exposición técnicas de hackeo

21
TÉCNICAS DE HACKEO TÉCNICAS DE HACKEO Patricia Cornejo González Fernando Forero Navarrete

Upload: seminario4

Post on 03-Jul-2015

4.708 views

Category:

Technology


3 download

TRANSCRIPT

Page 1: Exposición técnicas de hackeo

TÉCNICAS DE HACKEOTÉCNICAS DE HACKEOPatricia Cornejo GonzálezFernando Forero Navarrete

Page 2: Exposición técnicas de hackeo

Definiciones de HackerDefiniciones de Hacker

En general se les dice así a las personas apasionadas por la seguridad informática. Incluye:◦ Quienes hacen entradas remotas no autorizadas por medio de

redes de comunicación como Internet (Black hats)◦ Aquellos que depuran y arreglan errores en los sistemas (White

hats) ◦ Los de moral ambigua (Grey hats)

Hacker es una persona que tiene conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas.

En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos.

Page 3: Exposición técnicas de hackeo

HackearHackear

Es un término adaptado del inglés "hacking”, que se refiere a la acción de explorar y buscar las limitantes de un código o de una máquina.

También significa acción de irrumpir o entrar de manera forzada a un sistema de cómputo o a una red. Este último significado para muchos hace alusión al término crackear.

Page 4: Exposición técnicas de hackeo

Técnicas de HackeoTécnicas de Hackeo

Troyanos vía correo electrónico Ver

Sniffeo Ver

Fuerza bruta Ver

Negación del servicio Ver

Fishing Ver

Sitios web falsos Ver

Change coding Ver

SQL injection Ver

Aplication level Ver

Root hacking Ver

Cross scripting Ver

Hijacking y suplantación Ver

Ingeniería inversa Ver

Ingeniería social Ver

Hijacking (secuestro) Ver

Page 5: Exposición técnicas de hackeo

Troyanos vía correo electrónicoTroyanos vía correo electrónico

Este tipo de hackeo se basa en la instalación de un programa con un troyano que sirve como herramienta remota para hackear. Tiene la habilidad de ocultarse y su uso no está autorizado. Una vez ejecutado controla el computador infectado. Puede leer, mover, borrar y ejecutar cualquier archivo. Los troyanos tienen una apariencia inofensiva, no propagan la infección a otros sistemas por sí mismos y necesitan recibir instrucciones directas de una persona para realizar su propósito.

Ejemplos: Backdoor Trojan, AIMVision y Backdoor. Sparta.C., Poison Ivy, NetBus, Back Orifice, Bifrost, Sub7.

Volver

Page 6: Exposición técnicas de hackeo

SniffeoSniffeo

Es la práctica de poder capturar tramas de información que viajan por la red. Toda la información que viaja por Internet y que llega a una terminal (como un computador) es capturada y analizada por dicho dispositivo.

Un sniffer captura dicha información y mediante una técnica llamada "inyección de paquetes" puede modificarla, corromperla y reenviarla. Con esto se logra engañar a los servidores que proveen servicios en Internet.

Volver

Page 7: Exposición técnicas de hackeo

Fuerza brutaFuerza bruta

Es la práctica de ingresar a un sistema a través de "probar" todas las combinaciones posibles de contraseña en forma sistemática y secuencial.

Existen distintas variantes para este tipo de ataques, pero todas basadas en el mismo principio: agotar las combinaciones posibles hasta que se encuentre un acceso válido al sistema.

Volver

Page 8: Exposición técnicas de hackeo

Negación del servicioNegación del servicio(Denial of Service DoS)(Denial of Service DoS)Un ataque parcial de negación de servicio hace que la

CPU consuma muchos recursos y el computador se ponga inestable.

Otra forma de ataque es lo que se conoce como "flood", que consiste en saturar al usuario con mensajes vía mensajería instantánea al punto que el computador deje de responder y se bloquee. De ahí que los ataques de negación de servicio en programas de mensajería instantánea hagan que el programa deje de funcionar.

Volver

Page 9: Exposición técnicas de hackeo

Fishing o PhishingFishing o Phishing

Se refiere al engaño por medio de correos electrónicos a los usuarios que tienen cuentas bancarias. Es una técnica que consiste en duplicar hasta en el más mínimo detalle un sitio web verdadero en otro servidor.

Primero va a a Hotmail, Gmail, Yahoo, etc, para ver el código HTML y guardarlo en el servidor falso; luego envía un correo electrónico a la persona de la cual se desea la clave con algún mensaje llamativo que diga “Haz click aquí" y lo envía al servidor falso. El usuario cree que está entrando al sitio real e introduce su usuario y contraseña. En ese momento el hacker las roba. Volver

Page 10: Exposición técnicas de hackeo

Sitios Web falsosSitios Web falsos(Fake Websites)(Fake Websites)

La técnica de crear sitios web falsos se ha vuelto muy popular hoy en día. Se trata de subir a la red, mediante vínculos falsos, interfaces idénticas a páginas web reales. De esta forma el usuario piensa que la página es real y empieza a llenar su información, normalmente bancaria.

