:::: MENU ::::
  • Aprende a usar Kali Linux!

  • Usos del Metasploit!

  • Hacking Ético

domingo, 24 de julio de 2016

        3ro. Malware y tipos:



El malware es un Software malicioso que entra a tu PC o a tu Teléfono móvil con el fin de robar información o dañar su Sistema Operativo. Hay varios tipos de malware diferentes que tienen distintas funciones. Estos pueden ser:

-      Virus clásicos: Es un pedazo de código que se añade a otro programa o en un sector del disco. Este al ser ejecutado este virus comienza a replicarse, y así infectando otros sectores dentro de la computadora.

-        Gusano: Son muy similares a los virus, pero estos usan los recursos de red para distribuirse (ósea, pueden replicarse a través de e-mail, o a través de redes). Lo que lo diferencia del virus clásico es que estos se propagan de manera más rápida, y además penetran directamente la memoria RAM de la víctima, y luego ejecutan su código.

-    Troyano O Caballo De Troya: Estos son programas maliciosos los cuales efectúan un montón de acciones sin que el usuario se dé cuenta ya sea: Recolección de datos y envió al creador del troyano, destruyen o alteran datos, causan desperfectos en el ordenador de la víctima, etcétera.  Estos entran a la computadora de la víctima disfrazándose en un programa inofensivo, y así penetran la computadora de la víctima. Estos son mucho más peligrosos que los virus clásicos.

-    Spyware: Es un software el cual se especializa en recolectar información de la víctima. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado. Estos suelen venir en paquetes de software que parecen inofensivo, estos pueden enviar la información recolectada a través de la red sin que el usuario se de cuenta.


-     Exploit: Es un pedazo de código que se aprovecha de una vulnerabilidad del equipo para conseguir acceso a este y manejarlo de manera remota.

-       Keylogger: Un software que por lo general se encuentra en troyanos, el cual se especializa en recolectar información a través del teclado de la víctima, y luego se envían al creador de este sin que la víctima se dé cuenta.

Bien, ya sé que te estarás preguntando, ¿Por qué en esta guía explico estas dos últimas cosas (puntos 2 y 3)?
Porque esto es fundamental que lo sepas, si quieres ser hacker, como mínimo deberías saber estos tipos de virus (No más nombre los más comunes, ya que hay más), ya que si no te pueden haber infectado y tu ni te pudiste dar cuenta que es con lo que te infectaron.
Bien, pero, ¿Dónde se encuentran (por lo general) estos virus? Por lo general se encuentran en documentos (Word, PDF, etcétera) con nombres como “Guía De Hacking” o “Como hackear Facebook”, etcétera. También se encuentran en archivos ejecutables (.exe , etcétera) ya sea en forma de instaladores o de “programas de hacking” (Nótese las comillas).
Y, ¿Cómo me protejo de estos? Sencillo, debes tener mucho cuidado con lo que descargas y tener un buen antivirus. (Nota: En lo personal recomiendo usar NoDistribute.com, en esta página colocas el archivo y la pagina lo analiza con varios antivirus).

            4to Ser un hacker:


Como ya mencioné antes, para ser un hacker se necesita de mucho tiempo libre y de mucha paciencia. Esto está bastante justificado, nadie se hace hacker de un día para otro. Vas a necesitar aprender muchas cosas, además que es un mundo el cual está constantemente actualizándose. Y aquí viene la pregunta primordial ¿Cómo empiezo en el mundo del Hacking?

Antes de nada, te recomiendo que sigas tu propio camino. ¿Por qué digo esto? Debido a que hay gente que dice que para ser hacker hay que ser ateo, no leer periódicos, no ver televisión, etcétera.

Dicho esto, tienes que decidirte, ¿Qué tipo de hacker quieres ser? ¿Quieres ser alguien que hackee con fines éticos? ¿Qué busque el bien general? ¿O quieres ser alguien que solo busca el bien propio? Ya sé que te estarás preguntando, ¿Por qué necesito saber esto?

