181
ÍNDICE Y GLOSARIO

Manual Del Hacker

  • Upload
    quarem

  • View
    262

  • Download
    0

Embed Size (px)

Citation preview

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 1/180

ÍNDICE

YGLOSARIO

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 2/180

 “License for Use” Information

The following lessons and workbooks are open and publicly available under the followingterms and conditions of ISECOM:

ll works in the !acker !ighschool pro"ect are provided for non#commercial use withelementary school students$ "unior high school students$ and high school students whether in apublic institution$ private institution$ or a part of home#schooling% These materials may not bereproduced for sale in any form% The provision of any class$ course$ training$ or camp withthese materials for which a fee is charged is e&pressly forbidden without a license includingcollege classes$ university classes$ trade#school classes$ summer or computer camps$ andsimilar% To purchase a license$ visit the 'ICE(SE section of the !acker !ighschool web page atwww%hackerhighschool%org)license%

The !!S *ro"ect is a learning tool and as with any learning tool$ the instruction is the influenceof the instructor and not the tool% ISECOM cannot accept responsibility for how anyinformation herein is applied or abused%

The !!S *ro"ect is an open community effort and if you find value in this pro"ect$ we do ask you support us through the purchase of a license$ a donation$ or sponsorship%

ll works copyright ISECOM$ +,,-%

Información sobre la “Licencia e Uso”'as lecciones y cuadernos de traba"o siguientes son de acceso p.blico y est/n disponiblesba"o las siguientes condiciones de ISECOM:

Todos los traba"os del proyecto 0!acker !ighschool1 son proporcionados para su uso nocomercial con estudiantes de escuelas primarias$ secundarias$ bachilleratos y ciclosformativos dentro de las actividades acad2micas propias de la instituci3n% 4ichos materialesno pueden ser reproducidos con fines comerciales de ning.n tipo% 'a impartici3n con estosmateriales de cual5uier clase$ curso o actividad de formaci3n para el 5ue sea necesariopagar un importe$ 5ueda totalmente prohibida sin la licencia correspondiente$ incluyendocursos en escuelas y universidades$ cursos comerciales o cual5uier otro similar% *ara lacompra de una licencia visite la secci3n 0'ICE(SE1 de la p/gina web del proyecto 0!acker !ighschool1 en www%hackerhighschool%org)license%

El proyecto !!S es una herramienta de aprendi6a"e y$ como tal$ la formaci3n final debe

proceder realmente de la influencia del instructor y no basarse .nicamente en el uso de laherramienta%

ISECOM no puede aceptar ba"o ning.n concepto responsabilidad alguna sobre la forma deaplicar$ ni sus consecuencias$ de cual5uier informaci3n disponible dentro del proyecto%

El proyecto !!S es un esfuer6o de una comunidad abierta$ por lo 5ue si encuentra .til esteproyecto le invitamos a esponsori6arlo a trav2s de de la compra de una licencia$ unadonaci3n o una esponsori6aci3n%

ll works copyright ISECOM$ +,,-%

!

ÍNDICE Y GLOSARIO

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 3/180

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 4/180

9%9%+ Capas TC*)I*9%9%+%7 plicacion3n9%9%+%+ Transporte

9%9%+%9 I*9%9%+%- cceso a 8ed9%9%9 *rotocolos

9%9%9%7 *rotocolos de la capa de plicaci3n9%9%9%+ *rotocolos de la capa de Transporte9%9%9%9 *rotocolos de la capa de Internet

9%9%- 4irecciones I*9%9%= *uertos9%9%@ Encapsulaci3n

9%-% E"ercicios9%-%7 E"ercicio 7: (etstat9%-%+ E"ercicio +: *uertos y protocolos9%-%9 E"ercicio 9: Mi primer servidor 

9%=% 'ecturas recomendadas

Lección -# Ser.icios ) Cone*iones

-%7% Introducci3n-%+% Servicios

-%+%7 !TT* y la Aeb-%+%+ E#mail H *O* y SMT*-%+%9 I8C-%+%- <T*-%+%= Telnet y SS!-%+%@ 4(S-%+%B 4!C*

-%9% Cone&iones-%9%7 IS*s-%9%+ Servicio de telefon?a tradicional-%9%9 4S'-%9%- Cable Modems

-%-% 'ecturas recomendadas

Lección /# Ientificación e Sistemas

=%7% Introducci3n=%+% Identificaci3n de un servidor 

=%+%7 Identificaci3n del propietario de un dominio=%+%+ Identificaci3n de la direcci3n I* de un dominio

=%9% Identificaci3n de servicios=%9%7 *ing y Traceroute=%9%+ Obtenci3n del banner =%9%9 Identificaci3n de servicios a partir de puertos y protocolos

=%-% Identificaci3n de un sistema=%-%7 Escaneo de ordenadores remotos

=%=% 'ecturas recomendadas

-

ÍNDICE Y GLOSARIO

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 5/180

Lección 0# 1al(are

@%, Introducci3n@%7 irus

@%7%7 Introducci3n@%7%+ 4escripci3n

@%7%+%7 irus de Sector de rran5ue J;oot Sector irusesK@%7%+%+ irus de rchivos E"ecutables@%7%+%9 irus 8esidentes en Memoria JTerminate and Stay 8esident # TS8K@%7%+%- irus *olim3rfico@%7%+%= irus de Macro

@%+ >usanos@%+%7 Introducci3n@%+%+ 4escripci3n

@%9 Troyanos y Spyware

@%9%7 Introducci3n@%9%+ 4escripci3n@%- 8ootkits y ;ackdoors

@%-%7 Introducci3n@%-%+ 4escripci3n

@%= ;ombas '3gicas y ;ombas de Tiempo@%=%7 Introducci3n@%=%+ 4escripci3n

@%@ Contramedidas@%@%7 Introducci3n@%@%+ nti#irus@%@%9 (I4S JSistemas de detecci3n de intrusiones de redK@%@%- !I4S JSistemas de detecci3n de intrusiones de hostK@%@%= <irewalls JCortafuegosK@%@%@ Sandbo&es JCa"as de arenaK

@%B Sanos Conse"os de Seguridad

Lección 2# Attac& Anal)sis

B%, Introducci3nB%7 (etstat y Cortafuegos Hfirewall # de aplicaciones de hospeda"e

B%7%7 (etstatB%7%+ Cortafuegos J<irewallsK

B%7%9 E"erciciosB%+ nali6adores de pa5uetesB%+%7 nali6andoB%+%+ 4ecodificando el tr/fico de redB%+%9 nali6ando otras computadorasB%+%- Sistemas de 4etecci3n de Intrusos HI4S por sus siglas en ingl2sB%+%= E"ercicios

B%9 8edes y Sistemas Tipo SeLuelo J!oneypots y !oneynetsKB%9%7 Tipos de Sistemas Tipo SeLueloB%9%+ Construyendo un Sistema Tipo SeLueloB%9%9 E"ercicios

/

ÍNDICE Y GLOSARIO

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 6/180

Lección 3# Di4ital 5orensics

%7% Introducci3n%+% *rincipios del <orensics

%+%7% Introducci3n%+%+% Evita la contaminaci3n%+%9% ct.a met3dicamente%+%-% Cadena de Evidencias%+%=% Conclusiones

%9% n/lisis forense individuali6ado%9%7% Introducci3n%9%+% <undamentos sobre discos duros y medios de almacena"e%9%9% Encriptaci3n$ 4esencriptaci3n y <ormatos de <icheros%9%- ;uscando una agu"a en un pa"ar 

%9%-%7 <ind

%9%-%+ >rep%9%-%9 Strings%9%-%- wk %9%-%= El pipe 01

%9%= !aciendo uso de otras fuentes%- (etwork <orensics

%-%, Introducci3n%-%7 <irewall 'ogs%-%+ 'a cabecera de los mails

%= 'ecturas de inter2s

Lección 6# Se4$ria el Correo Electrónico 7E81ail9N%, Introducci3nN%7 DC3mo funciona el correo electr3nico

N%7%7 Cuentas de correo electr3nicoN%7%+ *O* y SMT*N%7%9 Correo Aeb

N%+ Ftili6aci3n segura del Correo *arte 7: 8ecibiendoN%+%7 Spam$ *hishing y <raudeN%+%+ Correo !TM'N%+%9 Seguridad en rchivos ne&adosN%+%- Encabe6ados <alsos ) <orged headers

N%9 Ftili6aci3n Segura del Correo *arte +: EnviandoN%9%7 Certificados 4igitalesN%9%+ <irmas 4igitalesN%9%9 Obteniendo un certificadoN%9%- Encriptaci3n ) CifradoN%9%= DC3mo funcionaN%9%@ 4esencriptaci3nN%9%B DEs el cifrado irrompible

N%- Seguridad en las Cone&iones

0

ÍNDICE Y GLOSARIO

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 7/180

Lesson ":# 'eb Sec$rit)

in ;ro4ress

Lección ""# ,ass(ors

77%7% Introducci3n77%+% Tipos de *asswords

77%+%7% Cadenas de caracteres77%+%+% Cadenas de caracteres m/s un token77%+%9% *asswords biom2tricos

77%9% !istoria de las ContraseLas77%9%7% E"ercicio 7

77%-% Construcci3n de passwords robustos77%-%7% E"ercicio 777%-%+% E"ercicio +

77%=% Cifrado de los passwords77%=%7% E"ercicio 777%=%+% E"ercicio +77%=%9% E"ercicio 9

77%@% *assword Cracking Jpassword 8ecoveryK77%@%7% E"ercicio

77%B% *rotecci3n contra el descifrado de passwords77%B%7% E"ercicio

Lección "!# Le4alia ) <tica en Internet7+%7% Introducci3n7+%+% 4elitos transfronteri6os versus 4erechos locales7+%9% 4elitos relativos a las TICs

7+%9%7% 4elitos relacionados con la pornograf?a7+%9%+% 4escubrimiento y revelaci3n de secretos: Correo Electr3nico7+%9%9% 4escubrimiento y revelaci3n de secretos: Secretos de Empresa7+%9%-% 4elitos relacionados con instrumentos tecnol3gicos para la manipulaci3n deaccesos y)o contenidos7+%9%=% 4aLos en programas o documentos electr3nicos$ soportes o sistemas inform/ticos7+%9%@% 4elitos por agresi3n a la propiedad intelectual

7+%-% *revenci3n de 4elitos y Tecnolog?as de doble uso

7+%-%7% 'os sistemas globales de vigilancia: el concepto 0COMI(T17+%-%+% El sistema 0EC!E'O(17+%-%9% El sistema 0C8(IO8E17+%-%-% E"ercicio 77+%-%=% E"ercicio 7

7+%=% !acking Ptico7+%=%7% E"ercicio

7+%@% 'os 7, delitos y fraudes m/s usuales en Internet7+%@%7% E"ercicio

7+%B% 'ecturas recomendadas

2

ÍNDICE Y GLOSARIO

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 8/180

Glosario

,ara mas efiniciones e t=rminos com;$tacionales> se ;$ee cons$ltar(((?(ebo;eia?com> la c$al ;ro;orcionó al4$nas e las efiniciones re;ro$cias a@$?

a(&  H 'engua"e de programaci3n diseLado para el traba"o con cadenas de caracteres%

Ba$io H bits por segundo$ se utili6an para describir la tasa de intercambio de informaci3n deuna computadora%

BIOS H basic input)output system Jsistema b/sico de entrada)salidaK% Es el software inclu?doen una computadora 5ue determina lo 5ue puede hacer esta sin acceder a un programaen disco% En las computadoras personales$ el ;IOS contiene todo el c3digo necesario paracontrolar la pantalla$ teclado$ unidades de disco$ puertos seriales y diversas funcionesadicionales% T?picamente el ;IOS se encuentra en una memoria 8OM JMemoria de soloaccesoK 5ue viene en la placa base%

blo4 JweblogsK H */gina web 5ue funciona como diario electr3nico para un individuo$ y esaccesible publicamente%

Bombas e tiem;o C3digo diseLado para e"ecutarse en un momento espec?fico en unacomputadora% Fn e"emplo es cuando se llega a la fecha de e&piraci3n de un software deprueba%

Bombas ló4icas  H C3digo diseLado para e"ecutarse cuando se cumple una condici3n osucede una actividad espec?fica en una red o computadora%

Cace H Es un tipo de memoria especial de alta velocidad% *uede ser una secci3n reservadade la memoria principal o un dispositivo independiente% E&isten dos tipos principales decache: de disco y de memoria%

Cliente H Fn programa en la computadora local 5ue es utili6ado para intercambiar datoscon una computadora remota% er Servidor%

Cl$ster $nia e asi4nación H >rupo de sectores de disco% El sistema operativo asigna unidentificador .nico a cada cluster y mantiene el rastro de los archivos de acuerdo a losclusters 5ue utili6an%

Concentraor H *unto com.n de cone&i3n para dispositivos de red% >eneralmente utili6adopara conectar e5uipos en redes locales%

Coo&ie H Es un mensa"e proporcionado a un navegador por el servidor web% El navegador guarda el mensa"e en un archivo de te&to 5ue puede estar cifrado% Este mensa"e es enviadode vuelta al servidor cada ve6 5ue el cliente solicita una p/gina nueva% 'as cookies puedenser encriptadas en disco%

Correo electrónico H Servicio 5ue permite la transmisi3n de mensa"es a trav2s de diversasredes%

CRC H Cyclical redundancy check% *rueba de redunancia c?clica%

D%C, H 4ynamic !ost Configuration *rotocol% *rotocolo de configuraci3n din/mica de host%

Di4ital S$bscriber Line J4S'K  H '?nea de suscripci3n digital% Es una tecnolog?a 5ue permite latransmisi3n simultanea de vo6 y datos a alta velocidad utili6ando como medio las l?neastelef3nicas tradicionales%

3

ÍNDICE Y GLOSARIO

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 9/180

Dirección I, H Identificador para una computadora en Internet o una red TC*)I*% El formatode una direcci3n I* es un n.mero de 9+ bits$ escrito como cuatro n.meros separados por puntos% Cada n.mero puede ir desde cero hasta +==%

Dirección 1AC JMedia ccess ControlK H 4irecci3n de hardware .nica 5ue identifica a cadanodo de una red%

DNS H 4omain (ame Server% Servidor de nombres de dominio%

Domain Name Ser.er J4(SK H Es un servicio 5ue traduce los nombres de dominio adirecciones I*%

DSL H 4igital Subscriber 'ine%

D)namic %ost Confi4$ration ,rotocol J4!C*K H er 4!C*%

Etereal H nali6ador de protocolos 5ue registra el tr/fico 5ue circula por la red a la 5ue seencuentra conectado%

Eternet H r5uitectura de '( desarrollada por Gero& Corporation en con"unto con 4EC eIntel en 7NB@% Es uno de los est/ndares de '( ampliamente implementados%

5iltrao 7;$ertos9  H puertos abiertos en un host$ para los cu/les un firewall e&amina lacabecera de un pa5uete y determina si de"ar/ o no pasar el pa5uete% Jver puertos abiertosK%

5ire(all H Sistema designado para prevenir el acceso no autori6ado de una red a otra% 'osfirewalls pueden ser implementados a trav2s de hardware$ software o una combinaci3n deambos%

5irma e arci.o  H Es una pe5ueLa cabecera de @ bytes al inicio de un archivo$ 5ueidentifica 5ue tipo de archivo es%

5oro H >rupo de discusi3n en l?nea% 'os servicios en l?nea y servicios de boletines J;;SQsKproveen una variedad de foros 5ue los participantes pueden intercambiar mensa"es deacuerdo a intereses com.nes%

5F, H <ile transfer protocol% *rotocolo de transferencia de archivos%

5F, Anónimo  H M2todo por el cual$ los archivos en una computadora son puestos adisposici3n del p.blico general para su descarga%

GC%  H >overnment Communications !ead5uarters$ oficinas de comunicaciones degobierno% Es una organi6aci3n relacionada con la seguridad e inteligencia en el 8eino Fnido%

Gr$;o e noticias H (ewsgroups% Es lo mismo 5ue un foro$ un grupo de discusi3n en l?nea%

4re; H cr3nimo de global#regular#e&pression#print% Es una utiler?a de F(IG 5ue permite alusuario reali6ar b.s5uedas de cadenas de caracteres en uno o mas archivos% 'a salida de laherramienta consta de las l?neas donde aparece la cadena buscada%

G$sano  H Aorm% *rograma 5ue se reproduce a si mismo en una red de computadoras$ ygeneralmente reali6a acciones maliciosas como el uso de recursos$ pueden incluso llegar adar de ba"a el sistema%

%IDS H cr3nimo de host intrusion detection system% Sistema de detecci3n de intrusos basadoen host%

%one);ot H E5uipo conectado al Internet$ 5ue act.a como un seLuelo para atraer intrusos yas? poder estudiar sus actividades$ adem/s de monitorear el proceso de intrusi3n a unsistema%

%tt; H !yperte&t transfer protocol%

6

ÍNDICE Y GLOSARIO

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 10/180

%);erte*to H M2todo de organi6ar y presentar datos$ de manera 5ue sea f/cil al usuario elmovimiento entre elementos relacionados%