En la mayoría de los casos piden al usuario poner su clave o que entre al sistema con su información de cuenta. Después manda una alerta diciendo que el servidor no responde para no levantar dudas.

Volver

Page 11: Exposición técnicas de hackeo

Change CodingChange Coding

Este tipo de hackeo se toma como diversión y por lo general es inofensivo.

Se trata de modificar el código que despliega una página de Internet agregando órdenes en javascript o VB Script desde la barra URL del navegador.

Volver

Page 12: Exposición técnicas de hackeo

SQL InjectionSQL Injection Consiste en modificar sentencias de SQL para modificar las tablas de la base de datos de un sitio web.

Volver

Page 13: Exposición técnicas de hackeo

Aplication levelAplication level

Es cuando alguien se apropia de una aplicación del sistema. La mayoría de las veces se trata de una aplicación Web como PHP-Nuke o MyAdmin. Sin embargo, en ocasiones el dominio de una aplicación conduce a tener más accesos y facilidades en el hackeo.

Volver

Page 14: Exposición técnicas de hackeo

Root hackingRoot hacking

Este es el hackeo más grave. El hacker ha tomado el control del sistema y puede hacer lo que quiera con él.

Generalmente el hacker trata de pasar desapercibido y crea un usuario con todos los derechos para entrar cuando quiera al sistema.

Volver

Page 15: Exposición técnicas de hackeo

Cross Scripting (XSSCross Scripting (XSS))

Es una técnica de hackeo que consiste en enviar información maliciosa a través del browser.

En versiones anteriores de Internet Explorer era suficiente con colocar?op=userinfo&uname=<script>alert(document.cookie);>/script> en el URL para ver la información de otros usuarios en un sitio de ventas por Internet.

Volver

Page 16: Exposición técnicas de hackeo

Hijacking y SuplantaciónHijacking y Suplantación

Uno de los métodos más usados es el eavesdropping (escuchar secretamente), el cual pretende recoger información como cuentas de usuario, claves, etc.

Esto se logra por la incursión de troyanos en el computador únicamente para recoger información de usuario.

Luego teniendo esa información se puede lograr la suplantación y se sigue con el proceso hasta tener información de gente cercana al usuario infectado.

Volver

Page 17: Exposición técnicas de hackeo

Ingeniería inversaIngeniería inversa

Se refiere al proceso por el que se obtiene o duplica el código fuente de un programa. Así mismo cuando un dispositivo electrónico o de software es procesado para determinar sus componentes ya sea para hacer modificaciones o copias, se habla de ingeniería inversa.

El término ingeniería inversa está ligado al fraude de software, así como a la duplicación de programas, modificación y piratería informática.

Volver

Page 18: Exposición técnicas de hackeo

Ingeniería socialIngeniería social

Es un término usado para hackear a las personas mediante la psicología. Se usa en sistemas con una seguridad más compleja, como servicios derivados de protocolos seguros que hacen difícil poder usar las técnicas habituales de un hackeo.

Esta técnica consiste básicamente en usar la psicología para obtener información de la víctima. Así mismo la ingeniería social, puede ayudar al atacante a pasar un programa malicioso a la víctima, que permite complementar el ataque.

Volver

Page 19: Exposición técnicas de hackeo

Hijaking (secuestro)Hijaking (secuestro)

IP hijacking: Secuestro de una conexión TCP/IP por ejemplo durante una sesión Telnet permitiendo a un atacante inyectar comandos o realizar un DoS durante dicha sesión.

Page hijacking: Secuestro de página web. Hace referencia a las modificaciones que un atacante realiza sobre una página web, también es conocido como defacement o desfiguración.

Siguiente

Page 20: Exposición técnicas de hackeo

Hijaking (secuestro)Hijaking (secuestro)

Reverse domain hijacking o Domain hijacking: Secuestro de un dominio.

Session hijacking: Secuestro de sesión de usuario.

Browser hijacking: Secuestro del navegador. Se llama así al efecto de apropiación que realizan algunos spyware sobre el navegador web lanzando popups, modificando la página de inicio, modificando la página de búsqueda predeterminada etc.

Siguiente

Page 21: Exposición técnicas de hackeo

Hijaking (secuestro)Hijaking (secuestro)

Módem hijacking: Secuestro del módem. Se refiere a la configuración sin el consentimiento del usuario de nuevas conexiones a números de cobro extraordinario.

Thread hijacking: Secuestro de un “tema” dentro de un foro de discusión de internet. Hace referencia a la situación que ocurre cuando dentro de un tema de discusión en un foro alguien intenta dirigir el hilo de la conversación hacia asuntos que no tienen nada que ver con el tema inicial.

Volver