Saltar al contenido

Etiqueta: Hacking / Seguridad Informática

Convertir a Firefox en una herramienta de Hacking (ético)

Encontré en Security Database (excelente página de seguridad informática) un artí­culo que explica como convertir el Firefox en una herramienta para hacking ético y así­ deshacerse de tantos programas por separado.

Para convertir al Firefox sólo se necesitan instalar varias extensiones (Plugins) para agregarle funcionalidades como: Mostrar la Ip de una página, mostrar donde esta ubicado fí­sicamente el servidor del hosting por medio google earth, herramienta para modificar los headers, herramienta para analizar los paquetes y códigos javascript, analizar variables, barra para insertar comandos sql malignos para auditorí­as, modificar cookies, y muchí­simas mas.

El artí­culo esta en inglés y podrán encontrarlo aquí­ ó si desean la versión pdf

Aquí­ les dejo un screenshot de mi navegador con alguna de esas funcionalidades (hacer click para verlo grande y completo):
Firefox Hacking Tool

3 comentarios

Definición de Hacker

La definición de Hacker durante mucho tiempo ha sido mal interpretada por la mayorí­a de personas, tanto relacionadas o no con la informática. Generalmente se le suele llamar incorrectamente «hacker» a aquella persona nerd, cerrada y que nunca sale del mundo virtual que realiza actividades como programación de virus, exploits, ataques informáticos, daños a computadoras, robo de dinero, etc. Pero les informo que esto es en parte Falso, si piensas así­, le recomiendo que lea atentamente los siguientes párrafos y aclare el tema.

La definición de Hacker es amplia, ya que abarca muchas cosas pero no son necesarias que todas se manifiesten en un individuo para que se le llame de esa manera. La mas básica. general y común suele ser: «persona que disfruta explorar los detalles de sistemas programables y buscar como mejorar sus capacidades». Por lo que podemos decir que este término se aplica para gente que le gusta programar en computadoras, calculadoras, celulares, agendas y también como mejorar estos dispositivos tanto por hardware como por software.

Por ejemplo en el mundo de la seguridad informática o telecomunicaciones es en donde mas se suele utilizar este término, ya que existe hackers que disfrutan aprender y ver como funcionan los protocolos de comunicación, cifrado, transferencia, etc. Y a su vez como mejorar estos procesos ó encontrar fallas para crear programas que la corrigen/aprovechen. También se usa en la rama de desarrollo de software para describir aquellos programadores expertos que van allá del promedio, estudiando mejores formas de programar, buscan mejores algoritmos ó creación de código, buscan errores, desean cada vez desarrollar mejor software. Hacker se usa en muchas (si no es que en todas) ramas más de la informática pero por razones de espacio sólo podré estos 2 ejemplos que son los mas usados.

Este término no sólo se aplica al mundo del software sino también del hardware, por ejemplo, un hacker puede ser aquella persona que se interesa por el funcionamiento de procesadores, tarjetas de ví­deo, etc. Y busca como modificarlos para obtener mejor rendimiento (Overclocking) ó para que realicen operaciones que no podí­an hacer «de fábrica» (es decir sin modificarlo). También que si gente que modifica su hardware para realizar otras cosas para las que no estaban hechas, celulares ó ipods que se vuelven computadoras personales. Consolas de videojuegos que se vuelven enrutadores o firewalls,etc.

Como se puede observar en ambos ejemplos, el término no se ha utilizado para describir actividades ilegals o intrusas. El Hacker se enfoca mas que todo a la parte de mejorar cada vez la tecnologia o hacerla mejor por hobbie, sin embargo un hacker tiene el conocimiento para hacer el bien o mal (Puede mejorar un programa ó destruir cosas mediante sus fallas) por lo que estos se suelen dividir en 2 categorias:

* Hackers ó White Hat: Aquellos que utilizan su conocimiento para mejorar el sistema, hardware, software, etc.

* Crackers ó Black Hat: Aquellos que utilizan su conocimiento para aprovechar de los errores de los sistemas para destruirlos, robar información, programación de virus, travesuras, etc.

Y es necesario conocer esta diferencia pues a los White Hats le suele molestar ser confundidos por Black Hats, aunque lamentablemente gracias a los medios se le suele llamar Hackers a estos 2 grupos en general lo cual como dije anteriormente es incorrecto.

E incluso el verbo se utiliza de manera incorrecta, en el caso mas común que es la perdida de la contraseña del correo la gente suele decir: «Me hackearon el correo», cuyo significado verdadero es que alguien llegó y te mejoro las capacidades del correo: te dió mas espacio en tu buzón, te agrego nuevas funciones, te creó una lista de spam mejor, descubrieron tu contraseña y te contactaron para que pusieras una mejor, etc. Pero la frase correcta deberia ser: «Me crackearon el correo», que significa que alguien mandó mensajes sin tu permiso, te llenaron de spam, te quitaron la contraseña, etc.

