Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
vikt0r
[Escribir el nombre de la compañía]
[Seleccionar fecha]
1
DECLARACIÓN DE INTENCIONES
Hello Hackers! Si leyeron bien, dije hackers y es que les estoy a hablando a todos los que
tienen un hacker dentro suyo, a todos esos curiosos, esas personas que quieren saber cómo y
porque funcionan las cosas, a todos esos que investigan y se devoran textos inmensos con el
único fin de saciar su apetito, siempre ávido, de conocimiento. Esta revista es para ustedes.
La intención de esta revista es la de cambiar la mirada negativa que tienen las personas hacia
los hackers y lo haremos de la única manera que conocemos, a través de la educación.
Además de eso también tenemos la intención de dar a conocer el mundillo hacker y de la
seguridad informática en nuestra provincia, Tucumán, porque es algo a lo que no se le da la
importancia que merece, y es por eso que acá estamos para cambiar eso.
*****************************************************************************
*****************************************************************************
Importante
Esta revista está pensada para todas esas personas sin conocimientos o bien con
conocimientos básicos sobre informática. Y a través de la educación trataremos de
introducirlos en este mundillo e ir avanzando y subiendo el nivel de las publicaciones poco a
poco. Por lo que si eres uno de esos “super-hackers” que se las saben a todas y que
hackearon a la NASA, NSA y el FBI juntos, no mames y ya deja de leer. O mejor aún, sigue
leyendo, quizás aprendes cosas que no sabias y te das cuenta de que solo eres un triste niño
rata que grita SOY HACKER en busca de atención ;).
*****************************************************************************
*****************************************************************************
2
AVISO IMPORTANTE
ESTA REVISTA ESTÁ ESCRITA
SOLAMENTE CON FINES
EDUCATIVOS POR LO QUE
TUCUMÁN HACKING NO SE HACE
RESPONSABLE POR EL MAL USO
QUE PUEDAN LLEGAR A DARLE.
3
4
Tucumán hacking ¿Qué es un hacker?
¿Qué es un hacker?
Todos hemos oído, aunque sea una vez la palabra “Hacker”, pero ¿Qué es un hacker?
Un hacker es aquel que invade un sistema informático y borra toda la información de una
empresa, o aquel que accede a un sistema con el fin de robar información confidencial,
contraseñas o números de tarjetas de crédito ¿verdad? La respuesta es NO. Esto es
completamente falso.
La mayoría de las personas asocian la palabra hacker con pirata informático, cuando en
realidad los hackers no solo no lo eran (ni lo son), sino que, en sus inicios, ni siquiera tenían
relación con las computadoras.
Un hacker no es más que una persona con conocimientos avanzados sobre un determinado
tema, normalmente relacionado a la informática, pero ni mucho menos limitado a ello. Su
principal motivación es la curiosidad, a ellos no les importa el dinero o la fama, su único
objetivo es el conocimiento. Para los que llevamos años en el mundillo de la informática, que
llamen hacker al que roba números de tarjetas de crédito es un insulto. Un hacker no es un
delincuente. Un hacker es una persona que utiliza su conocimiento para realizar mejoras en
sistemas informáticos, esas mejoras se llaman “hacks”. Sí, un hacker puede meterse en un
sistema vulnerable, y lo hará, ¡pero no para dañar o robar! Si un hacker encuentra una
vulnerabilidad en un sistema, se meterá para demostrarla y comunicárselo al administrador de
este sistema, aunque no tenga autorización para hacerlo. Lamentablemente, muchas veces,
estas personas en vez de agradecerles se dedican a denunciarlos y perseguirlos. Por suerte
muchas empresas y gobiernos se dieron cuenta de la importancia de tener hackers entres sus
filas y cada vez son más las empresas que los contratan para que estos ayuden con su
seguridad.
Espero que quienes lean este texto entiendan el verdadero significado de la palabra hacker, y
que eviten relacionarla con pirata informático, por respeto a todos esos hackers que nos
dieron desde Linux hasta la internet. Porque hacker no es sinónimo de delincuente. Hacker es
sinónimo de curiosidad e inteligencia.
5
Tucumán Hacking HACKS: Google Hacking
¿Crees que jamás podrás hacer nada de eso porque es muy complicado?
Pues siéntate y ponte cómodo que voy a enseñarte una de las técnicas de hacking más
sencillas y efectivas que existen: Hacking con buscadores.
Como dijimos, google tiene uno de los motores de búsquedas más utilizados en internet y si
aprendemos a preguntar de manera correcta, el querido google entregara información muy
valiosa para un hacker, pentester o pirata informático.
6
Tucumán Hacking HACKS: Google Hacking
Antes de comenzar a buscar algo de todo eso vamos a hablar de los DORKS, recuerda que hace
unos renglones atrás nombré DORKS pero no les dije lo que son ni cómo usarlos, bien vamos
definir que son los Dorks.
DORKS:
Los dorks son operadores de búsqueda avanzada, que combinados de manera correcta nos
permiten obtener información valiosa de nuestro objetivo desde google.
Pues, al igual que los lenguajes de programación Google nos permite utilizar operadores
lógicos para poder realizar búsquedas mas especificas.
Por ejemplo podemos utilizar el operador | (or) este operador hace que en una búsqueda
haya más de un término. Por ejemplo: Hacking | hacker como resultado obtendríamos una
búsqueda con el termino hacker o hacking.
Otros operadores son “site” o “filetype”, estos operadores son los que nos interesan, para
poder hacer una búsqueda más acertada.
Por ejemplo si usamos el operados site:google.com este filtrara la búsqueda para este dominio
en concreto.
Si utilizáramos filetype: (extensión) este nos filtraría la búsqueda únicamente por la extensión
que le digamos, esta puede ser PDF, DOC, TXT, etc.
7
Tucumán Hacking HACKS: Google Hacking
Operadores Básicos:
Cache: Google resaltará aquellos contenidos de los documentos “cacheados”.
Link: Listará los sitios que contengan links que apunten al sitio o contenido que buscas.
Link: www.google.com
Related: Listará las páginas web que son similares a la página especificada.
Related: www.google.com
Info: Presentará información acerca del sitio web que estás buscando.
Info: www.google.com
Define: Proveerá una definición de las palabras que escribas, recogidas de varias fuentes en
línea.
Site: www.google.com
Allintitle: Google restringirá los resultados de la búsqueda a aquellos con las palabras
específicas que buscas.
Intitle: Google restringirá los resultados de la búsqueda a aquellos documentos que contienen
las palabras a buscar en el título. el contenido del documento.
Intext: Dork usado para encontrar texto dentro de una URL y su descripción.
Inall: Dork usado para encontrar texto. Es la combinación de los dos anteriores Dorks.
Extensiones que google soporta buscar: PDF, SWF, RTF, doc, ppt, dwf, ps, kml, kmz, xls.
8
Tucumán Hacking HACKS: Google Hacking
backup.)
“password= *” filetype:xls
· ext:php
intext:“$dbms”“$dbhost”“$dbuser”“$dbpasswd”“$table_prefix”“phpbb_installed”
· inurl:“Sites.dat”+“PASS=”
9
Tucumán Hacking HACKS: Google Hacking
· inurl:admin/login.asp
· inurl:admin/login.php
· inurl:phpmyadmin/index.php
3. inurl:/view.shtml
5. inurl:ViewerFrame?Mode=
6. inurl:ViewerFrame?Mode=Refresh
7. inurl:axis-cgi/jpg
8. inurl:axis-cgi/mjpg (motion-JPEG)
9. inurl:view/indexFrame.shtml
10. inurl:view/index.shtml
11. inurl:view/view.shtml
12. liveapplet
10
13. intitle:“live view” intitle:axis
14. intitle:liveapplet
25. inurl:“MultiCameraFrame?Mode=Motion”
40. inurl:/control/userimage.html
11
Tucumán Hacking HACKS: Google Hacking
Recuerda que las dorks solo son operadores especiales, que fusionados de manera correcta
nos entregan información sensible.
sensible. Con un poco de conocimiento e imaginación tú también
puedes crear tus propios dorks. El límite es tu imaginación.
Site:dominio.com filetype:pdf
df
Como podemos ver en laa imagen, le estamos diciendo a Google que nos dé información sobre
un sitio en concreto y que además nos de archivos de con extensión PDF de ese sitio.
12
Tucumán Hacking HACKS: Google Hacking
Con una simple búsqueda pudimos obtener información sensible de un objetivo, como lo son
los nombres de sus empleados y los puestos que ocupan cada uno de ellos en la empresa.
Pues bien,
ien, con esos datos podríamos realizar ataques de ingeniería social que nos permitan
obtener más datos sensibles para realizar un ataque o bien podríamos realizar un ataque de
spear phishing sobre estos empleados para tratar de obtener credenciales de correo
cor
electrónico, redes sociales y tantas cosas como se te ocurran.
Interesante ¿verdad?
Vamos, ¿que estas esperando? Intenta hacerlo tu mismo, prueba esta y demás dorks, se
curioso, investiga y trata de crear tus propias dorks para conseguir más información
informaci sobre tu
objetivo.
