Encuesta

ME INTERESA VUESTRA OPINION SOBRE ESTE TEXTO

no me aporta nada, ya lo sabia
1 (8.3%)
veo cosas que sabia y otras que no, interesante
4 (33.3%)
me ha soprendido, pensaba que se hacia de otras maneras ( nota, las hay y muchas)
2 (16.7%)
no he entendido mucho el texto pero es de interes
1 (8.3%)
no lo veo creible
0 (0%)
me parecen muy interesantes este tipo de textos
4 (33.3%)

Total de votos: 11

Votación cerrada: 19 de Febrero de 2004, 12:37:00 am

Autor Tema: METODOLOGIA DE UN ATAQUE, BY DaBO  (Leído 9490 veces)

Desconectado Dabo

  • Administrator
  • ******
  • Mensajes: 15348
    • https://www.daboblog.com
METODOLOGIA DE UN ATAQUE, BY DaBO
« en: 19 de Febrero de 2004, 12:31:51 am »
Metodología de un ataque, By DaBo

Bien, tenia preparado este texto para nuestra nueva web que pronto sabréis cual es pero... en vista de que nuestra audiencia cada vez pide mas info sobre seguridad aquí os voy a postear algo sobre el tema, os voy a poner una parte del texto y no es la final pero espero que sea de interés, va rápido y sin “depurar”, sirva como un ejemplo pero no se me tiren encima los puristas que al texto ya se lo que le falta jaja.


Como lo han hecho??


Bien, esa pregunta es la que mas se hacen los que lo sufren y quienes desde fuera, contemplan esos hechos.


Os digo desde ya que no hay nada de “mágico” en un ataque realizado por un craker, si alguien piensa que esta movida es como en las películas en las que un tio con gafas oscuras intenta adivinar una clave y es muy listo entrando  a un sistema ajeno se equivoca.


Normalmente, el hecho de que alguien se introduzca en un sistema furtivamente es el fruto de muchas horas de trabajo, el hacker es muy metódico, además, suele trabajar solo. En sus incursiones se puede valer de varias tácticas y siempre con unos parámetros de trabajo muy marcados.


Hay unos conceptos y actuaciones que se repetirán dando igual si el que los realiza quiere romper un sistema o solo aspira a darse “un paseito” ( sobra diferenciar lo que es un hacker, white o black hat, craker, delincuente común, etc).


Sres; malas noticias, o buenas...es que resulta que un acto de hacking no es mas que el resultado de mucho trabajo previo...


Todo el toque de romanticismo que le queramos dar solo será un engaño hacia nuestra inteligencia, es trabajo, trabajo y trabajo.


Y grandes dosis de imaginación por cierto. Lo primero que se buscara es saber que hay al otro lado, bien, tenemos una ip o tenemos un posible “objetivo” delante, lo principal será en este caso empezar a recopilar información sobre el.


Ya lo hemos comentado en alguna ocasión, consultas al whois, DNS, etc etc, tampoco estará de mas usar google que puede ser el mejor de nuestros aliados en estas ocasiones.


Una vez que sepamos “algo”, proveedor de acceso a Internet, Server, Hosting etc se pasaria al siguiente acto.


Servicios activos, aquí se trata de saber todo lo posible sobre ese “host” pero a nivel de RED o hardware


FTPs anónimos, Telnets sin autentificación, Net Bios “open”, Servidores de correo “open relay” etc, nadie se matara buscando servicios tipo “finger” que casi ni se encuentran.


Wingates, Pc Anyware etc con vulnerabilidades o “relays”


Servicios tipo SQL server, Extensiones Frontpage, CGI etc.


(no me voy a extender pero  hay muchas diferencias entre un server y un PC individual, como los vuestros)


Localización de “demonios” activos, ( termino que proviene de linux, se suele referir a procesos o servicios que se inician con el arranque del sistema)


Puertos que suelen ser usados por troyanos, nunca se dará nada por hecho.


Posibles proxyes o enrutadores con vulnerabilidades (por ejemplo el caso que estudie del analogX) o malas configuraciones


Mac Adress vulnerables (tarjetas de red en modo promiscuo etc)


Rastros de rootkits (tipo netcat, nc.exe) o alguna puerta trasera instalada en el sistema.


