miércoles, 10 de mayo de 2023

¿Qué hacer si sospechamos de haber sido víctimas de un delito cibernético?

Cuando sospechamos de que hemos sido víctima de un fraude en el ordenador, la posibilidad de atrapar al responsable depende de las pruebas que se puedan recopilar. Es importante no hacer nada que pueda borrar o cambiar las pruebas y llamar a la policía. Si deseamos investigar por nuestra cuenta, lo mejor es usar una herramienta de clonación del discos y trabajar con la copia en lugar del original.

Éstos son algunos de los programas que podemos bajar para clonar discos:

domingo, 12 de junio de 2022

Navegando anónimamente - Necesidad de ser anónimo

Todo está disponible en línea.

Podemos pensar que nuestra navegación es segura y que todos los datos y toda la identificación es segura, pero ese no es el caso...

Cada actividad en el navegador filtra una gran cantidad de datos que puede que ni siquiera sepamos.

Estos datos son muy sensibles y no nos podemos permitir filtrarlos.

Vamos a comprobar qué tipo de datos se filtra y está disponible en línea.

Se cree que las direcciones IP y las cookies son las únicas huellas digitales confiables utilizadas para rastrear a las personas en línea. Pero después de un tiempo, las cosas se salieron de control cuando las tecnologías web modernas permitieron a las organizaciones interesadas utilizar nuevas formas de identificar y rastrear a los usuarios sin su conocimiento y sin forma de evitarlo.

BrowserLeaks es una página que trata de la privacidad de navegación y la huella digital del navegador web.

¿Sorprendidos? Sí, aquí podemos ver todos los datos que se filtran por el navegador, da miedo...

Con el uso de una VPN podemos asegurar todo esto y ser anónimos.

VPN te ayudará en: 

Pasar o acceder a datos confidenciales o secretos o información como contraseñas de cuentas bancarias, certificados, documentos importantes de forma segura a través de una conexión a Internet no segura.

Acceder a un sitio web restringido o a un sitio web extranjero que no esté disponible en su país.

Ocultar su actividad de navegación de su red local e ISP.


Navegando anónimamente - ¿Qué es una VPN?

Una red privada virtual (VPN) es una red segura y separada, que permite a los usuarios conectarse a Internet a través de un túnel encriptado que evita su red pública y transfiere de forma segura sus paquetes de datos de Internet a través de ella. VPN es como un firewall en los ordenadores que los protege de los ataques de la red de área local (LAN). VPN funciona como un cortafuegos en línea para protegerle de todos los peligros cibernéticos y atacantes, para usar una VPN una conexión activa es obligatoria.

VPN es una mezcla de varias tecnologías.

Da anonimato por Internet.

Oculta la dirección IP y las actividades de Internet de su ISP y otros sitios de rastreo como las agencias de vigilancia y seguridad del gobierno, proporcionan seguridad en Internet y privacidad.

Le permite evitar las restricciones geográficas y acceder a todos los sitios web bloqueados cuando está fuera de su país.

Le da protección absoluta de los atacantes cibernéticos como hackers, spammers, etc.

Por lo tanto, VPN ofrece las siguientes ventajas,

  • Seguridad mejorada
  • Control remoto
  • Compartir archivos
  • Anonimato en línea
  • Desbloquear sitios web y filtros de derivación
  • Cambiar la dirección IP
  • Mejor rendimiento
  • Reducir costos


Navegando anónimamente - Introducción

Como hacker, necesitas cubrir tus huellas y navegar de forma anónima.

Navegar por Internet filtra una gran cantidad de datos personales que es posible que se desee mantener en privado.

Por lo tanto, la VPN lo ayudará a hacerlo. Al usar una VPN, se puede navegar de forma anónima y evitar que sus datos personales se filtren en el navegador.

VPN básicamente significa Red Privada Virtual. VPN es una conexión de red que permite crear una conexión segura a través del Internet público a redes privadas en una ubicación remota. Vamos a entender lo que es y cómo funciona.

Recopilando información - Usando las utilidades de Kali para obtener información (Parte 2)

Nmap Stealth Scan

Un escaneo sigiloso o SYN también se conoce como un escaneo medio abierto, ya que no completa el handshake de tres vías TCP.