Para que te identifiques, si bien los White, Grey y Black Hackers tienen los mismos conocimientos, estos los emplean para diferentes fines. Por ejemplo, los CEH (Certified Ethical Hackers (Hackers Éticos certificados)) estudian seguridad informática Y piensan como un hacker para parar ataques (y así salvar empresas a las cuales son contratados). En cambio, un black hat hacker se especializaría más en atacar que en defenderse (Ojo, no es que no se defiendan, estos se centran más en los ataques).
Lo que aprendas no importa, lo que importa es para que lo empleas.  Recuerda eso.

También hay que darse cuenta la rama de la informática que quieras estudiar. Por ejemplo, no es lo mismo estudiar seguridad informática que criptografía. Decide eso, si quieres protegerte, atacar y protegerte o solo atacar.

Bien, eso queda a decisión tuya. Te recomiendo buscar información de las ramas de la informática, elegir la que más te guste e investigar sobre esa rama.

En fin, eso sería todo. Te recomendaría pensar más de una vez que tipo de hacker quieres ser, ya que luego hay CONSECUENCIAS, pero ojo, no siempre todas las consecuencias son malas…

¿En resumen? Te recomiendo leer un montón, buscar información y siempre tener cuidado con lo que descargues. El mundo del hacking es un mundo muy grande y no es apto para todos…


-Gospel

sábado, 23 de julio de 2016

¿Eres nuevo en el mundo del hacking? ¿No sabes por dónde empezar? ¿No entiendes nada del hacking? ¡Entonces, esta es tu guía! Yo voy a ser quien te asesore en esta guía, sigamos…
De seguro debes tener un millón de preguntas, y esto es entendible, todos fuimos newbies en algún momento, además que el hacking es un mundo muy extenso, y está constantemente actualizándose, en fin, comencemos…

1ro Definición de Hacker y Creencias comunes:

¿Qué es un hacker? ¿Cuál es su objetivo? ¿Qué hacen?
Bueno, un hacker es una persona la cual es experta en la informática, la cual usa estos conocimientos tanto para el bien como para el mal… La mayoría de la gente al escuchar la palabra “Hacker” tiende a pensar en alguien malicioso, o en alguien peligroso, esto puede ser, pero no siempre es así. La gente de por si tiene una mala perspectiva de los hackers (Hasta para algunos es un tabú), pero no todos los hackers tienen fines malos, algunos buscan fallos para arreglarlos; o también están los Ethical Hackers (o Hackers Éticos), los cuales, como la palabra indica, hackean con fines éticos, mayoritariamente estos trabajan en empresas para encontrar y reparar fallos. Iniciar en el mundo del hacking no es fácil para ninguno, debido a que se necesita de mucho tiempo para aprender los temas y paciencia, ya que nada te va a salir bien a la primera. Pero antes de seguir, quiero que te hagas la siguiente pregunta, ¿Con que fin quieres hackear? ¿Lo haces por un fin personal? ¿Por diversión? ¿O Simplemente para aprender? Eso te lo dejo a tu criterio, en fin, prosigamos…

2do Tipos de Hackers:

No todos los hackers tienen el mismo conocimiento ni la misma profesionalidad ni menos los mismos fines, por eso se los clasifican de la siguiente manera:

-          White Hat Hackers (o Hackers De sombrero Blanco): Estas son personas que (como mencione antes) se basan en encontrar y reparar fallos o vulnerabilidades.  Ellos hackean con fines buenos y no con fines maliciosos. También son conocidos como Ethical Hackers.

-          Grey Hat Hacker (o Hackers De sombrero Gris): Son personas que se encuentran en el punto medio, ya que tienen las herramientas para defenderse, pero aun así también para atacar. Estos utilizan sus conocimientos para penetrar sistemas y buscar vulnerabilidades y luego repararlos bajo contrato.

-     Black Hat Hackers (o Hackers De sombrero Negro): Estos vendrían a ser “los malos”, ya que estos utilizan sus conocimientos con fines maliciosos, ya sea crear virus, penetrar sistemas, y etcétera para beneficio propio. Por lo general estos son motivados por el dinero, ya que tratan de obtener datos de tarjetas de crédito o de credenciales para luego venderlos o extorsionarte.

-    Crackers: Son Black Hat Hackers los cuales entran a un sistema vulnerable, para robar información, dejar un virus y crean Backdoors (o puertas traseras) para entrar de nuevo cuando quieran.