*****************************************************************************
*****************************************************************************
Importante::
Acabas de aprender una de las técnicas de hacking más sencillas que pueden existir, si lo
piensas bien lo único que estás haciendo es decirle a Google que debe buscar pero con
operadores avanzados que te permiten obtener información más precisa.
Así que por favor no andes gritando por ahí que ya eres un hacker, solo aprendiste a usar de
manera correcta un buscador, no seas LAMMER. ☺
*****************************************************************************
*****************************************************************************
*****************************************************************************
13
Tucumán Hacking TIPS: Técnicas Hacking
En este mundo donde las cosas suceden en línea, el hacking brinda mayores oportunidades
para que los hackers o más peligroso aun, los piratas informáticos obtengan acceso no
autorizado a la información no clasificada, como detalles de tarjetas de crédito, detalles de
cuentas de correo electrónico y otra información personal.
Por lo tanto, también es importante conocer algunas de las técnicas de Hacking que se utilizan
comúnmente para obtener información sensible de forma no autorizada.
1- Keylogger
Keylogger es un software simple que registra la secuencia de teclas y los trazos de su teclado
en un archivo de registro en su máquina. Estos archivos de registro incluso pueden contener
sus ID y contraseñas de correo electrónico personales. También conocido como captura de
teclado, puede ser software o hardware. Mientras que los registradores de pulsaciones
basados en software se enfocan en los programas instalados en una computadora, los
dispositivos de hardware se enfocan en teclados, emisiones electromagnéticas, sensores de
teléfonos inteligentes, etc.
Keylogger es una de las principales razones por las que los sitios de banca en línea le dan la
opción de usar sus teclados virtuales.
14
Tucumán Hacking TIPS: Técnicas Hacking
3- Ataques de Waterhole
Para envenenar un lugar, en este caso, el atacante golpea el punto físico más accesible de la
víctima.
Un atacante se dirige a la ubicación física más visitada para atacar a la víctima. Ese punto
podría ser un bar, plaza, etc.
Una vez que los piratas informáticos conozcan sus tiempos, utilizando este tipo de técnica,
pueden crear un punto de acceso a Wi-Fi falso y modificar su sitio web más visitado para
redirigirlo a usted y obtener su información personal. Como este ataque recopila información
sobre un usuario de un lugar específico, detectar al atacante es aún más difícil. Una de las
mejores maneras de protegerse nuevamente de este tipo de ataques de hacking es seguir las
prácticas de seguridad básicas y mantener su software / sistema operativo actualizado.
4- Fake AP
Esta técnica consiste en falsificar un punto de acceso inalámbrico. Una vez que te conectas
con el AP falso, un atacante puede acceder a tus datos, como en el caso anterior.
Es uno de los hacks más fáciles de realizar y uno solo necesita un software simple y una red
inalámbrica. Cualquiera puede nombrar su AP como un nombre legítimo como "WiFi de Mc” y
comenzar a espiarte. Una de las mejores formas de protegerse de tales ataques es usar un
servicio VPN de calidad.
Utilizando un ataque pasivo, un atacante simplemente monitorea los sistemas y redes para
obtener información sensible de la víctima.
El motivo detrás de este ataque no es dañar el sistema sino obtener información sin ser
identificado. Estos tipos de atacantes pueden orientarse al correo electrónico, servicios de
mensajería instantánea, llamadas telefónicas, navegación web y otros métodos de
comunicación.
15
Tucumán Hacking TIPS: Técnicas Hacking
6- Phishing
El termino Phishing es utilizado para referirse a uno de los métodos más utilizados por
delincuentes cibernéticos para estafar y obtener información confidencial de forma
fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito
u otra información bancaria de la víctima.
El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar
por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por
lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales,
etc.
7- ClickJacking Attacks
En este ataque, el pirata informático oculta la interfaz de usuario real donde se supone que la
víctima debe hacer clic. Este comportamiento es muy común en la descarga de aplicaciones, la
transmisión de películas y los sitios web de torrents. Si bien utilizan principalmente esta
técnica para ganar dólares de publicidad, otros pueden usarla para robar su información
personal. En otras palabras, en este tipo de piratería, el atacante secuestra los clics de la
víctima que no están destinados a la página exacta, pero para una página donde el hacker
quiere que estés. Funciona engañando a un usuario de Internet para que realice una acción no
deseada haciendo clic en el enlace oculto.
8- Robo de cookies.
16
Tucumán Hacking HACKS: Wifi gratis
Lo que voy a mostrarles son algunas apps que nos permitirán conectarnos a todas las redes
Wifi que tengan la opción WPS activada.
¿Qué es WPS?
WPS significa Wifi Protected Setup, y lo que intentaba o intenta hacer esta opción es facilitar la
creación de redes Wifi seguras para usuarios domésticos o de oficinas en el hogar. WPS define
los mecanismos mediante los cuales los dispositivos de red obtienen las credenciales de acceso
a dicha red, por lo que en principio se trataría de un buen método para hacer más sencilla la
creación de una red segura.
Bien, WPS puede funcionar de cuatro formas, es decir que para definir esos mecanismos de los
que hablábamos tiene cuatro formas distintas de hacerlo, veamos cuales son:
1- Usando NFC: A través de NFC (Near Field Communication) como todos sabemos NFC
es una tecnología inalámbrica de corto alcance (inferior a los 10cm) que permite
conectar dos dispositivos al emitir una señal. Por lo tanto para conectarse a una red
Wifi usando NFC solo debemos colocar el dispositivo cerca del router y estos
intercambiaran información y ya estaremos conectados. Fácil ¿verdad? Pues no tanto,
ya que no podemos andar de casa en casa conectándonos vía NFC a la red Wifi, o si
podemos, pero lo más probable es que terminemos arrestados o con algunos golpes y
porque no ambas xD.
17
Tucumán Hacking HACKS: Wifi gratis
2- Usando PBC: para conectarse por este medio solo debemos presionar, de manera
simultánea, el botón que traen incorporado algunos dispositivos. Al realizar esta
acción estos dispositivos realizan un intercambio de credenciales que nos permiten
conectarnos a una red WIFI. ¿Cuál es el problema? Pues que al igual que en el caso
anterior no podemos ir de casa en casa apretando el botoncito .
3- Usando USB: todos sabemos lo que es un puerto USB, así que no voy a explicar eso. Lo
que hacemos con este método es transferir las credenciales a un dispositivo como un
pendrive, memoria flash, etc. Para luego pasarlas al dispositivo que deseemos
conectar. ¿Cuál es el problema? Ya lo saben y ya perdió la gracia así que no les digo :v.
4- Usando un PIN: las siglas PIN significan Personal Identidication Number, este método
define un PIN asignado a cada elemento que vaya a asociarse a la red, este código
numérico debe ser conocido tanto por el router como por el usuario para poder lograr
una conexión exitosa. ¿Cuál es el problema?
Bien por fin llegamos al método que nos interesa y mediante el cual podremos obtener una
conexión WIFi en cualquier lugar, siempre y cuando esta opción este activada. El problema con
este método es que todos los routers traen un numero PIN por defecto, y como a todos los
que nos gusta esto de la seguridad informática y el hacking sabemos, a las personas les
encanta dejar las contraseñas, PIN o nombres de usuarios por defecto. Puede ser por
desconocimiento, por miedo a “romper” algo o simplemente por pura flojera, pero el caso es
que muchas personas dejan sus routers con el PIN que trae por defecto y si no me creen solo
tienen que darse una vuelta por el centro de nuestro querido Tucson para ver como
encuentran cientos de redes WIFI con la opción WPS activada y con el PIN por defecto de cada
router, encontraran cientos de casa particulares, negocios de ropa y hasta grandes empresas
de venta de electrodomésticos (con el peligro que esto significa, ¿Qué no sabes cuales
peligros? No te preocupes que de eso te cuento más adelante) están ahí, suplicando que nos
conectemos y como no nos gusta que la gente, en este caso las redes WIFI, anden suplicando
pues vamos a conectarnos xD.
18
Tucumán Hacking HACKS: Wifi gratis
WPS Connect
CONECTÁNDONOS A UNA RED MEDIANTE WPS CON WPS CONNECT
WPS connect es una app que nos permite conectarnos a una red WIFI con la opción WPS
encendida usando los PIN’s por defecto de distintos routers (los más conocidos).
conocidos)
Esta app se encuentra en la versión 1.3.4 y además de una lista de los PIN’s de los router más
conocidos esta app posee algoritmos
algoritmos como el Zhao Chesung y Stefan Viehböck, entre otros.
Estos algoritmos lo que hacen es generar un PIN y dárselo al router en función de ciertos
parámetros, que en cada router son distintos aunque sean de la misma marca y modelo.
19
Tucumán Hacking HACKS: Wifi gratis
Como pueden ver es un app bastante intuitiva y muy sencilla de usar. Pulsamos Escanear para
comenzar con el escaneo.
Una vez que termina de escanear nos da los resultados de las redes encontradas, nos brinda el
nombre de la red, su dirección MAC y la intensidad de la señal y si tiene o no la opción WPS
encendida. Las redes que nos aparecen en color verde son las que tiene WPS activo.
