Sei sulla pagina 1di 10

EL ARTE DEL HACKING

Libro de Ethical Hacking para entrenamiento sobre ataques informticos.

Contacto: whitehat.mexico@gmail.com

Pgina 1

EL ARTE DEL HACKING


Libro de Et
Ethical
al Hacking para entrenamiento sobre ataques informticos.

Edicin patrocinada por WhiteHat Mxico


Descubre como es el Arte del Hacking de una visin de un White Hat.

Por

CEH, Carlos Alberto Castruita Rodrguez


Edicin Independiente 2015

Edicin impresa en PDF protegida contra impresin y sobre escritura.

@gmail.com
Contacto: whitehat.mexico@gmail.com

Pgina 2

EL ARTE DEL HACKING


Libro de Et
Ethical
al Hacking para entrenamiento sobre ataques informticos.

Descubre desde cero como es Arte del Hacking de una visin de un White Hat.

El libro de PENTESTING y de SEGURIDAD INFORMATICA est diseado para hacer pruebas de


vulnerabilidad de seguridad informtica
informtica,, robo de informacin y espionaje de datos, narrado a un
nivel tcnico para gentes con conocimiento de nivel bsico a medio del rea de informtica o
soporte tcnico en sistemas.

Autor: Carlos Alberto Castruita Rodrguez


Director de WhiteHat - Mxico

Con 20 aos de experiencia en el rea sistemas.

Certificado Hellermann Tyton


Certificado 3com Networks
Ethical Hacker Certificado
Contacto: carlos.castruita@whitehatmexico.tk

@gmail.com
Contacto: whitehat.mexico@gmail.com

Pgina 3

EL ARTE DEL HACKING


Libro de Ethical Hacking para entrenamiento sobre ataques informticos.

COMO ROBAR INFORMACION


CONFIDENCIAL O DELICADA SIN SER
DETECTADO?
Hay empresas que estn preocupadas por uso o manejo de su informacin interna que no
caiga en manos ajenas a la misma empresa y le den uso no apropiado o sea vendido al
mejor postor.
Protegen sus equipos contra impresin bajo autorizacin, bloquean puertos COM, 1394,
CD-ROM y los USB.
Entonces ponen empeo a la seguridad de datos e instalan sistemas de monitoreo de
SMTP, ya que el empleado si requiere mandar informacin hacia el exterior.
Supongamos que nuestra PC de la oficina, ya es estn pequea que no tiene CD ROM, ni
unidad de diskette y tiene puerto USB pero est bloqueado por un software como el
GiliSoft, para el uso de dispositivos debemos pedir autorizacin al administrador, entonces
nos quedara burlar el monitoreo de SMTP de la compaa.
Del SMTP, cuando sale un email se revisa el cuerpo del texto del correo saliente y si
contiene un adjunto, se le advierte al administrador de sistemas que sale un documento y
debe ser revisado para valoracin de aprobacin de la salida del mismo email o correo
electrnico.
Hay una manera simple de sacar documentos de la empresa sin ser detectado,
enmascarado con una fotografa bajo ambiente Windows.

Contacto: whitehat.mexico@gmail.com

Pgina 4

EL ARTE DEL HACKING


Libro de Ethical Hacking para entrenamiento sobre ataques informticos.

Se concatena el documento que deseamos extraer de la empresa con una fotografa.


Es comn que tengamos en nuestros ordenadores de trabajo, fotografas de nuestros
seres queridos, tambin de objetos adquiridos como autos, bicicletas o motocicletas, sin
que sea mal visto o llame la atencin del administrador de sistemas.
EMPEZAMOS:
Pas 1: El documento o los documentos a robar hay que compactarlos en ZIP o RAR.
Paso 2: Ya que compactamos en ZIP o RAR nuestros documentos, lo guardamos en la raz
para facilitar el uso de comandos de DOS.
Paso 3: La fotografa que vamos a usar en la operacin guardarla en raz tambin.
Pas 4: Dentro de nuestro Windows nos vamos a la parte de ejecutar y escribimos el
comando CMD y ms INTRO.
PASO 5: Ya que nos muestra una ventana de texto como la de la grafica siguiente,
trataremos de irnos a raz con el comando siguiente.

Usar CD\ + INTRO, ya estando en raz usaremos el comando copy. Pero antes de eso

Contacto: whitehat.mexico@gmail.com

Pgina 5

EL ARTE DEL HACKING


Libro de Ethical Hacking para entrenamiento sobre ataques informticos.

Nos vamos a nuestra unidad C y checaremos nuestra imagen que vamos a trabajar.