Tipo de SO y versión, (buscaran si estan parcheados en algun caso)


Etc etc etc, en fin, no veo nada de romántico, mucho curro si.


Todo este proceso sería llevado a cabo con el mayor sigilo posible, a la hora de escanear no se hara en plan “colega”, se tiene en cuenta que puede haber IDS (intrusión detect system) a la escucha o en el peor de los casos un Honeypot con sus trampas esperando que algun incauto “pase por alli”, además del firewall y sus logs


Se suele hasta programar a nivel de “Sockets” la ocultación de la IP o por ejemplo los intentos de conexión “telnet” o “FTP” (shocks Cain puede valer si no quiere complicarse la vida), no servirá con proxyes al uso, si la “movida” es gorda ese hacker por lo menos se enrutara a traves de tres proxyes


Pero no es lo que mas se suele usar a un nivel alto, lo ideal es que los  escaneos sean ocultos, es lo mas difícil pero ya hablaremos con mas calma de los “Shockets”.


Que nadie espere que esos escaneos se hagan en un “timming” de “normal”, seguro que en la mayor parte de los casos iran en modo “paranoico”  (hablando del Nmap) con fragmentación de paquetes, escaneos SYN y con señuelos, osea...una pelea entre los firewalls y ellos sin despreciar y a pesar de los “falsos positivos” que vuelcan los UDP.


Una vez recopilada toda esa información, se tomara una birrita y a dormir...


Al día siguiente, con el resultado de todos esos análisis (repito que me paso por alto un montón) y mas tranquilamente, empezara a juntar las piezas del puzzle.


Rápidamente sabrá si ese host es “atacable” o no, se dará cuenta si es un sistema parcheado o algun BUG es visible, sabrá las vulnerabilidades conocidas para algún servicio en  curso y si hay la mas mínima posibilidad de éxito en su objetivo.


Una vez dado ese paso, planificara su “ataque” metódicamente, las técnicas son tantas que no acabaríamos de enumerarlas en este post, el hecho es que con que haya solo un punto que flaquee...ya hay una posibilidad.


Ese hacker, de cada 100 host analizadosencontrará una media de 80 a los que “les ve algo raro pero todavía no sabe que...”, de esos 80 aprox, rapidamente podrá ver que al menos 5 son servers y 75 usuarios, de esos 75 usuarios, habrá unos 25 con firewall, de los 50 que quedan podria haber 10 que sean muy vulnerables y de esos 10, podría elegir a unos 3 para ser usados como Zombies en un ataque, haciendo pasar como por un tunel todo su “armamento” hacia por ejemplo, uno de esos 5 servers...


Vaya, yo aquí lo que veo es mucho curro no??? De romántico nada.


Con lo cual, tenéis que pensar que puede que en vuestros paseos por la red, os encontréis con casos como el que os comento, habrá 2 tipos simplemente, el que “haga daño” al sistema y el que no lo haga, vosotros o cualquiera de nosotros, somos el tercero, cuanto mas sepamos de sus métodos, mejor nos protegeremos.


Como habéis visto, lo importante para el atacante es la información, cuanta menos consigan mejor, por eso el uso de firewalls, herramientas como el “proxomitron” por ej y una “higiene internauta” practicada con frecuencia, dejaran menos datos “al aire” que siempre hay alguien que los pueda utilizar con diferentes fines.


Tambien aprovecho para decir que hay bajo mi punto de vista 2 tipos de ataques bien diferenciados, lo que se realizan sobre un Server y un PC individual, el primero dará mas información, también será mas complejo para el posible atacante pero de los segundos aun con menos servicios activos, las vulnerabilidades pueden ser mayores. Ahora bien, las consecuencias de un ataque sobre un Server son imprevisibles pero a un usuario “normal” , tambien le pueden hacer un daño importante.



Este texto será revisado y ampliado oportunamente para la nueva web, simplemente quería desmitificar un poco un acto de hacking, siempre es por alguna mala configuración previa o el aprovechamiento de ella juntado con grandes dosis de ingeniería social.