%);erte*t transfer ;rotocol JhttpK H El protocolo utili6ado por el Aorld Aide Aeb% !TT* defineel formato y transmisi3n de mensa"es% Tambi2n define las acciones 5ue pueden tomar losnavegadores en respuesta a diversos comandos%

IANA H Internet ssigned (umbers uthority%

IC1, H Internet Control Message *rotocol%

I1 H Instant messaging%

Instant messa4in4 JIMK H Mensa"er?a instantanea% Es un servicio de comunicaci3n 5ue permitecrear una pl/tica privada con otro individuo$ en tiempo real$ a trav2s del Internet%

Interfaces H '?mites entre el cual dos sistemas independientes se comunican entre ellos%

Internet Assi4ne N$mbers A$torit) JI(K H Organi6aci3n de traba"o auspiciada por la

Internet rchitecture ;oard JI;K% Es responsible de asignar direcciones I* en Internet%Internet Control 1essa4e ,rotocol JICM*K H E&tensi3n del I* JInternet *rotocolK definido en el8<C BN+% ICM* se encarga del env?o de mensa"es de error$ control e informaci3n% El comando*I(> es un e"emplo del uso de ICM* para probar una cone&i3n%

Internet ;rotocol JI*K H I* especifica el formato y direccionamiento de los pa5uetes% 'amayor?a de las redescombinan I* con un protocolo de capa superior como TC* JTransmisionControl *rotocolK% TC* establece un circuito virtual entre la fuente y el destino%

Internet Rela) Cat JI8CK H Servicio 5ue permite la comunicaci3n entre usuarios de internet entiempo real$ basada en te&to%

I, H Internet protocol%

In4eniera Social H El acto de obtener$ o intentar obtener informaci3n o datos confidencialesa trav2s del uso de t2cnicas de engaLo$ entre otras$ con las personas%

I;confi4 H !erramienta de Aindows para desplegar informaci3n de las interfaces activas enla computadora%

IRC H Internet 8elay Chat%

IS, H Internet Service *rovider% er *roveedor de servicio de Intenet%

Ló4ica Booleana H 'a l3gica booleana es una forma de algebra$ en la cual todos los valoresse reducen a E844E8O o <'SO% Esta l3gica es importante para las cienciascomputacionales$ ya 5ue se acomoda perfectamente al sistema num2rico binario en el 5uelos posibles valores son 7 y ,%

Loo;bac&  H Es cuando una computadora se refiere a si misma% 'a direcci3n I* de la interfacede loopback es un n.mero especial J7+B%,%,%7K% Esta interface es virtual$ ya 5ue no e&istehardware asociado$ ni se encuentra conectada a la red%

1AC H Media access control%

1D/ as H lgoritmo utili6ado para crear firmas digitales% M4= es una funci3n de una v?a$toma un mensa"e de longitud variable y lo convierte en una salida de longitud fi"a conocidocomo digesti3n% Su intenci3n es para utili6arse con m/5uinas de 9+ bits% Es mas seguro 5ue elalgoritmo M4-$ el cual ya ha sido comprometido%

":

ÍNDICE Y GLOSARIO

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 11/180

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 12/180

;;; H *rotocolo punto a punto% Es un m2todo de conectar una computadora al Internet% ***es mas estable 5ue sus predecesores como S'I*$ y adem/s provee de caracter?sticas decontrol de errores%

,ri.ile4ios e acceso H El privilegio de utili6ar la informaci3n de una computadora en algunaforma% *or e"emplo$ un usuario puede tener permisos de lectura y acceso a un archivo$significando 5ue puede leer el archivo pero no modificarlo ni eliminarlo% 'a mayor?a de lossistemas operativos cuentan con diferentes dipos de privilegios de acceso 5ue pueden ser establecidos para los usuarios o grupo de estos%

,rotocolo H <ormato establecido entre partes para la transmisi3n de datos%

,rotocolo e transferencia e arci.os J<T*K  H *rotocolo utili6ado para permitir la descarga dearchivos remotamente%

,r$eba e re$nancia cclica JC8CK H Es una t2cnica com.n para detectar errores detransmisi3n de datos% 'os mensa"es transmitidos son divididos en longitudes determinadas$5ue son divisibles entre un n.mero establecido% 4e acuerdo al c/lculo$ el n.mero 5ue sobrade esta divisi3n se ane&a al mensa"e al momento de ser enviado% Cuando el mensa"e esrecibido$ la computadora vuelve a calcular el sobrante y compara el recibido con su propioresultado$ si los n.meros no son iguales$ se detecta un error%

,$ertas traseras H <orma indocumentada de ganar acceso a un programa$ servicio en linea$o todo un sistema computacional%

,$erto H Es la interface de una computadora a trav2s de la cual se conecta un dispositivo%'as computadoras personales cuentan con diversos puertosR internamente se utili6an paraconectar unidades de disco$ pantallas y teclados% E&ternamente se conectan modems$impresoras$ ratones y otros disQpositivos perif2ricos%

,$erto Abierto  H puertos 5ue permiten 5ue los pa5uetes tengan acceso al servicioproporcionado%

RA1 J8andom ccess MemoryK H Memoria de acceso aleatorio% Es untipo de memoria 5uepuede ser accesada de manera aleatoria$ significando 5ue se puede acceder cual5uier byte sin la necesidad de tocar los bytes precedentes%

Re telefónica conm$taa H Tambi2n conocida como *OTS J*lain Old Telephone SystemK%T2rmino utili6ado para describir la red telef3nica conmutada tradicional%

Rom;imiento e contraseHas Es el proceso de intentar determinar una contraseLadesconocida%

Root&it H programa malicioso 5ue permite mantener el acceso a un e5uipo%

R$teaor H 4ispositivo 5ue reenvia pa5uetes entre redes% Fn router debe conectarse en lafrontera de dos redes$ comunmente entre dos redes de /rea local$ o una red local y unproveedor de servicios% 'os ruteadores utili6an la informaci3n del encabe6do de los pa5uetesy tablas de ruteo para determinar el me"or camino para reenviar un pa5uete% Entre routers seutili6an diversos protocolos para la comunicaci3n de rutas$ y as? determinar el me"or camino%

Sanbo* H Medida de seguridad utili6ada en % Consta de reglas 5ue son utili6adascuando se crea un applet$ y 5ue previene 5ue ciertas funciones sean e"ecutadas cuando elapplet es enviado como parte de una p/gina web%

Scri;t &iie H *ersona 5ue utili6a herramientas de hackeo sin conocer su funcionamiento oprop3sito%

Sector H es la m?nima unidad de acceso en un disco%

"!

ÍNDICE Y GLOSARIO

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 13/180

Sec$re Sell H *rotocolo diseLado como un reempla6o para Telnet% Ftili6a cifrado de datos enla comunicaci3n y permite la e"ecuci3n remota de comandos$ as? como tambi2n latransferencia de archivos%

Ser.ior  H *rograma en una computadora remota 5ue provee datos o un servicio a unacomputadora cliente%

Ser.ior 'eb  H Computadora donde se almacenan p/ginas para 5ue puedan ser accesadas por otras computradoras%

Ser.icios  H 'os servicios de red permiten a computadoras remotas el intercambio deinformaci3n%

Sector e arran@$e H Es el primer sector de un disco duro$ donde se encuentra un pe5ueLoprograma 5ue se e"ecuta cuando se enciende una computadora% Este programa es registromaestro de arran5ue JM;8 H Master ;oot 8ecordK%

Sistema e etección e intr$sos en re J(I4SK H (etwork intrusion detection system% Es un

sistema de detecci3n de intrusos en el cual cada pa5uete 5ue atraviesa la red esanali6ado%

Sistema o;erati.o El programa de ba"o nivel 5ue se e"ecuta en una computadora% Cadacomputadora de prop3sito general debe tener un sistema operativo para e"ecutar otrosprogramas% El sistema operativo proporciona las tareas b/sicas de ba"o nivel como:reconocel el teclado$ enviar las salidas al monitor$ mantener un control sobre los archivos ydirectorios del sistema$ y controlar los dispositivos de entrada y salida% lgunos sistemasoperativos son Aindows$ Fni& y 'inu&% 

S1F,  H Simple Mail Transfer *rotocol% *rotocolo para el env?o de correo electr3nico entreservidores% 'a mayor parte de los sistemas de correo electr3nico env?an utili6an SMT* enInternet%

Sniffer H Tambi2n conocido como anali6ador de protocolos% Es un programa o dispositivo 5uemonitorea los datos 5ue via"an a trav2s de una red%

S;)(are H Software 5ue obtiene informaci3n del usuario$ sin el conocimiento de este$ y loenv?a a trav2s de la cone&i3n a Internet%

SS% H Secure Shell%

S(itc H En el /mbito de las redes$ dispositivo 5ue filtra y reenvia pa5uetes entre segmentosde una red local%

Fabla e r$teo Es la tabla donde se almacenan los caminos disponibles para reali6ar elproceso de ruteo%

FC,  H Transmission Control *rotocol% *rotocolo de control de transmisi3n% *ermite establecer 

una cone&i3n entre dos e5uipos$ y reali6ar un intercambio de flu"os de datos% TC* garanti6a larecepci3n de los datos en el orden en 5ue son enviados%

FC,I,  H Transmission Control *rotocol)Internet *rotocol% El con"unto de protocolos utili6adospara la comunicaci3n en algunas redes locales e Internet%

Fc;$m; H anali6ador de protocolos 5ue registra el tr/fico 5ue circula por la red%

Felnet H *rotocolo 5ue permite a un usuario establecer una sesi3n remota 5ue permite el usode recursos y e"ecuci3n de comandos%

Fo;olo4a H 'a estructura de una red de /rea local J'(K o un sistema de comunicaciones%

"+

ÍNDICE Y GLOSARIO

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 14/180

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 15/180

LECCIÓN 1

SER UN HACKER

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 16/180

 “License for Use” Information

The following lessons and workbooks are open and publicly available under the followingterms and conditions of ISECOM:

ll works in the !acker !ighschool pro"ect are provided for non#commercial use withelementary school students$ "unior high school students$ and high school students whether in apublic institution$ private institution$ or a part of home#schooling% These materials may not bereproduced for sale in any form% The provision of any class$ course$ training$ or camp withthese materials for which a fee is charged is e&pressly forbidden without a license includingcollege classes$ university classes$ trade#school classes$ summer or computer camps$ andsimilar% To purchase a license$ visit the 'ICE(SE section of the !acker !ighschool web page atwww%hackerhighschool%org)license%

The !!S *ro"ect is a learning tool and as with any learning tool$ the instruction is the influenceof the instructor and not the tool% ISECOM cannot accept responsibility for how anyinformation herein is applied or abused%

The !!S *ro"ect is an open community effort and if you find value in this pro"ect$ we do ask you support us through the purchase of a license$ a donation$ or sponsorship%

ll works copyright ISECOM$ +,,-%

Información sobre la “Licencia de Uso”

'as lecciones y cuadernos de traba"o siguientes son de acceso p.blico y est/n disponiblesba"o las siguientes condiciones de ISECOM:

Todos los traba"os del proyecto 0!acker !ighschool1 son proporcionados para su uso nocomercial con estudiantes de escuelas primarias$ secundarias$ bachilleratos y ciclosformativos dentro de las actividades acad2micas propias de la instituci3n% 4ichos materialesno pueden ser reproducidos con fines comerciales de ning.n tipo% 'a impartici3n con estosmateriales de cual5uier clase$ curso o actividad de formaci3n para el 5ue sea necesariopagar un importe$ 5ueda totalmente prohibida sin la licencia correspondiente$ incluyendocursos en escuelas y universidades$ cursos comerciales o cual5uier otro similar% *ara lacompra de una licencia visite la secci3n 0'ICE(SE1 de la p/gina web del proyecto 0!acker !ighschool1 en www%hackerhighschool%org)license%

El proyecto !!S es una herramienta de aprendi6a"e y$ como tal$ la formaci3n final debeproceder realmente de la influencia del instructor y no basarse .nicamente en el uso de laherramienta%

ISECOM no puede aceptar ba"o ning.n concepto responsabilidad alguna sobre la forma deaplicar$ ni sus consecuencias$ de cual5uier informaci3n disponible dentro del proyecto%

El proyecto !!S es un esfuer6o de una comunidad abierta$ por lo 5ue si encuentra .til esteproyecto le invitamos a esponsori6arlo a trav2s de de la compra de una licencia$ unadonaci3n o una esponsori6aci3n%

ll works copyright ISECOM$ +,,-%

2

LECCIÓN 1 – SER UN HACKER

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 17/180

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 18/180

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 19/180

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 20/180

1$2$ Rec"rsosEsta lecci3n trata del modo de aprender las cosas% Es un t3pico e&trao para un hacker$ pero

es lo m/s importante% !acking$ en realidad$ es un proceso creativo basado en e&perienciasaprendidas en muchos campos% Ensear hacking es m/s o menos como ensear unosbuenos h/bitos alimentarios: podemos ayudarte a reconocer a5uello 5ue debes aprender yno enseartelo directamente% Esto es especialmente importante debido a los constantesavances en el mundo de los ordenadores% 'o 5ue hoy enseamos$ maana puede ya no ser importante% Es mucho me"or ensear al estudiante h/bitos de aprendi6a"e hacker$ 5ue son laparte principal del hacking$ y es lo 5ue te diferenciar/ de un script kiddie Juna persona 5ueutili6a herramientas de hacking sin tener ning.n conocimiento sobre su funcionamientoK%

'as palabras o conceptos 5ue t. no entiendas de este manual re5uerir/n la consulta en laweb o en una biblioteca% Si t. no entiendes una palabra$ o un concepto$ es esencial 5ueintentes averiguarlo por tus propios medios% Ignorar esto te har/ m/s difcil entender conceptos 5ue puedas leer en otros manuales% Otros manuales te proporcionar/n

.nicamente enlaces o conceptos 5ue tendr/s 5ue comprender por t mismo para poder responder a las cuestiones 5ue se plantean% Este manual te ensea a valerte por t mismo$ ainvestigar y a aprovechar todos los recursos 5ue est2n a tu alcance% Este es el .nico punto enel 5ue te proporcionaremos informaci3n muy detallada de c3mo hacer las cosas% partir dea5u deber/s valerte por t mismo$ as 5ue aseg.rate de dedicarle a este captulo tantotiempo como sea necesario para aprender a investigar$ utili6ando todos los recursos 5uetengas a tu alcance%

1$2$1 Li!ros'os libros son una buena forma de aprender la base de todas las ciencias 5ue tu est/sdeseando e&plorar% Luieres conocer algo de un campo de la ciencia en detalle$ como los

detalles del hardware de tu *C en profundidadN (ada te ayudar/ m/s 5ue leer un buenlibro 5ue trate sobre ese tema% El principal problema es 5ue los libros sobre ordenadores se5uedan anticuados muy r/pidamente% 4ebido a esto$ no es recomendable leer sobreasuntos 5ue no sean fundamentales% *or e"emplo$ aun5ue a lo largo de los aos muchascosas relacionadas con la seguridad y la privacidad han cambiado$ la base sigue siendo lamisma% El rte de la Buerra$ el libro de estrategia Sun T6u$ tiene m/s de +9,, aos$ pero a.nhoy en da es aplicable%

(o te limites .nicamente a los ordenadores$ el hacking y Internet% 'os grandes hackers sonmuy creativos% Muchos de ellos son pintores$ escritores y diseadores% 'os hackers pueden ser lo 5ue en el campo de las ciencias polticas es El *rncipe de Ma5uiavelo%

dem/s de interesarte en otros campos$ deberas interesarte tamben en c3mo funcionan

las cosas% 'eer libros de todo$ desde *sicologa a Ciencia @icci3n te har/ ser un hacker m/svers/til y funcional% ecuerda: hacking es imaginarse como funcionan las cosas sinpreocuparse de c3mo se disearon% 4e este modo podr/s identificar problemas deseguridad y vulnerabilidades%

L43nde puedes encontrar librosN En todas partes% (o es necesario crear una bibliotecapropia$ pero seguramente 5uerr/s anotar cosas en las p/ginas$ y eso es algo 5ue s3lopuedes hacer en tus libros% @inalmente$ si comien6as un libro$ no lo de"es a medias s3lo por sutamao o comple"idad% Muchas veces no te ser/ necesario leer los libros de principio a fin%*uedes abrir un libro y comen6ar a leer a partir de un punto aleatorio% menudo$ eso te har/retroceder a captulos anteriores% 'a lectura no lineal es mucho m/s interesante ysatisfactoria para los hackers$ ya 5ue se trata de satisfacer la curiosidad m/s 5ue 0leer1%

'

LECCIÓN 1 – SER UN HACKER

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 21/180

1$2$2 (a)a*ines + ,eri%dicos'a utili6aci3n de maga6ines y peri3dicos es altamente recomendable para tener informaci3n

concisa y actuali6ada% (o obstante$ los maga6ines a menudo no proporcionan demasiadosdetalles y se centran demasiado en la comunidad% Esto puede causar informaci3n pocoprecisa creada por la prensa sensacionalista% Obviamente esto se hace para vender m/ssubscripciones% Incluso los maga6ines gratuitos necesitan subscritores para vender m/spublicidad%

