Ethical hacking “Hacking ético”
Enviado por ladylasabia • 27 de Septiembre de 2014 • Ensayo • 1.290 Palabras (6 Páginas) • 228 Visitas
Ethical hacking “Hacking ético”
Para comprender mejor el concepto de hacking ético, analicemos un caso.
Es ético ingresar en la bandeja de entrada de un correo electrónico ajena sin conocer su password? Bajo las posibilidades que brinde el ethical hacking.
Claro o por supuesto. Esa situación puede darse siempre y cuando la bandeja de e-mail sea de alguien que nos haya autorizado, como profesional ético, a demostrar que su organización es vulnerable.
Aprender acerca de los sistemas operativos
Los grandes escenarios suelen estar compuestos por diferentes componentes o servidores bajo plataformas como Unix, Solaris, Linux, FreeBSD, OpenBSD o Windows server.
Por lo tanto no es recomendable dedicarse solo a conocer y administrar una plataforma, Si estas decidido a especializarse y delegar el resto del trabajo o bien formar parte de un equipo.
Cracking WEP/WPA/WPA2 con Kali Linux
Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible.
Para el hacker, el cracker no merece ningún respeto ya que no ayudan ni a mejorar programas ni contribuyen a ningún avance en ese sentido.
Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los principales acusados de ataques a sistemas informáticos se han denominado hackers en lugar de crakers.
El término cracker fue acuñado por primera vez hacia 1985 por hackers que se defendían de la utilización inapropiada por periodistas del término hacker.
Hackear redes Wifi WPA y WEP con Kali y wifite
Wifite es una herramienta escrita en python, viene incluida también como una de las herramientas wifi en la distribución de kali-linux, es en mi opinión una de las mejores actualmente.
Aireplay-ng
Descripción
Aireplay-ng se usa para inyectar paquetes.
Su función principal es generar tráfico para usarlo más tarde con aircrack-ng y poder crackear claves WEP y WPA-PSK. Hay varios ataques diferentes que se pueden utilizar para hacer deautenticaciones con el objetivo de capturar un handshake WPA, para realizar una falsa autenticación, un reenvio interactivo de un paquete, o una reinyección automática de un ARP-request. Con el programa packetforge-ng es posible crear paquetes “ARP request” de forma arbitraria.
Uso de los ataques
Actualmente se pueden realizar diferentes ataques:
Ataque 0: Deautenticación
Ataque 1: Falsa autenticación
Ataque 2: Selección interactiva del paquete a enviar
Ataque 3: Reinyección de una petición ARP (ARP-request)
Ataque 4: Ataque chopchop
Ataque 5: Ataque de Fragmentación
Ataque 6: Ataque Cafe-latte
Ataque 7: Ataque de fragmentación orientada al cliente
Ataque 8: Modo de migración WPA
Ataque 9: Prueba de inyección
Uso
Esta sección proporciona un repaso general de todos los ataques. No todas las opciones se aplican a todos los ataques. Mira los detalles de cada ataque para ver todos los parámetros que se pueden usar.
Usa:
aireplay-ng <opciones> <interface>
Para todos los ataques, excepto el de des autenticación y el de falsa autenticación, puedes usar los siguientes filtros para limitar los paquetes que se usarán. El filtro más común es usar la opción”-b” para seleccionar un punto de acceso determinado.
Opciones de filtro:
-b bssid : Dirección MAC del punto de acceso
-d dmac : Dirección MAC de destino
-s smac : Dirección MAC origen (source)
-m len : Longitud mínima del paquete
-n len : Longitud máxima del paquete
-u type : frame control, type field
-v subt : frame control, subtype field
-t tods : frame control, To DS bit
-f fromds : frame control, From DS bit
-w iswep : frame control, WEP bit
Cuando reenviemos (inyectemos) paquetes, podremos utilizar las siguientes opciones. Recuerda que no todas las opciones se usan en cada ataque. La documentación específica de cada ataque tiene ejemplos con las opciones que se pueden usar.
Opciones de inyeción:
-x nbpps : número de paquetes por segundo
-p fctrl : fijar palabra “frame control” (hexadecimal)
-a bssid : fijar dirección MAC del AP
-c dmac : fijar dirección MAC de destino
-h smac : fijar dirección MAC origen
...