20
Tucumán Hacking HACKS: Wifi gratis
Una vez que tenemos el resultado del escaneo elegimos una de las redes y nos saldrá una
ventanita en la que nos da distintos PINs, elegimos uno y probamos.
Una vez que elegimos uno de los PINs que nos da la app intentara conectarse, si todo va bien
en algunos segundos ya estaremos conectados y si no a seguir probando.
21
Tucumán Hacking HACKS: Wifi gratis
Otra manera en la que podemos ver las contraseñas o PINs de las redes es con la opción “ver
contraseñas”
Para poder ver las contraseñas con esta opción es necesario ser usuarios ROOT, de lo contrario
no podremos ver nada (como me paso a mi pvt%& life xD)
22
Tucumán Hacking HACKS: Wifi gratis
Pero en caso de que si sean usuarios ROOT les saldrá la siguiente ventana
En ese caso solo nos queda decidirnos por cual red usaremos y conectarnos. ☺
*****************************************************************************
*****************************************************************************
Importante
No, no eres un super hacker que está crackeando distintos tipos de cifrados y abriéndote
camino para conseguir el pass, NO. Solo aprendiste a utilizar una app diseñada por alguien
más para poder conectarte a una red WIFI, así que por favor, una vez más, NO seas
LAMMER. Ya llegara el momento en el que aprenderás a usar distintas herramientas para
romper cifrados WEP, WAP/WAP2 y hasta a crear tus propias herramientas (También
aprenderás que son y cómo funciona cada cifrado) y conseguir conectarte a una red, por el
momento confórmate con esto, despacito llegaremos lejos (o algo así decía mi abuela)
23
Tucumán Hacking HACKS: Wifi gratis
Otra de las herramientas que nos sirven para poder conectarnos a una red Wifi mediante WPS
es Wifi Warden.
Como podemos ver tiene una interfaz bastante sencilla e intuitiva, por lo que no tendríamos
problemas en aprender a usarla. Una vez que abrimos la app le damos a escanear y comienza a
buscar redes.
24
Tucumán Hacking HACKS: Wifi gratis
Una vez que termina con el escaneo nos muestra una lista de las distintas redes Wifi que están
a su alcance. También nos dice la intensidad de la señal, el canal de transmisión, dirección
MAC, el tipo de cifrado y si es que tiene activa la opción WPS.
25
Tucumán Hacking HACKS: Wifi gratis
Elegimos una de las redes que nos devolvió el escaneo y vemos si podemos conectarnos.
26
Tucumán Hacking HACKS: Wifi gratis
Una vez que elegimos una de las redes, wifi warden nos da cuatro opciones para poder
conectarnos: creador de contraseñas, recuperación de contraseñas, calculador de PIN y
búsqueda de OUI.
27
Tucumán Hacking HACKS: Wifi gratis
Probamos el creador de contraseñas, una vez que le damos al botón de nueva contraseña, este
genera una contraseña de 8 dígitos para que intentemos conectarnos.
28
Tucumán Hacking HACKS: Wifi gratis
Otra de las opciones que tenemos es la de usar el calculador de PIN para poder conectarnos a
la red wifi. Para eso le debemos completar ciertos campos en blanco, con datos como el SSID
para los routers FTE un S/n para los routers Belkin y arcadyan y por ultimo una dirección MAC,
una vez que pusimos todos estos datos, Wifi warden nos generara un PIN con el que podremos
o no conectarnos a la red.
29
Tucumán Hacking TIPS de seguridad
Sí, lo sé, seguramente estás diciendo “el tipito este me dice que me puedo conectar a
cualquier red y después me sale con que no lo haga”.
Que loco ¿verdad? Pues lo cierto es que si bien no es aconsejable hacerlo, hay veces en las
que no nos queda de otra, ya sea porque nos quedamos sin datos en el maldito celular o
para conectar nuestra notebook para enviar un trabajo de último momento. Lo bueno es
que siempre (o casi) hay maneras de protegernos de los piratas informáticos.
Bien, antes de empezar a contarles las formas que tenemos de protegernos al conectarnos
a una red Wifi publica o de un tercero, vamos a ver cuál sería el inconveniente de esto.
30
Tucumán Hacking TIPS de seguridad
La idea de estos ataques es muy sencilla, básicamente lo que se hace es engañar a un cliente y
decirle que la dirección física de la puerta de enlace no es la del router si no que es la de tu
equipo y después se le dice al router que la dirección física del cliente no es la del cliente si no
la tuya, de esta manera cuando el cliente y el router se quieren comunicar envían la
información y todo el trafico de pasa por nosotros.
Espero que con la imagen se entienda mejor xD. Bien ¿Cuál es el peligro de esto? Pues que
cuando te conectas a una red ya sea pública o no, alguien podría estar de hombre en medio y
estar capturando todo el tráfico de red, por lo que tendría acceso a toda la información que
enviases. Y con todo me refiero a absolutamente todo, credenciales de redes sociales (usuarios
y contraseñas) credenciales de correos electrónicos, información de tu tarjeta de crédito, etc.
Por lo que mucho cuidado de enviar datos sensibles cuando te conectes a una red de la que
hayas conseguido conectarte mediante WPS Connect o cualquier otra manera.
31
Tucumán Hacking TIPS de seguridad
Esta técnica consiste en falsificar un punto de acceso inalámbrico. Una vez que te conectas
con el AP falso, un atacante puede acceder a tus datos, como en el caso anterior.
Es uno de los hacks más fáciles de realizar y uno solo necesita un software simple y una red
inalámbrica. Cualquiera puede nombrar su AP como un nombre legítimo como "WiFi de Mc” y
comenzar a espiarte.
Supongamos que vamos caminando tranquilamente por la plaza independencia o por donde
les guste andar boludeando xD y de repente su celular encuentra una red llamada “Wifi gratis”
vemos que tenemos wifi gratis y de inmediato nos ponemos estúpidos y queremos
conectarnos, pues déjenme decirles algo, es una mala idea.
¿Por qué? Pues porque como en el tema anterior también podemos ser víctimas de un ataque
de hombre en medio. Así que ya saben
32
Tucumán Hacking TIPS de seguridad
Bueno, ya vimos a que nos exponemos cuando nos conectamos a una red wifi ya sea pública o
no. En el siguiente número de la revista profundizaremos mas en estos ataques para
entenderlos mejor y aprender cómo hacerlos. Por ahora solo basta con que sepas que existen
y que ponen en peligro tu información.
Ahora vamos a ver cómo protegernos de estos ataques, la forma más sencilla seria no
conectándonos a wifi de terceros ¿verdad? Pero como ya dije, hay veces que no nos queda
otra opción, así que esas veces que nos conectemos lo haremos de manera segura.
Usando una VPN (Red Privada Virtual) incluso si un atacante logra interponerse en tu conexión,
los datos estarán cifrados de forma segura. Como la mayoría de los atacantes persiguen
objetivos fáciles, probablemente descartarán la información robada en lugar de someterla a un
largo proceso de descifrado.
Tener una conexión VPN disponible para la navegación general por Internet es algo muy poco
probable, pero puedes agregar una capa de cifrado a tu comunicación. Activa la opción "Usar
siempre HTTPS" en los sitios web que visitas con frecuencia o que requieren que ingreses algún
tipo de credenciales. Recuerda que los atacantes saben que la gente reutiliza las contraseñas,
por lo que puede ocurrir que utilices el mismo nombre de usuario y contraseña en un foro y
para acceder a tu banco o red corporativa, y enviar estas credenciales sin cifrar podría servirle
a un atacante. La mayoría de los sitios web que requieren una cuenta o credenciales disponen
de la opción "HTTPS" en alguna parte de su configuración.
Puedes desactivar la función de uso compartido de recursos en las preferencias del sistema o
en el Panel de control, según tu sistema operativo. También puedes dejar que Windows
desactive la función por ti: para ello, elige la opción "Pública" la primera vez que te conectes a
una nueva red no segura.
Incluso si no te has conectado en forma activa a una red, el hardware Wi-Fi de tu computadora
sigue transmitiendo información a cualquier red dentro de su alcance. Existen medidas de
seguridad para evitar que esta comunicación menor te ponga en peligro, pero no todos los
enrutadores inalámbricos son iguales y los at pueden ser bastante inteligentes. Si solo usas tu
computadora para trabajar en un documento de Word o Excel, mantén la conexión Wi-Fi
desactivada. Además, tu batería durará mucho más.
33
Tucumán Hacking Noticias
Si te estabas preguntando qué tan bueno o malo puede llegar a ser esto de trabajar en
seguridad informática, acá les dejo un artículo que seguro les interesara muchísimo.
Los hackers éticos con mayores ingresos obtienen recompensas de hasta 2.7 veces más
dinero que el salario recibido por un ingeniero en software a tiempo completo en su país de
origen, según reveló una encuesta reciente sobre la economía, geografía y otros aspectos
del bug hunting.