Un hacker envía un paquete SYN al objetivo; si un marco SYN/ACK es recibido de vuelta, entonces se asume que el objetivo completaría la conexión y el puerto está activo.

Si se recibe un RST desde el destino, se asume que el puerto no está activo o está cerrado.

Utilizaremos el parámetro -sS en NMAP. Lo siguiente es el comando completo:

nmap -sS -T4 192.168.1.101

DNS Tools

  • Dnsenum.pl

La primera herramienta es dnsenum.pl que es un script PERL que ayuda a obtener MX, A y otros registros conectados a un dominio.

Escriba "dnsenum domain name" y se mostrarán todos los registros.

  • Dnsmap

La segunda utilidad is DNSMAP la cual ayuda a encontrar números de teléfonos, contactos y otros subdominios conectados al dominio que estamos buscando.

dnsmap domain name

Recopilando información - Usando las utilidades de Kali para obtener información (Parte 1)

NMAP y ZenMAP son herramientas útiles para la fase de escaneo de Hacking ético en Kali Linux. NMAP y ZenMAP son prácticamente las mismas herramientas, sin embargo, NMAP utiliza la línea de comandos, mientras que ZenMAP tiene una interfaz gráfica de usuario.

NMAP es una herramienta de utilidad gratuita para el descubrimiento de redes y la auditoría de seguridad.

Muchos sistemas y administradores de red también lo encuentran útil para tareas como el inventario de redes, la gestión de los horarios de actualización de servicios y el monitoreo del tiempo de actividad del host o servicio.

Detectando el Sistema Operativo

Detectaremos el tipo y versión del sistema operativo del host de destino. El parámetro de detección del sistema operativo es la variable "-O". Para más información, utilice este enlace:

nmap.org/book/man-os-detection.html

El comando que usaremos será:

nmap -O 192.168.1.101

Aquí, la dirección IP mencionada debe ser la dirección IP del objetivo.

Comprobación de los puertos abiertos

Ahora encontraremos todos los puertos TCP y UDP abiertos. Para escanear todos los puertos TCP basados en NMAP utilice el siguiente comando:

nmap -p 1-65535 - T4 192.168.1.101

Donde el parámetro "-p" indica todos los puertos TCP que tienen que ser escaneados. En este caso, estamos escaneando todos los puertos, y "-T4" es la velocidad de escaneo a la que NMAP tiene que correr.


Recopilando información - Algunas de las técnicas más útiles

Insecam.org. Todas las cámaras conectadas a Internet están disponibles y podemos acceder a ellas. Es el directorio más grande del mundo de cámaras de seguridad de vigilancia en línea.

Seleccione un país para ver en vivo la calle, el tráfico, el estacionamiento, la oficina, la carretera, la playa, etc. en línea. Ahora puede buscar cámaras web en vivo en todo el mundo.

Exploit-db.com. Se utiliza para ver muchos dispositivos, nombres de usuario, contraseñas, etc. y otra información disponible.

Incluso contiene varios scripts y herramientas que podrían haber sido utilizados en algunos hacks reales.

OnlineEmailTracer. Es una herramienta para rastrear la identidad del remitente del correo electrónico. 

Analiza el encabezado del correo electrónico y da los detalles completos del remitente como la dirección IP, que es un punto clave para encontrar al culpable y la ruta seguida por el correo, el servidor de correo, los detalles del proveedor de servicios, etc. EmailTracer rastrea hasta el nivel de proveedor de servicios de Internet solamente.

Se puede realizar un seguimiento adicional con la ayuda del ISP y las agencias de aplicación de la ley. El identificador de mensaje será útil para analizar los registros de correo en el ISP.

Recopilando información - Técnicas

Aquí hay algunas herramientas en línea que podrían ayudar a recopilar información sobre el objetivo:

Archive.org. A veces es necesario filtrar los datos del sitio web del objetivo. Ésta web se utiliza para recopilar información de las versiones anteriores o de los sitios web cerrados del objetivo.

Es como una máquina del tiempo de Internet. Los sitios se clonan en los diferentes servidores y se puede acceder a ellos para recopilar datos con solo entrar en el dominio.