Otro inconveniente 5ue se debera considerar es el tema 5ue trata el maga6ine% 7nmaga6ine sober 'inu& intentar/ desprestigiar a Microsoft Dindows por5ue e&iste un conflictoentre ellos y es lo 5ue los lectores de 'inu& esperan leer% Es importante leer entre lneas y node"arse influenciar por un punto de vista hasta haber consultado las dos versiones%

1$2$2$1$ E-ercicios

a% ?usca en la Deb = maga6ines relacionados con Seguridad%

b% LC3mo los has encontradoN

c% L'os tres maga6ines est/n relacionados con la seguridad inform/ticaN

1$2$ .ines + /0o)s'os >ines son maga6ines pe5ueos$ a menudo gratutos$ y 5ue tienen muy poca distribuci3nJcasi siempre menos de 8,%,,, lectoresK% menudo est/n producidos por aficionados yperiodistas amateur% lgunos >ines$ como el famoso +;,, o el *hrack est/n escritos por voluntarios 5ue no editan el contenido por errores no t2cnicos% Esto significa 5ue el lengua"e

puede ser rudo para a5uellos 5ue esperan esa lectura% 'os >ines tratan temas muy fuertes yson muy opinados% 4e todos modos$ casi siempre intentan mostrar y discutir las ideas desdevarios puntos de vista ya 5ue no les acostumbra a preocupar el problema de los anuncios ylos subscritores%

'os ?logs son la moderni6aci3n de los >ines% 'os ?logs se actuali6an m/s a menudo y sonutili6ados por las comunidades para discutir temas fuertes% 4el mismo modo 5ue los 6ines$ detodos modos$ cual5uiera puede criticar una historia y mostrar una opini3n opuesta% En elcaso de los ?logs es tan importante leer los comentarios como la propia historia%

1$2$$1$ E-ercicios

a% ?usca en la Deb = 6ines relacionados con la seguridad inform/tica%b% LC3mo has encontrado esos 6inesN

c% L*or 5u2 los clasificas como 6inesN ecuerda$ s3lo por5ue se eti5uetencomo 06ine1 no necesariamente significa 5ue lo sean%

1$2$# or"ms + Listas de Correo'os @orums y las 'istas de Correo son comunidades de desarrollo 5ue se centran en muchostemas$ a menudo conflictivos% Estos medios contienen informaci3n 5ue la gente puedeenviar an3nimamente y a veces puede no contener 0toda la verdad1% Como los ?logs$ es

LECCIÓN 1 – SER UN HACKER

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 22/180

importante leer todas las respuestas y los comentarios$ y no 5uedarse .nicamente con elprimero para conseguir la me"or informaci3n%

*uedes encontrar forums 5ue traten pr/cticamente todos los temas$ y muchos maga6ines yperi3dicos online ofrecen forums a sus lectores para tener un feedback de los artculos% *araeste caso$ los forums son inestimables para conseguir m/s de una opini3n sobre un artculo$sin 5ue tenga importancia si te ha gustado el artculo o no%

Muchas listas de correo 5ue tratan temas muy especficos son difciles de encontrar% menudo$ debes buscar en profundidad sobre una idea hasta encontrar alguna comunidad5ue ofre6ca una lista de correo 5ue trate sobre esa tem/tica%

'o m/s imporante es ser consciente 5ue e&isten muchos forums y listas de correo 5ue nopueden encontrarse mediante los grandes motores de b.s5ueda de Internet% *uedesencontrar informaci3n sobre una lista de correo a trav2s de una b.s5ueda en un buscador de Internet$ pero difcilmente encontrar/s informaci3n sobre posts individuales% Estainformaci3n se llama 0la web invisible1$ ya 5ue contiene informaci3n y datos 5ue no son

visibles a la mayoria de gente ya 5ue es necesario reali6ar b.s5uedas muy especficas$ amenudo mediante buscadores de meta informaci3n o directamente a traves de las p/ginasweb apropiadas%

1$2$#$1$ E-ercicios

a% ?usca = forums de seguridad inform/tica%

b% LC3mo has encontrado esos forumsN

c% L*uedes determinar el tema principal 5ue trata el sitio webN

d% L'os t3picos 5ue has encontrado refle"an la tem/tica 5ue muestra el sitioweb 5ue los albergaN

e% ?usca = listas de correo de seguridad inform/tica%

f% Lui2n es el 0propietario1 de las listasN

g% LEn 5u2 lista esperaras encontrar informaci3n m/s ob"etiva y menossub"etivaN L*or 5u2N

1$2$& 3r"4os de Not5cias'os grupos de notcias llevan mucho tiempo funcionando% E&istan grupos de notcias antes

de 5ue e&istiera la Deb% Boogle compr3 un archivo entero de noticias y lo puso en la webhttp://groups.google.com % *uedes encontrar informaci3n enviada desde principios de los ,%Este archivo es muy importante para encontrar 5uien es el propietario real de una idea oproducto% Tambi2n es importante para encontrar informaci3n oscura 5ue tal ve6 alguienpuso en alguna web en algun momento%

'os grupos de notcias no se usan menos ahora de lo 5ue se haca hace aos$ antes de 5uela web se convirtiera en el primer mecanismo para compartir informaci3n% un as$ los gruposde notcias no han crecido demasiado$ ya 5ue su popularidad ha sido reempla6ada por otros nuevos servicios web como los blogs y los forums%

1$2$&$1$ E-ercicios

6

LECCIÓN 1 – SER UN HACKER

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 23/180

a% 7sando el Boogle Broups$ encuentra el grupo de notcias m/santiguo 5ue envi3 notcias sobre seguridad%

b% ?usca otras formas de utili6ar los grupos de notcias% LE&iste alguna

aplicaci3n 5ue se pueda utili6ar para leer grupos de notciasN

c% LCu/ntos grupos de notcias puedes encontrar 5ue hablen sobrehackingN

1$2$' ,7)inas 8e!El est/ndar de facto para compartir informaci3n actualmente es a trav2s de un navegador web% Mientras esto se clasifica como 0la web1$ el termino real debera ser 0servicios web1 ya5ue no todo lo 5ue hay en la web son sitios web% Si t. compruebas tu e#mail utili6ando unservidor web$ est/s utili6ando un servicio web% menudo$ los servicios web re5uierenprivilegios% Esto significa 5ue necesitas un login y un password para tener acceso% Tener acceso y el derecho legal a acceder se conoce como tener privilegios% cceder a un sitio

web 5ue te permita cambiar una p/gina web puede darte acceso$ pero como no tienesderecho legal para hacerlo$ eso no sera un acceso privilegiado% menudo nos preocupa elhecho de tener acceso o no a un recurso web$ pero hay 5ue tener en cuenta 5ue es posible5ue accidentalmente algunos sitios web permitan acceso a areas privilegiadas% Siencuentras uno de estos sitios$ deberas tener el h/bito de escribir al propietario del sitio weby hac2rselo saber%

'os sitios web pueden ser escudriados con un gran n.mero de buscadores de Internet%Incluso es posible hacer tu propio motor de b.s5ueda$ si tienes suficiente tiempo y espaciode disco% veces$ los propios buscadores consiguen acceso a sitios privilegiados y buscan lainformaci3n por t% veces es en forma de cach2% Muchos motores de b.s5ueda tienen unlink a la cach2 para buscar las p/ginas web en la memoria local de la compaa paraacelerar el proceso de b.s5ueda% Es posible encontrar resultados de b.s5ueda en la cach2

de los buscadores 5ue ya no sean v/lidos%

7na de las caches p.blicas m/s .tiles es http://www.archive.org % ll podr/s encontrar versionesguardadas de sitios web enteros de hace aos%

7na nota final sobre los sitios web: no supongas 5ue puedes confiar en las p/ginas web 5uevisites tan s3lo por5ue apare6can en un buscador% Muchos ata5ues hacker y virus seesparcen tan s3lo por el hecho de visitar una p/gina web o descargar un programa ye"ecutarlo% *uedes protegerte a t mismo no descargando nunca programas de fuentes 5ueno ofre6can confian6a y asegur/ndote de 5ue tu navegador est/ actuali6ado por lo 5uerespecta a parches de seguridad%

1$2$'$1$ E-ercicios

a% 7tili6ando un buscador$ encuentra sitios 5ue hayan proporcionadoacceso a todo el mundo accidentalmente% *ara hacerlo$buscaremos listados de directorios accesibles cuando no teconectas a una p/gina correcta% *or e"emplo escribiendo losiguiente en el di/logo de b.s5ueda del buscador:

allintitle: Pinde& ofP %pdf

b% 4e los resultados obtenidos$ visita alguna de las direcciones listadas ydeberas acceder al contenido de todo el directorio% Este tipo deb.s5ueda se llama Boogle !acking%

9

LECCIÓN 1 – SER UN HACKER

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 24/180

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 25/180

1$2$ C;atEl Chat tambien se conoce como Internet elay Chat JICK y es un sistema de mensa"era

instant/nea JIMK muy popular y 5ue ofrece una forma muy r/pida de establecer comunicaci3n en tiempo real$ para preguntar y encontrar informaci3n% Como fuente deinformaci3n$ el Chat es una opci3n 5ue implica preguntar a la gente$ y no siempre es f/cilencontrar gente dispuesta a colaborar% 4e todos modos$ una ve6 uno se siente confortablecon un cierto grupo de usuarios y canales$ puedes ser aceptado en una comunidad y se tepermitir/ preguntar mas cosas% Eventualmente$ tendr/s la oportunidad de compartir informaci3n de seguridad muy reciente Jconocida como 6ero day o dia cero$ lo 5ue significa5ue acaba de ser descubiertaK$ lo 5ue te permitir/ ampliar tu conocimiento% !ay 5ue tener en cuenta 5ue a veces se obtiene informaci3n falsa% Es necesario ad5uirir suficientee&periencia para distinguir informaci3n cierta de la 5ue no lo es%

1$2$$1$ E-ercicios

a% ?usca = programas de Chat% Lu2 los hace diferentesN LSe pueden usar entre ellos para hablarN

b% ?usca 5u2 es IC y como puedes conectarte% 7na ve6 seas capa6$ entra enel Chat oom de ISECOM 5ue encontrar/s en http://www.isecom.org%

c% LC3mo puedes saber 5u2 canales e&isten en un ICN ?usca tres canales deseguridad inform/tica y = canales hacker% L*uedes entrar en estoscanalesNL!ay gente hablando$ o son 0bots1N

1.2.8 P2P

'as redes *eer to *eer$ tambi2n conocidas como *+*$ son redes 5ue est/n dentro deInternet% E&iste una gran variedad de clientes *+* 5ue permiten descargar m.sica en mp=%4e forma m/s amplia$ estos programas permiten compartir todo tipo de informaci3n deforma distribuida% *uedes encontrar m/s informaci3n en http://www.infoanarchy.org % 5u podr/s encontrar un listado de redes *+* y clientes%

'as redes *+* son de vital importancia para encontrar informaci3n% Es posible 5ue parte de lainformaci3n 5ue encuentres mediante este m2todo sea robada% 4ebes ir con cuidadocuando utilices las redes *+*$ pero no debe darte miedo utili6arlas%

11

LECCIÓN 1 – SER UN HACKER

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 26/180

1$$ (7s 0eccioneshora deberas practicar para ad5uirir pr/ctica con las t2cnicas de b.s5ueda de

informaci3n% Cuanto me"or lo hagas$ m/s informaci3n encontrar/s$ y de forma m/s r/pida%lgunos temas relacionados 5ue te pueden ayudar a ad5uirir m/s e&periencia para elprograma !acker !ighschool son:

Meta Search

The Invisible Deb

Boogle !acking

!ow Search Engines Dork 

The Open Source Search Engine

12

LECCIÓN 1 – SER UN HACKER

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 27/180

LECCIÓN 2

NOCIONES DE COMANDOSDE WINDOWS Y LINUX

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 28/180

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 29/180

n!ice 0'icense for 7se1 Information%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%+Informaci3n sobre la 0'icencia de 7so1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%+Contribuciones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%-+%8% Ob"etivos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9+%+% e5uerimientos y escenario%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;

+%+%8 e5uerimientos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;+%+%+ Escenario%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;

+%<% Sistema Operativo: =I(4O=S%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%>+%<%8 ?C3mo abrir una ventana de MS#4os@%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%>

+%-% Sistema operativo: 'I(7A%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8++%-%8 ?C3mo abrir una ventana de consola@%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8++%-%+ Comandos b/sicos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8<+%-%< !erramientas de red%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%89

+%9% E"ercicios *r/cticos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8>+%9%8 E"ercicio 8%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8>+%9%+ E"ercicio +%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8>+%9%< E"ercicio <%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8B

losario%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8D

"

LECCIÓN 2 – NOCIONES DE COMANDOS DE WINDOWS Y LINUX

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 30/180

Contri#$ciones4aniel ern/nde6 Fleda$ Internet Security uditors

Gairo !ern/nde6$ 'a Salle 7' Farcelona

Gaume bella$ 'a Salle 7' Farcelona # ISECOM

Him Truett$ ISECOM

*ete !er6og$ ISECOM

Marta Farcel3$ ISECOM

%

LECCIÓN 2 – NOCIONES DE COMANDOS DE WINDOWS Y LINUX

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 31/180

2&'& O#(eti)os

En esta lecci3n introductoria se pretende dar a conocer los comandos b/sicos de =indows yde 'inu&$ para 5ue el alumno se familiarice con ellos y 5ue le servir/n para resolver losproblemas planteados en el resto de lecciones .

l t2rmino de la lecci3n el alumno tendr/ conocimientos de los comandos:

generales de =indows y 'inu&%

b/sicos sobre redes:

# ping

# tracert

# netstat

# ipconfig

# route

*

LECCIÓN 2 – NOCIONES DE COMANDOS DE WINDOWS Y LINUX

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 32/180

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 33/180

2&"& Sistema O/erati)o0 WINDOWS

*ara la mayorLa de herramientas referentes al estudio de redes$ se utili6an los propioscomandos del sistema operativo windows% Es por ello 5ue se va a e&plicar c3mo abrir unaventana de comandos si se est/ utili6ando =indows como sistema operativo%

2&"&' 1Cmo a#rir $na )entana !e MS3Dos4*ara acceder a editar los siguientes comandos$ se debe abrir una ventana de comandos% Elprocedimiento ser/ el mismo para cual5uier =indows 5ue se tenga:

8%# Ir al bot3n de Inicio.

+%# Escoger la opci3n E"ecutar%

<%# Escribir 0comman!1 si se est/ utili6ando =indows D9)DB o bien 0cm!1 para elresto de =indows$ y pulsar Ace/tar%

-%# parecer/ una ventana similar a la siguiente:

5

LECCIÓN 2 – NOCIONES DE COMANDOS DE WINDOWS Y LINUX

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 34/180

9%# hora ya se pueden probar los comandos y herramientas 5ue se listan a

continuaci3n%

2.3.2 Comandos básicos

Date Muestra o establece la fecha del sistema6ime Muestra o establece la hora del sistema7er Muestra la versi3n de MS#4OS 5ue se est/

utili6andoDir Muestra la lista de subdirectorios y ficheros de

un directorio o carpetaC8s Forra la pantalla

m9!ir directorioN

m! directorioN

Crea un directorio o carpeta% *or e"emplo:

md utilidades

c:!ir directorioN

c! directorioN

Muestra el nombre o cambia el directorioactual % *or e"emplo:

cd utilidades

+m!ir directorioN

r! directorioN

Forra un directorio o carpeta% *or e"emplo:

rd utilidades

tree rutaN Muestra de forma gr/fica#te&to la estructura decarpetas de una unidad o ruta% *or e"emplo:

tree c:\utilidadesC:9!s9  Comprueba un disco y muestra un informe deestado

Mem Muestra la cantidad de memoria usada y libreen el sistema

rename origenN destinoN

+en origenN destinoN

Cambia el nombre de uno o m/s ficheros% *or e"emplo:

ren nombreantiguo nombrenuevo

;

LECCIÓN 2 – NOCIONES DE COMANDOS DE WINDOWS Y LINUX

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 35/180

co/- origenN destinoN Copia uno o m/s ficheros en otra locali6aci3n%*or e"emplo:

copy c:\util\fichero.txtc:\temporal

mo)e origenN destinoN Cambia el nombre a ficheros y directorios% *or e"emplo:

  move c:\utilidadesc:\herramientas

t-/e ficheroN Muestra el contenido de un fichero de te&to%*or e"emplo:

  typec:\utilidades\mifichero.txt

More ficheroN Muestra la informaci3n pantalla a pantalla% *or  

e"emplo:

Morec:\utilidades\mifichero.txt

!e8ete ficheroN

!e8 ficheroN

Elimina uno o m/s ficheros% *or e"emplo:

del c:\utilidades\mifichero.txt

Nota: Las palabras entre corchetes < > no son comandos, sino que deben substituirse por los valores deseados. Hay comandos que pueden emplearseutilizando su forma larga o corta, por eemplo, !delete" y !del" son el mismocomando.

