Publicaciones de la categoría: Hacking

Utilidades de un Sniffer

Como toda herramienta siempre debemos saber como funcionan (eso sera en Manuales-Minitutoriales-) pero ahora antes de comenzar a trabajar con algo, debemos saber para que nos puede servir y es por ello que ya que comenzamos con el Sniffer, sabiendo primero que es y cuales son los tipos, ahora debemos saber en realidad cuales son las utilidades de este tipo de herramientas que esta informacion fue sacada de Wikipedia…

Espero que con esta pequeña informacion de este tema, les llame mas la atencion y aprendamos mas sobre este tipo de tecnicas de proteccion…

Los principales usos que se le pueden dar son:

  • Captura automática de contraseñas enviadas en claro y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por crackers para atacar sistemas a posteriori.
  • Conversión del tráfico de red en un formato entendible por los humanos.
  • Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el ordenador A no puede establecer una comunicación con el ordenador B?
  • Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red.
  • Detección de intrusos, con el fin de descubrir hackers. Aunque para ello existen programas específicos llamados IDS (Intrusion Detection System, Sistema de Detección de intrusos), estos son prácticamente sniffers con funcionalidades específicas.
  • Creación de registros de red, de modo que los hackers no puedan detectar que están siendo investigados.

Tipos de Sniffer

Ya que comenzamos con este tipo de tecnicas me di la tarea de encontrar estos tipos de Sniffer (espero pronto dejar hipervinculos de descargas para estas herramientas) ya que cada uno de los Sniffer tiene una funcion en comun, que es recibir lo que se manda en la red, pero cada uno de estos tiene una tarea aparte de la que es recibir todo lo que se envia una red, como son realizar estadisticas, manejar reportes en ambiente grafico, etc, etc.

Espero les interese esta informacion y sobre todo quieran invetigra mas sobre estas tecnicas y herramientas de hacking…

TCPDUMP

Tcpdump muestra las cabeceras de los paquetes que captura de un interfaz de red dado y que cumplen la expresión pasada al ejecutar, es decir, te permite monitorizar tráfico de red en tiempo real.
Los filtros que se pueden crear para mostrar tan sólo la información que nos interesa , hacen de tcpdump una herramienta muy potente para el análisis de tráfico en redes de comunicaciones. Tcpdump es una aplicación “peligrosa”, por lo que en los sistemas UNÍX sólo se permite su utilización al usuario root. Luego, tcpdump permite examinar todas las conversaciones, incluyendo mensajes de broadcast SMB y NMB . Mientras que sus capacidades en detección de errores están principalmente a nivel de capa de red OSI, todavía puedes usar su salida para obtener una idea general de qué están intentando hacer el servidor y el cliente. En Windows, en lugar del tcpdump se usa el siWindump.

Darkstat y Traffic-Vis

Darkstat

Darkstat es una herramienta para monitorizar una red, que analiza el tráfico de la misma y genera un informe estadístico en formato HTML, basándose en los datos obtenidos. Entre las observaciones que realiza el programa permite: realizar la estadística de direcciones que se generan en la comunicación entre hosts, el tráfico que se produce, y los diferentes números de puerto usados por los diversos protocolos. Adicionalmente, el programa permite obtener un breve resumen y gráficos por períodos de tiempo de los paquetes analizados desde que se empieza a ejecutar el programa.

Traffic-Vis

Traffic-vis proceso demonio que monitoriza el tráfico TCP/IP y convierte esta información en gráficos en ASCII, HTML o Postscript. Traffic-vis también permite analizar el tráfico entre hosts para determinar qué hosts han comunicado y el volumen de su intercambio (tenga en cuenta que necesita libpcap. traffic-vis puede obtenerse en http://www.ilogic.com.au/~dmiller/traffic-vis. html.

NGREP

Muestra y busca paquetes.
Ngrep se esfuerza por proveer de la mayoría de características comunes del “grep” de GNU, aplicándolas a la capa de network ({“network layer”} del modelo de referencia OSI). ngrep es consciente de la presencia de pcap y permite usar expresiones regulares que concuerden con el “payload” ( o sea la carga, el cuerpo, y _no_ los encabezados) de los paquetes. Actualmente reconoce TCP, UDP, e ICMP sobre Ethernet, PPP, SLIP e interfaces nulas {“null interfaces”}, y comprende la lógica de un filtro “bpf” de la misma manera que herramientas más comunes de sniffing como tcpdump y snoop.

