Vous êtes sur la page 1sur 4

Tipos de hackeo

Troyanos va Mensajera Instantnea


Este tipo de hackeo se basa en la instalacin de un programa con un troyano o "caballo
de troya", como algunos lo llaman en referencia a la mitologa griega, el cul sirve
como una herramienta remota para hackear. Tiene la habilidad de ocultarse y su uso no
est autorizado. Una vez ejecutado controla a la computadora infectada. Puede leer,
mover, borrar y ejecutar cualquier archivo. Una particularidad del Troyano es que a la
hora de ser cargado en un programa de mensajera instantnea de forma remota, el
hacker sabr el momento en que el usuario se conecta. Es aqu donde el intruso podr
robar informacin. La transmisin de datos de la computadora infectada a la del intruso
se lleva a cabo gracias a que el programa de mensajera instantnea abre un tnel de
comunicacin el cual ser aprovechado por el atacante.[4]Cabe sealar que los troyanos
tienen una apariencia inofensiva y no propagan la infeccin a otros sistemas por s
mismos y necesitan recibir instrucciones directas de una persona para realizar su
propsito.
Ejemplos:Backdoor Trojan, AIMVision y Backdoor. Sparta.C., Poison Ivy, NetBus,
Back Orifice, Bifrost, Sub7.

Sniffeo
Sniffeo es la prctica de poder capturar tramas de informacin que viajan sobre la red.
Toda la informacin que viaja sobre el Internet, y que llega a una terminal, como lo es
una computadora, es capturado y analizado por dicho dispositivo. Sin embargo, un
sniffer captura dicha informacin a la cual se le llama trama, y mediante una tcnica
llamada "inyeccin de paquetes" puede llegar a modificar, corromperla y reenviar dicha
informacin. Con esto se logra engaar a los servidores que proveen servicios en el
Internet.

Fuerza Bruta
Ataque de fuerza bruta es la prctica de ingresar al sistema a travs de "probar" todas las
combinaciones posibles de contrasea en forma sistemtica y secuencial. Existen
distintas variantes para este tipo de ataques, pero todos basados en el mismo principio:
agotar las combinaciones posibles hasta que se encuentre un acceso vlido al sistema.

Negacin de Servicio (Denial of Service-DoS)


Un ataque parcial de negacin de servicio hace que el CPU consuma muchos recursos y
la computadora se ponga inestable. Otra forma de ataque es lo que se conoce como
"flood", el cual consiste en saturar al usuario con mensajes va mensajera instantnea al
punto que la computadora deje de responder y se pasme.[5] De ah que los ataques de
negacin de servicio en programas de mensajera instantnea haga que el programa deje
de funcionar.[4]

Fishing o Phishing

El trmino phishing se empez a usar en 1996. Es una variante de fishing pero con "ph"
de phone que significa telfono. Se refiere al engao por medio de correos electrnicos
a los usuarios que tienen cuentas bancarias. Segn estadsticas del Centro de Quejas de
Crmenes por Internet en EUA, la prdida debido a estafas por correo fue de $1.256
mdd en 2004 y de acuerdo con el Grupo de Trabajo Anti-Phishing ha habido un
incremento de 28% en los ltimos 4 meses en las estafas por correo electrnico.[6]

Web Sites Falsos (Fake Websites)


La tcnica de crear sitios web falsos se ha vuelto muy popular hoy en da. Se trata de
subir a la red, mediante links falsos, interfaces idnticas a pginas web reales. De esta
forma el usuario piensa que la pgina es real y empieza a llenar su informacin,
normalmente bancaria. En la mayora de los casos piden al usuario poner su clave o que
entre al sistema con su informacin de cuenta. Despus manda una alerta de que el
servidor no responde para no levantar dudas.[4]

Hijacking y Suplantacin (Impersonation)


Uno de los mtodos ms usados es el eavesdropping el cual pretende recabar
informacin como cuentas de usuario, claves, etc. Esto se logra por la incursin de los
trojanos en la computadora, nicamente para recabar informacin de usuario. Una vez
teniendo esa informacin se puede lograr la suplantacin y se sigue con el proceso hasta
tener informacin de gente cercana al usuario infectado.[4]

Ingeniera Inversa
Ingeniera inversa se refiere al proceso por el que se obtiene o duplica el cdigo fuente
de un programa. Asimismo cuando un dispositivo electrnico o de software es
procesado para determinar sus componentes ya sea para hacer modificaciones o copias,
estamos hablando de ingeniera inversa.
PC Magazine define y ejemplifica a la ingeniera inversa de la siguiente forma: "Isolar
los componentes de un sistema completo. Cuando un chip es sometido a la ingeniera
inversa, todos los circuitos individuales son identificados. El cdigo fuente puede ser
sometido a un proceso de ingeniera inversa, para obtener su diseo o especificaciones.
El lenguaje de mquina puede ser regresado a lenguaje ensamblador" (PC Magazine
2009).
Sin embargo, el trmino ingeniera inversa actualmente est ligado al fraude de
software, as como a la duplicacin de programas, modificacin y piratera informtica.
Tal es el caso de "OdinMS", un software realizado bajo ingeniera inversa que funciona
como un emulador de un juego en lnea titulado Maple Story. El autor de "OdinMS" al
emular un software licenciado por la compaa Nexon fue demandado y el 21 de julio
de 2008, tanto el blog como el contenido en lnea subido fue confiscado. Actualmente se
sige el proceso de demanda, por parte de Nexon. Este es un ejemplo de las
consecuencias de usar ingeniera inversa como medio para hackear un sistema
computacional.[7]