2.3.3. Herramientas de red

/in< m/5uinaN El comando ping permite enviar 0sondas1 ICM*JInternet Control Message *rotocolK a otracomputadora$ con el ob"etivo de saber si 2sta esalcan6able a trav2s de la red% dem/s muestra unresumen estadLstico acerca del porcenta"e desondas 5ue no han tenido respuesta y del tiempo derespuesta% Se puede utili6ar el nombre de la m/5uinao directamente su direcci3n I* en Internet%

*or e"emplo:

ping www.google.com

ping 193.14.!."

lgunas opciones son:

3n =N>  : envLa ( pa5uetes

3t  : envLa de manera indefinida los pa5uetes%

*ara cancelar 2sta y otras opciones: CT'C%

*ara ver m/s opciones: ping #h

?

LECCIÓN 2 – NOCIONES DE COMANDOS DE WINDOWS Y LINUX

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 36/180

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 37/180

netstat Muestra gran cantidad de informaci3n sobre elestado de la red y cone&iones de red establecidascon m/5uinas remotas%

lgunas opciones:

3a Muestra todas las cone&iones y puertos escucha%

3e Muestra estadLsticas Ethernet%

*or e"emplo:

netstat

netstat –an

*ara ver m/s opciones: netstat /?

''

LECCIÓN 2 – NOCIONES DE COMANDOS DE WINDOWS Y LINUX

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 38/180

2&%& Sistema o/erati)o0 LINUX

*or el mismo motivo 5ue sobre un =indows se ha necesitado abrir una ventana de MS#4os$ sise utili6a 'I(7A$ la gran mayorLa de comandos igualmente se e"ecutan desde una ventana5ue emula como si se estuviera traba"ando desde una consola% Es por este motivo 5ue se vaa proceder a e&plicar c3mo abrir una ventana de consola en 'I(7A%

2&%&' 1Cmo a#rir $na )entana !e conso8a4*ara acceder a editar los siguientes comandos$ se debe abrir una pantalla de consola:

8% # Ir al bot3n de H

+%   - Escoger la opci3n un Command:

'2

LECCIÓN 2 – NOCIONES DE COMANDOS DE WINDOWS Y LINUX

 

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 39/180

<% # Escribir 0konsole1%

-% # 4eberLa salir una ventana similar a la siguiente:

9% # hora ya se pueden probar los comandos y herramientas 5ue se listan acontinuaci3n%

2&%&2 Coman!os #sicos

/! Muestra el nombre del directorio actual%

:ostname Muestra el nombre de la m/5uina local Jen la 5ueestamos traba"andoK

fin<er usuarioN Muestra informaci3n sobre el usuario usuarioN

*or e"emplo:

finger root

Ls 'ista el contenido de directorios

*or e"emplo:

ls $la 

'"

LECCIÓN 2 – NOCIONES DE COMANDOS DE WINDOWS Y LINUX

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 40/180

c! directorioN Cambia al directorio directorioN%

E"emplo 8:

Si nuestro login es 0milogin1$ el comando%cd

cambia al directorio )home)mylogin

E"emplo +:

%cd $

Cambia al .ltimo directorio visitado%

E"emplo <:

%cd #tmp

Cambia al directorio 0tmp1

c/ origenNdestinoN

Copia ficheros% Copia el fichero 0origen1 en0destino1%

*or e"emplo:

cp #etc#passwd #tmp

rm ficheroN Forra ficheros% S3lo el propietario del fichero Jo rootKpuede borrarlo%

*or e"emplo:

rm mifichero

m) origenNdestinoN

Mueve o renombra ficheros y directorios

*or e"emplo:

mv nombreantiguo nombrenuevo

m9!ir directorioN Crea un directorio con nombre 0directorio1

*or e"emplo:

m&dir midirectorio

rm!ir directorioN Forra el directorio 0directorio1 si se encuentra vacLo

*or e"emplo:

rmdir midirectorio

man comandoN Muestra las p/ginas del manual on#line

*or e"emplo:

man ls

Nota: Las palabras entre corchetes < > no son comandos, sino que deben sustituirse por los valores deseados.

'%

LECCIÓN 2 – NOCIONES DE COMANDOS DE WINDOWS Y LINUX

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 41/180

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 42/180

netstat Muestra gran cantidad de informaci3n sobre elestado de la red y de las cone&iones TC*)I*establecidas%

*or e"emplo:

netstat

netstat 'an

*ara ver m/s opciones: man netstat

'.

LECCIÓN 2 – NOCIONES DE COMANDOS DE WINDOWS Y LINUX

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 43/180

2&*& E(ercicios Brcticos

2&*&' E(ercicio '*ara profundi6ar sobre los conocimientos ad5uiridos de =indows%

a% ccede a una ventana de MS#4OS

b% Identifica la versi3n de MS#4OS 5ue est/s utili6ando% ?Qu2 versi3n hasdetectado@ ?Qu2 comando has utili6ado@%

c% Identifica la fecha y hora del sistema% Comprueba 5ue sean correctasRsino$ modifLcalas para 5ue lo sean% ?Qu2 comandos has utili6ado@

d% Identifica todos los directorios y ficheros 5ue se encuentran en 0c:1%?Qu2 comando has utili6ado y cu/l ha sido la salida de este comando@

e% Crea el directorio c:hhstema,% Copia en este directorio todos losficheros con la e&tensi3n %sys 5ue se encuentren en c:% ?Qu2 ficheroshas encontrado@ ?Qu2 comandos has utili6ado@

f% Identifica la direcci3n I* de tu m/5uina% ?Qu2 comando has utili6ado@?Qu2 direcci3n I* tienes@

g% Tra6a la ruta hasta alguna m/5uina del dominio de ISECOM J*or E"emplo 8D<%8-9%B9%+,8K% Identifica las direcciones I*s de los e5uiposintermedios%

2&*&2 E(ercicio 2*ara profundi6ar sobre los conocimientos ad5uiridos de 'inu&%

a% Identifica el propietario del fichero 0)etc)passwd1% ?Qu2 comandos hasutili6ado@

b% Crea el directorio 0traba"o1 en nuestro directorio Jpor e"emplo$ sinuestro login es 0milogin1$ crear el directorio en 0)home)milogin1K$ ycopia el fichero 0passwd1 en el directorio 0traba"o1 5ue acabamos decrear% Identifica el propietario del fichero 0passwd1 5ue se ha copiado%

c% Crea el directorio 0%oculto1 en el directorio 0traba"o1% 'ista el contenidode nuestro directorio% ?C3mo podrLamos listar el contenido de nuestrodirectorio de forma 5ue pudi2ramos visuali6ar el directorio 0%oculto1@

d% Identifica el nombre y la direcci3n I* de tu m/5uina% ?Qu2 comandoshas utili6ado@ ?Qu2 direcci3n I* tienes@

e% ecuerda el escenario de la pr/ctica Japartado ,%8%+K y tra6a la rutahasta alguna m/5uina del dominio de ISECOM J*or E"emplo8D<%8-9%B9%+,+K% Identifica las direcciones I* de los e5uipos intermedios%

'5

LECCIÓN 2 – NOCIONES DE COMANDOS DE WINDOWS Y LINUX

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 44/180

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 45/180

F8osario4irecci3n I* JI* addressK:

Es la direcci3n 5ue identifica a cual5uier m/5uina en Internet% El formato son - n.meros$ convalores entre , y +99$ separados por puntos%

*or e"emplo$ 8,%8;,%8,%+-,%

4ominio J4omainK:

Es un nombre 5ue identifica una o m/s direcciones I*% *or e"emplo$ el dominio Microsoft%comrepresenta cerca de una docena de direcciones I*% 'os nombres de dominio se usan en 7'spara identificar determinadas p/ginas =eb% *or e"emplo$ en la 7'http:))www%pcwebopedia%com)inde&%html$ el nombre de dominio es pcwebopedia%com%

Cada nombre de dominio tiene un sufi"o 5ue indica a 5u2 nivel de dominio superior JT'4$ Top'evel 4omainK pertenece% Este n.mero de sufi"os es limitado% *or e"emplo:

- gov gencias gubernamentales

- edu Instituciones Educacionales

- org Organi6aciones Jno lucrativasK

- com (egocios comerciales

- net Organi6aciones de ed

- es EspaPa

- etc

Como Internet est/ basada en direcciones I*$ y no nombres de dominio$ cada servidor =ebnecesita un sistema de nombres de dominio J4(S$ 4omain (ame SystemK 5ue tradu6ca losnombres de dominio a direcciones I*%

MS#4OS JMicrosoft 4isk Operating SystemK

El MS#4OS es un sistema operativo% Su ob"etivo es facilitar la comunicaci3n entre el usuario y elordenador$ y utili6ar eficientemente los recursos disponibles$ por e"emplo el uso de memoria yC*7%

outer Jencaminador$ direccionador$ enrutadorK

4ispositivo 5ue distribuye tr/fico entre redes% 7n router est/ conectado como mLnimo a dosredes$ generalmente dos '(s J'ocal rea (etworkK o =(s J=ide rea (etworksK o una '(y la red del IS* JInternet Service *roviderK% 'os routers se locali6an en la pasarela$ el lugar donde dos o m/s redes se conectan%

'os routers usan tablas de encaminamiento para determinar el me"or camino donde dirigir lospa5uetes I*%

'?

LECCIÓN 2 – NOCIONES DE COMANDOS DE WINDOWS Y LINUX

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 46/180

Sistema Operativo JOperating System OSK:

7n sistema operativo es un programa especial 5ue se e"ecuta en un ordenador tras ser encendido y cuya funci3n es gestionar el resto de programas$ o aplicaciones$ 5ue en 2l see"ecutar/n$ como$ por e"emplo$ un procesador de te&to o una ho"a de c/lculo$ o la impresi3nde un te&to en una impresora o una cone&i3n a Internet% El sistema operativo tambi2n esresponsable de detectar dispositivos hardware y establecer la comunicaci3n entre el usuarioy el hardware Jteclado$ rat3n$ monitor$ etcK% E"emplos de sistemas operativos son: =indows$'inu&$ 7(IA$ etc%

2

LECCIÓN 2 – NOCIONES DE COMANDOS DE WINDOWS Y LINUX

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 47/180

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 48/180

 “License for Use” Information

The following lessons and workbooks are open and publicly available under the followingterms and conditions of ISECOM:

ll works in the !acker !ighschool pro"ect are provided for non#commercial use withelementary school students$ "unior high school students$ and high school students whether in apublic institution$ private institution$ or a part of home#schooling% These materials may not bereproduced for sale in any form% The provision of any class$ course$ training$ or camp withthese materials for which a fee is charged is e&pressly forbidden without a license includingcollege classes$ university classes$ trade#school classes$ summer or computer camps$ andsimilar% To purchase a license$ visit the 'ICE(SE section of the !acker !ighschool web page atwww%hackerhighschool%org)license%

The !!S *ro"ect is a learning tool and as with any learning tool$ the instruction is the influenceof the instructor and not the tool% ISECOM cannot accept responsibility for how anyinformation herein is applied or abused%

The !!S *ro"ect is an open community effort and if you find value in this pro"ect$ we do ask you support us through the purchase of a license$ a donation$ or sponsorship%

ll works copyright ISECOM$ +,,-%

Información sobre la “Licencia de Uso”

'as lecciones y cuadernos de traba"o siguientes son de acceso p.blico y est/n disponiblesba"o las siguientes condiciones de ISECOM:

Todos los traba"os del proyecto 0!acker !ighschool1 son proporcionados para su uso nocomercial con estudiantes de escuelas primarias$ secundarias$ bachilleratos y ciclosformativos dentro de las actividades acad2micas propias de la instituci3n% 4ichos materialesno pueden ser reproducidos con fines comerciales de ning.n tipo% 'a impartici3n con estosmateriales de cual5uier clase$ curso o actividad de formaci3n para el 5ue sea necesariopagar un importe$ 5ueda totalmente prohibida sin la licencia correspondiente$ incluyendocursos en escuelas y universidades$ cursos comerciales o cual5uier otro similar% *ara lacompra de una licencia visite la secci3n 0'ICE(SE1 de la p/gina web del proyecto 0!acker !ighschool1 en www%hackerhighschool%org)license%

El proyecto !!S es una herramienta de aprendi6a"e y$ como tal$ la formaci3n final debeproceder realmente de la influencia del instructor y no basarse .nicamente en el uso de laherramienta%

ISECOM no puede aceptar ba"o ning.n concepto responsabilidad alguna sobre la forma deaplicar$ ni sus consecuencias$ de cual5uier informaci3n disponible dentro del proyecto%

El proyecto !!S es un esfuer6o de una comunidad abierta$ por lo 5ue si encuentra .til esteproyecto le invitamos a esponsori6arlo a trav2s de la compra de una licencia$ una donaci3no una esponsori6aci3n%

ll works copyright ISECOM$ +,,-%

2

LECCIÓN 3 – PUERTOS Y PROTOCOLOS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 49/180

Índice

 0'icense for 7se1 Information%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%+Informaci3n sobre la 0'icencia de 7so1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%+Contribuciones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%-8%9% Ob"etivos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8%+% Conceptos b/sicos de redes%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;

8%+%9 4ispositivos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;8%+%+ Topolog<as%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;

8%8% Modelo TC*)I*%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%=8%8%9 Introducci3n %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%=8%8%+ Capas TC*)I*%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%=

8%8%+%9 plicaci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%=8%8%+%+ Transporte%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%=8%8%+%8 I*%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%>8%8%+%- cceso a ?ed%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%>

8%8%8 *rotocolos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%>8%8%8%9 *rotocolos de la capa de plicaci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%@8%8%8%+ *rotocolos de la capa de Transporte%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%@8%8%8%8 *rotocolos de la capa de Internet%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%@

8%8%- 4irecciones I*%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%@8%8% *uertos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%998%8%; Encapsulaci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%98

8%-% E"ercicios%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9-8%-%9 E"ercicio 9: (etstat%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9-8%-%+ E"ercicio +: *uertos y protocolos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9-8%-%8 E"ercicio 8: Mi primer servidor%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9

8%% 'ecturas recomendadas%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9;

3

LECCIÓN 3 – PUERTOS Y PROTOCOLOS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 50/180

ContribcionesAary &ten$ ISECOM

'a Salle 7?' Barcelona

im Truett$ ISECOM

Chuck Truett$ ISECOM

Marta Barcel3$ ISECOM

*ete !er6og$ ISECOM

!

LECCIÓN 3 – PUERTOS Y PROTOCOLOS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 51/180

3"#" Ob$eti%os

En la presente lecci3n se parte de unos conocimientos b/sicos sobre Dindows y 'inu&$ paraluego aplicarlos a los conocimientos sobre 5u2 son y para 5u2 sirven los puertos y protocolos%

l t2rmino de la lecci3n el alumno debe tener unos conocimientos b/sicos sobre:

- Conceptos b/sicos de redes%

- 4ireccionamiento I*%

- *uertos y *rotocolos%

&

LECCIÓN 3 – PUERTOS Y PROTOCOLOS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 52/180

3"2" Conce'tos b(sicos )e re)es

3"2"# *is'ositi%osntes de empe6ar a e&plicar protocolos y puertos$ hay 5ue familiari6arse con los iconos de losdispositivos m/s comunes 5ue se ven en los es5uemas b/sicos% stos son:

3"2"2 To'o+o,-asCon estos dispositivos se pueden crear las denominadas redes de /rea local o '( F'ocalrea (etworkG% Con una '( se puede tener una comunicaci3n efica6 de dispositivos talescomo ordenadores e impresoras para compartir recursos$ se puede dar acceso a Internetcon total control del administrador$ etc%

la hora de diseHar una '($ se puede optar por alguna de las siguientes topolog<as f<sicas:

En la primera$ topolog<a de Bus$ se tienen todos los ordenadores conectados a un .nicomedio de transmisi3n 5ue a su ve6 est/ conectado a unas terminaciones a ambos lados%Todos los ordenadores se ven entre s<%

En la configuraci3n en Anillo se conecta un ordenador al siguiente$ y el .ltimo al primero$ deesta manera s3lo se ve un ordenador con el contiguo%

En la topolog<a en Estrella se conectan todos los terminales a un .nico punto central y es2ste el 5ue se encarga de retransmitir la informaci3n% Si se conectan varios puntos centralesentre s<$ se obtiene una topolog<a de Estrella Extendida%

*or lo contrario$ si se van concatenando dispositivos a diferentes niveles se obtiene unatopolog<a Jerárquica%

.