Who.is. Se utiliza para buscar en la base de datos de la web información de propietarios de dominios e IP y consultar docenas de otras estadísticas.

Puede obtener todos los datos que necesita sobre un dominio y todo lo relacionado con ese dominio en cualquier momento con una sola búsqueda.

Es una de las herramientas de recopilación de información en línea más útiles.

Pipl.com. Dará toda la información sobre una persona que está presente en sus diversos sitios de redes sociales o los datos que se han filtrado. La información será suficiente para conocer la fuerza o debilidad de una persona, ubicación, y otros detalles.


Recopilando información - ¿Por qué?

El seguimiento de las huellas es el método de recopilación de información necesaria sobre el objetivo, sistema informático objetivo, o una red para ejecutar un ataque cibernético.

Las huellas también se conocen como reconocimiento. Parte de la información que necesitamos desechar en este método son:

Nombre de dominio, direcciones IP, números de teléfonos, e-mails, etc.

¿Por qué se realiza la recopilación de información?

Imagina un escenario, donde fuiste a cazar en un bosque.

¿Cómo decidimos qué arma necesitaremos y qué preparativos tenemos que hacer antes de buscar una cacería?

Buscamos huellas de animales que nos den una idea de qué animal salió de un punto y en qué dirección fue.

Basándonos en las huellas, decidimos nuestro plan, si es un tigre, necesitamos prepararnos de diferentes maneras, y si es un ciervo, el plan será diferente al del tigre.

Del mismo modo, es el caso del hacking, las pisadas nos dan una idea sobre el objetivo.

Tratamos de reunir tanta información sobre el objetivo como sea posible.

Si queremos hackear un sitio web, las huellas nos ayudarán a reunir información básica sobre ese sitio web.

Veremos qué tecnología utiliza el sitio web. Si es un sitio web PHP, el plan será diferente que si es un sitio web ASP, el enfoque será diferente.

Por lo tanto, usando las huellas podemos decidir qué herramientas necesitaremos y qué técnicas se pueden usar para hackear el objetivo.

Si no se siguen las huellas, terminaremos disparando balas en la oscuridad.


viernes, 10 de junio de 2022

Recopilando información - Introducción

Generalmente hay 5 pasos en hacking que necesitamos seguir, estos son:

Huellas o recopilación de información.

Exploración.

Ganando acceso.

Manteniendo acceso.

Limpiando pistas.

Seguir el rastro de las huellas es el primer y más importante paso donde podemos recopilar información sobre nuestro objetivo.

Las huellas es el escenario principal de cualquier actividad hacker donde trataremos de recopilar alguna información básica sobre el objetivo. Las huellas nos ayudan en decidir el camino que debemos tomar para seguir durante nuestra actividad de hacking.

jueves, 9 de junio de 2022

Script de barrido de IPs

Este script ejecutará y devolverá las direcciones IPs en el rango de dominio especificado que había respondido al ping:

#!/bin/bash

for ip in `seq 1 254; do

ping -c 1 $1.$ip | grep "64 bytes" | cut -d " " -f 4 | tr -d ":" &

done

Escribe el script anterior en el archivo ipsweep.sh .

Ahora, vamos a desglosar y tratar de entender el código.

#!/bin/bash 

Es básicamente un comentario. Le estamos diciendo al ordenador que es un script de bash.

for ip in `seq 1 254; do

Esto es para bucle. Queremos ejecutar el comando para cada ip en el rango de red dado. Por lo tanto, escribimos un bucle for y lo ejecutamos en un rango para 1-254 que es el número de direcciones IP en una red particular.

ping -c 1 $1.$ip | grep "64 bytes" | cut -d " " -f 4 | tr -d ":" &

ping

Hace ping a la dirección IP.

-c 1

Un ping a una IP a la vez.