-   Phreaker: Es una persona que investiga los sistemas telefónicos, se basan en hackear sistemas telefónicos, telefonía móvil, etc. Estos por lo general tratan de obtener beneficios como llamadas gratis, obtener llamadas de otras personas, etcétera.

-    Hacktivistas: Son Black/Grey Hat Hackers los cuales hackean con fines políticos, ya sea consiguiendo información del partido opositor, y un largo etcétera. Por lo general son contratados por el gobierno o por algún partido político. 

Hay otros tipos de personas que hay en el mundo del hacking, pero estos no son clasificados como hackers. Estos son:
-          Lammers: Son personas que se auto consideran Hackers sin siquiera saber lo que están haciendo.  Se creen más que otros por “saber más”, lo cual no saben. Son bastante irritantes y son una pérdida de tiempo, además está lleno en foros y grupos de hacking. Si alguna vez te cruzas con alguno (Créanme que son muy fácil de reconocer, siempre tratan de llamar la atención diciendo cosas como: “Cállate o te hackeo el Facebook” o “No me molestes o te hackeo tu PC” o cosas por el estilo) ignóralo, son una pérdida de tiempo.

-          Newbie: Es un novato en el mundo de la informática, por lo general descarga un montón de libros y programas para el simple hecho de ver que hacen, y así llenando su PC de malware. Es alguien bastante indefenso que por lo general es confundido con los Lammers, aunque estos últimos exhiben su nulo conocimiento, mientras que los newbies tratan de aprender.

-          Script Kiddie: Estos son gente los cuales descargan muchos programas (sin saber lo que está pasando internamente en la programación) llenando de malware su PC. Aunque usen programas escritos, son bastante inofensivos.


Dime, ¿Tú con cual te identificas? ¿Quieres usar tus conocimientos para el bien o para el mal? ¿O para simplemente exhibirlos? Otra vez, te lo dejo a tu criterio.

Guia hecha por Gospel

viernes, 22 de julio de 2016

Este tutorial está hecho por @TheSkatch, pueden buscarlo en Twitter.


¿Qué es una inyección SQL?


Es una técnica de Inyección o Inserción SQL por código usada para atacar sistemas de base de datos, estas inyecciones se hacen por medio de los datos de entrada desde la parte del cliente hacia la aplicación. Este código se inyecta y el atacante puede modificar las peticiones reales que debe ejecutar una aplicación y las sustituye por otras, esto con el fin de acceder a dichas bases de datos, robar información de las tablas, o incluso eliminarlas.

Para mas información puedes visitar Wikipedia: 

https://es.wikipedia.org/wiki/Inyecci%C3%B3n_SQL


http://www.supra.com.pe/


Antes de realizar cualquier procedimiento en este blog te invito vallas al final de cada post, y leas todo lo importante, para que así no hayan malos entendidos y se pueda comprender mejor la intención de estos post.

PROCEDIMIENTO:

1. Para empezar vamos a descargar  lo que vamos a necesitar en este caso será el SQLMAP y PYTHON desde sus páginas oficiales.






2. El sqlmap se descargara en un archivo .zip por lo tanto tendremos que descomprimir y python se instalara como cualquier otro programa.
(Python es un lenguaje de programación , pero hara funcionar sqlmap en nuestra línea de comandos cmd)

3. Ya que descomprimimos el archivo .zip de SQLMAP vamos a mover la carpeta al DISCO LOCAL (C:)  


4. Instalan normalmente el PYTHON y cuando termine la instalación, ahora si seguimos con buscar una página vulnerable a SQL INJECTION.

5. Esta será mi página vulnerable a la que intentare entrar, como se si es vulnerable? Solo pon una ‘  al final del link 


6. Como pueden ver me da un error en my SQL syntax entonces es vulnerable.


7. Ahora vamos al símbolo de sistema (cmd) y vamos a abrir la carpeta de SQLMAP desde ahí de la siguiente manera

8. Primero nos vamos a salir de donde nos manda por defecto en mi caso (C: users DIJITAL>) para esto vamos a poner el comando “cd .. ”hasta llegar al DISCO LOCAL C: 


9. Ya que llegamos al disco local, ahora vamos a entrar a SQLMAP para esto vamos a poner “ cd sqlmap “ 
En este paso ya estamos dentro de la carpeta de SQLMAP que descargamos anteriormente.


