0 penilaian0% menganggap dokumen ini bermanfaat (0 suara)
354 tayangan4 halaman
Este documento ofrece una guía para principiantes en hacking, recomendando instalar Kali Linux en una máquina virtual y aprender a ocultar la dirección IP y MAC para evitar ser rastreados. También aconseja practicar ataques básicos como robar contraseñas wifi, realizar ataques Man-in-the-Middle y escanear vulnerabilidades con Nessus antes de lanzarse a atacar sistemas externos usando Metasploit.
Este documento ofrece una guía para principiantes en hacking, recomendando instalar Kali Linux en una máquina virtual y aprender a ocultar la dirección IP y MAC para evitar ser rastreados. También aconseja practicar ataques básicos como robar contraseñas wifi, realizar ataques Man-in-the-Middle y escanear vulnerabilidades con Nessus antes de lanzarse a atacar sistemas externos usando Metasploit.
Este documento ofrece una guía para principiantes en hacking, recomendando instalar Kali Linux en una máquina virtual y aprender a ocultar la dirección IP y MAC para evitar ser rastreados. También aconseja practicar ataques básicos como robar contraseñas wifi, realizar ataques Man-in-the-Middle y escanear vulnerabilidades con Nessus antes de lanzarse a atacar sistemas externos usando Metasploit.
A menudo me encuentro que mucha gente quiere comenzar en este
mundo y no sabe por donde empezar. Esto intenta ser una pequea gua para ayudar a todos aquellos que estn desorientados. Lo primero que deben saber, es que hay muchas webs en Internet sobre esta temtica en la que encontrarn programas cargados de virus, malware, etc. En esta web tenemos publicidad en las pginas, ya que es la forma que tenemos de mantenernos y poder seguir con ella abierta, pero no encontraris ventanas que se abran solas de publicidad o virus en los programas, todos sern programas de descarga directa o enlaces del desarrollador directamente que han sido probados por mi antes. Empezando os dir, que cuando comenzis a tocar programas relacionados con el tema hacker y de seguridad informtica, muchos os saltarn como virus, pero no lo son. Los antivirus detectan que muchos de estos programas son virus debido a que potencialmente lo son, es decir, son aplicaciones usadas para explotar vulnerabilidades muy concretas y como tal lo detectan. Esto no quiere decir que sean peligrosas para vosotros, ni mucho menos, yo tengo todos instalados y mi ordenador va estupendamente. Lo que quiero decir con esto, es que antes de empezar a practicar, deben cerrar sus antivirus o muchos no podrn ser instalados, incluso sern borrados. Es algo bsico para empezar a hackear. Hacedlo sin miedo o nunca aprenderis. Haced copia de seguridad de vuestros datos importantes y tocadlo todo, slo as se aprende. Como gran consejo y cumpliendo con la ley, os dir que vosotros sois los nicos responsables del uso realizado por dichos programas y todas las tcnicas aqu mostradas, nosotros simplemente os enseamos el uso y metodologa usado por los hackers para vulnerar redes o programas. Si os queris dedicar a la seguridad informtica para defenderos a vosotros mismos o vuestras empresas, necesitaris conocer como actan desde la otra parte. Nosotros no os ayudamos a hackear, ni os animamos a ello. Si os pedimos que practiquis con amigos, previo permiso de estos todo lo que os sea posible o mejor an, os acostumbris a usar mquinas virtuales. Estas mquinas virtuales debis aprender a usarlas, cada vez son ms los servidores VPS o de mquinas virtuales usados por todo tipo de empresas, tanto para preproduccin, como para produccin. Los hackers antes de comenzar a realizar cada accin, se aseguran de su anonimato ante el acto que van a realizar. Para ello existen dos temas importantes, el cambio de IP y el de la direccin MAC de la tarjeta de red. La direccin IP es un nmero como 84.125.45.211 que nos proporciona nuestro ISP o proveedor de servicios de Internet cada vez
que nos conectamos. Sobre este tipo de ocultacin ya habris odo
hablar, para ello se usan diferentes mtodos, como proxys annimos de Internet, navegadores especializados, VPNs o programas como Super Hide IP y otros que podrs encontrar en Internet y en la seccin de tiles. Es importante en este caso, no confundir la IP pblica con la IP privada. La IP privada es una direccin dentro del rango de direcciones de tu router y que sirve para crear conectividad de red entre equipos, ya sea con tu router para poder salir a Internet, como con otros ordenadores de tu red, si la tienes, las impresoras de red, etc. La IP pblica es la que como dije te asigna el ISP y por la cual te pueden localizar. Es esta ltima la que modifican los hackers. Para ver esta direccin, he puesto en la seccin tiles un enlace que nos dir cual es nuestra direccin IP pblica, aunque tambin es sencillo verla entrando en la configuracin WAN (conexin al exterior) de nuestro router. Tambin es posible localizarnos por direccin MAC. Esta es la direccin