El tema en realidad es muy largo y complejo, sin embargo espero que esta pequeña explicación les haya gustado y aclarado muchas cosas, de ahora en adelante por favor utilicen los términos correctos para evitar malentendidos. Y por si acaso llega alguien (que se que lo habrá) que dice que escribo esto para considerarme hacker, pues es falso. Quisiera ser uno pero tengo un largo camino por delante pare serlo.
Para mas información:
https://en.wikipedia.org/wiki/Hacker_%28disambiguation%29 (Ingles)
https://es.wikipedia.org/wiki/Hacker (Español)
https://www.elhacker.net/como-convertirse-en-hacker.html (Español)
https://www.microsiervos.com/archivo/internet/hacker-cracker.html (Español)

4 comentarios

SecureDVD: LiveDVD para el hacking desde Gnu / Linux

Este LiveDVD es una gran herramienta/sueño para Hackers, Auditores de Seguridad, Informáticos, etc. Pues consiste en nada mas que 10 Distribuciones de Gnu/Linux basadas en Seguridad, las cuales corren sin tener que instalarse (sin embargo pueden instalarse si quieres) entre las cuales se incluyen: BackTrack, Operator, PHLAK, Auditor, L.A.S, Knoppix-STD, Helix, F.I.R.E., nUbuntu, INSERT Rescue Security Toolkit.

Entre las herramientas que se pueden conseguir en estas distribuciones estan Crackeadores de contraseñas, Crackeadores de cifrado, Crackeadores de conexiones inalámbricas, Colección de Exploits listos para usar, Escaneadores de puertos, Escaneadores de Vulnerabilidades, HoneyPots, Firewalls, herramientas para TCP, Herramientas de Recuperación de datos (forensia), etc. ¡¡Y lo mejor de todo es que son software libre!!

Suena increí­ble pero lo es, lo único fastidioso es tener que probar cada una de las 10 distros, pero valen la pena ya que algunas son mas especializadas a ciertos fines que otras como por ejemplo: LAS, Insert, FIRE, Helix son distros dedicadas a análisis forenses (Hablando en informática,claro); BackTrack, Auditor, PHLAK, son mas dedicadas a la seguridad informática y PHLAK, nUBUNTU, STD, Helix son muy livianos.

No hago reviews porque es mejor que lo prueben ustedes mismos y además no se utilizar la mayorí­a de herramientas que trae, sin embargo en mi opinión, las mejores distros de ese DVD son Auditor (el mas completo e incluye muchos diccionarios para el cracking de passwords) y PHLACK (Liviano, completo y bonito).

Eso sí­, todo lo expuesto aquí­ y el correcto uso de estas herramientas son dirigidas a Hackers, Gente especializada en Seguridad Informática, Geeks y White-Hats. Es decir, se deben usar estas herramientas con fines de corregir bugs, aumentar sus conocimientos, mejorar la seguridad de sus sistemas, etc. Y NO PARA USO DAí‘INO

Para descargar este LiveDVD pueden hacerlo desde: https://www.securedvd.org, de verdad se los recomiendo si son geeks en este asunto de la seguridad informática.

Guí­as y tutoriales:
https://www.remote-exploit.org/
https://www.irongeek.com/
https://forum.s-t-d.org/

Cuando se habla de hackers, me refiero a su correcto termino, en otras palabras a los WhiteHats

Mi Screenshot de Auditor corriendo el scaneador de Vulnerabilidades Nessus, y haciendo un Traceroute a mi página:

2 comentarios

Tor: Una herramienta para navegar anónimamente

Bueno navegando por la web ¡¡descubrí­ esta grandiosa herramienta!! Es la mejor manera para navegar con anonimato por Internet, resulta un poco mas lenta que navegar normalmente pero la pérdida de velocidad resulta ganada por el anonimato.

Esta herramienta la pueden descargar aqui, y la idea es básicamente sencilla. Funciona al igual que una red P2P, varias computadoras se conectan a una red principal y éstas se transforman en servidores Proxy por así­ decirlo, entonces si quieres visitar una página, el programa traza una ruta aleatoria a través de varias computadoras conectadas en esta red. Para mayor información de como funciona haz clic aqui. Lo mejor es que esta ruta varia cada vez que visitas una página, pues los «nodos» se crean al azar.

Este programa esta bajo la licencia BSD y ¡¡lo mejor de todo!! FUNCIONA en Linux, FreeBSD, MacOS X, Windows, Solaris, OpenBSD y NetBSD.

Deja un comentario