10. Ahora vamos a entrar a la página vulnerable que encontramos, vamos a copiar la url y vamos a poner el siguiente comando.

“ sqlmap.py -u (Aquí va  la url de la página)  --dbs “



(Recuerden que la url que va aquí es la original no la que le pusieron la apostrofe o comilla simple.)

11. Dan “ENTER” y esperan a que haga el proceso



Como pueden ver ahí me esta dando las bases de datos de la pagina, en este punto van a elegir la base de datos a la que quieran entrar (menos information_schema) en este caso yo voy a entrar en “KEYWORDS”.


12.  Para entrar en esa base de datos vamos a poner el siguiente comando:

“  sqlmap.py -u (url de la pagina)  -D keywords --tables “


 
13. Como pueden ver me dio las tablas de esa base de datos, aquí se pueden hacer dos cosas:



1) Sacar los datos de todas las tablas al mismo tiempo.
2) sacar los datos de una por una.

14. Yo sacare de una por una  con el siguiente comando 


“  sqlmap.py -u (url de la pagina) -D keywords -T admin --dump “

Todos los dumps que haga se iran a una carpeta, después de cada dump les dira en donde se esta guardando  en mi caso esta en (C:\Users\DIJITAL\.sqlmap) va a ser una carpeta oculta. 



Entran a la carpeta con el nombre de la página a la que entraron y estará una que dice dump, entran ahí.



Ahí les saldrá a lo que le hicieron dump

Entran y estarán unos archivos de exel con toda la información de las tablas que sacaron en cmd.




Los abren y estará todo :v



Nota: Aquí solo les saldrá lo que hayan dumpeado, no saldrá todo lo de la página si no lo abrieron anteriormente.

Por ejemplo: yo solo abrí una base de datos por lo tanto no saldrá lo que hay en las otras hasta que entre en ellas y haga el dump

Luego que tengan esos datos tendrán que ir donde el administrador del sistema que hayan realizado la Inyección y notificarle que está en peligro y que debe mejorar su seguridad, sin tocar absolutamente nada ni modificar sus datos, hay que ser éticos.


SHAVOTS PUES ES TODO ESPERO QUE LES SIRVA Y SE DIVIERTAN xD
Alguna duda infórmenme :v los jamon con queso <3


IMPORTANTE!

* Todos los conocimientos, técnicas, métodos y herramientas brindadas en este post son con fines educativos e informativos, por lo tanto no me hago responsable de la mala utilización de estas técnicas, cometer un delito es muy grave, por favor evítalo.

* Las imágenes han sido de elaboración propia a menos que se indique lo contrario.

* Se han sensurado datos que pueden ser demasiado sensibles, esto es para respetar la privacidad de mi o de otra persona/firma/web involucrada en la prueba.

- Cuculmeca

@TheSkatch

miércoles, 13 de julio de 2016

Muy buenas, en esta ocasión les vengo a mostrar algo que muchas personas les interesa saber, y es nada mas y nada menos que encender la cámara de un celular víctima sin que este se percate de esa acción, este ataque lo pueden llevar a cabo los hackers si tienen el control de tu celular por alguna aplicación maliciosa que te hayas descargado.


Lo que se muestra el vídeo es primero la creación de un virus para android en forma de apk por medio del Payload Meterpreter realizando una conexión reversa.




¿Qué es esta conexión reversa?

Bueno cuando se crea el virus se escribe android/meterpreter/reverse_tcp, esto último a lo que llamamos conexión reversa, consiste en que es la víctima la que se conecta a nosotros y no nosotros a la víctima.

¿Por qué?

A principios de este nuevo siglo se usaba muchisimo lo que eran las conexiones directas, pero para eso la PC víctima o el dispositivo víctima debía tener abierto y vulnerable algún puerto, y esto lo utilizaban para entrar y apoderarse de su computadora.