LECCIÓN 3 – PUERTOS Y PROTOCOLOS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 53/180

3"3" /o)e+o TCP0IP

3"3"# Intro)cci1nEl modelo TC*)I* fue desarrollado por el 4o4 F4epartment of 4efenseG de los E7 y 4?*F4efense dvanced ?esearch *ro"ect gencyG en la d2cada de los =,% El modelo TC*)I* fuepensado como un est/ndar abierto para poder conectar dos m/5uinas cuales5uiera$ todo elmundo puede utili6arlo y es en el 5ue se basa Internet%

3"3"2 Ca'as TCP0IPEl modelo TC*)I* define cuatro capas totalmente independientes en las 5ue divide elproceso de comunicaci3n entre dos dispositivos% 'as capas por las 5ue pasa la informaci3nentre dos estaciones o m/5uinas son las siguientes:

3"3"2"# '+icaci1n

Es la capa m/s cercana al usuario final y la 5ue le proporciona servicios de red% Como es lacapa superior$ no da servicios a ninguna capa% Es la responsable de traducir los datos de laaplicaci3n$ programa$ para 5ue puedan ser enviados por la red% Sus funciones se resumenen:

- ?epresentaci3n

- Codificaci3n- Control de di/logo

- Aesti3n de las aplicaciones de usuario

3"3"2"2 Trans'orte

'a capa de transporte establece$ mantiene y termina circuitos virtuales$ proporcionamecanismos de control de flu"o y permite las retransmisiones y proporciona mecanismos dedetecci3n y correcci3n de errores% 'a informaci3n 5ue le llega de la capa de aplicaci3n ladivide formando diferentes segmentos% El direccionamiento se reali6a a trav2s de puertos% Susfuncionalidades b/sicas son:

LECCIÓN 3 – PUERTOS Y PROTOCOLOS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 54/180

- iabilidad

- Control de flu"o

- Correcci3n de errores- ?etransmisi3n

3"3"2"3 IP

4ivide los segmentos de la capa de transporte en pa5uetes y los env<a por la red% (oproporciona fiabilidad en las cone&iones$ de esto ya se ocupa la capa de transporte% ?eali6aun direccionamiento l3gico de red mediante las direcciones I*%

Es la capa responsable de proporcionar conectividad entre usuarios% Selecciona la me"or ruta a elegir entre origen y destino%

3"3"2"! cceso a Re)

Se encarga de controlar el acceso al nivel f<sico utili6ado y enviar la informaci3n por elmismo% Transforma a informaci3n b/sica FbitsG toda la informaci3n 5ue le llega de las capassuperiores y la prepara para 5ue se pueda enviar por el medio% El direccionamiento f<sico dela red lo hace mediante direcciones MC%

3"3"3 Protoco+os*ara poder enviar informaci3n entre dos m/5uinas$ es necesario 5ue ambas estacioneshablen el mismo lengua"e para 5ue se entiendan entre ellas% este lengua"e se le llamar/protocolo%

'os protocolos m/s representativos 5ue figuran en la capa de plicaci3n de la torre TC*)I*son:

- ile Transfer *rotocol FT*G

- !yperte&t Transfer *rotocol F!TT*G

- Simple Mail Transfer *rotocol FSMT*G

- 4omain (ame System F4(SG

- Trivial ile Transfer *rotocol FTT*G

'os protocolos de la capa de Transporte son:

-

Transport Control *rotocol FTC*G- 7ser 4atagram *rotocol F74*G

El protocolo m/s conocido de la capa de Internet es:

- Internet *rotocol FI*G

El protocolo utili6ado en la mayor<a de redes locales en la capa de cceso es:

- Ethernet

continuaci3n se describir/n los protocolos anteriormente comentados y su puerto asociadode la capa de Transporte% M/s adelante se detallar/n todos los puertos y su significado%

4

LECCIÓN 3 – PUERTOS Y PROTOCOLOS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 55/180

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 56/180

'a direcci3n I* consta de 8+ bits 5ue se dividen en - octetos F> bitsG separ/ndolos por puntos%'3gicamente se compone de una parte 5ue identifica la direcci3n de red FnetworkG a la 5uepertenece y una segunda parte 5ue es su propio identificador dentro de esa red$ direcci3n

de m/5uina FhostG%

!ay direcciones I* p.blicas y privadas% 'as primeras deben ser .nicas en todo Internetpor5ue sino no ser<a posible el encaminamiento y por tanto la comunicaci3n% En cambio$ lasdirecciones privadas corresponden a redes de uso privado y 5ue no tienen cone&i3n algunacon otras redes$ no tienen cone&i3n a Internet% En las redes privadas hay 5ue tener en

cuenta 5ue no se puede duplicar ninguna direcci3n I* en toda la red privada%'as direcciones I* privadas e&istentes y 5ue est/n definidas por el organismo internacionalI( son las 5ue se engloban en los m/rgenes siguientes:

9,%,%,%, a 9,%+%+%+

9=+%9;%,%, a 9=+%89%+%+

9@+%9;>%,%,% a 9@+%9;>%+%+

'as direcciones I* se dividen en clases 5ue dependen del tamaHo asignado para la parte dered y el tamaHo 5ue corresponde a la parte de la m/5uina%

Seg.n el tamaHo asignado a cada parte se podr/n o crear m/s redes o albergar m/sdispositivos en cada red creada% 'as clases e&istentes son:

- Clase : El primer bit es siempre cero$ con lo 5ue comprende lasdirecciones entre ,%,%,%, a 9+;%+%+%+% 'as direcciones de 9+=%&%&%&est/n reservadas para el servicio de loopback o localhost%

- Clase B: 'os dos primeros bits del primer octeto son K9,L% 'as direcciones5ue pertenecen a esta clase est/n comprendidas entre 9+>%,%,%, y9@9%+%+%+%

#6

LECCIÓN 3 – PUERTOS Y PROTOCOLOS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 57/180

- Clase C: 'os tres primeros bits del primer octeto son K99,L% 'as direccionesest/n comprendidas entre 9@+%,%,%, y ++8%+%+%+%

- Clase 4: 'os cuatro primeros bits del primer octeto son K999,L% 'asdirecciones est/n comprendidas entre ++-%,%,%, y +8@%+%+%+% Seutili6an para grupos multicast% 'as restantes direcciones son parae&perimentaci3n% este .ltimo grupo se les puede encontrar comoClase E%

ctualmente$ para la diferenciaci3n entre la parte de red y la parte de m/5uina no seutili6an las clases$ sino 5ue lo 5ue se utili6a es la m/scara%

'a m/scara identifica con un K9L binario la parte 5ue es de red y con un K,L binario la parte5ue es de m/5uina% *or lo tanto$ para identificar una m/5uina$ adem/s de la direcci3n I* esnecesario especificar una m/scara de red:

I*: 9=+%9;%9%+,

M/scara: +%+%+%,

Se ha visto 5ue las direcciones I* 9+=%%% estaban reservadas y 5ue no se pueden utili6ar para identificar a ning.n dispositivo% 4el mismo modo e&isten otras direcciones de m/5uina5ue no se pueden utili6ar$ 2stas son la direcci3n de red y la direcci3n de braodcast%

'a direcci3n de red es a5uella en 5ue la parte 5ue identifica al dispositivo dentro de la redes toda ceros% Esta direcci3n no se puede utili6ar ya 5ue identifica a una red y$ por lo tanto$nunca debe identificar a un dispositivo en concreto%

I*: 9=+%9;%9%,

M/scara: +%+%+%,

'a direcci3n de bradcast es a5uella 5ue los bits 5ue identifican al dispositivo dentro de la redson todo unos% Esta direcci3n tampoco se puede usar ya 5ue es la 5ue se utili6a cuando se5uiere enviar alguna informaci3n a todas las m/5uinas 5ue pertenecen a una red enconcreto%

I*: 9=+%9;%9%+

M/scara: +%+%+%,

3"3"& PertosTanto TC* como 74* utili6an puertos para pasarse informaci3n con las capas superiores% Conla definici3n de un puerto$ es posible acceder a un mismo destino$ un host$ y aplicar sobre 2ldistintos servicios%

Con la utili6aci3n de los puertos los servidores son capaces de saber 5u2 tipo de petici3n anivel de aplicaci3n le est/n solicitando$ si es http o ftp$ y pueden mantener m/s de unacomunicaci3n simult/nea con diferentes clientes%

##

LECCIÓN 3 – PUERTOS Y PROTOCOLOS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 58/180

Si se 5uiere acceder a la web de www.osstmm.org  cuya I* es ;+%>,%9++%+,8$ como el servidor de DEB est/ en el puerto >,$ lo 5ue se est/ estableciendo es una cone&i3n al denominadosocket

.2"46"#22"263746

*ara entenderlo me"or$ se puede hacer la analog<a siguiente: pensemos 5ue la direcci3n I*es como el puerto de Barcelona$ donde llegan muchos barcos$ y los puertos de lasdirecciones I* son cada uno de los muelles en los 5ue van a parar cada barco%

*ara poder mantener una coherencia en los n.meros de los puertos la I($ organismointernacional regulador$ establece 5ue los puertos inferiores a 9,+- se utili6an para losservicios comunes y el resto de n.meros de puertos es para asignaciones din/micas deprogramas o servicios particulares%

continuaci3n se listan los puertos m/s utili6ados:

 Asignación de Puertos

 Valor Nombre Descripción

0 Reserved

1-4 Unassigned

5 rje Remote Job Entry

7 echo Echo

9 discard Discard

11 systat Active Users

1 daytime Daytime

15 netstat !ho is U" or #E$%$A$

17 &otd '(ote o) the Day

19 chargen *haracter +enerator

,0 )t"-data i.e $rans)er /De)a(.t Data

,1 )t" i.e $rans)er /*ontro.

,, ssh %% Remote 2ogin 3rotoco.

, te.net $e.net

,5 smt" %im".e ai. $rans)er

7 time $ime

9 r." Reso(rce 2ocation 3rotoco.

4, nameserver ost #ame %erver

4 nicname !ho s

5 domain Domain #ame %erver

67 boot"s ootstra" 3rotoco. %erver

68 boot"c ootstra" 3rotoco. *.ient

69 t)t" $rivia. i.e $rans)er

70 go"her +o"her

75 any "rivate dia. o(t service

77 any "rivate RJE service

79 )inger inger

#2

LECCIÓN 3 – PUERTOS Y PROTOCOLOS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 59/180

 Asignación de Puertos

 Valor Nombre Descripción

80 -htt" !or.d !ide !eb $$3

95 s("d(" %U3DU3

101 hostname #* ost #ame %erver

10, iso-tsa" %:-$%A3 *.ass 0

110 "o" 3ost :))ice 3rotoco. - ;ersion

11 a(th A(thentication %ervice

117 ((c"-"ath UU*3 3ath %ervice

119 nnt" #etor< #es $rans)er 3rotoco.

1, nt" #etor< $ime 3rotoco.

17 netbios-ns #E$:% #ame %ervice

18 netbios-dgm #E$:% Datagram %ervice

19 netbios-ssn #E$:% %ession %ervice

140-159 Unassigned

160-,, Reserved

3"3". Enca's+aci1n*ara enviar$ por e"emplo$ un mail desde un ordenador a otro la informaci3n ir/ pasando unaserie de transformaciones$ es decir$ la capa superior generar/ una serie de datos 5ue ser/recogida por la capa inmediatamente inferior% 'a capa inferior coger/ la informaci3n 5ue lehan pasado y le aHadir/ una cabecera para poder agregar informaci3n suficiente para 5ue

la capa del mismo nivel del destino pueda entender 5u2 debe hacer con a5uellainformaci3n% este procedimiento recursivo se le conoce con el nombre de encapsulación%Cada capa hace una encapsulaci3n de la anterior$ hasta llegar a la .ltima capa$ la deenlace$ 5ue hace posible la transmisi3n de los datos por el medio f<sico de la '(: cable$radio$ etc%

En el siguiente es5uema se e&plica la encapsulaci3n de una forma m/s gr/fica:

Cuando la informaci3n encapsulada llega al destino$ 2ste s3lo tiene 5ue desencapsular lainformaci3n reali6ando el procedimiento contrario%

#3

LECCIÓN 3 – PUERTOS Y PROTOCOLOS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 60/180

3.4. Ejercicios

3"!"# E$ercicio #7 NetstatEl comando (etstat permite visuali6ar el estado de los puertos de un ordenador% *arapoderlo e"ecutar se tiene 5ue abrir una ventana de MS#4os y teclear:

netstat

En la salida por pantalla se pueden ver las cone&iones actuales establecidas% Si se 5uiere 5uela salida est2 en formato num2rico se debe e"ecutar:

netstat –n

Si lo 5ue se desea es ver el estado tanto de las cone&iones establecidas como de los puertos5ue est/n activos se debe e"ecutar:

netstat –an

*ara saber todas las opciones 5ue se pueden aHadir al comando netstat se puede e"ecutar:

netstat -h

Se debe identificar 5u2 puertos se usan de forma local y cu/les de forma remota% 'asegunda y la tercera columna determinan la direcci3n local y la remota%

N*or 5u2 los n.meros de puertos remotos son diferentes a los n.meros locales

continuaci3n abrir el e&plorador con la p/gina:

http:))9@8%9-%>%+,+NPu2 cone&i3n)cone&iones nuevas aparecen

brir otro e&plorador con la p/gina:

http:))9@8%9-%>%+,8Si se vuelve a e"ecutar el comando netstat:

- N*or 5u2 el protocolo http aparece en varias l<neas

- NPu2 diferencias e&isten entre cada una de ellas

- NSi hay varios e&ploradores abiertos como es el caso$ c3mo sabe para5ui2n va la informaci3n de cada una de las p/ginas

- N(ecesita diferenciarla

- Comenta la respuesta%

3"!"2 E$ercicio 27 Pertos 8 'rotoco+os4urante toda la lecci3n se ha comentado 5ue para diferenciar el servicio se usan diferentespuertos% NC3mo es 5ue cuando se utili6a el navegador no se especifica ning.n puerto

NPu2 protocolos se utili6an

NEs posible 5ue alg.n protocolo se utilice en m/s de una ocasi3n

#!

LECCIÓN 3 – PUERTOS Y PROTOCOLOS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 61/180

3"!"3 E$ercicio 37 /i 'rimer ser%i)or*ara poder reali6ar este e"ercicio primero es necesario conseguir el programa KnetcatL para

windows% Se podr/ conseguir si se accede a la p/gina:http:))www%atstake%com)research)tools)networkQutilities)7na ve6 se haya conseguido el programa se debe descomprimir$ abrir una ventana de MS#4os$ acceder al directorio donde se encuentre y teclear:

nc –h

Con esto se pueden ver las m.ltiples opciones 5ue se pueden especificar en el netcat% Si sedesea crear un pe5ueHo servidor:

nc -l -p 123

l e"ecutar este comando se est/ haciendo 5ue se abra el puerto 9+8- y se permitancone&iones entrantes% Seguidamente teclear desde otra ventana de MS#4os:

netstat –a

Se comprueba 5ue ha aparecido un nuevo servicio escuchando en el puerto 9+8-% *ara salir del servidor$ se puede utili6ar: CT?'#C

*ara poder decir 5ue se ha implementado un servidor se necesita establecer el clienteasociado% *ara ello se debe abrir una ventana de MS#4os y$ teniendo el servidor funcionando$ e"ecutar 

nc localhost 123

Con este comando se reali6ar/ una cone&i3n hacia nuestro dispositivo utili6ando el puerto9+8-% Si ahora se escribe cual5uier palabra en cual5uiera de las dos ventanas de MS#4os$tanto cliente como servidor$ se ver/ como esa informaci3n se transmite hacia el otro%

Si se 5uiere 5ue cada ve6 5ue se realice una cone&i3n hacia el servidor se transmita alcliente cierta informaci3n$ se deber/ crear un fichero te&to con la informaci3n 5ue5ueramos transmitir$ por e"emplo: 0Bienvenido al servidor de !acker !igh School1% 7na ve6creado dicho fichero$ con el nombre test$ se deber/ activar el servidor con el comando:

nc -l -p 123 ! test

4esde otra ventana de MS#4os se intenta acceder al servidor:

nc localhost 123

En el momento 5ue se conecta se puede observar c3mo en el cliente aparece el te&tointroducido en el fichero test% partir de este punto la relaci3n cliente)servidor es la misma5ue en el caso anterior%

NPu2 protocolo se ha usado para conectarte al servidor N*ermite netcat hacer lo mismocon otro protocolo

#&

LECCIÓN 3 – PUERTOS Y PROTOCOLOS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 62/180

3"&" Lectras recomen)a)as

Si se desea tener m/s informaci3n sobre los temas 5ue se han tratado en esta lecci3n sepueden consultar los siguientes links$ donde se ve de una forma m/s detallada toda latem/tica e&puesta:

http:))www%oreilly%com)catalog)fire+)chapter)ch98%htmlhttp:))www%oreilly%com)catalog)puis8)chapter)ch99%pdfhttp:))www%oreilly%com)catalog)ipv;ess)chapter)ch,+%pdfhttp:))info%acm%org)crossroads)&rds9#9)tcp"my%htmlhttp:))www%garykessler%net)library)tcpip%htmlhttp:))www%cisco%com)univercd)cc)td)doc)cisintwk)itoQdoc)ip%htmhttp:))www%redbooks%ibm%com)redbooks)AA+-88=;%html

#.