En algunos países, los atractivos financieros de buscar vulnerabilidades de seguridad son
(aún) más sorprendentes, de acuerdo con los hallazgos de una encuesta en el Hacker
Report de 2018 publicado recientemente por el proveedor de plataformas de bug bounty,
HackerOne. Las conclusiones se basaron en comentarios de cerca de 1700 hackers de
sombrero blanco alrededor del mundo en la que es descrita como “la mayor encuesta
documentada que se haya hecho jamás sobre la comunidad del hacking ético”. Todos los
encuestados han reportado de manera exitosa al menos una falla de seguridad válida.
India y Argentina han sobresalido en particular, al hallarse que los hackers de sombrero
blanco allí parecen obtener ingresos 16 y 15.6 veces más altos, respectivamente, que
los de un ingeniero en software en el país. Aparentemente, el bug hunting por sí solo
puede también asegurar una vida cómoda a los white-hats que residen en Egipto, Hong
Kong y Filipinas, donde los multiplicadores rondan entre 8,1 y 5,4.
Hablando de recompensas financieras, parecer ser que el dinero ya no es el principal
motivador para que los hackers se esfuercen en exponer fallas de seguridad. Desde 2016,
ha caído hasta el cuarto puesto, mientras los hackers éticos aseguran estar más
incentivados por la chance de “aprender pautas y técnicas”, mientras que “verse
desafiados” y “divertirse” empataron por el segundo lugar.
34
Tucumán Hacking Noticias
Junto con otros descubrimientos interesantes, uno de cada cuatro hackers éticos dijo no
haber reportado brechas en sistemas inseguros, porque “la compañía no tenía un canal
para comunicarlo”. Pero aun así, los buscadores de bugs dicen haber intentado hacer
saber a la compañía de su falla a través de otros medios, sólo para ser “generalmente
ignorados o incomprendidos”.
Por el otro lado, casi tres cuartos de los hackers dijeron que las compañías han estado
más dispuestas últimamente a recibir reportes sobre fallas. Uno de cada tres cree que las
organizaciones han incluso estado “mucho más abiertas” a recibir reportes de
vulnerabilidades.
Más del 90% de los hackers éticos son menores de 35 años, y la mayoría de ellos
es autodidacta. Casi la mitad de todos los encuestados tienen un trabajo a tiempo
completo en la industria IT.
Los sombreros blancos tienden a enfocar sus esfuerzos en identificar
vulnerabilidades en sitios web (70,8%), seguidos por APIs (7,5%), “tecnologías de las
que soy usuario” (5%) y apps de Android (4,2%). En cuanto a los vectores de ataque
favoritos, el cross-site scripting se ha llevado el primer lugar (28%), seguido por
la Inyección SQL.
La semana pasada, el descubrimiento de una cadena de exploits remota de Android
dio a un investigador chino un pago de seis cifras, el más alto en la historia del
programa de Google, Android Security Rewards, y le otorgó la valiosa adición a la lista
de algunos de los mejor recompensados por encontrar bugs. Sin embargo, no todo ese
esfuerzo viene siempre con grandes ganancias.
Mientras tanto, unas semanas atrás se anunció que los hackers éticos comenzarán a
trabajar con el Servicio Nacional de Salud del Reino Unido para mejorar su posición en
materia de ciberseguridad.
HackerOne ha aumentado en diez veces su número de usuarios en dos años.
Poseedores del 23% y 20% de la gran comunidad de 166.000, India y Estados Unidos,
respectivamente, son por lejos los dos países con mayor representación. Más de 72.000
vulnerabilidades han sido subidas a la plataforma, con los buscadores de bugs obteniendo
ingresos por encima de los $23,5 millones.
FUENTE: https://www.welivesecurity.com/la-es/2018/02/05/pagar-busqueda-bugs/
35
Tucumán Hacking Noticias
Los números son escalofriantes y despertaron una alerta en el gobierno: según datos
oficiales, entre el 2016 y 2017 los hackeos detectados y procesados en la Argentina
aumentaron un 700%.
Con este diagnóstico, que avanza sobre todos los estamentos del Estado y del sector privado,
el presidente Mauricio Macri tomó la determinación de darle mayor celeridad y fondos al
megaproyecto para la creación de un comando de ciberseguridad en conexión con el escudo
de ciberdefensa de la órbita militar.
Un paper reservado del Ministerio de Modernización al que accedió Infobae revela en detalle
el incremento de los hackeos en las Argentina: en el 2015 se registraron 2.252; en el 2016 un
total de 422.672 y el año pasado la cifra creció 3.131.268 incidentes informáticos registrados
tanto en el Estado como en las empresas. Pero hay muchos más, ya que estos apenas son los
que se pudieron advertir o denunciar.
"La guerra cibernética nos atraviesa a todos en el Estado y cada vez es más peligrosa porque
en lo inmediato puede repercutir en la vida de la gente, por ejemplo con la caída del sistema
de una central eléctrica o con el ataque a un banco central", graficó un funcionario de la Casa
Rosada abocado al tema.
36
Tucumán Hacking Noticias
Así, los directivos de Fortinet expusieron ante Infobae que "las empresas en Argentina
informan significativamente más ataques de todas las clases que en otros países de la región.
Los ataques de inyección SQL se reportan más que en cualquier otro país y son los segundos en
frecuencia después del phishing, el tipo de ataque más común".
Mario Montoto, director de la revista DEF, mencionó en Infobae parafaseando a Leon Panetta,
el ex titular de la CIA de Obama, que la guerra cibernética es "el próximo Pearl Harbor" al que
nos enfrentemos.
Además, Montoto destacó que ante un escenario amenazante se exige la máxima atención de
las autoridades civiles y la total disponibilidad de los máximos responsables del Ministerio de
Defensa, así como el involucramiento de los altos mandos de las Fuerzas Armadas y otros
organismos del Estado.
Durante el kirchnerismo se subestimó la cuestión. Sólo hubo intentos soslayados de armar una
superestructura de ciberdefensa que no tuvo mucho alcance, menos aún presupuesto
adecuado.
37
Tucumán Hacking Noticias
La gestión de Macri entendió en el 2016 que esta era una cuestión importante. Pero desde el
año pasado y con los números de ataques cibernéticos en mano se aceleró todo el proceso
para armar un esquema de ciberdefensa para el área militar y otra estructura de
ciberseguridad que estará comandada por el ministro de Modernización Andrés Ibarra y
tendrá bajo su órbita a la Agencia Federal de Inteligencia, la Cancillería y los Ministerio de
Seguridad y de Justicia.
En el paper reservado del Ministerio de Modernización que accedió este medio se destaca que
más allá del Comité de Ciberseguridad aprobado por el decreto 577/2017 se empezó a trabajar
en una estrategia nacional con la colaboración del Comité Interamericano contra el Terrorismo
de la OEA.
La estrategia diseñada hacia el presente y el futuro inmediato contempla los siguientes ejes:
Capacitación: hay en marcha tanto en la Administración Publica Nacional como así también en
Provincias y Municipios un programa de capacitación técnica para frenar ciberataques.
Causas judiciales: hubo un intercambio de información con los jueces que llevan adelante
causas judiciales de ciberataque.
Celulares: hay en marcha un programa especial del gobierno para generar un escudo
cibernético de seguridad informática en las comunicaciones móviles de los funcionarios. Este
es un sistema similar al que usa Brasil donde los funcionarios tienen un esquema encriptado de
mensajería.
Todo este trabajo del comando de ciberseguridad se está articulando con los gobiernos
provinciales. Para esto, se les pidió a los gobernadores que respondan un cuestionario de
relevamiento y en el desarrollo de un Formulario General para las Áreas de Seguridad.
38
Tucumán Hacking Noticias
En paralelo a todo esto, desde el Ministerio de Defensa se aceleraron los procesos para darle
mayor consistencia al Comado de Ciberdefensa.
"Los ataques cibernéticos son las guerras actuales y hay que actuar en consecuencia.
Tenemos que avanzar rápido en evitar vulnerabilidades", dijo a Infobae un allegado al
ministro Oscar Aguad.
En este "actuar rápido" que plantea Defensa hay un desafío inminente que tiene la Argentina
en materia de ciberdefensa: la cumbre de presidentes del G20 que se realizará en noviembre
en Buenos Aires y las 30 reuniones previas de ministros y secretarios de Estado.
Para la cumbre del G20 ya se dispuso la compra de tres radares de INVAP que estarán situados
en lugares estratégicos de Buenos Aires en conexión con un barco de la Armada de uso
múltiple de radarización que se usó en el 2016 cuando Obama visitó la Argentina.
Fuente: https://www.infobae.com/politica/2018/02/11/los-hackeos-aumentaron-un-700-en-
argentina-y-el-gobierno-acelero-el-comando-de-ciberseguridad/
39
Tucumán Hacking Programación en C
Mi intención es que no te pases por alto este curso, y que sin importar si tienes conocimientos
básicos o nulos en informática puedas aprender a crear tus propios programas. Así que nos
metemos de cabeza en este curso y de a poquito iremos avanzando hasta que te conviertas en
un verdadero programador, o al menos lo intentaremos xD.
¿Qué es la programación?
Seguramente si te gusta la informática, pero no sabes programar, mas de una vez te has
preguntado cómo se hace, como se programa, hasta estoy seguro de que buscaste en Google
“¿Cómo aprender a programar? Y que te salieron cientos de páginas en las que hay otro
cientos de tutoriales, algunos muy buenos y otros de los que mejor no hablar. ¿Me equivoco?