Ingeniera Social

Artculo principal: Ingeniera Social


El trmino ingeniera social, es un trmino usado para hackear a las personas mediante
la psicologa. Se usa en sistemas con una seguridad ms compleja, como servicios
derivados de protocolos seguros que hacen difcil el poder usar las tcnicas habituales
de un hackeo.Esta tcnica consiste bsicamente en usar la psicologa para obtener
informacin de la vctima; misma informacin que puede ser usada para complementar
un ataque de hackeo. Asimismo la ingeniera social, puede ayudar al atacante a pasar un
programa malicioso a la vctima, que permite complementar el ataque.
En este rubro tenemos a Kevin Mitnick, un afamado hacker, que ayudado de la
ingeniera social, gan acceso no autorizado a los sistemas computacionales de Sun
MicroSystems. Despus de cumplir una condena de 48 meses en prisin, es actualmente
un consultor de seguridad informtica adems de fundar su propia compaa Mitnick
Security.[8]

Modo de operacin de Side Hijacking


Actualmente estamos viviendo una era en la cual la informacin se transmite a travs de
distintos medios de comunicacin como lo es la TV, radio, Internet, etc. Todos estos
avances se han dado gracias al esfuerzo de muchos ingenieros y cientficos en los
distintos campos. El problema es que no siempre este conocimiento se ha utilizado
como herramienta en favor de la comunicaciones, sino que se ha utilizado como medio
para perjudicar a otras personas. Es por eso que se ha puesto gran nfasis en el aspecto
de seguridad con respecto a la informacin que cada individuo maneja a travs del
Internet; el problema es que aun as existen distintos mtodos para poder seguir robando
dicha informacin. Un ejemplo muy sonado en estos ltimos aos es el llamado
Sidejacking, ya que no se necesitan grandes habilidades para poder llevarlo a cabo. Sin
embargo, el resultado obtenido es bastante sorprendente. A continuacin se detallarn
los pasos que se requieren para poder lograr el robo de cuentas de usuario, con lo cual se
podr entender el algoritmo de ataque.
En primera instancia se necesita saber lo que es entrar en modo promiscuo, lo cual es
simplemente el hecho de poder hacer que la tarjeta de red inalmbrica conectada al
mdem inalmbrico pueda ver todo el trfico que se est manejando en esa red. As se
comienzan a almacenar los paquetes con respecto a todos los usuarios que estn
conectados al mismo mdem, todo esto sin la necesidad de siquiera haber necesitado
una contrasena o nombre de usuario
Despus se procede a utilizar un editor de cookies, el cual viene integrado con muchos
exploradores de internet como lo es Mozilla Firefox. Aqu se puede ver lo que se ha
capturado de trfico de la red y as lograr ubicar lo que son las cuentas de usuario de
pginas como Facebook, Hi5, Hotmail, Gmail etc. Esto se lleva a cabo sin la necesidad
de tener que descifrar algn password o saber un nombre de usuario. Esto se debe al
hecho de que cuando un usuario trata de entrar a su mail, realiza lo que se llama
handshake, de tal manera que el servido recibe un nombre de usuario y una contrasena.
De esta manera el servidor compara con una base de datos que tiene almacenada y
regresa la aprobacin o negacin sobre la peticin que se le realiz. Una vez que ya se
est checando la cuenta, se siguen enviando datos al servidor para que se encuentre

actualizando los parmetros que se estn modificando en ese momento. Mientras el


usuario siga conectado a la cuenta y est enviando datos, la tarjeta de red en modo
promiscuo contina guardando la informacin que posteriormente se clonar para poder
tener acceso a la misma cuenta. Una vez que se tienen los suficientes cookies
almacenados, se entra a esa cuenta, haciendo creer al servidor que es el mismo usuario
quien sigue modificando los datos. Pero en realidad lo que est ocurriendo es que el
atacante est dentro de la cuenta sin la necesidad de tener la contrasena del usuario. As
el atacante tiene la posibilidad de realizar lo que quiera, debido a que ante el servidor l
realmente es el usuario.
De esta manera se puede ver que realmente cuando nos conectamos a Internet, no
sabemos si realmente somos los nicos que nos encontramos frente a nuestro monitor.
Ya que debido a personas con gran conocimiento en el rea, pueden utilizar este medio
para realizar lo que sea. Es por eso que la nueva tendencia de las redes computacionales
es ser lo ms seguras posibles, debido a que la identidad de la gente se encuentra ahora
en el vasto mundo de lo que es el Internet.

Ejemplos de Hijacking

IP hijacking: Secuestro de una conexin TCP/IP.[9]

Page hijacking: Modificaciones sobre una pgina web.[9]

Reverse domain hijacking o Domain hijacking: Secuestro de un dominio.[9]

Session hijacking: Secuestro de sesin de usuario.[9]

Browser hijacking: Modificaciones sobre la configuracin del navegador web.[9]

Mdem hijacking: Secuestro del mdem.[9]

Vous aimerez peut-être aussi