Formación de un hacker -{Un apunte más}

Formación de un hacker 

#HappyHacking #Hacker#Taller #SeguridadInformatica #CulturaHacker



Dios creó la Tierra, la naturaleza, los animales, la humanidad… y al ingeniero para que se encargará de todo lo demás.


{Un apunte más}


En esta entrada veremos cómo crear nuestra primera máquina virtual (o tal vez noy posteriormente ustedes mismos empezar a crear su propio laboratorio para posteriores pruebas, ya con otros sistemas operativos sena de la manzana, el pingüino o la ventana rota...


VirtualBox es un software de virtualización para arquitecturas x86, creado originalmente por la empresa alemana innotek GmbH. Actualmente es desarrollado por Oracle Corporation como parte de su familia de productos de virtualización. Por medio de esta aplicación es posible instalar sistemas operativos adicionales, conocidos como “sistemas invitados”, dentro de otro sistema operativo “anfitrión”, cada uno con su propio ambiente virtual. Es decir, gracias a Virtualbox, podemos crear una “máquina virtual” dentro de nuestro Ubuntu e instalar y correr Windows como si fuera una aplicación más. Lo mismo podemos hacer a la inversa, siendo Windows el sistema “anfitrión” y Ubuntu el “invitado”.

Dependiendo la arquitectura o SO descargamos VB
https://www.virtualbox.org/

Ya saben siguiente aceptar, esas cosas

#HappyHacking

 

01) Kali

Como anteriormente lo he venido comentando el conocimiento es poder y una buena planificación nos puede llevar hacia el éxito, como cualquier plan necesita ajustes, técnicas, ing social, casi todas las tareas se pueden subdividir en varias más específicas, como a qué hora salen, entran, que le gusta, que no le gusta, tiene mascotas, es un capa 8, tiene aficiones a ciertas cosas o simplemente es un amante de vinos, nos damos cuenta de que el proceso de planificación será permanente a lo largo de la batalla y se prolongará hasta bien después de la finalización del ataque o incluso me atrevo hasta que hayamos concluido con nuestro motivo.
Si no te documenta muy bien cada uno de los pasos que tiene que dar, terminaras en la boca del lobo, y ojo no se olvide: el método utilizado para ocultar las pruebas del crimen, son también parte de la planificación!

No basta con saber como mas o menos se ocupa una herramienta algún archivo.py o facebookhacker.exe, debes saber por qué razón lo estas ocupando, por que lo estas haciendo, si en este momento tienes una respuesta rápida a
  • ”Hey, ¿por qué quieres invadir mi empresa?"
  • ¿Por qué quieres hackear esto?
  • etc
Puedes seguir adelante con la lectura, pero si no hay una respuesta rápida, recapacita lo que vas hacer,  pero no olvides que, una vez dentro, se realizará un seguimiento. Si ya sabe qué hacer cuando se está entre los muros del castillo, muy bien. Si no lo sabes, no lo intentes! No hay que olvidar que, en función de sus intenciones, está incurriendo en un delito y puedes pasar varios años a la cárcel o pueda suceder algo peor.


02) La observación

Alguna vez han leído un libro?? EL arte de la guerra de Sun-Tzu, habla en uno de sus capítulos de la observación  me pare ser que es el cuatro... 


  • La invencibilidad está en uno mismo, la vulnerabilidad en el adversario.

La invencibilidad es una cuestión de defensa, la vulnerabilidad, una cuestión de ataque. Mientras no hayas observado vulnerabilidades en el orden de batalla de los adversarios, oculta tu propia formación de ataque, y prepárate para ser invencible, con la finalidad de preservarte. Cuando los adversarios tienen órdenes de batalla vulnerables, es el momento de salir a atacarlos.