También aprovecho para deciros que no me tengáis muy en cuenta, esta opinión es personal y habrá sitios y gente mas capacitada que yo para hablaros de ello.


Solo deciros que para aquellos que están interesados en el hacking sin ser o llamarse “hackers” (si veis alguno me lo decís XD) y concienciados de que la seguridad informática es un campo muy a tener en cuenta, antes de hacer un escaneo a un host que no sea “amigo” o el vuestro propio o cualquier exploración, contar hasta 10 y pensar en sus posibles consecuencias, pensar que a veces no sabéis lo que estáis explorando y que sin las dos palabras mágicas o mejor dicho, siglas mágicas poco se puede hacer( se han apoderado de el los “peperos” :twisted: ) , PP, Puertos y Protocolos, esa es la base y como digo en los foros de hacking.


antes de preocuparos por lo ajeno, mirar bien lo que tenéis en casa...

Continuará...


Seguiremos y comentamos en el foro de hacking.
Hacking, computing, are in my blood, are a part of me, a part of my life...Debian GNU/Linux rules.

Twitter; https://twitter.com/daboblog
Instagram: @daboblog


www.daboblog.com | www.debianhackers.net | www.caborian.com | www.apachectl.com | www.davidhernandez

Desconectado halo

  • Pro Member
  • ****
  • Mensajes: 541
METODOLOGIA DE UN ATAQUE, BY DaBO
« Respuesta #1 en: 19 de Febrero de 2004, 12:55:22 am »
Me quedo con:

veo cosas que sabia y otras que no, interesante
 
Muy Bueno  :!:  :!:  :!:
Condemnation , Tried , Here on the stand , With the book in my hand , And truth on my side
Accusations , Lies , Hand me my sentence , I'll show no repentance , I'll suffer with pride If for honesty , You want apologies , I don't sympathize...

Desconectado fedelf

  • Iniciado
  • *****
  • Mensajes: 2060
  • Avatar By Dabo
    • Mi Flickr
METODOLOGIA DE UN ATAQUE, BY DaBO
« Respuesta #2 en: 19 de Febrero de 2004, 01:06:27 am »
Pues ya nos iras informando de como va lo de la web.

A mi desde luego se me ha abierto el apetito al leer esto(apetito de aprender se entiende) :D

Ya me has dejado con el intringulis de que habra en la web.
Canon EOS 40D
18-55 EF-S / 70-200 F4 L IS USM / 50mm 1.4 pero aumentará   :smoke:

Desconectado Dabo

  • Administrator
  • ******
  • Mensajes: 15348
    • https://www.daboblog.com
METODOLOGIA DE UN ATAQUE, BY DaBO
« Respuesta #3 en: 19 de Febrero de 2004, 01:09:28 am »
:wink:

estamos en ello, si esto puede servir para que se abra un poco el apetito...me dare por satisfecho

ademas, la gente esta trabajando mucho y bajo mi punto de vista bien, textos originales del tipo de este y creo que muy frescos

estamos locos por publicar jeje

ademas la web ya esta rulando a medias  :lol:  :?:  :D
Hacking, computing, are in my blood, are a part of me, a part of my life...Debian GNU/Linux rules.

Twitter; https://twitter.com/daboblog
Instagram: @daboblog


www.daboblog.com | www.debianhackers.net | www.caborian.com | www.apachectl.com | www.davidhernandez

Desconectado maty

  • Newbie
  • *
  • Mensajes: 6
    • Nauscopio Scipiorum
Un saludo a la comunidad
« Respuesta #4 en: 19 de Febrero de 2004, 02:40:31 am »
Deberías editar el artículo debidamente, para facilitar su lectura, que muchos son muy perezosos y se espantan ante tanta letra junta.

Esperemos que estemos ante el comienzo de una fructífera colaboración futura.

Cuantos más seamos, más reiremos.