Estoy seguro de que no, cuando inicie en esto del hacking, hace unos 13 o 15 años atrás me
pasaba lo mismo, y es por eso que decidí armar este curso, para poder ayudarlos en su travesía
de aprender a programar, trate de hacer este curso lo más fácil posible, primero porque mi
intención, como ya dije varias veces, es que cualquier persona que agarre esta revista pueda
entender lo que explico en ella y segundo porque sé muy bien lo que es descargarte un PDF de
1000 páginas y no entender ni la mitad de todo lo que leíste y peor aún, terminar mas
confundido que antes y con cero ganas de seguir intentando y es por eso que este curso está
armado con cientos de apuntes, pappers y demás manuales y tutoriales que me sirvieron para
aprender a programar, por lo que si hay algún “old” leyendo esta revista y reconoce algún
40
Tucumán Hacking Programación en C
texto nos avisa a nuestro correo para ponerlo en los créditos (tengo cuadernos de esos de tapa
dura forrados con el famoso forro araña, en los que me copiaba los papper y tutoriales del
ciber).
La programación no es más que acción y efecto de programar. ¿Muy claro verdad? xD. Ya
hablando en serio, vemos que dice wikipedia de esto.
Y no es que este mal definido, si no que lo veo difícil de asimilar por alguien sin conocimientos
sobre el tema. Probemos de otra manera.
Bien, creo que ahí ya se entiende mejor, sigamos que nos falta bastante, uno o dos años más o
menos xD.
Hasta ahí vamos bien, pero vamos a poner unos ejemplos para que se entienda mejor esto de
los algoritmos
41
Tucumán Hacking Programación en C
Algoritmos: ejemplos
Como dijimos antes un algoritmo es una lista definida (una serie de órdenes) ordenada y finita
(es decir que siguen cierta estructura: primero esto, luego esto, etc) que indica cómo resolver
un problema.
Aquí el problema sería que tenemos hambre y queremos cocinar papas fritas, ya sea porque
nos gustan mucho o porque somos pobres y es lo único que podemos comer :v Esa lista,
definida, ordenada y finita serian los pasos que debemos seguir para cocinar las papas fritas,
así que comencemos.
Paso 1
Paso 2
Paso 3
Prender la cocina
Paso 4
Paso 5
Paso 6
Paso 7
Fácil ¿verdad?
Pues no, ¿qué pasaría si no hay papas? ¿O si no hay aceite? ¿O si no tenemos gas? (nada tenía
el tipo ja) Si algo de esto faltara nuestro programa no sabría qué hacer, porque no
contemplamos ninguna de estas situaciones. Cuando programamos debemos tener en cuenta
las distintas situaciones por las que pasara nuestro programa, si bien no podremos contemplar
toooodas, debemos hacerlo en la gran mayoría. Aunque tengas en cuenta miles de cosas
siempre habrá algo que se te pasó o mejor dicho que nunca se te pasó por la cabeza que
podría suceder, pero en esos casos vamos actualizando nuestro programa y corrigiendo cada
42
Tucumán Hacking Programación en C
una de las fallas que puedan llegar a surgir. Bien, lo intentemos nuevamente, esta vez un poco
más completo.
Si hay papas
Si no hay papas
Si hay gas
Si no hay gas
Volvemos al paso 3
Si hay aceite
Si no hay aceite
Volvemos al paso 3
Si hay sal
Si no hay sal
Volvemos al paso 3
43
Tucumán Hacking Programación en C
Bien, creo que con eso es suficiente y ya entienden que es un algoritmo, y si no lo entienden lo
leen hasta que lo entiendan xD.
Áreas de memoria
La memoria volátil es toda aquella memoria q una vez que apagamos la pc se elimina. Por ej.
La RAM. Esta memoria tiene la ventaja de ser más accesible pero la desventaja de que su
almacenamiento no es permanente.
La memoria no volátil es obviamente lo contrario a lo anterior ya que una vez que ponemos
información ahí, se quedara ahí hasta que decidamos eliminarlo.
En la programación usamos ambos tipos de memoria. Por un lado se utiliza la volátil para el
trabajo con variables y por otro la no volátil para trabajos con archivos.
Las variables
Una variable es un enlace contenedor de un y a un dato. Una variable está relacionada a una
dirección de memoria, por ende enlace, y contiene un valor correspondiente a un dato que
podemos recibir o tomar de otro lado (por lo que también la hace contenedor). Las variables
tienen ciertas características, como son:
Tipo: corresponde al tipo de datos que podrán almacenarse en las variables. Los tipos más
comunes son.
Int: corresponde a números enteros .existen dos tipos de variaciones comunes como son el
short int o short y el Long int o Long.
Boolean: corresponde a valores de tipo lógico. Almacena solo dos posibles valores: true o
false.
String: corresponde a una cadena de caracteres, por ej. Una palabra o frases.
Además debemos tener presente que las variables pueden cambiar su valor a lo largo del
programa(a no ser que sean declaradas constantes) y existen observaciones sobre las
operaciones que ejecutamos sobre ellas.
44
Tucumán Hacking Programación en C
INTRODUCCIÓN AL PSEUDOCÓDIGO
El pseudocódigo, como su nombre lo indica, es una especie de lenguaje de programación.
En él se utilizan todos los recursos de un leguaje de programación real, a pesar de que los
nombres y conceptos pueden variar dependiendo de quién lo enseñe.
Lo principal a entender, es que a pesar de establecer algunas reglas sobre cómo se opera con
el pseudocódigo, los únicos errores que se pueden cometer son de lógica y no como
expresamos las distintas funcionalidades del programa, así que siéntanse libres de
experimentar y de hacer todas las estupideces que se les ocurran.
Definición/declaración de variables
Fin
Definición/declaración de variables: aquí indicamos todas las variables que utilizaremos para
la realización de nuestro programa, junto con su tipo y en algunos casos, su valor inicial.
Principal ()
Fin
/* Finalizamos el programa */
45
Tucumán Hacking Programación en C
Definición de variables
Las variables tienen lo que se llama ciclo de vida que lo que marca la duración de la variable
dentro de un programa. Este ciclo se inicia con la definición o creación de la variable termina
con la finalización del programa o la liberación de memoria donde estaba contenida.
En los lenguajes de programación se utilizan distintos tipos para definir los tipos de
información que puede almacenar la variable.
Número: este tipo de variable almacenara cualquier valor de tipo numérico sea, entero o
decimal.
Letra: este tipo de variable almacenara cualquier valor de tipo alfanumérico, ya sean
caracteres o palabras o frases.
Lógico: este tipo de variables almacenaran valores de tipo lógico (verdadero o falso) en vez de
almacenar las palabras verdadero o falso le asignaremos un 0 si se trata del primero y un 1 se
trata del segundo.
Durante el ciclo de vida de una variable podemos modificar su contenido cuantas veces
queramos, siendo bastante útil al momento de reciclar una variable para no tener que crear
otra del mismo tipo, hecho que nos termina ayudando a ahorrar memoria en uso.
Todas las variables deben llevar un nombre, el cual puede ser cualquiera, pero debe respetar
los siguientes criterios:
No puedes empezar con un número ni un underscore (el cosito este -> _). Sin embargo
pueden contenerlo dentro de su nombre.
46
Tucumán Hacking Programación en C
Retomamos el ejemplo del hola mundo pero ahora en vez de desplegar directamente el
mensaje, lo desplegaremos con el uso de una variable.
Inicio
/* A continuación definimos una variable de tipo letra, de nombre mensaje y le damos el valor
“hola mundo”, el mensaje que queremos mostrar. Luego de la sentencia ponemos un punto
y coma para indicar la finalización de la sentencia.*/
Principal ()
Mostrar mensaje;
Fin
/* Finalizamos el programa */
Como podemos ver en este ejemplo hemos definido una variable de tipo letra, llamada
mensaje y le hemos asignado como valor inicial el mensaje que vamos a mostrar en pantalla.
Ahora si no queremos asignar un valor inicial y selo damos más adelante sería algo como esto:
Inicio
Letra mensaje;
Principal ()
Mostrar mensaje
Fin
47
Tucumán Hacking Programación en C
Hasta ahora, toda la información que hemos ido desplegando en nuestros programas han sido
proporcionadas por nosotros mismos, algo que cuando estemos realizando programas para
terceros nunca será suficiente ya que muchas veces deberemos operar con información
proporcionada por los usuarios que utilizan los programas o por fuentes de datos externas,
para eso se utiliza el término “leer datos”, leer datos se refiere a recopilar información desde
una fuente externa, ya sea un usuario que los ingrese vía teclado o de una fuente de datos
como un archivo con registro o una base de datos, ahora veremos los datos vía teclado:
Los datos se leen y se almacenan en una variable de tipo concordante al dato que se ingresa,
por lo que es muy importante definir el tipo de dato correcto, ya que si indicamos una variable
de tipo letra y el usuario ingresa un número, se guardara como carácter. Vamos al ejercicio
hola mundo.