Ahora ya no es así, debido a que nosotros modificamos los puertos de la siguiente manera:

Dentro de LAN: El puerto utilizado para ataques dentro de LAN puede ser cualquiera, ya que técnicamente ambos dispositivos comparten un mismo host que es el router en el que están conectados, así que no se necesita de algún puerto especial para su conexión, si embargo se recomienda no usar puertos que pueden estar utilizados por otras aplicaciones o por Windows, como el Puerto 80, o 8080.

Fuera de LAN: Para los ataques fuera de LAN o en su defecto WAN, se utiliza un puerto que nosotros mismos hayamos abierto, y debido a que es una conexión reversa, la víctima se conecta a nosotros por medio de ese puerto "vulnerable" que hemos abierto, esa es la diferencia entre las conexiones directas y conexiones reversas.(Ya que como se dijo, antes eramos nosotros los que nos conectábamos a la victima por medio de un puerto).
Además en ataques fuera de LAN el host que se utiliza puede ser la IP pública en caso que el router brinde una IP estática, o sino un host creado por ejemplo en NO-IP.

Así que eso sería todo, el tutorial en fotos estará proximamente.

¿Cómo me protejo ante esto?

* Descargar Aplicaciones de páginas de reputación como Playstore.
* No descargar Keygens ni nada que necesite permisos extraordinarios.
* Tener sentido común.
* No instalar cualquier aplicación en el celular.
* Tener analizadores de aplicaciones antes y después de instalarse en el Smartphone.
* Tener actualizadas las aplicaciones, las actualizaciones pueden traer parches de seguridad que mejorarán su privacidad.

IMPORTANTE!

* Todo lo anteriormente hecho se a realizado bajo un régimen cuidadosamente diseñado, se a atacado a mi smartphone y nadie a sido víctima del ataque, además de haberse realizado dentro de la Red LAN.

* Todos los conocimientos, técnicas, métodos y herramientas brindadas en este post son con fines educativos e informativos, por lo tanto no me hago responsable de la mala utilización de estas técnicas, cometer un delito es muy grave, por favor evítalo.
* Las imágenes han sido de elaboración propia.

- Cuculmeca

viernes, 8 de julio de 2016

Hola muyyy buenas, este tema de desencriptar bases de datos de WhatsApp se ve mucho por Internet, sin embargo todos esos post, publicaciones, vídeos y demás están desactualizados, la mayoría muestran como desencriptar Bases de datos Crypt 8 y abajo de esta, si embargo sabemos que WhatsApp ya no encripta sus bases de datos en Crypt8, sino que lo hace en nuevos como Crypt 10, Crypt 11, Crypt 12.



En este post mostraré como lograr desencriptar este tipo de base de datos, también las versiones viejas, en realidad es más fácil de lo que se cree, pero puede demorar un poquito (Después de todo la paciencia será la clave del éxito).

El motivo de este post es para que vean que aunque WhatsApp ha hecho muchísimo trabajo con proteger nuestra privacidad han puesto toda la seguridad en la puerta delantera, pero se han olvidado de su puerta trasera, y esto es aprovechado por los cibercriminales para la obtención de tus conversaciones, imágenes y demás.

Antes sugiero que leas la Nota que dice IMPORTANTE, al final del post, así evitarás malentendidos y por consiguiente sabrás completamente el propósito de estos post.

Como siempre vamos a ver los:

Requisitos:

* Primero que nada deberás saber cómo obtener una base de datos de WhatsApp con un virus, esto se aprenderá en uno de los post que ya he hecho aquí.


* Deberás tener descargado el siguiente Software, este nos ayudará a ver gráficamente la base de datos que hemos desencriptado con la herramienta que en el post mencionaré.

* Trabajaremos en Kali Linux, por lo tanto es necesario para casi todos los tutoriales de este blog que tengas instalado el Kali Linux en una Máquina Virtual, en este Link tienes el tutorial de Instalación correcta de esta Distribución.

* Como no obligatorio puedes ver el Funcionamiento de este pequeño virus en el siguiente Post, que explica un procedimiento mas fácil que el que se mostrará en este post y pues se aprenderá un poco de lo que estamos haciendo, en el post se explica como hackear los mensajes de text y los contactos de un smartphone víctima.

Notas:

* Los ataques aquí realizados se aplican para ataques en LAN, si embargo el proceso de desencriptación es lo mismo por si se hace en WAN.