SNORT

Snort es un IDS o Sistema de detección de intrusiones basado en red (NIDS). Implementa un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía previamente definida como patrones que corresponden a ataques, barridos, intentos o aprovechar alguna vulnerabilidad, análisis de protocolos, etc., conocidos, todo esto en tiempo real. Está disponible gratuitamente bajo licencia GPL, y funciona en plataformas Windows y UNIX/Linux. Es uno de los más usados y dispone de una gran cantidad de filtros o patrones predefinidos, así como actualizaciones constantes ante casos de ataques, barridos o vulnerabilidades que vayan siendo detectadas a través de los distintos boletines de seguridad.
Este IDS implementa un lenguaje de creación de reglas flexibles, potente y sencillo. Durante su instalación ya nos provee de cientos de filtros o reglas para backdoor, ddos, finger, ftp, ataques web, CGI, escaneos Nmap…
Puede funcionar como sniffer (podemos ver en consola y en tiempo real lo que ocurre en nuestra red, todo nuestro tráfico), registro de paquetes (permite guardar en un archivo los logs para su posterior análisis, un análisis offline) o como un IDS normal (en este caso NIDS).
Daremos una importancia mayor a su funcionamiento como NIDS y, sobre todo, a la creación personalizada de reglas e interpretación de las alertas.
La colocación de Snort en nuestra red puede realizarse según el tráfico que se quiera vigilar: paquetes que entran, paquetes salientes, dentro del firewall, fuera del firewall, etc., casi donde queramos.

NWATCH

NWatch es un succionador, pero se puede conceptuar como portuario pasivo del explorador, en que está solamente interesado en tráfico del IP y organiza resultados como un explorador portuario. Esto agrega la ventaja de que cualquier herramienta que funcione encendido tal salida (NDiff) puede utilizar los datos. NWatch se diferencia de un explorador portuario real de muchas maneras. Por ejemplo, cogerá los puertos que se abren solamente transitorio, algo que en un explorador portuario faltaría probablemente. Para la seguridad de la red NWatch es un complemento excelente a la puerto-exploración regular de sus redes. Por defecto, NWatch permanece activo indefinidamente hasta que recibe un SIGINT (CTRL-c). Durante ese tiempo mira el interfaz del defecto (eth0), siguiendo cada combinación del IP host/port que descubre. En el último caso sería típicamente útil para espiar o quizás muestreo y análisis de los patrones del uso neto más bien que supervisión de la seguridad.

ETHEREAL

Ethereal que ahora se llama Wireshark, es un potente analizador libre de protocolos de redes, funciona bajo Unix, Mac OS X y Windows. Nos permite capturar los datos directamente de una red u obtener la información a partir de una captura en disco (puede leer más de 20 tipos de formato distintos). Destaca también por su impresionante soporte de más de 300 protocolos, gracias sin duda a la licencia GPL y sus más de 200 colaboradores de todo el mundo.
Una de las cosas que más cuesta entender cuando uno comienza con ethereal es la utilización de los filtros a la hora de capturar datos (el típico error: Unable to parse filter string (parse error), puesto que utiliza un sistema para visualizar los datos y otro totalmente diferentes e incompatible para realizar las capturas (tcpdump).
La potencia y posibilidades del Ethereal son excelentes.

ETTERCAP

Ettercap es un sniffer/interceptor/logger para redes LAN con switchs, que soporta la disección activa y pasiva de muchos protocolos(incluso cifrados) e incluye muchas características para el análisis de la red y del host (anfitrión)”.
  • Entre sus funciones, las más destacadas son las siguientes:
    • Injection de caracteres en una conexión establecida emulando comandos o respuestas mientras la conexión está activa.
    • Compatibilidad con SSH1: Puede interceptar users y passwords incluso en conexiones “seguras” con SSH.
    • Compatibilidad con HTTPS: Intercepta conexiones mediante http SSL (supuestamente seguras) incluso si se establecen a través de un proxy.
    • Intercepta tráfico remoto mediante un túnel GRE: Si la conexión se establece mediante un túnel GRE con un router Cisco, puede interceptarla y crear un ataque “Man in the Middle”.
    • “Man in the Middle” contra túneles PPTP (Point-to-Point Tunneling Protocol).
    • Soporte para Plug-ins.