Inicio
Letra mensaje;
Principal ()
/* Utilizamos la función mostrar para desplegar un mensaje por pantalla, luego con la función
leer indicamos entre paréntesis el tipo de dato que recolectaremos, en este caso letra
(acompañado de un porcentaje, esto es para ir acostumbrándonos a como leeremos los datos
en lenguajes reales) y luego de la coma el segundo parámetro, correspondiente a la variable
donde almacenaremos los datos. Terminamos todo esto con un punto y coma*/
Mostrar mensaje;
/* Utilizamos la sentencia mostrar para enviar un mensaje a la pantalla y luego la variable que
contiene mensaje, en este caso mensaje. Cerramos la sentencia con un punto y coma para
indicar que se ejecute la línea*/
Fin
/* Finalizamos el programa*/
Con esto podemos recibir toda la información que necesitemos por parte del usuario y
desplegarla sin problemas en la pantalla.
48
Tucumán Hacking Programación en C
Operaciones matemáticas
En los lenguajes de programación, una forma de realizar operaciones con los valores
almacenados en las variables es mediante operaciones matemáticas. Los lenguajes soportan
las operaciones más comunes que podemos utilizar en la matemática y con ellas se puede
trabajar tanto en variable vs variables como en variables vs constante, y constante vs
constante. Las operaciones más comunes soportadas son:
+ Sumas
- Resta
*multiplicación
/división
++ Incremento
--decremento
<menor a
>mayor a
== igual a
!= distinto de
&& y
|| o
49
Tucumán Hacking Programación en C
Inicio
Numero edad;
Numero resultado;
/* A continuación definimos una variable de tipo número, del nombre edad y luego una
Principal ()
/*Utilizamos la función mostrar para desplegar un mensaje por pantalla. Luego con la función
leer indicamos entre paréntesis el tipo de dato que recolectaremos en este caso numero y
Resultado=edad + 10;
seguido del tipo de variable que desplegaremos, o sea numero y luego la variable que contiene
Fin
50
Tucumán Hacking Programación en C
Iteraciones condicionales
La iteración condicional por excelencia es, en el caso del pseudocódigo el sí y sino (if y else en
los lenguajes reales) un si puede o no llevar un sino, mientras que un sino debe ir
necesariamente a continuación de un si ya que trabaja a partir de la condición especificada
más arriba.
Además dentro de un sino pueden ir infinitos si y sino, por ej. Recogemos un dato respectivo a
la edad de un usuario.
Sentencia 1;
Sentencia 2;
Si no
Sentencia 3;
Sentencia 4;
Inicio
Numero de edad;
Principal ()
Si no
/* Utilizamos la iteración condicional si con la condición si la edad es mayor a 18, y en ese caso
mostrar el mensaje “Ud. es mayor de edad”. Luego usamos si no lo que significa que si no es
mayor de edad y mostramos el mensaje Ud. no es mayor de edad*/
Fin
51
Tucumán Hacking Programación en C
Claramente el ejemplo anterior presenta una de las iteraciones condicionales más básicas.
Pueden realizarse modificaciones para hacer iteraciones múltiples e incluso más de una
condición ya sea excluyente o no excluyente.
En los ejercicios anteriores hicimos uso de condiciones excluyentes para las iteraciones, o sea
algo como si se da esta condición, haga esto, si no, haga esto otro. Sin embargo nos
encontraremos con situaciones donde debamos evaluar múltiples iteraciones, como por ej. Si
se da esto haga esto pero si no se da esto pero se da esto otro haga esto y si no se da ninguna
de las dos haga esto otro. Por ejemplo:
Si (condición)
Sentencia 1;
Si no
Si (condición)
Sentencia 2;
Si no
Sentencia 3;
¿Qué pasa si dentro de nuestro si debemos evaluar más de una condición o bien una de dos
posibles?
Ahí es donde empezamos a utilizar el concepto de más de una condición. Dentro de un sí,
podemos evaluar el numero de condiciones que nosotros queramos, utilizando los operadores
&& para “y”, y || para “o”. Por ej. Si dentro de un si necesitamos evaluar la condición de que
una persona tuviese más de 18 años y su nombre fuera Juan, usaríamos algo como esto:
Sentencia 1;
Si no
Sentencia 2;
52
Tucumán Hacking Programación en C
Por otro lado, si quisiéramos evaluar alguna de las 2 condiciones como ciertas, bien que su
edad sea mayor a 18, o su nombre fuese Juan, sería algo así:
Sentencia 1;
Si no
Sentencia 2;
De esta forma podemos evaluar una serie de condiciones, tanto excluyentes como adherentes.
Evaluación de la variable:
Si la variable es “x”:
Sentencia 1;
Salir;
Si la sentencia es “y”:
Sentencia 2:
Salir;
Si la variable es “z”:
Sentencia 3:
Salir;
Dentro de una iteración condicional switch podemos presentar todos los escenarios que
deseemos. Lo único a tener en consideración es que debemos conocer todos los posibles
valores que pueda tomar la variable para así plantear sus posibles desenlaces.
Además incluimos una nueva sentencia: SALIR. Esta es utilizada debido a que por defecto, una
iteración condicional de tipo switch recorre siempre todos los posibles escenarios (a pesar de
no ejecutar las sentencias correspondientes a escenarios donde el valor no corresponde), por
53
Tucumán Hacking Programación en C
lo que al agregar SALIR ejecutara las sentencias correspondientes y luego saldrá de la iteración,
ahorrando tiempo de ejecución.
Adicionalmente es bueno añadir un escenario de tipo “por defecto” (default en los lenguajes
reales).
Las iteraciones switch son ideales al momento de plantear menús dentro de un programa, ya
que el usuario ingresara una opción y conoceremos todos los posibles valores para plantear
sus sentencias.
Existen una gran cantidad de casos donde podemos utilizar si o si no, o switch, eso dependerá
del gusto de cada uno. Sin embargo en algunos casos no podremos utilizar switch ya que la
evaluación de valor se debe hacer con comparaciones exactas (si el valor es igual a 1 por ej) y
no comparaciones mediante operadores (si el valor es mayor a cierto valor).
Veamos un ejemplo para que esto quede más claro. Utilizaremos un switch (llamándolo
evaluar) para determinar opciones de un menú.
Inicio
Numero opción;
Letra nombre;
Principal ()
/* Definimos la función principal que es donde ira el cuerpo del programa, además abrimos
paréntesis de llaves para incluir dentro todo lo concerniente a esta función.*/
/* Mediante la sentencia leer, recabamos el dato que quiere ingresar el usuario. A leer le
damos como parámetro primero el tipo de valor que queremos recolectar, o sea numero con
un % adelante y luego le damos la variable donde almacenaremos el valor, o sea, opción*/
Evaluar (opción)
54
Tucumán Hacking Programación en C
Salir;
/* Definimos caso 1, que es decirle al programa “en caso de que la evaluación nos diga que la
opción seleccionada fue 1, haga esto” y luego definimos las sentencias a ejecutar, finalizando
con salir*/
Salir;
Salir;
/* A continuación el caso 3 */
Salir;
/* y finalmente el caso “defecto” en caso de que haya seleccionado una opción no definida
para el menú. Luego de esta ultima definición, cerramos el paréntesis de llave correspondiente
a la iteración evaluar y el paréntesis correspondiente a la función principal, y finalizamos el
programa mediante fin. */
Fin
Como podemos ver, hemos utilizado el nuevo tipo de iteración y definido todos sus posibles
escenarios. Tal como indicamos anteriormente, en las iteraciones de este tipo solo podemos
evaluar valores fijos y no hacer comparaciones mediante operadores. Esto nos dará pauta de
qué tipo de iteración utilizar para cada caso.
55
Tucumán Hacking Programación en C
Bueno, creo que es suficiente por hoy. Es la primera revista, y son los primeros pasos en esto
de la programación por lo que no quiero darles demasiada información.
Hoy aprendieron lo que es un algoritmo, lo que es una variable y los tipos de variables,
operaciones matemáticas, iteraciones condicionales, aprendieron lo que es el pseudocódigo y
a cómo usarlo, en el próximo numero de la revista seguiremos con algo más de pseudocódigo y
comenzaremos ya a tocar el lenguaje C.
56
Tucumán Hacking De 0 a Hacker
“DE 0 A HACKER”
Bien, llegamos a la sección más ambiciosa e importante de esta revista, mi intención es que
quien compre esta revista no pase por alto esta sección. En esta parte de la publicación tratare
de enseñarles, de la manera más sencilla posible,
posible, absolutamente todo lo que deben saber para
poder desenvolverse sin problemas en el mundo de la seguridad informática y el hacking,
comenzando desde lo más básico hasta un nivel avanzado. Quizás para los que tienen cierto
conocimiento de informática lesles resulte aburrido leer temas como por ejemplo “como está
compuesto un ordenador” o “que hace que un ordenador funcione” es por eso que cada vez
que escriba esta sección de la revista lo haré alternando distintos temas para que ninguno de
los que la lea se aburra al hacerlo, sin importar lo “inteligente o idiotas” que crean ser xd.