* El ataque se hace para ver que no estamos del todo seguros con este tipo de aplicaciones.

Procedimiento:

1) Primero vamos a sacar la base de datos de WhatsApp:


El tutorial lo dejé en los Requisitos, pero también puedes dar click aquí.

Para desencriptar la base de datos que obtuvimos necesitamos tener una Key, eso es lo que vamos a obtener en los siguientes pasos.

2) Acceder a la Shell:

Entonces debemos estar ya con una sesión abierta de Meterpreter, así podremos seguir, vamos a acceder ahora a la Shell.

Para eso pondremos en los comandos de Meterpreter:


shell

Luego vamos a pedir permiso de Superusuario, deberemos escribir:


su

Si no les deja puede que el teléfono no esté rooteado, para ver eso pueden salirse de la Shell con Crtl + C y ponen check_root.


Y ahora necesitamos copiar la key a la tarjeta SD del Smartphone víctima, para eso debemos ir a la ruta y copiar el archivo, todo eso se hace de la siguiente manera:

cd /data/data/com.whatsapp/files
cp key /sdcard/

Este proceso se puede ver fácilmente en la siguiente imagen. (La imagen no muestra cuando puse shell, esto es porque posteriormente le di "clear" para que me mostrara todo mas limpio.




3) Descargando Key

Ya nos podemos salir de la shell, para eso precionamos Crtl + C y le damos ( y ) para luego darle Enter.


Para descargar la Key, simplemente necesitamos usar el comando download, como ya tenemos copiada nuestra Key a la Sdcard, sólamente vamos a escribir:


download /sdcard/key /root/Escritorio/


NOTA: Muchas veces se puede tener el Kali en Ingles, por lo tanto se debe cambiar "Escritorio" por "Desktop".

Con el comando, estamos descargando la Key y mandandola a nuestro escritorio, a continuación veremos la imagen que demuestra lo anterior.



4) Desencriptando la Base de datos.

Ahora ya tenemos la Key y la Base de datos, este es el lugar donde muchas personas se quedan varadas porque no pueden desencriptar una base de datos que sea mayor a Crypt 8, pero eso lo vamos a solucionar fácilmente.

Aquí vemos los archivos que hemos obtenido hasta ahora:



Ahí esta la Key, y la base de datos (En mi caso tenia pocas conversaciones de WhatsApp, por eso es pequeña, pero la base de datos que ustedes tengan puede que pese 50mb o mas, o menos, dependiendo de cuánta información haya.).

5) Subiendo datos a la plataforma para desencriptar.

Ya con todo eso obtenido vamos a irnos a la Web http://whatcrypt.com/, nos vamos a ir donde dice "Upload Your Crypt 6-12 Key", y como se imaginarán aquí subiremos solamente la Key que obtuvimos.


Aquí la imagen para que se guíen mejor.



6) La Magia casi terminada

En este punto ya está casi terminado todo, vamos a irnos donde dice "Decrypt WhatsApp Database", aquí vamos a subir nuestra base de datos que descargamos, y como podemos ver puede ser desde Crypt 5 hasta Crypt 12 que en el momento de la creación de este post es la mas actual.


Solamente subimos la base de datos y no tocaremos nada.



Ya subida, le vamos a dar donde dice "Process / Download Zip", y vamos a esperar (Este proceso puede durar muchísimo dependiendo del peso de la base de datos, en ocaciones puede durar hasta media hora, pero tranquilos que al final se les descargará un archivo como este:



Ahora mucho OJO, desactiven temporalmente el Internet Download Manager (Si es que lo tienen), porque cuando la página termina de desencriptar, el IDM bloquea la descarga, (Bueno, de hecho es el host el que bloquea, al parecer WhatsApp Decrypt no permite que descarguen de sus servidores con IDM)

Cuando tengan la base de datos desencriptada en Zip, les aparecerán los siguientes archivos:



Ahora ya está todo listo. Vamos al siguiente Paso.

7) Magia Terminada!!!!


Bueno chicuel@s, abrimos la herramienta de WhatsApp Viewer y le damos en → File → Open.

Aquí le daremos a los ( ... ) que aparecen y buscaremos el Archivo Siguiente.



Cuando ya lo escojamos podremos darle en OK.



