Puntos Básicos del Hacking

Comportamiento de los Hackers


¿Por qué lo hacen?


La verdad es que los hackers pueden tener muchos motivos para entrar a un sistema. No es simplemente porque quieran hacer daño. El término de la persona que hace daño utilizando un sistema, se conoce como Cracker. Lo que deseo mencionar en esta sección es que cada ser humano tiene distintos motivos por el cuál hace las cosas, pero voy a mencionar cuáles son los más usuales en las comunidades Hackers:


Lista de Comportamientos:

1. Por reconocimiento: En el mundo del hacking existe una cultura dónde los hackers se dan a conocer y muchas veces comparten sus hazañas para que sean respetados y reconocidos por otros hackers.



2. Por retos: Como cualquier otro ser humano, los hackers también tienen retos y competencias entre ellos mismos. No sólo basta con entrar a un sistema, si no quien es el más rápido que lo hace y quién utiliza la mejor técnica.


3. Propósitos personales: Existen hackers que utilizan sus conocimientos para satisfacer sus inquietudes personales o para desahogarse en un mundo donde si no son escuchados van a dejar saber que sí existen.


4. Sistemas Culturales o de Política: Este comportamiento viene de la mano con la cultura política del país, son los que atacan a los sistemas de gobierno, por razones ajenas o porque no están de acuerdo con el manejo del mismo. Usualmente se enfocan en hackear las páginas de Internet de dichos gobiernos y ponen mensajes como “Gobierno Corrupto”.

5. Por diversión: La mayoría de los hackers empiezan por esta área. Hackean sistemas con el enfoque de divertirse y pasarla bien.  

Existen varias clasificaciones de los Hackers:


1.
White Hat: Son los hackers “buenos”, aunque la verdad hackers “buenos” quedan muy pocos. Es como ser un asesino bueno en una película.

2. Gray Hat: Se encuentra de ambos lados, puede estar en el medio de un ataque y contra atacar con toda la energía negativa de un Black hat, pero sin entrar al lado negro.
3.
Black Hat: El Cracker, enfocado en hacer daños, implementar virus, y hacer que otros sistemas se caigan. Es como el terrorista de la película.


¿Qué se necesita para ser un Ethical hacker?


Bueno,usted debe tener conocimiento en estas áreas:


Redes 

Sistemas Operativos
TCP/IP
Programación 

Penetration Testing 
Conocimiento en Penetration Testing
Bases de Datos

Paciencia, debes tener mucha paciencia y leer mucho.


Tener una computadora con Internet,siempre con usted. 

Tener varias máquinas virtuales tanto como Windows y Linux
Programas para realizar Reconocimientos
Programas para realizar Escaneo
Programas para acceder a Sistemas
Programas para mantener Acceso al Sistema
Programas para borrar Huellas.

Ciclo del Hacking


1. Reconocimiento: Es la técnica de recopilar toda la información posible sobre el objetivo a seguir.


Existen dos tipos de reconocimientos:


a. Reconocimiento Activo: Este reconocimiento depende de una acción física del atacante.
Por ejemplo salir a visitar físicamente a su objetivo a la oficina para obtener información o salir a
comer con él.
b.
Reconocimiento Pasivo: Este reconocimiento depende de una acción liviana como navegar por Internet y buscar información en el Website de la empresa o simplemente buscar información leyendo un periódico.


En la etapa del reconocimiento el atacante consigue esta información:


Nombre del objetivo

Dirección postal
Dirección física
Números de teléfono de la empresa
Puesto que ocupa en la empresa
Emails
Dirección de IP de la empresa
A qué se dedica la empresa
Cuantos empleados tiene
Que sistemas de seguridad utilizan

2. Escaneo: El escaneo es una de las etapas cruciales del hacking. Esta etapa te permite saber por dónde el hacker puede entrar al sistema y por dónde no. Es importante aclarar que las conexiones en las redes de computadora, son a través de puertos, es como un panal de abejas. Debes entrar por un hueco para llegar a un sitio determinado.

El hacker debe saber cuáles son los puertos que están abiertos para saber por dónde entrar al sistema.
Pero algo más importante que esto, es que primero el atacante debe saber exactamente que es lo que quiere hacer. Por ejemplo: llevarse información confidencial o cambiar algo del sistema. Todo atacante o terrorista tiene siempre un objetivo, los hackers también lo tienen. Según el objetivo así será el puerto por dónde el hacker deberá entrar y la técnica que usará.

3.
Ganar Acceso: En esta etapa es cuando el atacante o el hacker entra al sistema. Podemos decir que este es el punto más excitante en la cultura hacker. Ganar acceso a un sistema es algo fascinante, y por lo que doy fe de esto, es la parte en donde más adrenalina puede sentir un hacker.


4.
Mantener Acceso: Mantener el acceso no siempre es lo que buscan los hackers. Una técnica efectiva debería ser completar todo el proceso del ataque de una sola vez, entrar varias veces a un sistema aumenta la probabilidad de que detecten al hacker. Si se toma esto como secundario, la próxima parte sería mantener el acceso al sistema para entrar en el futuro.


5.
Borrar Huellas: Esta parte es muy importante, aunque de mi parte, un poco criticada. Un hacker inteligente no borra las huellas. Un hacker inteligente no deja huellas. Cuando un hacker entra a un 
sistema debería utilizar técnicas o procesos para que no lo puedan conseguir.Si un hacker borra algún archivo para borrar sus huellas, ya está dejando una huella, si edita los logs, está dejando huellas, porque modificó un archivo. Ya muchos hackers saben esto, y lo que hacen es que se conectan a sitios públicos, por si son rastreados, lleguen a un restaurante o a un cybercafe. Los hackers saben que no pueden hacer ningún ataque desde su hogar, porque podrían cogerlo.


Volviendo al tema del hacker, todos los hackers tienen un apodo y una firma. El apodo es como ellos se conocen en la red y la firma es el nombre que dejan usualmente en el sistema cuando lo hackean.
El hacker no deja su nombre, porque saben que si dejan su nombre, los pueden conseguir. Es como un hombre que robe un banco y le deje su tarjeta de presentación a una linda empleada del banco
para que lo llame. La firma solo la sabe el hacker y nadie más. Si alguien sabe cuál es la firma de un hacker, podrían saber quien hizo el ataque.
  

No hay comentarios:

Publicar un comentario