Pues bien aquí encontraras, como dije anteriormente, todo lo que necesitas saber. Aprenderás
como funciona una computadora, que es lo que hace que estas funcionen, cuales son los
componentes esenciales para que realicen sus funciones, también aprenderás sobre los
distintos protocolos que existen como el TCP/IP, HTTP, FTP, SSH y todo lo que tiene que ver
con redes. Y si te lo estas preguntando Sí, también
también aprenderás programación desde cero, te
enseñare desde cero a programar en lenguajes como C, Python, C++ y Perl. También te
enseñare a manejarte en los distintos sistemas operativos que existen, así ya dejas de usar
güindous de una buena vez ;)
Por último
timo y para ir terminando con esta “introducción” te dejo unos consejos para poder
iniciar en esto del hacking y la seguridad informática.
Pues… tiempo xd
57
Tucumán Hacking De 0 a Hacker
Ya sé, de seguro estas pensando “necesidades físicas? Acaso es un concurso de belleza? Pues
no, con necesidades físicas me refiero a los “elementos computacionales” que utilizaras
mientras estés aprendiendo. Lo que necesitas no es nada de otro mundo:
1- Una computadora (prácticamente todo el mundo tiene una, mas ahora con el
plan de conectar igualdad, y si no tienes te compras una y aprendes xd)
2- Un lápiz y papel para tomar apuntes (y para anotar las formas de suicidarte
por haber elegido aprender informática ok no jaja)
5- La última versión de GTA o Call of Duty ( esto es para cuando te sientas con
ganas de romper el monitor a cabezazos porque no entiendes lo que estás
haciendo xd)
Como pueden ver todo lo que necesitan es accesible prácticamente para todos los malditos
mortales que habitan esta tierra. Bien sigamos
Necesidades personales
Con necesidades personales me refiero a las distintas características y habilidades que tienen
cada uno de ustedes en el aprendizaje. Si bien el no tener algunas de estas características no
será un impedimento en el momento de aprender algo, el tenerlas ayuda de mucho:
2- Constancia. Ser constantes es lo que los llevara a ser buenos en algo, no el acumular
cientos de papers o PDF o el tratar de aprender todos los lenguajes de programación.
En el mundo de la informática siempre te encontraras con distintos problemas que no
podrás solucionar a la primera, ya sea por desconocimiento o por algún “bloqueo
mental” y solo siendo constante podrás salir adelante y continuar tu camino.
58
Tucumán Hacking De 0 a Hacker
3- Mirar las cosas desde distintos puntos. Aprender a mirar las distintas situaciones a las
que nos enfrentamos desde distintos puntos de vista es algo que nos servirá mucho en
informática y en nuestra vida. Mientras de más puntos veamos los problemas más fácil
será encontrar una buena solución para ellos. Todos vemos las cosas de manera
distinta, por lo que todos podemos llegar a pensar distintas soluciones para el mismo
problema. Muchas veces, “alejarse” y mirar las cosas de otra manera nos ayudara a
encontrar una solución a algo o una solución mejor que la que habíamos pensado al
principio.
4- Ser estructurado. A pesar de que los “hackers” tienen fama de ser personas
desordenadas que viven encerrados en su habitación comiendo pizza, bebiendo
gaseosas y robando bancos, estos son extremadamente estructurados y esto es
porque cuando necesitemos pensar la solución a un problema debemos hacerlo de
manera estructurada de la manera: para lograr esto primero debo hacer esto y luego
esto otro y luego esto y esto y finalmente esto. Es esto lo que impedirá que tengamos
que volver a recorrer el mismo camino una y otra vez para hacer o agregar cosas que
deberían haber estado ahí desde un principio.
5- Leer y leer y leer y practicar y practicar y así. Para poder ser bueno en esta área debes
leer y practicar mucho, solo de esa manera lograras mejorar tus habilidades.
Bueno eso sería todo lo que, desde mi punto de vista, necesitas para poder convertirte en un
hacker o dedicarte a la seguridad informática.
Si has aguantado leer tooodo eso sin dormirte te tengo buenas noticias, llegamos al punto de
inicio del curso/taller, así que sin más que decir empecemos.
59
Tucumán Hacking De 0 a Hacker
Hacker: El término hacker, viene de hack o hachazo debido a los golpes que los operarios
telefónicos le daban a las centralitas en los años 70 para poder repararlas ya que eran válvulas
de vacío y al golpearlas se reconectaban como los televisores antiguos .
En esa época los llamaban hackers ya que las arreglaban. Según a quien preguntes te dirá una
cosa u otra sobre qué es un hacker, pero en definitiva un hacker es una persona que vive para
la seguridad informática, absorbe los conocimientos de esta materia como si de comida se
tratara. Aboca por el conocimiento, y se especializa dentro del mundo de la seguridad,
desentrañando misterios, retos, o solucionando situaciones, que a otros asustarían, o no serían
capaces, o simplemente ni se plantearían intentar.
Le apasiona la informática y los retos intelectuales que esta puede proporcionarle, llega a
comprenderla de forma única.
Se suele entender como hacker al mago que puede hacer con los sistemas lo que nadie más
puede hacer.
Utiliza sus conocimientos para defender la red, nunca ha cometido un delito, lo que no quiere
decir que nunca haya hecho una intrusión, o haya vulnerado un sistema, pero si lo ha hecho ha
sido con el consentimiento del propietario de la empresa o sistema.
No rompen el sistema ni causan daños. Se rigen por una estricta ética. Suelen ser contratados
por las empresas para auditorías externas. Suelen buscar vulnerabilidades por su propia
cuenta para avanzar en sus conocimientos y de encontrarlas dejan su bandera (firma), para
60
Tucumán Hacking De 0 a Hacker
avisar al sistema afectado o intentan ponerse en contacto con el propietario del sistema para
avisar de la vulnerabilidad existente.
Les da igual preservar o no la red. Hacen sus intrusiones porque les divierte, o para sacar algún
beneficio, no tendrían problemas en vender información, secretos.
En ocasiones suelen ser contratados por empresas para Blackseo o espionaje industrial.
Venden botnets y se dedican al carding. Hay quienes no estarán de acuerdo con esta definición
y atribuirán estas aptitudes al cracker.
También se puede decir que un black hack es aquel que le da igual que sus actos estén
tipificados como delitos, ya que considera que la información es una propiedad intelectual de
la humanidad y no entiende las barreras legales que se suelen poner.
Se rigen por la ética hacker pero no tienen miedo de traspasar barreras en caso de que las
situación lo requiera. Usan sus conocimientos en su propio beneficio pero este no tiene que
ser necesariamente comercial.
Después de lo dicho comprender que ante todo son personas y que van pasando por distintas
fases a lo largo de sus carrera es vital para entender el porqué de la complejidad de una
definición exacta, esto y que las leyes son ambiguas y lo que se considera legal en un sitio no
tiene porque serio en otro, al final cada uno se rige por su ética y toma su propio concepto de
la etiqueta.
Definiciones sacadas del curso de seguridad informática Creado por V. Ana González
Hernández.
61
Tucumán Hacking De 0 a Hacker
¿QUÉ ES UN HACKER?
Desde mi punto de vista
Bueno, bueno. Después de ver esa definición de lo que es un hacker y los tipos de hacker que
existen, paso a contarles lo que para mí es un hacker, y como para mí no hay más que un tipo
de hacker, porque para mí (y para muchos otros) un hacker siempre es bueno, por lo tanto no
existe eso de hacker ético o no ético. ¿Por qué digo esto? Porque creo que la ética no es algo
que se pueda imponer a las personas, no es algo que alguien puede decirle a una persona esto
está bien porque lo hago yo y vos tenes que hacerlo igual y si no lo haces no tenes ética. Ya
que la ética varía de acuerdo a cada persona.
Por ejemplo, yo soy proteccionista de animales, vegetariano (aunque hace poco tiempo) y
respeto la vida de cada ser vivo, eso para mí es algo éticamente correcto. Por lo que todas las
personas que no hacen lo mismo que yo son personas sin ética. ¿Se entiende a que quiero
llegar?
Para mí y para muchas otras personas no existen los hackers malos o no éticos. Un hacker no
es más que una persona con conocimientos avanzados sobre un determinado tema,
normalmente relacionado a la informática, pero ni mucho menos limitado a ello. Su principal
motivación es la curiosidad, a ellos no les importa el dinero o la fama, su único objetivo es el
conocimiento, por lo que los hackers son siempre buenos, por más que algunos quieran
decirnos lo contrario.
Piratas informáticos: los piratas informáticos o ciberdelincuentes son personas, que al igual
que un hacker, tiene conocimientos avanzados sobre informática, pero este usa sus
habilidades para estafar y robar.
Hacktivistas: los hacktivistas son grupos de personas que utilizan sus conocimientos en
informática para defender una ideología, sin importar si esto es legal o no, lo que a ellos les
importa es defender aquello en lo que cree. Podríamos decir que estos son los Greenpeace de
internet, por ejemplo puede llegar alguien de Greenpeace o de alguna otra ONG y pintar la
Casa Histórica con una leyenda que diga “No al Maltrato Animal” lo que estarían haciendo es
algo ilegal, pero no lo hacen para obtener un beneficio propio, si no para defender una
ideología.