PUMMM!!!!! MAGIA!!!!!.
Tendremos las conversaciones de WhatsApp de la persona víctima.



Como se puede ver, es relativamente fácil, luego de obtener el control de una víctima robar sus datos, y cosas por el estilo, por eso hay que estar muy atentos a cualquier cosa. Hay que tener mucho cuidado a las aplicaciones que se les da privilegio root, ya que como vemos sin root este proceso sería más complejo.


¿Cómo me protejo ante esto?

* Descargar Aplicaciones de páginas de reputación como Playstore.
* No descargar Keygens ni nada que necesite permisos extraordinarios.
* Tener sentido común.
* No instalar cualquier aplicación en el celular.
* Tener analizadores de aplicaciones antes y después de instalarse en el Smartphone.
* Tener actualizadas las aplicaciones, las actualizaciones pueden traer parches de seguridad que mejorarán su privacidad.

IMPORTANTE!

* Todos los conocimientos, técnicas, métodos y herramientas brindadas en este post son con fines educativos e informativos, por lo tanto no me hago responsable de la mala utilización de estas técnicas, cometer un delito es muy grave, por favor evítalo.
* Las imágenes han sido de elaboración propia.

- Cuculmeca

martes, 5 de julio de 2016


Introducción:

En el mundo de la Seguridad de Sistemas hay algunos conceptos que se van aprendiendo en el camino, y hay otros que se deben saber por ser considerado básicos, así como hay otros que se aprenden solamente si se es demasiado apasionado a eso se les pueden llegar a conocer como conocimiento avanzado.

El interesado en el mundo de la Seguridad de Sistemas querrá saber mas, en este caso veremos qué es el Pentesting, primero que nada no!, no es testear un lápiz (Pen) oknoxD.



¿Qué es el Pentesting?

Pentesting como su nombre en Ingles lo dice, es un Test de Intrusión o Penetración donde se evalúan minuciosamente y cuidadosamente los niveles de seguridad de un Sistema Informático desde muchos puntos de vista, estos test tienen una serie de "Pasos" a llevar siempre, esto es estandar para el Pentesting.

Los pasos o fases del Pentesting son:

1) Términos: Estos dictan hasta dónde llegará el test, esto se dicta en acuerdo con la empresa que se valla a testear.

2) Recoger Información: Gathering, Footprinting activo y pasivo, Google Hacking, aquí se ve toda la información que se pueda obtener para el siguiente paso.

3) Análisis de Vulnerabilidades: Se analizará lo obtenido y se verán las vulnerabilidades que hayan.

4) Explotación de Vulnerabilidades: Como su nombre lo dice, luego de ver las vulnerabilidades se va a explotar las mismas, atacarlas, ver que se puede obtener.

5) Post-Explotación: Aquí casi termina el test de penetración, aquí ya nos posicionamos después de la explotación, aquí se ven las posibilidades que hay luego de hacer las debidas explotaciones en el paso anterior.

6) Informes: Luego de realizar el test hay que realizar un informe detallado a nivel informático y a nivel "didáctico" para la exposición de la empresa que nos contrató para hacer el Test de Intrusión.

Entonces...

Entonces este proceso de Pentesting implica un análisis en busca de vulnerabilidades en un sistema (El que nos especifique la persona que nos contrata) que pueda atentar en contra de la empresa o persona jurídica o natural (si es el caso) que nos contrata, para luego intentar buscar solución o presentar soluciones en el reporte.

Objetivo del Pentesting:

Entonces el objetivo del Pentesting es determinar la cantidad de impacto que pueden llevar los distintos tipos de ataques de algún cibercriminal al negocio que estemos testeando, y sugerir soluciones, demostrando de esta forma que la mejor manera de ver la vulnerabilidad de un sistema es intentando penetrar en el mismo.

Conclusión:

Estos test son muy importantes para mantener a salvo negocios y evitar pérdidas de dinero a causa de no checkar las vulnerabilidades que tengamos en nuestros sistemas informáticos, todas las herramientas y pruebas utilizadas para la realización de estos test son usualmente Ilegales, por tanto tiene que haber un acuerdo entre las dos partes para llevar a cabo el Pentesting.

A call-to-action text Contact us