 El conjunto de datos, metadatos, bigdata, etc,  necesarios incluyen varias ramificaciones  aparentemente sin relación:

  • Datos personales
  • Hábitos
  • Habilidades profesionales
  • Aficiones
  • Familia
  • Amigos
  • Antiguas novias
  • Datos corporativos
  • La jerarquía interna
  • Los clientes/competidores/proveedores
  • Los datos sobre los sistemas
Recomiendo una lectura rápida a como doxear gente: Doxing - Encontrando información de una persona

De la montaña de datos obtenidos, todavía es necesario extraer información no disponible directamente, haciendo referencias cruzadas, y, literalmente, "leyendo entre líneas".
 Aquí se pueden utilizar varias técnicas.
La más obvia y eficaz (aunque menos directa y más peligrosa) es la ingeniería social, se puede también obtener información de la observación directa. No te apure: La palabra clave aquí es la paciencia.


03) Búsqueda

7 »Sigue pidiendo y recibirás lo que pides; sigue buscando y encontrarás; sigue llamando, y la puerta se te abrirá. Mateo 7:7 Nueva Traducción Viviente (NTV)
Con planos, mapas y listas de tareas en la mano, podemos empezar a buscar los agujeros por los que entraremos. Deben estar disponibles, un gran y variado arsenal de escáneres de puertos y vulnerabilidades, para que todos los puntos débiles sean revelados.

Al igual que en el paso anterior, la paciencia es uno de los ingredientes más importantes de este paso. Pero no el único. No basta utilizar una herramienta que revele el agujero de seguridad si no entiende cómo funciona. Por eso es siempre importante documentarse bien, planificar a cada momento y no cometer errores.

04) Invasión

Hay varias maneras de obtener acceso al sistema-objetivo, pero son las técnicas puntuales, las que explotan las debilidades específicas de un sistema. Lo mejor es saber cómo agrupar las diversas técnicas disponibles para lograr un objetivo mayor osea pónganse a estudiar para estar mas preparados al momento de hacer una invasión. Por otra parte, a menudo es necesario pasar por varios niveles de acceso para alcanzar el poder suficiente para lograr el objetivo final del ataque, si es posible escalar los privilegios siempre hay que llegar a la cadena mas alta como root/su

05) Mantenimiento

No todos los administradores de red son idiotas o capa 8. La mayoría, de hecho, no lo son o al vez si pero eso es otro tema que no quiero mucho discutir. Una vez detectada una vulnerabilidad que permite un ataque, un administrador entrenado en estas artes del sentido común aplica los parches de seguridad, cerrando la puerta de acceso. Si ya invadiste una vez, por un agujero de seguridad o un fallo en un programa, es posible que tu próximo intento, días más tarde, sea inútil.
La puerta estará cerrada. Una vez dentro de los muros del castillo, debe crear una puerta un pasadizo secreto que solo tu sepas, instalar los medios para que pueda entrar y salir sin ser notado.

Que es algo independiente de las lagunas de seguridad en el sistema, mmm lagunas ...

06) Evasión


  • Ya invadiste
  • Ya copiaste
  • Ya desfigurarse
  • Ya borraste
  • Ya destrozaste
  • Ya X motivo
  • Y además dejaste puertas secretas a través de las cuales entras y sales sin ser molestado. 


Y ahora, ¿qué?

Bueno, pequeño padawans, es el momento de borrar las huellas que dejaste. Han visto las series de TV?? esas de policías y ladrones o que tengan peritos o sus detectives??
Este paso comienza ya en la preparación del ataque, escogiendo las herramientas y los procedimientos menos ruidosos, con cuidado de no dejar evidencias en el registro del sistema y, sobre todo, tratando de descubrir antes de entrar si hay un IDS activo. Después de hacer lo que deba hacer, no me interesa lo que puedas hacer (modificación, copia de archivos y programas y lanzar otros ataques), borra cuidadosamente tus huellas en los archivos de registro del sistema(metadatos), teniendo cuidado de no dañar otros datos grabados. Es un fallo muy extendido "limpiar" demasiado el log (registro).
Otra precaución que debe tomarse en los pasos iniciales de la planificación es la prevención de los sistemas de detección de intrusos, los conocidos IDS.

Y en teoría esto sería como los pasos para un feliz hacking...


¿Y tu que opinas de todo esto? espero leerlos en los comentarios...


Espero sea de su agrado este tipo de entradas y puedan compartir este conocimiento con mas gente de su propio gremio,  también compartir es agradecer

No hay comentarios.:

Con tecnología de Blogger.