KISMET

Kismet es un sniffer específico a Linux para redes inalámbricas. Específicamente , es un detector de la red 802.11 layer2,un succionador, y un sistema sin hilos para la detección de la intrusión. Funciona correctamente con los dos principales tipos de tarjetas inalámbricas , es decir , trabajará con cualquier tarjeta sin hilos que apoye modo de supervisión crudo (rfmon) y puede “oler” 802.11b , 802.11a y el tráfico 802.11g.
Kismet identifica redes de modo pasivo, recogiendo paquetes y detecta redes nombradas estándares, redes ocultas e infiere la presencia de redes nonbeaconing vía tráfico de los datos.

¿Que es un Sniffer?

Despues d emucho tiempo, doy una noticia sobre este indole que son las tecnicas de Hacking con una simple pregunta de que un compañero de trabajo me hizo una cuestion y me pregunto…

¿Que es un Sniffer?, por que escucho de mi que es una de las herramientas que yo uso, pues en si..

como toda definicion yo uso siempre a la gran biblioteca virtual Wikipedia para dar una definicion para luego definifr una pequeña sintesis con mis propias palabras (algo que si se usar muy bien 😀 ) …

Definicion de Sniffer por Wikipedia

En informática, un packet sniffer es un programa de captura de las tramas de red. Generalmente se usa para gestionar la red con una finalidad docente, aunque también puede ser utilizado con fines maliciosos.

Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el sniffer pone la tarjeta de red o NIC en un estado conocido como “modo promiscuo” en el cual en la capa de enlace de datos (ver niveles OSI) no son descartadas las tramas no destinadas a la MAC address de la tarjeta; de esta manera se puede obtener (sniffiar) todo tipo de información de cualquier aparato conectado a la red como contraseñas, e-mail, conversaciones de chat o cualquier otro tipo de información personal (por lo que son muy usados por crackers, aunque también suelen ser usados para realizar comprobaciones y solucionar problemas en la red de modo legal).

Definicion de Sniffer por Ðå®kÛß

Sniffer en realidad es una herramienta para las auditorias de redes (que eso hablaremos en otra noticia) que sirve para verificar que tan estable esta nuestra red, es decir este tipo de herramientas para uso Hacking en realidad su uso principal es para saber que tan bien protegida se encuentra nuestra red al momento de enviar o recibir informacion de ella…

Ya que esta tecnica o herramienta sirve para recibir cada unos de los paquetes enviados por una red LAN con la cual podemos filtrarnos para recibir esa informacion antes de que llegue a la persona que lo esta solicitando y se preguntaran por que como herramienta de auditoria, por lo mismo por que nos indica que parte de nuestra red es vulnerable y la podamos proteger al momento de realizar un envio de en nuestra red y llegue al punto sin ser interceptado…

 

eXploit…

Retomamos ahora un tema dentro de lo que es el Hacking, que se trata sobre el uso de Xploit y para ello debemos definir lo que es un Xploit…

Defincion de Xploit por SeguridaPC

Exploit (del inglés to exploit, explotar, aprovechar) es el nombre con el que se identifica un programa informático malicioso, o parte del programa, que trata de forzar alguna deficiencia o vulnerabilidad de otro programa. 
 

El fin puede ser la destrucción o inhabilitación del sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.

Los xploits se pueden caracterizar según las categorías de vulnerabilidades utilizadas:

Vulnerabilidades de desbordamiento de buffer
Vulnerabilidades de condición de carrera
Vulnerabilidades de error de formato de cadena
Vulnerabilidades de Cross Site Scripting XSS
Vulnerabilidades de Inyección SQL

Vulnerabilidades de Inyección de Caracteres CRLF
Vulnerabilidades de denegación del servicio
Vulnerabilidades de Inyección múltiple HTML Multiple HTML Injection
Vulnerabilidades de ventanas engañosas o mistificación de ventanas Window Spoofing

Pronto hablaremos con mas profunidad de estos tipos de ataques y al igual manejaremos algunos ejemplos y practicas de estos tipos de ataque (por medio de manuales) que esperemos se den pronto…

Bueno Comunidad nos estamos leyendo….