Tenemos arriba en el grafico, la imagen de una motocicleta con un peso de 22.3 KB, que
en nuestro paso siguiente se va a concatenar o fusionar con el archivo que generamos en
ZIP o RAR, que en este ejercicio lo generamos en Winrar, nuestro archivo se llama
confidencial.rar y tiene un peso de 75 KB.

Contacto: whitehat.mexico@gmail.com

Pgina 6

EL ARTE DEL HACKING


Libro de Ethical Hacking para entrenamiento sobre ataques informticos.

Nos vamos a nuestra raz estando en la ventana de comandos y escribimos lo siguiente

>> ESCRIBIR:
Copy /b Suzuki_900.jpg+confidencial.rar mi_nueva_motocicleta.jpg { INTRO }
(Concatenamos el archivo JPG + el archivo RAR)
Y lo guardamos en el archivo mi_nueva_motocicleta.jpg

Borramos los archivos Suzuki_900cc.jpg y el archivo confidencial.rar, ya que obtenemos el


nuevo archivo mi_nueva_motocicleta.jpg
Para checar que nuestro nuevo archivo no tenga metadatos que nos pueda dejar en
evidencia de alguna informacin lo revise con FOCA, un programa desarrollado por el
Famoso Chema Alonso, cuyo software tiene una funcin para revisar los metadatos que
contenga los archivos.

Contacto: whitehat.mexico@gmail.com

Pgina 7

EL ARTE DEL HACKING


Libro de Ethical Hacking para entrenamiento sobre ataques informticos.

Pasamos nuestro archivo JPG por FOCA y vemos claramente como lo indica el grafico
siguiente, que est limpio de metadatos que por algn detalle nos pueda comprometer el
archivo JPG.
Lo que si nos muestra FOCA que nuestra Fotografa de la motocicleta de un peso de 22.3
KB subi a 97 KB por la fusin del archivo RAR contenido dentro de la imagen.
Realmente eso pasa por desapercibido ya que nadie sabe el peso original de la fotografa
de la motocicleta.

Contacto: whitehat.mexico@gmail.com

Pgina 8

EL ARTE DEL HACKING


Libro de Ethical Hacking para entrenamiento sobre ataques informticos.

Le damos clic derecho a la imagen de mi_nueva_motocicleta.jpg y seleccionamos winrar


para poder ver el contenido de la imagen.
Nos muestra en la parte del grafico siguiente, que nos muestra el contenido de la imagen
mi_nueva_motocicleta.jpg como lo indica en la parte superior izquierda.
Si vemos en la parte interior del winrar vemos un documento PDF, con el nombre de
confidencial.pdf, ese es nuestro documento que robamos y que lo enmascaramos para
obtenerlo de una manera que no se diera nadie cuenta de la compaa.

Existen muchas manera de hacer robo interno de informacin, este fue un ejercicio de
algo ya viejo, pero desgraciadamente muchos administradores de sistemas NO lo conocen
o son fcilmente engaados.

Contacto: whitehat.mexico@gmail.com

Pgina 9

EL ARTE DEL HACKING


Libro de Ethical Hacking para entrenamiento sobre ataques informticos.

NOTA IMPORTANTE:
Estos ejercicios de ataques son con fines didcticos y no atacamos a ninguna empresa ni
entidad gubernamental, son ataques 100% controlados.
Es bajo propia responsabilidad del lector, el uso que haga de estos conocimientos.
Yo como escritor e investigador de tcnicas de ataque a medios informticos, que cada
uno de mis ejercicios de ataques a redes, servidores, equipos informticos y telefnicos
son bajo ambiente controlado, con infraestructura propia y no causando dao a terceros.
Expongo los ejercicios que yo como tcnico informtico a mi persona me han funcionado
y dejo visto como un Black Hacker, Cracker o Delincuente informtico de cmo puede
atacar un equipo electrnico.

&DUORV
$OEHUWR
&DVWUXLWD

Contacto: whitehat.mexico@gmail.com

)LUPDGRGLJLWDOPHQWHSRU&DUORV
$OEHUWR&DVWUXLWD
'1FQ &DUORV$OEHUWR
&DVWUXLWDJQ &DUORV$OEHUWR
&DVWUXLWDF 0p[LFRO 0;
R :KLWH+DW0H[LFR
RX :KLWH+DW0H[LFR
H ZKLWHKDWPH[LFR#JPDLOFRP
0RWLYR6R\HODXWRUGHHVWH
GRFXPHQWR
8ELFDFLyQ4XHUHWDUR0H[LFR
)HFKD

Pgina 10

Potrebbero piacerti anche