que el proceso de planificación será permanente a lo largo de la batalla y se prolongará hasta bien después de la finalización del ataque o incluso me atrevo hasta que hayamos concluido con nuestro motivo.
Si no te documenta muy bien cada uno de los pasos que tiene que dar, terminaras en la boca del lobo, y ojo no se olvide: el método utilizado para ocultar las pruebas del crimen, son también parte de la planificación!

NO basta con saber como mas o menos se ocupa una herramienta algún archivo.py o facebookhacker.exe, debes saber por que razón lo estas ocupando, por que lo estas haciendo, si en este momento tienes una respuesta rápida a
  • ”Hey, ¿por qué quieres invadir mi empresa?"
  • ¿Por que quieres hackear esto?
  • etc
Puedes seguir adelante con la lectura, pero si no hay una respuesta rápida, recapacita lo que vas hacer,  pero no olvides que, una vez dentro, se realizará un seguimiento. Si ya sabe qué hacer cuando se está entre los muros del castillo, muy bien. Si no lo sabes, no lo intentes! No hay que olvidar que, en función de sus intenciones, está incurriendo en un delito y puedes pasar varios años a la cárcel o pueda suceder algo peor.



02) La observación

Alguna vez han leído un libro?? EL arte de la guerra de Sun-Tzu, habla en uno de sus capítulos de la observación  me pare ser que es el cuatro... 


  • La invencibilidad está en uno mismo, la vulnerabilidad en el adversario.

La invencibilidad es una cuestión de defensa, la vulnerabilidad, una cuestión de ataque. Mientras no hayas observado vulnerabilidades en el orden de batalla de los adversarios, oculta tu propia formación de ataque, y prepárate para ser invencible, con la finalidad de preservarte. Cuando los adversarios tienen órdenes de batalla vulnerables, es el momento de salir a atacarlos.

 El conjunto de datos, metadatos, bigdata, etc,  necesarios incluyen varias ramificaciones  aparentemente sin relación:

  • Datos personales
  • Hábitos
  • Habilidades profesionales
  • Aficiones
  • Familia
  • Amigos
  • Antiguas novias
  • Datos corporativos
  • La jerarquía interna
  • Los clientes/competidores/proveedores
  • Los datos sobre los sistemas
Recomiendo una lectura rápida a como doxear gente: Doxing - Encontrando información de una persona

De la montaña de datos obtenidos, todavía es necesario extraer información no disponible directamente, haciendo referencias cruzadas, y, literalmente, "leyendo entre líneas".
 Aquí se pueden utilizar varias técnicas.
La más obvia y eficaz (aunque menos directa y más peligrosa) es la ingeniería social, se puede también obtener información de la observación directa. No te apure: La palabra clave aquí es la paciencia.


03) Búsqueda

7 »Sigue pidiendo y recibirás lo que pides; sigue buscando y encontrarás; sigue llamando, y la puerta se te abrirá. Mateo 7:7 Nueva Traducción Viviente (NTV)
Con planos, mapas y listas de tareas en la mano, podemos empezar a buscar los agujeros por los que entraremos. Deben estar disponibles, un gran y variado arsenal de escaneres de puertos y vulnerabilidades, para que todos los puntos débiles sean revelados.

Al igual que en el paso anterior, la paciencia es uno de los ingredientes más importantes de este paso. Pero no el único. No basta utilizar una herramienta que revele el agujero de seguridad si no entiende cómo funciona. Por eso es siempre importante documentarse bien, planificar a cada momento y no cometer errores.

04) Invasión

Hay varias maneras de obtener acceso al sistema-objetivo, pero son las técnicas puntuales, las que explotan las debilidades específicas de un sistema. Lo mejor es saber cómo agrupar las diversas técnicas disponibles para lograr un objetivo mayor osea pónganse a estudiar para estar mas preparados al momento de hacer una invasión. Por otra parte, a menudo es necesario pasar por varios niveles de acceso para alcanzar el poder suficiente para lograr el objetivo final del ataque, si es posible escalar los privilegios siempre hay que llegar a la cadena mas alta como root/su

05) Mantenimiento

No todos los administradores de red son idiotas o capa 8. La mayoría, de hecho, no lo son o al vez si pero eso es otro tema que no quiero mucho discutir. Una vez detectada una vulnerabilidad que permite un ataque, un administrador entrenado en estas artes del sentido común aplica los parches de seguridad, cerrando la puerta de acceso. Si ya invadiste una vez, por un agujero de seguridad o un fallo en un programa, es posible que tu próximo intento, días más tarde, sea inútil.
La puerta estará cerrada. Una vez dentro de los muros del castillo, debe crear una puerta un pasadizo secreto que solo tu sepas, instalar los medios para que pueda entrar y salir sin ser notado.

Que es algo independiente de las lagunas de seguridad en el sistema, mmm lagunas ...

06) Evasión


  • Ya invadiste
  • Ya copiaste
  • Ya desfiguraste
  • Ya borraste
  • Ya destrozaste
  • Ya X motivo
  • Y ademas dejaste puertas secretas a través de las cuales entras y sales sin ser molestado. 


Y ahora, ¿qué?

Bueno, pequeño padawans, es el momento de borrar las huellas que dejaste. Han visto las series de TV?? esas de policías y ladrones o que tengan peritos o sus detectives??
Este paso comienza ya en la preparación del ataque, escogiendo las herramientas y los procedimientos menos ruidosos, con cuidado de no dejar evidencias en el registro del sistema y, sobre todo, tratando de descubrir antes de entrar si hay un IDS activo. Después de hacer lo que deba hacer, no me interesa lo que puedas hacer (modificación, copia de archivos y programas y lanzar otros ataques), borra cuidadosamente tus huellas en los archivos de registro del sistema(metadatos), teniendo cuidado de no dañar otros datos grabados. Es un fallo muy extendido "limpiar" demasiado el log (registro).
Otra precaución que debe tomarse en los pasos iniciales de la planificación es la prevención de los sistemas de detección de intrusos, los conocidos IDS.

Y en teoria esto seria como los pasos para un feliz hacking...


¿Y tu que opinas de todo esto? espero leerlos en los comentarios...


Espero sea de su agrado este tipo de entradas y puedan compartir este conocimiento con mas gente de su propio gremio,  también compartir es agradecer

No hay comentarios.:

Con tecnología de Blogger.