62
Tucumán Hacking De 0 a Hacker
Esto es bastante curioso y hasta gracioso, ya que un servidor proxy no es más que un equipo
que hace de intermediario entre nosotros y el internet, por lo que es muy sencillo para el que
montó el servidor hacer un ataque de hombre en medio y robar todos tus datos ¿Interesante,
verdad?
• Que es un proxy
¿Qué es un proxy?
Un servidor proxy no es más que una maquina con un servicio (el de servidor proxy) que
permite que otras maquinas se conecten a él para hacer de intermediario entre nosotros y el
internet.
“la definición correcta de lo que sería un servidor proxy es un poco más compleja, pero por
ahora toma esa definición ya que la idea es que se entienda y que puedas poner en práctica el
uso de un servidor proxy”
Tu PC ------------------ PC visitada
Como a las webs que visitas les gusta saber quien las visita, tienen programas que “loggean”
(identifican o registran) cualquier movimiento. Estas pueden loggear desde tu dirección IP
hasta el color de tu ropa interior. Depende de lo paranoico que sea el administrador de esa
web.
63
Tucumán Hacking De 0 a Hacker
Como puedes ver en la imagen, la IP que recibe el servidor web ya no es la nuestra sino la IP
del servidor proxy.
- Fácil ¿verdad?
- ¡sí! Esto de conectarme a un servidor proxy para navegar de manera anónima resultó
ser más fácil de lo que pensé.
- Pues te equivocas. ¿Qué pasaría si el servidor al que te conectas dejara ver tu IP?
- ¿Qué? O sea que los servidores proxy dejan ver mi IP (aun no me dijiste que es mi IP)
Existen distintos tipos de servidores proxy, de momento los que nos importan son:
Lo primero que debemos hacer es buscar un proxy que sea anónimo ¿Cómo encontrar uno?
Fácil, visitas https://hidemy.name/es/proxy-list o http://www.proxys.com.ar y les saldrá una
lista como está:
64
Bien ahí tienes tu lista de servidores proxy. Escoge uno que sea anónimo (los de elite son
servidores anónimos) y probemos
robemos si podemos navegar.
65
Tucumán Hacking De 0 a Hacker
Luego clickeamos
ckeamos en configuración avanzada
66
Tucumán Hacking De 0 a Hacker
Una vez que clickeamos en “abrir la configuración de proxy” nos saldrá otra ventana, una vez
allíí clickeamos en “configuración LAN”
67
Tucumán Hacking De 0 a Hacker
Una vez que clickeamos en “configuración LAN” nos saldrá otra ventana. En esta marcamos las
dos últimas casillas que nos aparecen “usar un servidor
servidor proxy para la LAN” y “no usar servidor
proxy para direcciones locales”
Creo que es más que obvio, pero por las dudas… donde dice dirección deben poner la
dirección IP del servidor proxy que eligieron de la lista y donde dice puerto deben poner el
puerto
erto que utiliza ese servidor. Eso sería todo, le dan a aceptar y ven si pueden navegar.
¿No funciona?
Tranquilo, solo elige otro servidor de la lista y prueba nuevamente. Si al decimo aun no puedes
navegar no te desesperes, prueba uno o dos más, alguno funcionara.
funcionara. Recuerda que esos
servidores son utilizados por muchos usuarios y que la lista se actualiza cada pocos días. Más
adelante te enseñare a conseguir tus propios proxys. Si después de unos cuantos intentos ya
estas navegando es hora de ver si el proxy
proxy que elegiste es realmente anónimo. Para eso vas a
https://hidemy.name/es/proxy
https://hidemy.name/es/proxy-list y en la parte de abajo clickeas en “chequeador de IP” y te
fijas si la IP que sale ahí coincide con tu IP real, si no coincide
coincide pues ya estas navegando
anónimamente.
68
Tucumán Hacking De 0 a Hacker
1- Yo no sé mi IP
Para saber cuál es tu dirección IP pública, es decir la que se muestra en internet, solo tienes
que visitar https://www.whatismyip.com con solo entrar en esta web esta nos dirá cual es
nuestra dirección IP pública.
- Emmm…
- La consola de comandos es esa ventanita negra que usan los “hackers” de las películas.
Y no, no tienes que descargarla de ninguna parte ya está incluida en tu sistema
operativo Windows.
Para abrir la consola de comandos solo debes ir a inicio todos los programas accesorios
símbolo del sistema (esa es nuestra ventanita negra). O puedes presionar simultáneamente
las teclas Windows + R y en la ventanita de “ejecutar” escribimos CMD y le damos enter. Una
vez que estés en la consola de comandos y escribas ipconfig/all te saldrá algo como esto:
69
Tucumán Hacking De 0 a Hacker
70
Tucumán Hacking De 0 a Hacker
Para conocer tu IP pública, es decir la que se usa en internet y la cual esconderás mediante el
uso de un servidor proxy solo debes hacer lo siguiente.
Abres la consola de comandos, ya sabes, la ventanita negra esa :p y vas a escribir lo siguiente:
Luego de escribir esto le damos enter y nos saldrá algo como esto
Bien, ese numerito que aparece entre comillas al final de la imagen esa es tu IP pública.
Estas direcciones IP son únicas en todo el internet y te las proporciona tu ISP (proveedor de
servicio de internet). Ni tú, ni yo, nadie, jamás tendrá la misma dirección IP (pública) ya que
esta se usa en internet y ahí no pueden existir dos direcciones iguales… o sí, pero eso es otro
tema.
71
Tucumán Hacking De 0 a Hacker
¿Recuerdan ese local que compraron en la calle Muñecas 124? Pues bien, cuando compraron
ese local obtuvieron una dirección postal más o menos así calle – numero – país – provincia –
localidad – código postal. Bueno, cuando nos conectamos a internet tenemos una dirección IP
algo así xxx.xxx.xxx.xxx (la IP pública ¿recuerdan? Esa de la que hablamos hace ratito)
Supongamos que “bautizaron” a su local como ‘lacasadelhacking’ ¿No sería genial que cada vez
que alguien les enviara un paquete a su local, en vez de tener que rellenar todos los datos de
su dirección postal solo tuviese que poner ‘lacasadelhacking’? es decir, que con solo poner
‘lacasadelhacking’ ya todo el mundo relacionase el nombre con su dirección. Pues bien, esto
es posible hacerlo con la dirección IP. Nosotros podemos asignar a nuestra dirección IP un
nombre, llamado Nombre de Dominio.
- Pues ese nombre de dominio sirve para relacionar tu IP con ese nombre, mejor sigue
leyendo así entiendes.
72
Tucumán Hacking De 0 a Hacker
Para que se entienda un poco más esto de los DNS y las IP vamos a ir a la consola de
comandos, sí, la ventanita negra de nuevo. Ya estás en la consola de comando? Bueno, ahora
escribimos lo siguiente:
¿Ves esa dirección IP que aparece al final de la imagen? Esa es la IP pública de Google.
¿Por qué pasa esto? ¿Por qué al poner el nombre de dominio aparece la dirección IP?
Esto es así porque para facilitarnos las cosas y no tener que andar escribiendo direcciones
como 216.58.222.100 en nuestro navegador unas personas idearon los nombres de dominio.
Por eso cuando ponemos en el navegador cualquier nombre de dominio como el de Google,
este llama a otro ordenador para preguntarle la dirección IP de Google. Este otro ordenador
mira en su base de datos y nos contesta que el nombre Google es en realidad la IP
216.58.222.100. A este servicio se le llama DNS (servidor de nombres de dominio).
73
Tucumán Hacking De 0 a Hacker
74
Como podemos ver, al hacer un whois sobre el nombre de dominio de google, este nos
devuelve información sobre este como el nombre de la persona o compañía que registro dicho
dominio, el dominio registrado, los medios de contacto con el administrador, medios de
contacto técnico (estos incluyen, direcciones físicas, números de teléfonos, direcciones de
correo electrónico) una lista de servidores de dominio y las fechas en las que fue creado y
actualizado el registro.
Pues bien, si lo miras desde el punto de vista de un atacante, este whois le entrega los
números de teléfonos de los administradores, direcciones de correos electrónicos y con eso y
un poco de google hacking se podría encontrar consultas, consejos o documentos que estos
administradores entregan a sus clientes, muchas veces se envían detalladas explicaciones de
cómo está formada su red, etc.
“para los superhackers que estén leyendo la revista: sé que la explicación de lo que es un proxy
y de lo que es una IP es muy básica, como también sé que hay formas más confiables de saber
nuestra dirección IP a través de la consola, pero por favor, antes de criticar recuerda que esta
revista está pensada para que la entienda cualquier persona sin importar sus conocimientos
sobre informática”
Recuerda que lo que acabas de leer es solo un simple texto de iniciación al uso de servidores
proxys y el anonimato en internet. En el próximo número de la revista profundizaremos más
en el tema y veras que este texto te parecerá una “estupidez” comparado con lo que
aprenderás.
75
¿Te gustaría colaborar con la revista?
76
En el próximo nro. De la revista:
¡No te la pierdas!
77
78