LECCIÓN 3 – PUERTOS Y PROTOCOLOS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 63/180

LECCIÓN 4

SERVICIOS Y CONEXIONES

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 64/180

“License for Use” Information

The following lessons and workbooks are open and publicly available under the followingterms and conditions of ISECOM:

ll works in the !acker !ighschool pro"ect are provided for non#commercial use withelementary school students$ "unior high school students$ and high school students whether in apublic institution$ private institution$ or a part of home#schooling% These materials may not bereproduced for sale in any form% The provision of any class$ course$ training$ or camp withthese materials for which a fee is charged is e&pressly forbidden without a license includingcollege classes$ university classes$ trade#school classes$ summer or computer camps$ andsimilar% To purchase a license$ visit the 'ICE(SE section of the !acker !ighschool web page atwww%hackerhighschool%org)license%

The !!S *ro"ect is a learning tool and as with any learning tool$ the instruction is the influenceof the instructor and not the tool% ISECOM cannot accept responsibility for how anyinformation herein is applied or abused%

The !!S *ro"ect is an open community effort and if you find value in this pro"ect$ we do ask you support us through the purchase of a license$ a donation$ or sponsorship%

ll works copyright ISECOM$ +,,-%

Información sobre la “Licencia de Uso”

'as lecciones y cuadernos de traba"o siguientes son de acceso p.blico y est/n disponiblesba"o las siguientes condiciones de ISECOM:

Todos los traba"os del proyecto 0!acker !ighschool1 son proporcionados para su uso nocomercial con estudiantes de escuelas primarias$ secundarias$ bachilleratos y ciclosformativos dentro de las actividades acad2micas propias de la instituci3n% 4ichos materialesno pueden ser reproducidos con fines comerciales de ning.n tipo% 'a impartici3n con estosmateriales de cual5uier clase$ curso o actividad de formaci3n para el 5ue sea necesariopagar un importe$ 5ueda totalmente prohibida sin la licencia correspondiente$ incluyendocursos en escuelas y universidades$ cursos comerciales o cual5uier otro similar% *ara lacompra de una licencia visite la secci3n 0'ICE(SE1 de la p/gina web del proyecto 0!acker !ighschool1 en www%hackerhighschool%org)license%

El proyecto !!S es una herramienta de aprendi6a"e y$ como tal$ la formaci3n final debeproceder realmente de la influencia del instructor y no basarse .nicamente en el uso de laherramienta%

ISECOM no puede aceptar ba"o ning.n concepto responsabilidad alguna sobre la forma deaplicar$ ni sus consecuencias$ de cual5uier informaci3n disponible dentro del proyecto%

El proyecto !!S es un esfuer6o de una comunidad abierta$ por lo 5ue si encuentra .til esteproyecto le invitamos a esponsori6arlo a trav2s de la compra de una licencia$ una donaci3no una esponsori6aci3n%

ll works copyright ISECOM$ +,,-%

2

LECCIÓN 4 - SERVICIOS Y CONEXIONES

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 65/180

Ínice0'icense for 7se1 Information%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%+Informaci3n sobre la 0'icencia de 7so1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%+Contribuciones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%--%8% Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9-%+% Servicios%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%

-%+%8 !TT* y la ;eb%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%<-%+%+ E#mail = *O* y SMT*%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%>-%+%? I@C%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%A-%+%- BT*%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%A-%+%9 Telnet y SS!%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8+-%+% 4(S%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8+-%+%< 4!C*%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8?

-%?% Cone&iones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8-

-%?%8 IS*s%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8--%?%+ Servicio de telefona tradicional%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8--%?%? 4S'%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%89-%?%- Cable Modems%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%89

-%-% 'ecturas recomendadas%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8Dlosario%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8<

!

LECCIÓN 4 - SERVICIOS Y CONEXIONES

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 66/180

Contri"#cionesDuiomar Corral$ 'a Salle 7@' arcelona

Faume bella$ 'a Salle 7@' arcelona # ISECOM

*ete !er6og$ ISECOM

Chuck Truett$ ISECOM

Marta arcel3$ ISECOM

Gim Truett$ ISECOM

4

LECCIÓN 4 - SERVICIOS Y CONEXIONES

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 67/180

4$%$ Intro#cci&n

El ob"etivo de esta lecci3n se basa en dar a los estudiantes un conocimiento sobre losservicios b/sicos 5ue utili6an las redes para proporcionar e intercambiar informaci3n%simismo$ en esta lecci3n se presentar/n algunos de los m2todos 5ue utili6an losordenadores personales y las redes de /rea local para conectarse con otras redesH es decir$se anali6ar/n distintas formas de cone&i3n entre ordenadores y redes 5ue conforman lo 5uese conoce como Internet%

'

LECCIÓN 4 - SERVICIOS Y CONEXIONES

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 68/180

4$2$ Ser(icios

Si tienes un ordenador personal$ sabr/s 5ue e&iste cierta informaci3n .til en tu ordenador$aun5ue puede ser 5ue no demasiada% Tambi2n sabes 5ue muchas m/s personas$ inclusomillones de personas tambi2n tienen ordenadores$ por lo 5ue sus ordenadores tambi2npueden tener cierto tipo de informaci3n .til%

Igualmente$ es muy f/cil suponer 5ue muchas de esas personas puedan tener informaci3n ensus ordenadores 5ue podra ser interesante para ti% *ero el problema radica en c3mo puedesacceder a toda esa informaci3n .til 5ue estar/ en los ordenadores de otras personas%

'os propios ordenadores pueden comunicarse entre ellos de manera f/cil$ usando sus puertosy utili6ando distintos protocolos de comunicaci3n diseados para ello$ pero esto no es demucha utilidad para t% Esto es debido a 5ue es muy difcil entender las cadenas de bits 5uese intercambian los ordenadores entre ellos% Es necesario 5ue e&ista alguna forma para 5ue el

ordenador pueda interpretar la informacion 5ue recibe de los otros ordenadores y lapresente de manera 5ue el usuario pueda entenderla%

'os programas 5ue utili6an los ordenadores para traducir los datos de manera 5ue puedasentenderlos y sean .tiles son lo 5ue llamaremos servicios% Estos servicios permiten ver p/ginasweb$ intercambiar correos electr3nicos$ chatear e interaccionar con ordenadores remotos demuchas otras formas%

Tu ordenador es el ordenador local y utili6a programas llamados servicios para interpretar lainformaci3n 5ue recibes% 'os otros ordenadores son los ordenadores  remotos  y utili6anprogramas llamados servidores para proporcionar esta informaci3n a tu ordenador%

)

LECCIÓN 4 - SERVICIOS Y CONEXIONES

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 69/180

4$2$% *++, .a /e"

Cuando se habla de JInternetK$ lo primero en lo 5ue piensan la mayora de personas es en laWorld Wide Web L;;;% *ero la World Wide Web$ o simplemente la Web$ no es Internet% Enrealidad$ es un m2todo 5ue utili6a Internet para intercambiar informaci3n entre ordenadores%'a web utili6a http$ 5ue son las siglas de Hypertext Transfer Protocol$ y los servicios conocidoscomo navegadores web  y  servidores web  para intercambiar informaci3n en forma depáginas web entre ordenadores locales y remotos%

En el ordenador local dispones del navegador web% Se enva la informaci3n del ordenador remoto a tu ordenador local mediante el protocolo http% El navegador web interpreta estainformaci3n y la muestra en tu ordenador local en forma de p/ginas web%

'a parte hipertexto  del protocolo http  se refiere a la forma no lineal de presentar lainformaci3n% 'os te&tos se suelen leer de manera lineal: la palabra + va despu2s de la palabra8$ la frase ? sigue a la frase +$ el p/rrafo - va despu2s del p/rrafo 9$ etc% En cambio$ la ideadel hiperte&to se basa en permitir ver la informaci3n de manera no lineal% Esta es la grandiferencia entre el hiperte&to y los m2todos antiguos a la hora de presentar la informaci3n%

Con el hiperte&to$ las palabras y las ideas se pueden conectar$ no s3lo con las palabras 5uelas rodean directamente$ sino tambi2n con otras palabras$ ideas o im/genes% dem/s$ elhiperte&to no est/ solo restringido a la ;eb% 'a mayora de procesadores de te&to permitencrear p/ginas en formato web o http para guardar localmente% Estas p/ginas se puede leer utili6ando tu navegador web y funcionan como cual5uier p/gina web$ con la particularidad5ue est/n guardadas en tu ordenador local$ en ve6 de estar en un ordenador remoto%

En tu ordenador local utili6as un programa cliente llamado navegador web% l contrario delo 5ue puedes pensar$ en el mercado e&isten distintos navegadores web$ disponibles tantopara ;indows como para 'inu&% *or e"emplo$ e&iste el navegador Internet E&plorer de

Microsoft$ el navegador (etscape$ los navegadores Mo6illa y Mo6illa Birefo&N

 

0i1#ra % Lo1os e 3icrosoft Internet E5.orer6 Netsca5e6 3o7i..a 3o7i..a 0irefo

Tambi2n puedes crear tu propia p/gina web% 'a manera m/s f/cil para hacerlo es utili6ar uno de los procesadores de te&to m/s comunes como$ por e"emplo$ OpenOffice$ Microsoft;ord o ;ord *erfect% Estos programas permiten crear p/ginas web sencillas$ combinandote&to$ hiperte&to e im/genes% Muchas personas han creado p/ginas web .tiles$ ingeniosas e

innovadoras simplemente con estas herramientas%

*ero estas p/ginas no son JflashyK$ es decir$ no tienen contenidos flash% ‘Flashy’ significa 5uela p/gina web dispone de animaciones$ instrucciones 5ue se e"ecutan sin la interacci3n delusuario Lscripts$ etc% Esto tambi2n significa invertir grandes cantidades de dinero en unprograma de diseo de p/ginas web selecto% Estos programas incluyen otros programas y tepermiten reali6ar muchas cosas$ aun5ue la creaci3n de p/ginas es m/s comple"a%

7na ve6 diseadas y reali6adas las p/ginas$ necesitas un ordenador para poderlas tener guardadas y 5ue puedan ser consultadas%

El ordenador remoto tiene 5ue tener instalado un servidor web% Es posible 5ue el servidor webest2 instalado en tu propia casa$ e&actamente en tu propio ordenador$ pero esta opci3ntiene varios inconvenientes% 'a primera desventa"a es lo 5ue se llama persistencia: la

8

LECCIÓN 4 - SERVICIOS Y CONEXIONES

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 70/180

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 71/180

4$2$! IRCI@C son las siglas de "nternet #elay $hat% I@C es donde la naturale6a irregular de Internet semuestra de manera m/s clara% En I@C$ cual5uiera 5ue tenga algo 5ue decir tiene laoportunidad de decirlo%

*uede ser 5ue est2s familiari6ado con los chat rooms utili6ados en ciertos servicios online% I@Ces como un chat room donde no hay reglas ni hay est/ndares% *uede ser 5ue en un canalI@C encuentres a5uello 5ue estabas buscando o puede ser 5ue encuentres algo 5ue nuncahabas pensado 5ue e&ista%

Todas las reglas 5ue has odo sobre chat rooms tambi2n son aplicables a los canales I@C%(unca le digas a nadie tu propio nombre% (unca des tu n.mero de tel2fono$ tu direcci3n otus n.meros de cuentas bancarias% *ero p/satelo bien

E;ercicios

En la lecci3n , puedes encontrar e"ercicios b/sicos sobre chats% 'os siguientes e"ercicios sonuna continuaci3n de los e"ercicios anteriores%

% usca ? canales I@C sobre seguridad a los 5ue s puedas acceder% PC3mo puedesapuntarte a una conversaci3n p.blicaQ PRu2 deberas hacer para conversar privadamente con una sola persona a la ve6Q

% P*uedes intercambiar ficheros en estos canales I@CQ PC3mo podras hacerloQPIntercambiaras siempre ficheros por un canal I@CQ P*or 5u2Q

4$2$4 0+,BT* son las siglas de File Transfer Protocol% Tal como su nombre indica$ este protocolo permitetransmitir ficheros entre un ordenador local y otro remoto% un5ue se puede utili6ar paratransferencia de ficheros privados$ se suele asociar normalmente a servidores ftp an3nimosgratuitos 5ue ofrecen acceso p.blico a colecciones de ficheros%

 &nonymous ftp ha sido uno de los m2todos m/s utili6ados por la mayora de usuarios deordenadores para intercambiar ficheros en Internet% un5ue se utili6an muchos servidores ftpan3nimos para distribuir ficheros de manera ilegal y posiblemente infectados de virus$ otrosservidores se utili6an de manera legal para distribuir programas y ficheros% Se puedenencontrar servidores 5ue ofrecen servicios ftp an3nimos mediante distintos m2todos$ incluso

mediante herramientas de b.s5ueda en Internet%ctualmente e&isten numerosos servidores ftp an3nimos 5ue permiten acceder a sus ficherosutili6ando el protocolo ftp mediante un navegador web%

E;ercicios

nonymous BT*

Tanto ;indows como 'inu& disponen de un cliente ftp b/sico$ basado en la lnea decomandosH para acceder a 2l$ abre un prompt de comandos o una ventana de terminal yteclea:

ftp

<

LECCIÓN 4 - SERVICIOS Y CONEXIONES

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 72/180

En el prompt ftp>$ puedes escribir help$ para obtener una lista de comandos disponibles%

ftp> helpCommands may be abbreviated. Commands are:

! delete literal prompt send

? debug ls put status

append dir mdelete pwd trace

ascii disconnect mdir quit type

bell get mget quote user

binary glob mkdir recv verbose

bye hash mls remotehelp

cd help mput renameclose lcd open rmdir

lgunos comandos importantes son:

ftp> open <dominio.nombre>

Rue permite conectarte al servidor ftp llamado dominio%nombre%

ftp> ls

o bien

ftp> dir

Rue lista los contenidos del directorio de traba"o remoto%

ftp> cd <newdir>

Rue cambia el directorio de traba"o remoto al directorio llamado newdir %

ftp> get <filename>

Rue descarga un fichero llamado filename del ordenador remoto al ordenador 

local%

ftp> mget <file> <file> <file">

Rue descarga los ficheros llamados file'$ file(  y file) del ordenador remoto alordenador local%

ftp> close

Rue te desconecta del servidor ftp remoto%

%=

LECCIÓN 4 - SERVICIOS Y CONEXIONES

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 73/180

ftp> quit

Rue cierra tu cliente ftp local%

*ara conectarse a un servicio anonymous ftp$ primero debes abrir tu cliente ftplocal:

ftp

7tili6a el comando open para conectarte al servidor% El comando:

ftp> open <anon.server>

conecta tu cliente ftp con el servidor anonymous ftp llamado anon%server%

Cuando el servidor ftp remoto hace su cone&i3n$ se identificar/ a tu cliente localy luego pedir/ un nombre de usuario%

Connected to anon.server.

# $ro%&$' (erver )*elcome . . . +

,ser )anon.server:)none++:

*ara la mayora de servidores ftp an3nimos$ puedes entrar la palabra anonymous  comonombre de usuario o username% El servidor ftp remoto reconocer/ 5ue te est/s conectandocomo un usuario an3nimo y te dar/ instrucciones sobre el c3digo a utili6ar como contrasea%

"" -nonymous login ok send your complete email address as your

password.

$assword:

En muchos casos$ el servidor remoto no valida la direcci3n de correo entrada comocontrasea$ por lo 5ue no te denegar/ el acceso al servidor aun5ue entres unadirecci3n incorrecta% 4espu2s de introducir la contrasea$ el servidor remoto enviar/ unmensa"e de bienvenida a tu ordenador local%

"#/

*elcome to ftp.anon.server the public ftp server of anon.server.

  *e hope you find what you0re looking for.

  1f you have any problems or questions please send email to

  ftpadmin2anon.server

  &hanks!

"# -nonymous access granted restrictions apply.

hora$ ya puedes utili6ar los comandos ls dir cd y get para descargar ficheros desde

el servidor remoto a tu ordenador local%

7tili6ando estos e"emplos$ comprueba si puedes descargarte un fichero desde un servidor anonymous ftp% 7tili6a tu navegador web y busca una herramienta para encontrar un

%%

LECCIÓN 4 - SERVICIOS Y CONEXIONES

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 74/180

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 75/180

direcci3n de tu propio IS*% Si tu IS* tiene ya la direcci3n I* correspondiente al nombre 5ue lepides$ se la enva a tu ordenador% Si no tiene hecha la resoluci3n$ el IS* har/ una petici3n deb.s5ueda directamente a los servidores 4(S del dominio o a los servidores ra6 de la

e&tensi3n$ para obtener la direcci3n I* final% Cuando el IS* tenga la direcci3n$ se la enviar/ atu ordenador y as podr/s acceder a la p/gina web 5ue habas solicitado%

E;ercicios

*ara profundi6ar sobre los conocimientos ad5uiridos de 4(S:

a% ccede a una ventana de MS#4OS%

b% Identifica la direcci3n I* de tu m/5uina% PRu2 comando has utili6adoQ PRu2direcci3n I* tienesQ

c% Identifica la direcci3n I* del servidor 4(S 5ue tienes configurado% PRu2 comandohas utili6adoQ PRu2 direcci3n I* tiene el servidor 4(SQ

d% !a6 un ping a www%isecom%org  % P@ecibes una respuesta afirmativaQ PRu2direcci3n I* contesta al pingQ

e% Entra en la configuraci3n de red de tu ordenador y borra la direcci3n del servidor 4(S 5ue tengas configurada Lte lo habas apuntado en el paso c$ as 5ue no hayproblema%

f% uelve a hacer un ping a www%isecom%org% P@ecibes la misma respuesta 5ue enel paso dQ P*or 5u2Q

g% !a6 un ping a la direcci3n I* 5ue habas apuntado en el paso d% P@ecibes lamisma respuesta 5ue en el paso dQ P*or 5u2Q

h% Entra otra ve6 en la configuraci3n de red de tu ordinador y configura la direcci3ndel servidor 4(S 5ue tenas configurada previamente% uelve a hacer los pasos f yg% PRu2 respuestas obtienes ahoraQ

4$2$8 >*C,4!C* L*ynamic Host $onfiguration Protocol es el protocolo de configuraci3n din/mica dehosts% Tal como indica su nombre$ este protocolo permite la configuraci3n de los par/metrosde red de las estaciones de manera din/mica% Esto es muy .til a la hora de configurar grandes redes de ordenadores$ puesto 5ue no hace falta configurar cada ordenador individualmente% Simplemente es necesario disponer de un servidor 4!C*$ donde se

configuran los par/metros de red 5ue se asignar/n a los clientes% Cuando cada cliente seconecte a la red$ lo primero 5ue har/ es pedirle los par/metros de configuraci3n al servidor 4!C*% partir de entonces$ el cliente ya tendr/ toda la configuraci3n de red actuali6adapara poder traba"ar%

%!