Desconectado Dabo

  • Administrator
  • ******
  • Mensajes: 15348
    • https://www.daboblog.com
METODOLOGIA DE UN ATAQUE, BY DaBO
« Respuesta #5 en: 19 de Febrero de 2004, 02:46:48 am »
:shock:  :shock:

el mitico maty  :lol:  :lol: vaya bueno amigo, la verdad es que creo que duermes casi menos que yo, pues si, lo voy a aditar, tienes razon y lo voy a ordenar un poco pero mira, lo he escrito hoy en el trabajo, lo tengo con otro texto pero he ido recordando, bueno, que sepas que me has dado una alegria y que aqui hay gente que os seguimos  y apoyamos dia a dia :lol:

un abrazo amigo, esperemos poder estar a la altura, la labor es grande pero...algo se va haciendo 8)

bienvenido
Hacking, computing, are in my blood, are a part of me, a part of my life...Debian GNU/Linux rules.

Twitter; https://twitter.com/daboblog
Instagram: @daboblog


www.daboblog.com | www.debianhackers.net | www.caborian.com | www.apachectl.com | www.davidhernandez

Desconectado halo

  • Pro Member
  • ****
  • Mensajes: 541
METODOLOGIA DE UN ATAQUE, BY DaBO
« Respuesta #6 en: 19 de Febrero de 2004, 02:56:11 am »
Saludos y bienvenido maty, un placer leerte por aqui.  :wink:
Condemnation , Tried , Here on the stand , With the book in my hand , And truth on my side
Accusations , Lies , Hand me my sentence , I'll show no repentance , I'll suffer with pride If for honesty , You want apologies , I don't sympathize...

Desconectado BuHo

  • Pro Member
  • ****
  • Mensajes: 733
    • La Estancia Azul
METODOLOGIA DE UN ATAQUE, BY DaBO
« Respuesta #7 en: 19 de Febrero de 2004, 03:10:14 am »
Bienvenido Maty.

Por cierto, yo he votado... :roll:  pero porque veo el texto muy superficial. Obviamente, de momento no se puede profundizar más. Ya habrá muchas cosas que se me queden grandes...
Wake up BuHo...
Daboweb has you[/color]
Mi blog: La Estancia Azul

Desconectado Dabo

  • Administrator
  • ******
  • Mensajes: 15348
    • https://www.daboblog.com
METODOLOGIA DE UN ATAQUE, BY DaBO
« Respuesta #8 en: 19 de Febrero de 2004, 03:14:28 am »
buho, hermano, para cosas complicadas ya conocemos algunas  :wink:  :lol: , solo queria acercar algo de info para gente que se piense que las cosas suceden como por "generacion espontanea", ademas, este no es el foro de hacking y un acercamiento no es malo para la gente que se interesa por estos temas

bien , formateado el texto por sug de Maty, es verdad, creo que esta mas claro


por cierto, si alguien quiere usarlo o lo ve interes...


copy paste, aqui to es copyleft  :wink:  :lol:

saludos  :!:
Hacking, computing, are in my blood, are a part of me, a part of my life...Debian GNU/Linux rules.

Twitter; https://twitter.com/daboblog
Instagram: @daboblog


www.daboblog.com | www.debianhackers.net | www.caborian.com | www.apachectl.com | www.davidhernandez

Desconectado Dabo

  • Administrator
  • ******
  • Mensajes: 15348
    • https://www.daboblog.com
METODOLOGIA DE UN ATAQUE, BY DaBO
« Respuesta #9 en: 19 de Febrero de 2004, 04:15:38 am »
por cierto, gracias de nuevo a la gente de Nautopia por hacerse eco de este post en su portada, http://nautopia.coolfreepages.com/

no me canso de decir que me paso por ahi casi tanto como por aqui y como dice Maty

Cuantos más seamos, más reiremos.

 :lol:  :lol:  :lol:

asi que ademas, les damos nuestra cordial bienvenida a lectores de alli y otros sitios

saludos  :!:
Hacking, computing, are in my blood, are a part of me, a part of my life...Debian GNU/Linux rules.

Twitter; https://twitter.com/daboblog
Instagram: @daboblog


www.daboblog.com | www.debianhackers.net | www.caborian.com | www.apachectl.com | www.davidhernandez

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License