$1.$ip

$1 será la entrada del usuario. Ingresaremos los primeros tres rangos de la IP y el último rango será tomado del bucle for. Ejemplo: Si la entrada de usuario era 192.68.1 entonces en la primera ejecución de for loop $ip será 1. Por lo tanto $1.$ip resultará en 192.68.1.1 y hará ping a esta ip.

grep "64 bytes"

Intenta ejecutar un comando ping a una ip. Si la ip responde, el resultado será "64 bytes de (given_ip)". Por lo tanto, si la ip está activa, responderá y la respuesta contendrá el término "64 bytes". Por lo tanto, grep "64 bytes" simplemente filtrará las direcciones IP que respondieron de un total de 254 direcciones IP.

ping -c 1 $1.$ip | grep "64 bytes" | cut -d " " -f 4 | tr -d ":" &

Sabemos que si la ip está activa responderá. La demostración de responder será algo como esto, '64 bytes de given_ip' donde given_ip será el ip pinged también.

Por lo tanto, de toda la respuesta ahora, solo necesitaremos la dirección IP de la IP respondida.

cut -d " " -f 4

Este comando básicamente hace lo mismo. Corta toda la respuesta con el delimitador(-d) espacio en blanco(" ") y elige el cuarto término(-f 4), que será el ip.

El comando de corte básicamente producirá una salida como 192.68.1.1

Aquí no necesitamos los dos puntos (:). Solo necesitamos la IP, por lo tanto ejecutaremos el comando tr.

tr - d":"

Aquí pasamos los dos puntos(:) como delimitador y el comando tr lo elimina.

&

Básicamente permite que el hilo funcione simultáneamente.

| (pipe)

Une todos los comandos anteriores como un solo comando.

¿Cómo ejecutarlo?

Ahora guarda el archivo y pulse el siguiente comando en la terminal para ejecutar el script.

./ipsweep.sh [First three ranges of your ip]

Example:

./ipsweep.sh 192.186.1

Esto ejecutará el archivo y barrerá todas las IPs activas en el rango dado en el archivo de texto. Más tarde podemos realizar muchas operaciones de hacking relacionadas con la red en estas IPs.





Secuencia de comandos en Kali

 En esta sección secuenciaremos comandos con bash.

Esto puede parecer abrumador al principio, pero lo que vamos a hacer es construir un script de barrido de IP. Básicamente, escribiremos un script que hará ping a todas las direcciones IP en el rango dado, filtrará las IP que respondieron y lo guardará en un archivo de texto.

Más tarde podemos usar esto para realizar varias operaciones en esa dirección IP.

En esta sección, aprenderemos algunos fundamentos que necesitaremos para escribir el script, y en la siguiente sección, entraremos en acción.

Comandos que usaremos:

grep - Se utiliza para buscar patrones especificados por el usuario en un archivo dado. Básicamente 'grep' le permite introducir un patrón de texto y luego busca este patrón dentro del texto que le proporciona.

tr - Se usa para traducción o eliminación de caracteres. 

cat - Crea archivos individuales o múltiples, la vista que contiene el archivo, concatenar archivos y redirigir la salida en terminal o archivos.

cut - Extrae secciones de cada línea de entrada, usualmente de un fichero.

echo - Muestra cualquier cosa en la consola.

If-else en Bash

Los comandos If-Else son una parte importante de la programación y secuenciación.

Nos permiten tomar algunas decisiones basadas en algunas condiciones.

if [expression]

then

Statement(s) to be executed if expression is true

else

Statement'(s) to be executed if expression is not true

fi

Comprobamos si hay una expresión en la sentencia if, si resulta ser verdadera, las sentencias dentro de ella se ejecutan, de lo contrario, se ejecutan las sentencias dentro del bloque else. Ej:

#!/bin/sh

a=10

b=20

if [$a == $b]

then

echo "a is equal to b"

else echo "a is not equal to b"

fi

El bucle for opera en listas de elementos. Repite un conjunto de comandos para cada elemento de una lista. Se utiliza para iterar sobre algo:

for var in word1 word2... wordN

do

Statement(s) to be executed for every word.

done

Ejemplo:

for var in 0 1 2 3 4 5 6 7 8 9 

do

echo $var

done




Comandos de red

ifconfig - Es similar al comando de Windows ipconfig. Muestra detalles básicos de la red como direcciones IP, direcciones de transmisión, direcciones MAC y mucho más.