LECCIÓN 4 - SERVICIOS Y CONEXIONES

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 76/180

4$!$ Coneiones

PRu2 son los m3dems y para 5u2 sirvenQ 'os m3dems traba"an a velocidades debits)segundo% 7na velocidad de transmisi3n alta es aconse"able$ aun5ue tambi2n dependede la tarea a reali6ar% !ay ciertas aplicaciones$ como por e"emplo la cone&i3n a un servidor telnet$ en las 5ue tambi2n servira un m3dem anticuado de hace m/s de veinte aos 5uefuncionase a una velocidad de ?,, bits)segundo Lsuponiendo 5ue tu velocidad de escribir con el teclado no fuese muy buena% Sin embargo$ aplicaciones 5ue necesitan muchoancho de banda como por e"emplo$ la transmisi3n de vdeo pueden llegar a colapsar incluso los cable modems m/s potentes%

4$!$% IS,s@ealmente$ cuando te conectas a Internet$ no s3lo est/s llamando a Internet% (ecesitasacceder a un servidor 5ue conectar/ tu ordenador a Internet% Este servidor se encargar/ dehacer todo el traba"o duro$ estando all todo el tiempo%

'a presencia de un IS* en Internet es constante y tiene servidores donde se e"ecutan losservicios 5ue utili6ar/s% Entonces$ t. mismo puedes e"ecutar dichos servicios% *odras disponer de un servidor de correo en tu propio ordenador local$ pero esto re5uerira 5ue tu ordenador estuviera enchufado y conectado a la red durante todo el tiempo$ simplemente esperandoa a5uellos instantes espor/dicos de intercambio de informaci3n% Sin embargo$ un IS* refuer6alos esfuer6os de un gran n.mero de usuarios$ ya 5ue el servidor de correo estar/ traba"andocontinuamente% dem/s$ los ordenadores de los proveedores de servicios de Internet o IS*s$estar/n conectados con otros ordenadores de Internet utili6ando cone&iones de alta

velocidad% 'os ordenadores de los IS*s utili6an cone&iones de alta velocidad para conectarsea puntos de acceso de red$ llamados (* L+etwor- &ccess Point% dem/s$ dichos (*s seinterconectan utili6ando cone&iones de mucha m/s alta velocidad$ 5ue forman la columnavertebral de Internet%

4$!$2 Ser(icio e te.efon?a traiciona.El servicio de telefona tradicional tambi2n es conocido como *OTS LPlain .ld Telephone,ervice/  y todava es el m2todo m/s ampliamente utili6ado para acceder a Internet% Suprimer inconveniente es su ba"a velocidad$ pero en muchos casos se utili6a este sistema

debido a su amplia disponibilidad% 'a mayora de proveedores de servicio de Internet tienenun gran n.mero de n.meros de acceso local% casi todo el mundo tiene una lnea detel2fono en casa% En teora$ con un m3dem anal3gico y un bolsillo lleno de monedas$podras conectarte desde casi cual5uier cabina de tel2fono p.blica%

*ero el servicio de telefona tradicional es lento% 'os m3dems anal3gicos m/s r/pidosfuncionan a una velocidad de 9kbps% *ero este dato$ en realidad$ no es cierto del todo% 'asrestricciones de potencia limitan la velocidad m/&ima de ba"ada a 9?kbps y$ realmente$ estavelocidad efectiva es mucho menor%

Sin embargo$ el servicio de telefona est/ ampliamente disponible y los proveedores deservicios de Internet basados en acceso telef3nico son bastante baratos e$ incluso enalgunas situaciones$ proporcionan un acceso gratuito% (o 5uerras comerciar con pelculas

%4

LECCIÓN 4 - SERVICIOS Y CONEXIONES

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 77/180

piratas utili6ando un acceso telef3nico por5ue es inmoral$ ilegal y$ adem/s$ ocupara tu lneade tel2fono durante toda la noche e$ incluso durante toda la tarde$ pero podras enviar sinning.n problema correos de te&to simp/ticos a tus amigos% si utili6as telnet$ incluso podras

traba"ar con un ordenador antiguo basado en 4OS%

4$!$! >SL4S' o *igital ,ubscriber 0ine  es un m2todo 5ue permite enviar un gran volumen deinformaci3n sobre los mismos cables 5ue ya utili6a actualmente el tel2fono tradicional% 'amayor venta"a 5ue presenta respecto a los m3dems anal3gicos es 5ue transmite a muchamayor velocidad y se trata de una cone&i3n permanente% dem/s$ permite reali6ar o recibir llamadas telef3nicas al mismo tiempo 5ue est/s conectado a Internet% Su mayor desventa"aes 5ue debes estar lo suficientemente cerca de la centralita de telefona para 5ue el sistemafuncione%

E;ercicios

*ara profundi6ar sobre los conocimientos ad5uiridos sobre 4S':

a% 7tili6ando alguna herramienta de b.s5ueda$ encuentra + proveedores de Internet 5ueutilicen tecnologa 4S'%

b% PRu2 otros servicios$ adem/s de Internet$ proporcionan estos proveedores de servicioLtelefona$ T$NQ

4$!$4 Ca".e 3oems'os cable modems son dispositivos 5ue no utili6an la lnea telef3nica tradicional paraacceder a Internet% lgunos operadores de comunicaciones han desplegado redes de fibra

3ptica alternativas a la red de telefona tradicional% El cable modem hace referencia a unmodem 5ue opera sobre la red de televisi3n por cable% Como venta"a$ presenta mayoresvelocidades 5ue la cone&i3n de modem sobre la telefona tradicional% *ero el principalinconveniente radica en 5ue es necesario 5ue la red de cable llegue hasta la casa delusuario y este tipo de redes todava no est/ demasiado e&tendido$ debido a la problem/tica5ue comporta su desplegamiento%

E;ercicios

*ara profundi6ar sobre los conocimientos ad5uiridos sobre Cable Modems:

a% 7tili6ando alguna herramienta de b.s5ueda$ encuentra + proveedores de Internet 5ueutilicen cable modems en casa del cliente%

b% PRu2 otros servicios$ adem/s de Internet$ proporcionan estos proveedores de servicioLtelefona$ T$NQ

%'

LECCIÓN 4 - SERVICIOS Y CONEXIONES

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 78/180

4$4$ Lect#ras recomenaas

C3mo funciona el E#mail: http:))computer%howstuffworks%com)email%htm

7n I@C BR: http:))www%irchelp%org)irchelp)new+irc%html

7n BT* BR asico Lantiguo$ pero e&tenso: http:))www%fa5s%org)fa5s)ftp#list)fa5)

Otro BT* BR Ltambi2n antiguo: http:))www%ibiblio%org)pub)'inu&)docs)fa5s)BT*#BR

7n resumen de SMT* Lcon un enlace al @BC >+8$ 5ue describe el protocolo:http:))www%freesoft%org)CIE)Topics)A-%htm

7n resumen complementario de *O*? Lcon un enlace al @BC 8<+9: http:))www%freesoft%org)CIE)Topics)A9%htm

7n resumen sobre Telnet: http:))www%dmine%com)bbscorner)telover%htm

Consluta de correo con Telnet: http:))wiki%linu&5uestions%org)wiki)@etrievingUmailUmanuallyUusingUtelnet

SS! = una alternativa m/s segura 5ue Telnet: http:))www%openssh%com)

Informaci3n b/sica sobre 4(S: http:))hotwired%lycos%com)webmonkey)webmonkey)geektalk)A<),?)inde&-a%html

Informaci3n m/s detallada sobre 4(S:http:))www%microsoft%com)technet)itsolutions)network)deploy)confeat)domain%msp&

7n con"unto de comandos 4(S$ testeos y b.s5uedas: http:))www%dnsstuff%com)

7n 4!C* BR detallado: http:))www%dhcp#handbook%com)dhcpUfa5%html

7n artculo largo sobre 4C!*$ con informaci3n sobre (T y routers:http:))hotwired%lycos%com)webmonkey),,)?A)inde&?a%htmlQtwVbackend

7n resumen sobre Cable Modems: http:))electronics%howstuffworks%com)cable#modem%htm

%)

LECCIÓN 4 - SERVICIOS Y CONEXIONES

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 79/180

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 80/180

LECCIÓN 5

IDENTIFICACIÓN DESISTEMAS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 81/180

“License for Use” Information

The following lessons and workbooks are open and publicly available under the followingterms and conditions of ISECOM:

ll works in the !acker !ighschool pro"ect are provided for non#commercial use withelementary school students$ "unior high school students$ and high school students whether in apublic institution$ private institution$ or a part of home#schooling% These materials may not bereproduced for sale in any form% The provision of any class$ course$ training$ or camp withthese materials for which a fee is charged is e&pressly forbidden without a license includingcollege classes$ university classes$ trade#school classes$ summer or computer camps$ andsimilar% To purchase a license$ visit the 'ICE(SE section of the !acker !ighschool web page atwww%hackerhighschool%org)license%

The !!S *ro"ect is a learning tool and as with any learning tool$ the instruction is the influenceof the instructor and not the tool% ISECOM cannot accept responsibility for how anyinformation herein is applied or abused%

The !!S *ro"ect is an open community effort and if you find value in this pro"ect$ we do ask you support us through the purchase of a license$ a donation$ or sponsorship%

ll works copyright ISECOM$ +,,-%

Información sobre la “Licencia e Uso”

'as lecciones y cuadernos de traba"o siguientes son de acceso p.blico y est/n disponiblesba"o las siguientes condiciones de ISECOM:

Todos los traba"os del proyecto 0!acker !ighschool1 son proporcionados para su uso nocomercial con estudiantes de escuelas primarias$ secundarias$ bachilleratos y ciclosformativos dentro de las actividades acad2micas propias de la instituci3n% 4ichos materialesno pueden ser reproducidos con fines comerciales de ning.n tipo% 'a impartici3n con estosmateriales de cual5uier clase$ curso o actividad de formaci3n para el 5ue sea necesariopagar un importe$ 5ueda totalmente prohibida sin la licencia correspondiente$ incluyendocursos en escuelas y universidades$ cursos comerciales o cual5uier otro similar% *ara lacompra de una licencia visite la secci3n 0'ICE(SE1 de la p/gina web del proyecto 0!acker !ighschool1 en www%hackerhighschool%org)license%

El proyecto !!S es una herramienta de aprendi6a"e y$ como tal$ la formaci3n final debeproceder realmente de la influencia del instructor y no basarse .nicamente en el uso de laherramienta%

ISECOM no puede aceptar ba"o ning.n concepto responsabilidad alguna sobre la forma deaplicar$ ni sus consecuencias$ de cual5uier informaci3n disponible dentro del proyecto%

El proyecto !!S es un esfuer6o de una comunidad abierta$ por lo 5ue si encuentra .til esteproyecto le invitamos a esponsori6arlo a trav2s de la compra de una licencia$ una donaci3no una esponsori6aci3n%

ll works copyright ISECOM$ +,,-%

!

LECCIÓN 5 " IDENTIFICACIÓN DE SISTEMAS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 82/180

#nice0'icense for 7se1 Information%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%+

Informaci3n sobre la 0'icencia de 7so1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%+Contribuciones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%-8%9% Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%88%+% Identificaci3n de un servidor%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%

8%+%9 Identificaci3n del propietario de un dominio%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8%+%+ Identificaci3n de la direcci3n I* de un dominio%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%

8%;% Identificaci3n de servicios%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%<8%;%9 *ing y Traceroute%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%<8%;%+ Obtenci3n del banner%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%<8%;%; Identificaci3n de servicios a partir de puertos y protocolos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%=

8%-% Identificaci3n de un sistema%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9,8%-%9 Escaneo de ordenadores remotos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9,

8%8% 'ecturas recomendadas%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9;

$

LECCIÓN 5 " IDENTIFICACIÓN DE SISTEMAS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 83/180

Contrib%cionesChuck Truett$ ISECOM

>aume bella$ 'a Salle 7?' @arcelona A ISECOM

Buiomar Corral$ 'a Salle 7?' @arcelona

*ete !er6og$ ISECOM

Marta @arcel3$ ISECOM

im Truett$ ISECOM

&

LECCIÓN 5 " IDENTIFICACIÓN DE SISTEMAS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 84/180

5'(' Intro%cción

Es obvio 5ue 5ual5uiera 5ue se siente en el teclado de tu ordenador puede obtener informaci3n sobre el mismo$ incluyendo el sistema operativo y los programas 5ue se est/ne"ecutando$ pero tambi2n es posible para alguien 5ue utili6a una cone&i3n de red recoger informaci3n sobre un ordenador remoto% Esta lecci3n describe algunas de las formas en las5ue se puede obtener esta informaci3n% Saber como se recoge esta informaci3n te ayudar/a asegurar 5ue tu ordenador local est2 a salvo de estas actividades%

5

LECCIÓN 5 " IDENTIFICACIÓN DE SISTEMAS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 85/180

5'!' Ientificación e %n ser)ior

!ay un buen n.mero de fuentes .tiles en la web 5ue te ayudar/n a recoger informaci3nsobre nombres de dominio y direcciones I*%

5'!'( Ientificación el *ro*ietario e %n ominio

El primer paso para identificar un sistema remoto es determinar el nombre de dominio y sudirecci3n I*% !aciendo una b.s5ueda de Whois (whois lookup)$ puedes descubrir informaci3nvaliosa$ incluyendo el propietario del dominio e informaci3n de contacto$ 5ue puede incluir direcciones y n.meros de tel2fono% !as de saber 5ue ahora hay unos cuantos registradoresde nombres de dominio$ y 5ue no todas la bases de datos whois  contienen toda la

informaci3n de todos los dominios% *uede 5ue tengas 5ue buscar en m/s de una base dedatos whois para encontrar la informaci3n 5ue est/s investigando%

5'!'! Ientificación e la irección I+ e %n ominio

!ay unas cuantas formas de determinar la direcci3n I* de un dominio% 'a direcci3n puedeestar contenida en la informaci3n de whois o puede 5ue tengas 5ue buscar en un 4(S oServidor de (ombres de 4ominio% D!ay motores de b.s5ueda 5ue proporcionan un buenn.mero de recursos para el descubrimiento de direcciones I* de nombres de dominio%

7na ve6 se dispone de la direcci3n I*$ se puede acceder a los registros de diversos miembrosde la Number Resource Organization  Dhttp:))www%arin%net)  y http:))www%ripe%net)$ paraobtener informaci3n sobre c3mo se distribuyen las direcciones I*% 'os n.meros I* se asignan alos proveedores de servicios y a las redes en grandes agrupaciones% Conocer en 5u2 grupoest/ contenida la direcci3n I* y 5ui2n tiene los derechos de ese grupo puede ser de granayuda% Esto puede ayudarte a determinar informaci3n sobre el servidor o el proveedor deservicios 5ue utili6a el servidor web%

E"ercicios:Escoge un nombre de dominio v/lido Disecom%org y reali6a una b.s5ueda de whois  paraencontrar 5ui2n es el propietario de ese dominio Dhttp:))www%whois%com #F 0isecom%org1GBo#F Hhois 'ookup% Ju2 otra informaci3n est/ disponibleK Cuando se cre3 el dominioKCuando e&pirar/K Cuando fue actuali6ada por .ltima ve6K

Encuentra la direcci3n I* para este nombre de dominio% 7tili6ando los whois  lookups  dediversos miembros de la Number Resource Organization$ determina a 5ui2n se ha asignadoesta direcci3n I*% DEmpie6a con la pagina ,,,'arin'net$ 5ue tambi2n tiene enlaces a otrosmiembros de la (?O #F ripe% Cual es el margen de direcciones I* 5ue tambi2n tieneregistrado esta entidadK

-

LECCIÓN 5 " IDENTIFICACIÓN DE SISTEMAS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 86/180

5'$' Ientificación e ser)icios

7na ve6 se ha establecido el propietario y la direcci3n I* de un dominio$ entonces se puedeempe6ar a buscar informaci3n sobre el servidor al 5ue este dominio se refiere%

5'$'( +in. / Tracero%te

hora 5ue sabes a 5ui2n pertenece el dominio y a 5ui2n se ha asignado el n.mero I*$puedes comprobar si el servidor web est/ actualmente activo% El comando ping te dir/ sihay un ordenador o servidor asociado con ese nombre de dominio o I*% El comando

ping dominio oping direcciónip

te dir/ si hay un ordenador activo en esa direcci3n%

Si el resultado del comando ping indica 5ue se est/n recibiendo los pa5uetes ping enviados$entonces puedes asumir 5ue el ordenador est/ activo%

Otro comando$ tracert Den Hindows o traceroute Den 'inu& muestra los pasos 5ue reali6a lainformaci3n a medida 5ue via"a desde tu ordenador al remoto% Tra6ando la ruta 5ue reali6anlos pa5uetes a veces t2 ofrecer/ informaci3n adicional sobre los ordenadores de la reddonde est/ situado el ob"etivo de tu tra6a% *or e"emplo$ ordenadores con direcciones I*similares muy a menudo formar/n parte de la misma red%

E0ercicios:!a6 un ping a un website  o direcci3n I* Dping www%isecom%org  o ping +9%L+%99%9;% Siobtienes una respuesta e&itosa$ ha6 ping sobre la direcci3n I* consecutiva D%9-% !a sidopositivo el resultadoK 5u2 dominio pertenece esta nueva direcci3n I*K

7tili6a tracert o traceroute para tra6ar la ruta desde tu ordenador local hasta la I* 5ue hasutili6ado en el e"ercicio previo% Cu/ntos pasos se necesitanK lguno de los ordenadoreslistados tiene direcciones I* similaresK

5'$'! 1btención el banner

El pr3&imo paso para identificar al sistema remoto es intentar conectarse utili6ando telnet oT*% El servidor programa para estos servicios mensa"es de te&to de bienvenida llamadosbanners% 7n banner   puede mostrar claramente y con precisi3n 5u2 programa se est/e"ecutando para este servicio% *or e"emplo$ cuando te conectas a un servidor T* an3nimo$podrNas obtener el mensa"e siguiente:

Connected to anon.server.

