Exposicintcnicasdehackeo 101118202404 Phpapp02

Descargar como ppt, pdf o txt
Descargar como ppt, pdf o txt
Está en la página 1de 21

TÉCNICAS DE HACKEO

Patricia Cornejo González


Fernando Forero Navarrete
Definiciones de Hacker
 En general se les dice así a las personas apasionadas
por la seguridad informática. Incluye:
◦ Quienes hacen entradas remotas no autorizadas por
medio de redes de comunicación como Internet
(Black hats)
◦ Aquellos que depuran y arreglan errores en los
sistemas (White hats)
◦ Los de moral ambigua (Grey hats)

 Hacker es una persona que tiene conocimiento


profundo del funcionamiento interno de un sistema, en
particular de computadoras y redes informáticas.

 En la actualidad se usa de forma corriente para


referirse mayormente a los criminales informáticos.
Hackear
Es un término adaptado del inglés
"hacking”, que se refiere a la acción
de explorar y buscar las limitantes de
un código o de una máquina.

También significa acción de irrumpir o


entrar de manera forzada a un
sistema de cómputo o a una red. Este
último significado para muchos hace
alusión al término crackear.
Técnicas de Hackeo
 Troyanos vía correo  Aplication level Ver
electrónico Ver  Root hacking Ver
 Sniffeo Ver  Cross scripting Ver
 Fuerza bruta Ver  Hijacking y
 Negación del suplantación Ver
servicio Ver  Ingeniería inversa
 Fishing Ver Ver
 Ingeniería social Ver
 Sitios web falsos Ver
 Hijacking
 Change coding Ver
(secuestro) Ver
 SQL injection Ver
Troyanos vía correo
electrónico
 Este tipo de hackeo se basa en la instalación de un
programa con un troyano que sirve como
herramienta remota para hackear. Tiene la habilidad
de ocultarse y su uso no está autorizado. Una vez
ejecutado controla el computador infectado. Puede
leer, mover, borrar y ejecutar cualquier archivo. Los
troyanos tienen una apariencia inofensiva, no
propagan la infección a otros sistemas por sí mismos
y necesitan recibir instrucciones directas de una
persona para realizar su propósito.

 Ejemplos: Backdoor Trojan, AIMVision y Backdoor.


Sparta.C., Poison Ivy, NetBus, Back Orifice, Bifrost,
Sub7.
Volver
Sniffeo
 Es la práctica de poder capturar tramas de
información que viajan por la red. Toda la
información que viaja por Internet y que
llega a una terminal (como un computador)
es capturada y analizada por dicho
dispositivo.

 Un sniffer captura dicha información y


mediante una técnica llamada "inyección de
paquetes" puede modificarla, corromperla y
reenviarla. Con esto se logra engañar a los
servidores que proveen servicios en Internet.
Volver
Fuerza bruta
Es la práctica de ingresar a un sistema a
través de "probar" todas las combinaciones
posibles de contraseña en forma sistemática
y secuencial.

Existen distintas variantes para este tipo de


ataques, pero todas basadas en el mismo
principio: agotar las combinaciones posibles
hasta que se encuentre un acceso válido al
sistema.

Volver
Negación del servicio
(Denial of Service DoS)
 Un ataque parcial de negación de servicio
hace que la CPU consuma muchos recursos y
el computador se ponga inestable.

 Otraforma de ataque es lo que se conoce


como "flood", que consiste en saturar al
usuario con mensajes vía mensajería
instantánea al punto que el computador deje
de responder y se bloquee. De ahí que los
ataques de negación de servicio en
programas de mensajería instantánea hagan
que el programa deje de funcionar.
Volver
Fishing o Phishing
Se refiere al engaño por medio de correos
electrónicos a los usuarios que tienen cuentas
bancarias. Es una técnica que consiste en duplicar
hasta en el más mínimo detalle un sitio web
verdadero en otro servidor.

Primero va a a Hotmail, Gmail, Yahoo, etc, para ver


el código HTML y guardarlo en el servidor falso;
luego envía un correo electrónico a la persona de la
cual se desea la clave con algún mensaje llamativo
que diga “Haz click aquí" y lo envía al servidor
falso. El usuario cree que está entrando al sitio real
e introduce su usuario y contraseña. En ese
momento el hacker las roba.
Volver
Sitios Web falsos
(Fake Websites)
La técnica de crear sitios web falsos se ha
vuelto muy popular hoy en día. Se trata de
subir a la red, mediante vínculos falsos,
interfaces idénticas a páginas web reales. De
esta forma el usuario piensa que la página es
real y empieza a llenar su información,
normalmente bancaria.

