Cómo ser hacker ético: antes complicado, ahora fácil

Antes de hablar de hacking, aprende cómo ser hacker ético y que no te “pirateen” a tí

Hemos de ir con prudencia porque hablar de lo que no sabemos nada o muy poco, no es aconsejable; ahora bien, si no nos extralimitamos, damos pruebas, tenemos un buen fundamento y no practicamos el auto-bombo, pues podemos conversar y explicar de lo que conocemos. “Cómo ser hacker ético” es un breve artículo que repasará algunos principios básicos para eludir la penetración de un maligno, que querrá robarte las contraseñas en tu entorno doméstico o de trabajo.

Mira esta infografia: 

Cómo ser hacker
Cómo te -caza- el hacker maligno

Lo más inmediato es evitar que alguien te “piratee”.

Cómo ser hacker ético y que no te pirateen a tí.

Primero intentará “pescar” tu contraseña”.

¿Cómo lo hace? ¿Levanta la tapa del ordenador? No, claro…(él no quiere aprender cómo ser hacker ético)

Ahora empezaré con unas cuantas pinceladas de cómo piensa un hacker maligno, qué quiere hacer y qué hace al final, si le dejamos claro.

El hacker ético actúa como un criminalista que investiga perfiles y patrones para poder anticiparse y/o atrapar a un delincuente.

Lo que no hace es practicar el delito sobre el que investiga. No sería ético [la ética es la ciencia que estudia la moral de las cosas]

Lo que verás es para aprender a protegerte y proteger. Con responsabilidad aprenderás cómo ser hacker ético.

Medios y herramientas para intentar robar contraseñas

a) Tratará de instalarte un keylogger…

Cómo ser hacker

Es un software que lo usa para fines delictivos, porque lo que hace es grabar las pulsaciones que tu ejecutas en el teclado y se lo transmite a él para saber qué estás escribiendo o como mínimo para averiguar el número de caracteres pulsados. 

En la red encontraremos un sinfín de programas de este tipo; si te quieres entretener un poco analizándolos, ahí van dos: “Give Me Too” y “Golden Keylogger”.

Se instalan y ya no los ves más (esa es la idea)

Los portales bancarios piden que entres usuario y contraseña a través de un teclado virtual en pantalla que lo pulsas a través del ratón, al efecto de que como titular puedas evadir un potencial keylogger instalado sin que se de cuenta.

Si trasteas un poco en estos programitas, cuidado en dónde hurgas porque la propia página puede ser peligrosa y hasta lo que tu bajes puede llevar un troyano. [Cómo se crean, instalan y funciones de los troyanos es de lo más elemental para el aprendizaje de cómo ser hacker ético]

En realidad, si el usuario es un “mano rápida” y va bajando e instalando todo cuanto “destella” o tiene “lucecitas” es un candidato a que le coloquen un keylogger.

Fíjate en la infografía de inicio; es uno mismo que cae en la trampa con su ratón. 

A menudo, en páginas fantásticas que te dan el oro y el moro, esperan a que estés encandilado para colocarte la “china en el zapato”; sobre todo en aquellas páginas de dudosa moralidad que mirando, mirando, tecleas y aceptas, tecleas y aceptas.

b) Con un troyano para pescar directamente la contraseña.

Mira este video que lo ilustra…

http://https://youtu.be/FTivYPJC01Q

Generalmente los troyanos se cuelan al descargar cosas por Emule, Ares, etc.

Si eres aficionado a intercambios directos vía p2p pues vigila…

De otro lado, también puede entrar como un adjunto  a un documento de word, de un e-mail, de una foto, de un power point

c) Usando programas que rastrean el tráfico, y que se llaman “sniffers”. Todo lo que pasa por el router lo escanean (claro, el router de otro) [emails, contraseñas, descargas, etc.]

Uno de los más conocidos es “Wireshark”. 

Se usaría para una auditoría propia o externa en el caso del profesional de la seguridad que tiene un contrato de hacking ético con una empresa, pero claro, también lo usan del otro lado.

Cómo ser hacker
wireshark

Aquí te dejo un tutorial en español y aunque tiene tres años está muy bien explicado..

En realidad, los sniffers pueden ir más allá y algunos como “Aircrack” se pueden usar también para romper la wifi y piratearte; este citado es una “suite” muy completa que se usa para auditorías, pero el mal uso también está presente.

Y ahora una guinda….

Cómo ser un hacker
cerezas

¿Alguna vez has tenido la tentación de usar una wifi sin contraseña que has “pescado” de pronto? Puede ser un hacker maligno que  la ofrece como cebo y con un “sniffer” capta ahora tu tráfico [el tuyo, que crees que lo haces circular gratuitamente en la wifi de otro] y te saca desde las contraseñas hasta la talla de camiseta.

d) Te puede enviar un e-mail con el diseño de tu proveedor de correo como gmail, hotmail o yahoo con un mensaje importante para ti invitándote a entrar en la web del proveedor, previo registro con tus datos usuales, a fin de conocer su contenido. Ahora ya te habría “pescado” tus datos e inmediatamente te reenviaría al sitio auténtico. Claro allí no verías nada. Era una trampa.

e) Volviendo a la infografia, la segunda opción es ya la definitiva; usará la fuerza bruta. 

Uno de los programas más usados y más antiguos, es Brutus Password Craker. Cuidado que quema y corta.

Probará un montón de contraseñas a la velocidad de la luz, para lo cual, como comentábamos, será muy útil conocer cuantos caracteres tiene tu contraseña. Si además no hemos cambiado el usuario y por defecto seguimos usando el que nos colocó el proveedor de internet, pues se lo ponemos más fácil. Sea jazztel no se qué, wlan no se cuantos, etc.

En la red hay un montón de programas para estos temas, pero aquí más cuidado que nunca, pues en  muchas descargas te van a colocar unos troyanitos ricos, ricos para merendar. 

Aquí te dejo unas orientaciones de la comunidad drajonar, donde puedes aprender mucho y bien. 

Ahí puedes aprender cómo ser hacker ético

Bien, hasta aquí llegamos hoy.

El viernes 17 seguiremos con este tema, y veremos más cosas.

¿Te gustaría saber cómo piensa y planifica sus ataques un hacker maligno? (él no quiere aprender cómo ser hacker ético)

¿Querrás conocer más herramientas de un hacker?

¿No te entrará miedo si te presento a la diosa de la muerte hindú?

cómo ser hacker
gato

Como siempre, recibe un cordial saludo de tu médico de cabecera en seguridad informática familiar…(juntos aprendemos cómo ser hacker ético)

Hasta el viernes 17, te espero!

cómo ser hacker
saludos

 

 

 

 

 

 

 

 

 

 

2 comentarios sobre “Cómo ser hacker ético: antes complicado, ahora fácil

  1. Con mucho respeto te doy mi opinión, te enredas y pierdes el foco del artículo, la intención de user awarness es buena pero esta lejos de ser o aprender sobre ethical hacking

    1. Ronny, muchas gracias por comentar, sinceramente.
      Seguramente que el material no está a tu altura; mira, si observas en “sobre mí” y en mi “bio” de Twitter, @dagofredo, no es mi pretensión formar ingenieros del hacking, tan solo ayudar a padres, madres y aficionados, nada más. De hecho procuro empezar desde muy abajo en un lenguaje entendible, tan solo para estimular el interés.
      Ahora bien, ¿Te agradaría que abordara algún tema en especial? ¡Estaría encantado de prepararme bien y publicarlo!
      Recibe un cordial saludo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *