El documento proporciona instrucciones sobre cómo hackear sistemas de manera ética, incluyendo cómo crackear contraseñas, escalar privilegios, ejecutar aplicaciones de forma remota y ocultar evidencia. Explica métodos para crackear contraseñas de forma manual y automática, así como medidas para prevenir el crackeo. También cubre técnicas para ocultar archivos, instalar rootkits y borrar registros de auditoría para eliminar huellas digitales.
2.
5 :Cubriremos los pasos siguientes
1. Crackeo de passwords
2. .escalación de privilegios
3. Ejecutar aplicaciones
4. Escondiendo archivos
5. .Cubriendo huellas
System Hacking
3.
El password es la pieza clave que se necesita para
.accesar a un sistema Siempre el usuario usa
. ,nombres que no olvidara Pro este factor humano
.muchas veces el password puede ser crackeado Se
puede realizar de manera manual o automática
.utilizando tools tal como diccionarios o brute force
Crackeo de Password
4.
:Parael crackeomanual sesiguenlossiguientespasos
1. .Encontrar una cuenta de usuario válida
2. .Crear una posible lista de passwords
3. .Dar un posible valor de exito a cada password
4. .Probar cada password
5. .Tratar otra vez cada password hasta encontrarlo
, .Asi mismo sepuedecrearunscriptparaprobar dichospasswords
.Estaformaconsumemuchotiempoyusualmentenoesefectiva
Crackeo de Password
5.
,En este caso lo mejor es ganar acceso por medio del
crackeo del archivo donde se almacenan los
. ,passwords Durante el proceso de logeo el password
es procesado por medio de un algoritmo y
.comparadpo con el almacenado en un archivo El
(archivo de almacenamiento se llama SAM Security
)Accounst Manager en windows NT
( / 32/ )windows system config y en linux el archivo
.shadow
Crackeo de Password
8.
Los sistemas deben
8-12forzar a passwords de caracteres alfanumericos
.Efectiva proteccion del algoritmo para ocultar los passwords
.Monitoreo de la actividad del servidor por medio del log
Los password deben expirar cada cierto limite de tiempo y debe ser
. 30cambiado por los usuarios Se recomienda que cada dias debe
.expirar
3 .No se debe dejar usar los ultimos passwords como opcion
Medidas para evitar el crackeo de passwords
9.
-Para disminuir la posibilidad de exito un ataque por brute force se deben
.tomar las siguientes medidas
1. Nunca dejar el password por default
2. .Nunca usar un password que se encuentre en un diccionario
3. ,Nunca usar relacionado con el hostname dominio o algun otra cosa
.que se pueda encontrar en whois
4. , ,Nunca usar un password relacionado con sus hobbies mascotas
.fechas en general
5. 21 .Use una palabra con mas de caracteres como password
6. , ,Debe contener caracteres como simbolos numeros mayusculas y
.minusculas
Medidas para evitar el crackeo de passwords
11.
,Consiste en capturar paquetes en la red y entre los
paquetes poder detectar cuales contienen el
, -password y utilizando una tools de brute force poder
.obtenerlo Este método es dificil de detectar por el
,administrador porque no generas tráfico en la red
.pero a su vez puede ser tardado
Ataques Pasivos
12.
.Manual y Automático
, .Como ataques automáticos tenemos
1. diccionarios de ataque. Se prueba el password a
.traves de un listado de palabras
2. Ataque hibrido. Substitución de caracteres
.normales por números o simbolos
3. -Brute force. Probar todas las posibles
,combinaciones de letras números y caracteres
.especiales
Ataques Activos
14.
.Técnicas de Keyloggers
Los keyloggers capturantodalaactividaddel tecladoy la
.mandaa un correoo unservidor Estos pueden ser
.hardware osoftware Algunos sontansofisticados que
.capturanpantallas
Keylogger
15.
Existen medios alternos para complementar el
, ,password como lo son tokens dispositivos
,biometricos tarjetas inteligentes y paneles
.numericos Entre los dispositivos biometricos están
, ,de huella digital scaners de la palma de la mano de
.retina
Defendiendo con medios alternativos
16.
Consiste enconseguir privilegiosconbase en unacuenta
. .normal Sebuscatener privilegios deadministrador Esta
escalacionse puedeconseguir por medio delaexecusión
,de unxploit hacia una vulnerabilidaddel SO resultandoasi
.unashell remotaconpermisosde administracion
Escalación de privilegios
18.
Es un tipo de programa usado para esconder utilidades y comprometer
.el sistema Se pueden utilizar para crear puertas traseras para el
.hacker y esconderlas a la vista del administrador
.Se tiene los siguientes tipos
Nivel Kernel. Añade código o remplaza a una porcion del kernel para
.crear y esconder puertas traseras en un sistema Este tipo de rootkid
.es particularmente dificil sin la ayuda del software apropiado
Nivel librerias. Comunmente modifica el sistema de llamadas con
versiones que esconden información para que el hacker no pueda ser
.identificado
Nivel Aplicaciones. Reemplaza aplicaciones binarias comunes con
.troyanos o modifica aplicaciones existentes
Rootkids
19.
Todoslosrootkidsrequierenaccessocomoadministrador al
, .sistema por loqueloprimeroesproteger el password
,Si sedetectaunrootkid sedeberespaldarlainformaciony
reinstalar el sistemaoperativoylasaplicacionesdesdeuna
.fuenteconfiable Paraestosedebetener previstoel
.procedimientodereinstalaciónparaestecaso
Otramedidaesusar utilidadesparamedirel 5MD ckecksum, la
cual generauncódigoconbaseenlacomposiciondelosbitsen
, ,losarchivos cuandosemodificael archivo semodificadicha
.composicionyporendeel códigodel checksum
Prevención contra los Rootkids
21.
Usualmente se borracualquier mensaje de error o eventos de
.seguridadquese puedantener el el log
.Deshabilitando la auditoria Es el primer pasoque se tiene
.querealizar Enwindows es deshabilitar los windows
auditingrecords enel logqueesta almacenado enel
.windows eventviewer Estoseventos registranlogeoen el
, .sistema de aplicaciones y eventosde log Asi como
.tambien reducir el nivel de registrosenel log
.Borrando el log de eventos Sepuedeborrar todo el logo
.solo los eventos relcionados con nosotros
Cubriendo huellas y borrando evidencia