iwconfig - Es similar al comando ifconfig. Está más enfocado a solamente las interfaces de red inalámbrica.

ping - Se usa para verificar que un ordenador puede comunicarse en la red con otro ordenador o con dispositivos de red. 

arp - Se usa para mostrar y modificar tablas de conversión de direcciones IP a MAC's.

netstat - Muestra estadísticas básicas sobre todas las actividades de la red e informa en qué puertos y direcciones se ejecutan las conexiones correspondientes (TCP, UDP) y qué puertos están abiertos para tareas.

route - Recupera la tabla de rutas. Básicamente dice donde se enruta realmente toda la red.


Comandos básicos de Linux

Desde la terminal de Kali Linux escribiremos los comandos. 

Los comandos más usados son:

pwd - Imprime el directorio de trabajo actual.

ls - Lista información o contenido en particular de ficheros o carpetas.

cd - Usado para cambiar el directorio de trabajo actual. Ejemplo: cd Desktop .

mkdir - Crea una nueva carpeta.

man - Muestra ayuda manual para un particular comando. Ejemplo: man ls . 

shutdown - Cierra o reinicia el sistema.

rmdir - Se usa para remover o borrar un directorio o carpeta.

clear - Limpia el terminal.

apt-get update - Actualiza Kali Linux.

apt-get install - Instala un nuevo programa. Ejemplo: apt-get install leafpad

Interfaz de Kali Linux

Analizaremos toda la interfaz.

Comenzaremos con la barra de tareas.

La primera cosa que veremos en la barra de tareas es la pestaña de aplicaciones. Esta contiene varias categorías de acuerdo con las diversas etapas de Hacking. Contiene muchas aplicaciones preinstaladas.

Lo siguiente es la pestaña de directorios, esta muestra los directorios más comunes en el sistema de archivos. Básicamente es como un acceso directo al administrador de archivos de Linux. También se puede usar la pestaña del administrador de archivos que está a la izquierda. Básicamente ambos sirven para el mismo propósito. 

Es fácil de usar y navegar como en cualquier otro administrador de archivos de otros sistemas operativos.

Lo siguiente en el centro es la sección de fecha y hora.

A la derecha hay varios íconos, eso es básicamente la pestaña para más herramientas.

Contiene varias opciones como el sonido, la conexión de red, detalles de la batería y mucho más.

La última parte de la interfaz de Kali es la pestaña de aplicaciones favoritas a la izquierda.

Y para finalizar, el ícono ceñido, cuando se clickea muestra todas las aplicaciones instaladas en el sistema.

Escritorio de Kali Linux
Escritorio de Kali Linux



Instalación de Kali Linux

 Hay dos modos de usar Kali Linux:

  • Ya sea iniciar un sistema con Kali Linux y tener un sistema dedicado.
  • O virtualmente instalar Kali en tu Windows o MacOS.

Para la segunda opción necesitaremos bajar un programa llamado Virtual Box en el que instalaremos un archivo con extensión .ova que habremos bajado de la página de Kali Linux.

Al iniciar Kali Linux  nos preguntará por el nombre de usuario, que es root, y el password que es, por defecto, toor.

Introducción

Sistemas operativos

Un sistema operativo es un interfaz entre un usuario de ordenador y el hardware del ordenador. Esto ayuda a comunicarnos y trabajar con ordenadores.

Probablemente hayas trabajado con sistemas operativos como Windows o macOS.

Pero, como hacker, puede que tengas que decir adiós a estos sistemas y utilizar Linux.

Linux es uno de los más poderosos sistemas operativos. 

De hecho el sistema operativo de los móviles con Android funcionan con Linux.

Linux tiene varias distribuciones de código abierto como Ubuntu, Red Hat, Backtrack, Kali, etc. Aquí usaremos Kali Linux como nuestra elección de sistema operativo y aprenderemos Hacking.

Kali es un sistema operativo diseñado por hackers para hackers y algo que podrías trabajar con regularidad en tu viaje de aprendizaje.

Kali Linux es un derivado de la distribución de Linux Debian diseñado para análisis forense digital y pruebas de penetración. Es mantenido y financiado por Offensive Security