En la mayoría de los casos piden al usuario


poner su clave o que entre al sistema con su
información de cuenta. Después manda una
alerta diciendo que el servidor no responde
para no levantar dudas. Volver
Change Coding
Este tipo de hackeo se toma como diversión
y por lo general es inofensivo.

Se trata de modificar el código que despliega


una página de Internet agregando órdenes
en javascript o VB Script desde la barra URL
del navegador.

Volver
SQL Injection
Consiste en modificar sentencias de SQL
para modificar las tablas de la base de
datos de un sitio web.

Volver
Aplication level
Es cuando alguien se apropia de una
aplicación del sistema. La mayoría de las
veces se trata de una aplicación Web como
PHP-Nuke o MyAdmin. Sin embargo, en
ocasiones el dominio de una aplicación
conduce a tener más accesos y facilidades
en el hackeo.

Volver
Root hacking
Este es el hackeo más grave. El hacker ha
tomado el control del sistema y puede hacer
lo que quiera con él.

Generalmente el hacker trata de pasar


desapercibido y crea un usuario con todos
los derechos para entrar cuando quiera al
sistema.

Volver
Cross Scripting (XSS)
Es una técnica de hackeo que consiste en
enviar información maliciosa a través del
browser.

En versiones anteriores de Internet Explorer


era suficiente con colocar
?
op=userinfo&uname=<script>alert(docume
nt.cookie);>/script> en el URL para ver la
información de otros usuarios en un sitio de
ventas por Internet.

Volver
Hijacking y Suplantación

Uno de los métodos más usados es el


eavesdropping (escuchar secretamente), el
cual pretende recoger información como
cuentas de usuario, claves, etc.

Esto se logra por la incursión de troyanos en el


computador únicamente para recoger
información de usuario.

Luego teniendo esa información se puede


lograr la suplantación y se sigue con el
proceso hasta tener información de gente
cercana al usuario infectado. Volver
Ingeniería inversa

Se refiere al proceso por el que se obtiene o


duplica el código fuente de un programa. Así
mismo cuando un dispositivo electrónico o
de software es procesado para determinar
sus componentes ya sea para hacer
modificaciones o copias, se habla de
ingeniería inversa.

El término ingeniería inversa está ligado al


fraude de software, así como a la duplicación
de programas, modificación y piratería
informática.
Volver
Ingeniería social

Es un término usado para hackear a las


personas mediante la psicología. Se usa en
sistemas con una seguridad más compleja,
como servicios derivados de protocolos
seguros que hacen difícil poder usar las
técnicas habituales de un hackeo.

Esta técnica consiste básicamente en usar la


psicología para obtener información de la
víctima. Así mismo la ingeniería social, puede
ayudar al atacante a pasar un programa
malicioso a la víctima, que permite
complementar el ataque.
Volver
Hijaking (secuestro)
 IP hijacking: Secuestro de una conexión
TCP/IP por ejemplo durante una sesión
Telnet permitiendo a un atacante inyectar
comandos o realizar un DoS durante dicha
sesión.

 Page hijacking: Secuestro de página web.


Hace referencia a las modificaciones que un
atacante realiza sobre una página web,
también es conocido como defacement o
desfiguración.

Siguiente
Hijaking (secuestro)
 Reverse domain hijacking o Domain
hijacking: Secuestro de un dominio.

 Session hijacking: Secuestro de sesión de


usuario.

 Browser hijacking: Secuestro del navegador.


Se llama así al efecto de apropiación que
realizan algunos spyware sobre el navegador
web lanzando popups, modificando la página
de inicio, modificando la página de búsqueda
predeterminada etc.
Siguiente
Hijaking (secuestro)
 Módem hijacking: Secuestro del módem. Se
refiere a la configuración sin el
consentimiento del usuario de nuevas
conexiones a números de cobro
extraordinario.

 Thread hijacking: Secuestro de un “tema”


dentro de un foro de discusión de internet.
Hace referencia a la situación que ocurre
cuando dentro de un tema de discusión en un
foro alguien intenta dirigir el hilo de la
conversación hacia asuntos que no tienen
nada que ver con el tema inicial.
Volver

También podría gustarte