propia de nuestra tarjeta de red. Cuando los hackers cometen un delito, siempre cambian la direccin MAC porque al cometer dicho delito muestran tambin esa MAC, y una vez se conectasen con su ISP propio, podran ser localizados. Esta es una direccin nica en el mundo para cada tarjeta de red. Existen varias aplicaciones para cambiar esta direccin, en el caso de Linux lo haremos con el comando macchanger. Para saber la direccin MAC de nuestra tarjeta de red, simplemente vamos en nuestro Windows a Inicio, Ejecutar y all escribimos CMD y aceptamos. Nos saldr una ventana de DOS negra, donde escribiendo route print nos mostrar entre otras cosas, nuestras interfaces con sus direcciones MAC en hexadecimal, algo similar a 4C 3A 56 FF 12 8E. Estos datos que parecen insignificantes, al igual que los de la direccin IP muestran muchos ms datos de los que uno se puede imaginar, como el pas de origen. En el caso de la MAC muestran incluso el fabricante de la tarjeta, por eso son datos que siempre se ocultan. Para Linux usaremos el comando ifconfig en el terminal para descubrir nuestra MAC. Para modificar esta direccin MAC de nuestra tarjeta, podemos hacerlo por comandos, o simplemente usar aplicaciones como el MAC Address Changer que encontraris de forma gratuita en la seccin tiles. Tanto para hackear, como para prepararte como tcnico en Seguridad Informtica, lo primero que tienes que hacer es disponer de un sistema apropiado para estas tareas. La gran mayora usamos Linux. Yo la que recomiendo abiertamente es Kali Linux, con la que ms vamos a trabajar muy frecuentemente, dispone ya de numerosas herramientas para estas labores. Descargate el Kali Linux desde el enlace de la seccin Distros, bajate una aplicacin sobre la que trabajar con otros sistemas sin tocar el tuyo, te recomiendo
VirtualBox, e instala Kali Linux en VirtualBox. Despus mira
cmoconfigurar Kali Linux en VirtualBox Cuando los hackers realizan algn trabajo, lo primero que suelen hacer es hackear una red WIFIpara evitar que les puedan localizar, la forma con diferencia ms usada por ellos es la aplicacinaircrackng de la que disponen algunas distribuciones de Linux. Yo aconsejo a la gente que no sepa usar Linux, que creen una mquina virtual dentro de su Windows, de forma que puedan lanzar un ataque para descifrar las contraseas, al mismo tiempo que pueden realizar otras tareas con su Windows. Para esto he creado una pequea gua explicando el proceso paso a paso de cmo montar la mquina virtual y otra de cmo hackear una red WIFI. Por ltimo indicaros que antes de aprender a hackear pensis muy bien que tipo de hackers quieren ser, nada tiene que ver hackear pginas web, con hackear servidores, juegos, mails y redes sociales, etc. Cada cosa sigue un procedimiento diferente. Segn vaya disponiendo de tiempo, ir creando manuales que os orienten lo ms posible a lograr vuestros objetivos y aprendizaje, pero dadme tiempo, estoy trabajando y no dispongo de todo el tiempo que me gustara dedicarle. Cuando ya sepis cmo los hackers ocultan sus pasos de esta forma tan bsica, el siguiente paso natural sera entender como funciona nuestro sistema operativo. Para ello os recomiendo las guas bsica de Windows y la gua bsica de Linux. Cada uno debe aprender la correspondiente al sistema usado, aunque sera muy interesante conocer bien las dos, ya que cuando se hackea un sistema o cuando se le implanta una seguridad, es imprescindible saber manejarse en l y tener un pequeo entendimiento de este. Existen las guas de comandos bsicos para ambos sistemas operativos, siendo ms importante y necesaria la de Linux que debera ser estudiada y practicada aunque sea brevemente para entender mejor el funcionamiento del sistema. Ante cualquier duda sobre estos, es recomendable ir a la seccin Comandos donde a primera vista aparecer el comando y una breve descripcin. Ya dentro de ese comando encontrars una explicacin ms amplia con pantallazos y algunas de las opciones ms usadas de esos comandos. Ahora sin dudarlo ponte a trabajar. Crea una mquina virtual con Kali Linux, cambia tu IP pblica y tu direccin MAC y obtn la contrasea del vecino (con su permiso), la de un amigo que te lo permita, familiar o la tuya propia, vers que no es tan difcil. Ya lo has logrado? Felicidades, ahora realiza sobre ese Wifi un ataque Man In The Middle (MITM)y obtn todos los datos posibles de tu "vctima", pdele que se conecte a redes sociales, emails, etc., y saca sus contraseas. Pincha aqu para aprender a realizar ataques MITM.
Si has logrado ya todo lo anterior, lnzate al exterior. Pide la IP a
algn amigo y encuentra que vulnerabilidades tiene con Nessus, ayudate de la gua Obtener vulnerabilidades con Nessus. Despus importa el archivo de Nessus al MetaSploit y atcale sin miedo, conctate a su equipo y divirtete, aqu tienes la gua de MetaSploit para tomar control remoto de un ordenador. Ponle un KeyLogger que siempre es entretenido para ver todo lo que hace :)