Saludos…

Cae Hacker CyberAlexis…

Bueno comunidad…me acabo de conectar ala Web de CASCANOLAHACK-que estrena intro  😀 y  una de las web en donde se encuentra la mejor informacion del arte del Hacking en donde me encuentro registrado, para aprender nuevas tecnicas, para mi proteccion y enseñanza- y leyendo las noticias del foro y del chat que trae incluido el site me dan una mala noticia que un Hacker de este hermoso arte del Hacking cae de manera imprevista por el robo de una cuenta bancaria -para ser mas serteros no tengo el numero de cuantas cuentas le dio en la $%&·$%%, pero fueron miles-…

No se que le sucedio, alguna vez tienen que fallar para que asi mejoren en lo que realmente te gusta y es tu sueño realizarlo -la voz de la experiencia habla- pero asi es cuando aprendes mucho mas y sabes que puedes mejorar en todo…

Aun no puedo creer en la forma en la cual fue detectado CyberAlexis, que dicen por medio de avisos de los usuarios de los cuales fuero robada su informacion para el robo de sus ahorros, aunque sinceramente dudo mucho que fuera eso…

Pero eso no lo dice la noticia y mucho menos dirian la forma que lo localizaron ya que si lo dijieran podriamos mejorar en lo que hacen estos personajes y expertos en este arte que es el Hacking…

Para leer la Noticia de clic al siguiente Hipervinculo: Cae CyberAlexis

¿Que es el Hacking?

Bueno amigos despues de leer una noticia que me ha bajado el animo -que luego la anexare en el blog- ya me di la tarea de comenzar con lo que es este hermoso arte de lo que es el Hacking, pero antes de comenzar con esto debemos de entender que es el Hacking y sobre que debemos de tener nocion antes de comenzar a aprender esta tecnica -para mi un arte-

Como siempre pondre una definicion de Wikipedia-mi gran ayudanta de definiciones 😀 – para luego poner mi propia deficinicion…

Definicion de Wikipedia de Hacking

El hacking o jaqueo se basa en el arte informático de construir y solucionar problemas que atenten contra la vulnerabilidad de un sistema o aplicación, compartiendo este mismo método con otros hackers y al contrario de lo que erróneamente suele afirmarse no es la técnica de ejecutar una aplicación para robar contraseñas y romper un sistema a través de malware, spyware o un ping, estas acciones las hacen los lamers-palabra que usan para personas inferiores que no entienden este arte-, y en menor medida, cuando se ha hecho un ataque prolijo sabiendo lo que se hace es realizado por crackers.

En resumen, el hacking es la técnica o arte de encontrar los límites de los productos, aparatos y servicios digitales de informática o comunicaciones y compartirlo con otros y/o los fabricantes mismos de ésos productos.

Técnicas más comunes de hacking: -que esperemos y de el tiempo de poder hablar de cada una de ellas-

Scanning

  • TCP Connect() Scanning
  • TCP SYN Scanning
  • TCP FIN Scanning- Stealth Port Scanning
  • Fragmentation Scanning
  • Eavesdropping-Packet Sniffing
  • Snooping-Downloading

Ataques de autentificación

  • Spoofing-Looping
  • Spoofing
  • DNS Spoofing
  • Web Spoofing
  • IP Splicing-Hijacking
  • Utilización de BackDoors
  • Utilización de Exploits
  • Obtención de Passwords

Negación de servicio (DOS)

  • Jamming o Flooding
  • Syn Flood
  • Connection Flood
  • Net Flood
  • Land Attack
  • Supernuke o Winnuke
  • Teardrop I y II-Newtear-Bonk-Boink
  • E-Mail Bombing-Spamming

Ataques de modificacion o daño

  • Tampering o Data Diddling
  • Borrado de Huellas
  • Ataques Mediante Java Applets
  • Ataques Mediante JavaScript y VBScript
  • Ataques Mediante ActiveX
  • Ataques por Vulnerabilidades en los Navegadores

Definicion de Hacking por Ðå®kÛß

hacker.jpg

El hacking es una tecnica -para mi un arte- de como infiltrarse a un sistema operativo buscando sus vulnerabilidades-fallos- con diferentes herramientas de hacking que se encuentran en Internet como al igual no hay nada como tus herramientas propias de tu propia autoria para poder realizar estas tecnicas.

A %d blogueros les gusta esto: