Sei sulla pagina 1di 32

SEGURIDAD INFORMATICA

MIGUEL ANGEL GONZALES JIMENEZ

z3r0coo1
PORFAVOR NO HAGAN LA SIGUIENTES PREGUNTAS :
¿COMO HACKEAR HOTMAIL, GMAIL,
FACEBOOK,HI5?
¿Que es seguridad informatica?

La seguridad informática es una disciplina que se relaciona a diversas


técnicas, aplicaciones y dispositivos encargados de asegurar la integridad
y privacidad de la información de un sistema informático y sus usuarios.
Para la mayoría de los expertos el concepto de seguridad en la informática
es utópico porque no existe un sistema 100% seguro. Para que un sistema
se pueda definir como seguro debe tener estas cuatro características:
Integridad: La información sólo puede ser modificada por quien está
autorizado.
Confidencialidad: La información sólo debe ser legible para los
autorizados.
Disponibilidad: Debe estar disponible cuando se necesita.
Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la
autoría.
HACKER
hacker a aquél que es muy habilidoso en este tema en cualquiera de sus campos.
Usualmente, su significado suele concretarse en el de aquel que se infiltra en los
sistemas informáticos ajenos con la intención de probarse a si mismo y/o de avisar
de sus fallos de seguridad (pero nunca con malas intenciones como destruir o
lucrarse, en cuyo caso ya sería un cracker.

CRACKER
Un cracker es alguien que viola la seguridad de un sistema informático de
forma similar a como lo haría un hacker, sólo que a diferencia de este último,
el cracker realiza la intrusión con fines de beneficio personal o para hacer
daño a su objetivo
LAMER
En informática, un lamer es un aficionado al tema que se jacta de poseer grandes
conocimientos. Es aquel que ha visitado varias páginas web sobre hacking, se ha
bajado algunos programas creados por otras personas. Los lamers son gente que se
creen hackers pero hackean mediante programas creados por otras personas.
HERRAMIENTAS
HACKING
FIREFOX
FIREFOX
Si hay una herramienta útil a la hora de buscar vulnerabilidades web, esa es Firefox y su
montaña de extensiones. La verdad es que no necesito de nada más cuando quiero buscar
problemas en una web.
La solucion magica Firefox y sus extensiones:
aqui la lista de las extensiones utiles auditoria de seguridad

ShowIP : Muestra la dirección IP de la página actual en la barra de estado. Tambien


permite hacer consultas a los servicios personalizados a traves de IP (boton derecho del
raton)y nombre de host (boton izquierda del raton), como whois, Netcraft.

Firebug no está precisamente destinada a buscar vulnerabilidades (está destinada a


desarrolladores web), pero es una de las herramientas que más utilizo. Esta nos permite
ver el código de la página de forma ordenada y rápida (código desplegable). Incluye
una función que nos permite hallar el código de cualquier parte de la página con un par
de clicks.
Esta herramienta también nos permite ver fácilmente código JavaScript, estilos CSS,
además de mostrarnos los errores arrojados por scripts que fallan.
Por otro lado, es posible modificar el código de la página y ver cómo se modifica en
tiempo real. Realmente un lujo.
Tamper Data
Tamper Data nos permite capturar los parámetros HTTP que se envían desde el browser al servidor y
modificarlos antes de ser entregados. De esta forma podemos cambiar cosas como User Agent, Cookies,
parámeotros post, Referer, etc, antes de que el browser los envíe al servidor.
Gracias a esto podemos ver distintas reacciones de la página a distintos parámetros.

Hackbar
Esta extensión nos proporciona una barra adicional muy útil a la hora de hacer pruebas. En esta barra
contamos con herramientas como generadores de código SQL utilizado en pruebas de hacking,
generador de texto codificado con String.fromCharCode, codificador HTML, funciones de hashing
como MD5, SHA1, codificadores/decodificadores de base64, URL, Hexa, y algunas cosas más.
Es muy útil porque nos ahorra tiempo de escritura y de búsqueda (muchas veces no me acuerdo como
es la sintaxis de una dada función, o cómo se codifica una /).

Groundspeed
Utilísima extensión para realizar inyecciones. Groundspeed permite al usuario ver todos los campos de
los formularios presentes en la página, mostrando incluso los hidden, e ingresar cualquier parámetro
que desee. Gracias a esto podemos eliminar restricciones de largo de los input, o controles JavaScript,
osea, eliminar las limitaciones impuestas por la interfaz presentadas al usuario.

Live HTTP Headers


Nos permite ver en tiempo real los headers HTTP que se envían y reciben desde los servidores. Es
posible aplicar filtros sobre lo que deseamos visualizar y reenviar pedidos.
No lo utilizo demasiado porque Tamper Data puede hacer esto y más.
SQL Inject Me
Como se imaginarán por el nombre, SQL Inject Me nos permite automatizar las
pruebas de SQL Injection sobre una página. Con esta extensión seleccionamos los
campos del formulario sobre el que queremos hacer pruebas y el programa envia
cientos de combinaciones de inyección posibles. Luego nos devuelve una página
mostrando con qué combinaciones se tuvo éxito, cuales arrojaron errores y cuales no
sirvieron.

XSS Me
El equivalente de SQL Inject Me, pero para hacer pruebas de XSS. Al igual que SQL
Inject Me nos permite seleccionar formularios y enviar distintos test para luego
arrojarnos una página con información sobre lo encontrado.
ALGUNOS HUEVOS DE PASCUA DE FIREFOX

about:mozilla
about:robots
No es nada nuevo, Google es algo más que un buscador de Internet y de forma periódica van surgiendo nuevos usos
para aprovechar y explotar su gran capacidad de almacenamiento de información dentro de las bases de datos del
buscador.
Dentro de esos usos, en la parte de Google Hacking, destacan:
-Detección y reconocimiento (fingerprinting) de sistemas concretos.
- Búsqueda de servidores expuestos con vulnerabilidades específicas, directorios sensibles, mensajes de error, etc.
- Recopilación de usuarios, contraseñas, cuentas de correo electrónico y demás información sensible.
- Búsqueda de páginas con formularios de acceso.
- scanner CGI.
- proxy de navegación web.
- Uso de su caché para navegar de forma casi anónima.
Los operadores avanzados más destacados son:
Site: busca el término especificado únicamente sobre el dominio o el sitio indicado.
Link: busca enlaces que apunten a un determinado dominio o dirección. Para utilizarlo correctamente será
necesario pasarle un nombre de dominio completo con su extensión. No son válidas el uso de palabras o frases
para este operador.
Intitle: busca una cadena de texto dentro de una página web. Este operador es muy útil cuando se quiere buscar
un texto en concreto dentro de la página y no en la URL o en el título.
Inurl: similar al anterior operador, busca el término pero esta vez si se encuentra en la dirección web (URL).
Intext: busca el término indicado en cualquier lugar de la página.
Inanchor: busca el término en el texto del enlace (link).
Cache: busca el término especificado en la versión en caché del sitio que Google almacena en sus servidores.
Filetype: busca archivos con una extensión determinada. Hay múltiples extensiones soportadas por Google como
.pdf, .doc, .xls, .txt, .ppt, etc.
Insubject: busca una expresión concreta en el subject de un mensaje dentro de la búsqueda en grupos de noticias
de Google.
busqueda
"inurl:passwd filetype:txt site:isc.org"
proporciona todos los archivos que se encuentren en la URL con nombre PASSWD y
con extensión TXT acotados al sitio ISC.ORG.

Busqueda
""SquirrelMail version 1.4.4" inurl:src ext:php""
proporciona todos los sitios que disponen de la versión de webmail SquirrelMail 1.4.4.
que presenta diversas vulnerabilidades.

La búsqueda
"ws_ftp.log filetype:log"
facilita acceder al archivo de log de servidor ftp WS_FTP de diferentes sitios.

La búsqueda
"VNC Desktop inurl:5800"
proporciona diversos servidores que presentan una vulnerabilidad conocida en VNC.

La búsqueda
"site:google.com -site:www.google.com"
permite encontrar diversos subdominios en el site de Google.
Backtrack es una distribución de Linux basada en Ubuntu que incluye numerosas
aplicaciones para realizar tests de seguridad y análisis informático forenses. Gracias a
esas aplicaciones Backtrack se ha convertido en una distribución imprescindible para
los administradores de sistemas y profesionales de la auditoria informática.
La distribución incluye utilidades para la auditoría de redes wireless, scanners de
puertos y vulnerabilidades, sniffers, archivos de exploits, etc.. la mayoría de ellas
actualizadas a sus últimas versiones, pues la versión 4 de la distribución.
Algunas de esas herramientas son: dnsmap, Netmask, PsTools, TCtrace, Nmap, Protos,
utilidades para la detección de vulnerabilidad en redes Cisco, SQL Inject, SMB-NAT,
SNMP Scanner, Pirana, Dsniff, Hydra, Sing, WebCrack, Wireshark, NSCX, Airsnort,
aircrack, BTcrack, SNORT, Hexedit, etc.. hasta completar más de 300.
Herramientas de BackTrack (Identificación de vulnerabilidades,
Penetración y Privilegios)
HERRAMIENTA UTILIZADAS
WiFiSlax 3.1
¿Qué es WiFiSlax?
Es una metadistribución linux.
Live CD basado en Slax.
Orientada hacia la Seguridad Wireless.
Traducida al castellano.
Facilita su uso a los usuarios habituados a entornos 'graficos‘.
Fusion Automonta nuevas unidades .Con escritura sobre NTFS
¿Qué puedo encontrar en WiFiSlax?
Nmap
Yersinia 0.7
Wireshark
Etthercap
THC-Hydra
SQLquery
IKE-Scan
PSK-Crack
Asistencia chipset
Herramientas Wireless
Kismet, machanger, etc
Suite aircrack y aircrack-ng
Estudio de cifrado (WEP, WPA y WPA2)
Nmap,amap, etc...
Lanzadores de asistencia para conexión
Herramientas BlueToothg
FTP 2.0.18 / GpsDrive 2.10
Controladores de dispositivos inalámbricos
Prism54
Madwifi-ng
Wlan-ngHost
APRalink rt2570
Ralink rt2500
Ralink rt73 INYECCIÓN
Ralink rt61
Ralink rt8187
Zydas ZD1201
Zydas ZD1211
rwZydas ZD1211b
IPW2100IPW2200 INYECCIÓN
IPW3945 INYECCIÓN
Realtek rtl8180
Realtek rtl8185
Realtek rtl8187
Broadcom INYECCIÓN
Recomposición de sesiones TCP:
Airdecap-ng
Campos de formularios sin cifrado SSL
Sin cifrado, WEP, WPA, WPA2
Wireshark
Sin cifrado, WEP y WPA
Voz sobre
Inyección de paquetes:
Aireplay-ng
Inyección de tráfico wireless
Wireshark
Módulo de inyección
Perú? Hackers? Aquí?

Crecimiento económico en el Perú


 Perú en la mira del mundo
Pero no solo de inversionistas
Sino también de ciberdelincuentes
Las grandes inversiones vienen de la mano de grandes implementaciones IT
Cibercrimen en Perú
Alquiler de botnets para sabotear empresas
Phishing y carding
Paginas defaceadas (modificadas)
Secuestro de información
Skimming
Extorsion
Por videos
Por información sensible
Botnets latinas
Botnet es un término que hace referencia a un conjunto de robots informáticos o bots, que
se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar
todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a
través del IRC: Las nuevas versiones de estas botnets se están enfocando hacia entornos de
control mediante HTTP, con lo que el control de estas máquinas será muchos más simple.
Sus fines normalmente son poco éticos.
En latinoamerica
 Hasta 12 dólares por mails corporativoscon contraseña
400 dolaresporbotnetsde más de 200 máquinas
Incriminación a pedido
Secuestrode información
Ventade BD de tarjetasde crédito
Y en el Perú pasa algo?
#>echo MUCH4S GR4C14S !!!

Potrebbero piacerti anche