220 ProFTPD Server (Welcome . . . )

User (anon.server:(none)): 

2

LECCIÓN 5 " IDENTIFICACIÓN DE SISTEMAS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 87/180

El n.mero ++, es un c3digo para T* 5ue indica 5ue el servidor esta preparado para recibir un nuevo usuario y el mensa"e de te&to *roT* Server identifica el programa T* 5ue se est/e"ecutando en el ordenador remoto% 7tili6ando un motor de b.s5ueda$ puedes aprender 

5u2 sistema operativo utili6a y otros detalles sobre sus re5uerimientos$ capacidades$limitaciones y defectos%

El principal defecto en el uso de esta t2cnica de obtenci3n de banners sobre un sistema es5ue los administradores de sistemas inteligentes pueden poner banners engaosos% 7nbanner  5ue muestre 0Estonoesasuntotuyo1 no puede ser obviamente confundido$ pero unsistema 7ni& con un banner  5ue muestra 0HSPT* Server1 DT* Server basado en Hindows vaa complicar mucho cual5uier intento de obtenci3n de datos 5ue se intente%

5'$'$ Ientificación e ser)icios a *artir e *%ertos / *rotocolos

Tambi2n se puede determinar 5u2 programas est/n funcionando en un sistema mirando 5u2puertos DTC* y 74* est/n abiertos y 5u2 protocolos los utili6an%

*uedes empe6ar mirando tu propio ordenador% bre un shell MS#4OS o linea de comandosDHindows: e"ecutar #F cmd y e"ecuta el programa netstat usando el sufi"o Aa Do todos:

netstat #a

El ordenador mostrar/ la lista de puertos abiertos y algunos de los servicios 5ue utili6an estospuertos%

ctive Connections

Proto !ocal ddress Foreign ddress State

TCP "o#rComp#ter:microso$t%ds "o#rComp#ter:0 !&ST'&

TCP "o#rComp#ter:*02+ "o#rComp#ter:0 !&ST'&

TCP "o#rComp#ter:*0,0 "o#rComp#ter:0 !&ST'&

TCP "o#rComp#ter:+000 "o#rComp#ter:0 !&ST'&

TCP "o#rComp#ter:net-ios%ssn "o#rComp#ter:0 !&ST'&

TCP "o#rComp#ter:***0 2*.2,/.+.*1:ttp T&3'4W&T

UDP "o#rComp#ter:microso$t%ds 5:5

UDP "o#rComp#ter:isa6mp 5:5

UDP "o#rComp#ter:*02 5:5

UDP "o#rComp#ter:*0,1 5:5

UDP "o#rComp#ter:*0, 5:5

UDP "o#rComp#ter:ntp 5:5

UDP "o#rComp#ter:net-ios%ns 5:5

UDP "o#rComp#ter:net-ios%dgm 5:5

3

LECCIÓN 5 " IDENTIFICACIÓN DE SISTEMAS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 88/180

partir de a5uN puedes ver muchos de los programas 5ue se est/n e"ecutando en tuordenador local$ muchos de los cuales ni si5uiera sabes 5ue est/n funcionando%

Otro programa$ llamado fport$ proporciona informaci3n similar a la de netstat$ pero detalla$adem/s$ 5u2 programas est/n utili6ando estos puertos y protocolos% Dfport est/ disponiblegratuitamente en www%foundstone%com%Otro programa$ llamado nmap  Dproviene de network  mapper $ anali6ar/ m/sconcien6udamente los puertos abiertos de tu ordenador% Cuando nmap se e"ecuta$ muestrauna lista de puertos abiertos y los servicios o protocolos 5ue utili6an estos puertos% Tambi2npuede ser capa6 de determinar 5ue sistema operativo est/ usando un ordenador% *or e"emplo$ si se e"ecuta nmap en tu ordenador local$ podrNas observar el siguiente resultado:

Por State Service

227tcp open ss

87tcp open dcpclient

*,/7tcp open net-ios%ssn

11+7tcp open microso$t%ds

Device t9pe: general p#rpose

#nning: !in#; 2.1<=2.+.<

>S details: !in#; ?ernel 2.1.0 @ 2.+.20

Uptime *.021 da9s (since Sat A#l 1 *2:*+:18 2001)

Nmap est/ disponible para descargar en www%insecure%org%

E0ercicios

E"ecuta netstat en tu ordenador local$ utili6ando el sufi"o Aa%

netstat #a

Ju2 puertos est/n abiertosK 7tili6ando un motor de b.s5ueda web Dwww%google%com*uedes encontrar a 5u2 servicios pertenecen estos puertosK Deste serNa un buen e"erciciopara reali6ar en casa para comprobar si se est/n e"ecutando servicios innecesarios opotencialmente peligrosos$ como T* o Telnet%

E"ecuta nmap  utili6ando los sufi"os AsS Dpara escaneo SQ( Stealth i AO Dpara 5ue intente

adivinar el sistema operativo con la direcci3n I* 9+<%,%,%9 como ob"etivo del escaneo%

nmap #sS #O 9+<%,%,%9

'a direcci3n I* 9+<%,%,%9 especifica el host local Do ordenador local% D(ota: esta direcci3n esdiferente de la 5ue utili6an otros ordenadores en Internet para conectarse contigoR encual5uier m/5uina la direcci3n I* 9+<%,%,%9 se refiere siempre al ordenador local% Ju2puertos abiertos encuentra nmapKJu2 servicios y programas utili6an estos puertosK Intentae"ecutar nmap mientras tienes abierta una p/gina web de Internet o un cliente de Telnet%Cambia esto los resultadosK

4

LECCIÓN 5 " IDENTIFICACIÓN DE SISTEMAS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 89/180

5'&' Ientificación e %n sistema

hora 5ue sabes c3mo identificar un servidor$ c3mo escanear los puertos abiertos y utili6ar esta informaci3n para determinar 5u2 servicios se estan e"ecutando$ puedes poner estainformaci3n "unta para identificar Dfingerprint un sistema remoto$ estableciendo cual debeser el sistema operativo y 5u2 servicios est/n e"ecut/ndose en ese ordenador remoto%

5'&'( Escaneo e orenaores remotos

7tili6ar una direcci3n I* o un nombre de dominio 5ue no sea 9+<%,%,%9 como argumento paranmap permite escanear puertos abiertos de ordenadores remotos% Esto no 5uiere decir 5uehaya puertos abiertos o 5ue los encuentres$ pero permite buscarlos%

*or e"emplo$ imagina 5ue has estado recibiendo una gran cantidad de e#mails de spam y5uieres descubrir informaci3n sobre la persona 5ue los est/ enviando% Mirando las cabecerasde cual5uiera de estos e#mails$ puedes ver 5ue muchos de estos e#mails se han originadodesde la misma direcci3n I*: +8%L+%99%9; Dver 0'ecci3n L: Seguridad del e#mail1 para ver m/s detalles al respecto%

7n whois lookup muestra 5ue la direcci3n forma parte de un blo5ue asignado a un gran IS*$pero no te da informaci3n sobre esta direcci3n en particular%

Si utili6as nmap para escanear el ordenador de esa direcci3n$ podrNas obtener los siguientesresultados%

nmap %sS %> 2+./2.**.*,

Starting nmap ,.+0 ( ttp:77BBB.insec#re.org7nmap ) at 2001%0%0, 20:*,'astern Da9ligt Time

&nteresting ports on 2+./2.**.*,:

(Te *,2 ports scanned -#t not soBn -eloB are in state: closed)

P>T STT' S'&C'

2*7tcp open $tp

227tcp open ss

2,7tcp open telnet

2+7tcp open smtp

807tcp open ttp

**07tcp open pop,

**,7tcp open a#t

*,+7tcp $iltered msrpc

*,7tcp $iltered pro$ile

*,7tcp $iltered net-ios%ns

(

LECCIÓN 5 " IDENTIFICACIÓN DE SISTEMAS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 90/180

*,87tcp $iltered net-ios%dgm

*,/7tcp $iltered net-ios%ssn

*1,7tcp open imap

*117tcp open neBs

**7tcp $iltered snmp

,07tcp open #n6noBn

11,7tcp open ttps

11+7tcp $iltered microso$t%ds

+*,7tcp open login

+*17tcp open sell

o e;act >S matces $or ost (&$ 9o# 6noB Bat >S is r#nning on it seettp:77BBB.insec#re.org7cgi%-in7nmap%s#-mit.cgi).

TCP7&P $ingerprint:

S&n$o(E,.+0PEi8%pc%BindoBs%BindoBsDE7,TimeE10'1'C0>E2*CE*)

TSeG(ClassET&P&DEDTSE*000HI)

T*(espE"DFE"WEFFFFC?ESJJFlagsES>psE3WT)

T2(espE)

T,(espE)

T1(espE)

T+(espE"DFEWE0C?ESJJFlagsE>psE)

T(espE)

T(espE)

Uptime *.8 da9s (since T# A#l 0* 2,:2,:+ 2001)

map r#n completed %% * &P address (* ost #p) scanned in +.+8 seconds

'os puertos marcados como filtered son conocidos como vulnerables a ser atacados$ por lo5ue no es una sorpresa encontrarlos listados como filtrados% 'o m/s interesante es 5ue lospuertos +9$ ++ y +; Apor T*$ SS! y Telnet# est/n listados como abiertos%

'a .ltima cosa 5ue hace nmap  es intentar identificar el sistema operativo 5ue se est/e"ecutando en el ordenador escaneado% En este caso$ las pruebas 5ue ha reali6ado nmapno son concluyentes al respecto D0no exact OS matches1$ aun5ue como nmap muestra 5uelos puertos de T* y Telnet est/n abiertos$ puedes intentar conectarte a trav2s de cada unode estos puertos para ver si devuelve un banner %

Cuando te conectas a trav2s de T* podrNas ver un banner  como el siguiente:

220 $tp,*.pair.com cFTPd Server (licensed cop9) read9.

Cuando te conectas a trav2s de Telnet podrNas ver un banner  como el siguiente:

((

LECCIÓN 5 " IDENTIFICACIÓN DE SISTEMAS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 91/180

FreeKSD7i,8 (tt9p)

 

7na b.s5ueda r/pida vNa web Dwww%google%com muestra 5ue (cT*d es un programa de7ni& y 5ue ree@S4 es un tipo de sistema operativo basado en 7ni&$ asN 5ue es probable 5ueel servidor este e"ecutando alguna versi3n del sistema operativo ree@S4% (o se puede estar completamente seguro Dse pueden modificar estos banners$ pero es aceptable pensar 5uees una pista admisible%

sN pues$ utili6ando nmap$ con"untamente con T* y Telnet$ has determinado 5ue el servidor 5ue ha estado enviando e#mails de  spams utili6a un sistema operativo basado en 7ni& A probablemente ree@S4# y est/ configurado para enviar y recibir una gran cantidad deinformaci3n a trav2s de m.ltiples servicios$ incluyendo T*$ Telnet$ http$ SMT* y *O*;%

(!

LECCIÓN 5 " IDENTIFICACIÓN DE SISTEMAS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 92/180

5'5' Lect%ras recomenaas

(map: http:))www%insecure%org)nmap)

M/s sobre (map:http:))www%networkmaga6ine%com)shared)article)showrticle%"htmlKarticleId=<,+L-+classroom

port:http:))www%foundstone%com)inde&%htmKsubnavresources)navigation%htmsubcontent)resources)proddesc)fport%htm

Sitios web detallando puertos y los servicios 5ue los utili6an:http:))www%chebucto%ns%ca)Urakerman)port#table%html

http:))www%chebucto%ns%ca)Urakerman)port#table%htmlVI(http:))www%iana%org)assignments)port#numbershttp:))www%networksorcery%com)enp)protocol)ip)ports,,,,,%htm

4iversos 4(S lookups: http:))www%dnsstuff%com)

*ing: http:))www%freesoft%org)CIE)Topics)8;%htm

($

LECCIÓN 5 " IDENTIFICACIÓN DE SISTEMAS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 93/180

LECCIÓN 6

MALWARE

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 94/180

 “License for Use” Information

The following lessons and workbooks are open and publicly available under the following

terms and conditions of ISECOM:

ll works in the !acker !ighschool pro"ect are provided for non#commercial use withelementary school students$ "unior high school students$ and high school students whether in apublic institution$ private institution$ or a part of home#schooling% These materials may not bereproduced for sale in any form% The provision of any class$ course$ training$ or camp withthese materials for which a fee is charged is e&pressly forbidden without a license includingcollege classes$ university classes$ trade#school classes$ summer or computer camps$ andsimilar% To purchase a license$ visit the 'ICE(SE section of the !acker !ighschool web page atwww%hackerhighschool%org)license%

The !!S *ro"ect is a learning tool and as with any learning tool$ the instruction is the influence

of the instructor and not the tool% ISECOM cannot accept responsibility for how anyinformation herein is applied or abused%

The !!S *ro"ect is an open community effort and if you find value in this pro"ect$ we do ask you support us through the purchase of a license$ a donation$ or sponsorship%

ll works copyright ISECOM$ +,,-%

Información sobre la “Licencia de Uso”

'as lecciones y cuadernos de traba"o siguientes son de acceso p.blico y est/n disponibles

ba"o las siguientes condiciones de ISECOM:

Todos los traba"os del proyecto 0!acker !ighschool1 son proporcionados para su uso nocomercial con estudiantes de escuelas primarias$ secundarias$ bachilleratos y ciclosformativos dentro de las actividades acad2micas propias de la instituci3n% 4ichos materialesno pueden ser reproducidos con fines comerciales de ning.n tipo% 'a impartici3n con estosmateriales de cual5uier clase$ curso o actividad de formaci3n para el 5ue sea necesariopagar un importe$ 5ueda totalmente prohibida sin la licencia correspondiente$ incluyendocursos en escuelas y universidades$ cursos comerciales o cual5uier otro similar% *ara lacompra de una licencia visite la secci3n 0'ICE(SE1 de la p/gina web del proyecto 0!acker !ighschool1 en www%hackerhighschool%org)license%El proyecto !!S es una herramienta de aprendi6a"e y$ como tal$ la formaci3n final debe

proceder realmente de la influencia del instructor y no basarse .nicamente en el uso de laherramienta%

ISECOM no puede aceptar ba"o ning.n concepto responsabilidad alguna sobre la forma deaplicar$ ni sus consecuencias$ de cual5uier informaci3n disponible dentro del proyecto% Elproyecto !!S es un esfuer6o de una comunidad abierta$ por lo 5ue si encuentra .til esteproyecto le invitamos a patrocinarlo a trav2s de la compra de una licencia$ una donaci3n oun patrocinio%

Todos los 4erechos 7eservados ISECOM$ +,,-%

2

LECCIÓN 6 MALWARE

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 95/180

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 96/180

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 97/180

SSON 6 – MALWARE

6$% Introd"cción

0Malware1 son a5uellos programas o partes de ellos 5ue tienen un efecto malicioso en laseguridad de tu ordenador% Este t2rmino engloba muchas definiciones las cuales de seguroya has oGdo hablar como 0<irus1$ 0orm =gusano?1 y 0Tro"an =troyano?1 y otras de las 5ueposiblemente no hayas oGdo hablar como 07ootkit1$ 0'ogicbomb =bomba l3gica?1 y0Spyware1% Este capGtulo presentar/$ definir/ y e&plicar/ cada una de estas subclases demalware$ brindar/ e"emplos y e&plicar/ algunas de las contramedidas 5ue pueden ser puestas en pr/ctica para restringir los problemas 5ue causa el malware%

&

LECCIÓN 6 MALWARE

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 98/180

6$' (ir"s

6$'$' Introd"cción<irus J este es el tipo de malware del cual la gente est/ m/s concien6ada% 'a ra63n de 5uese cono6ca como 0virus1 es solamente hist3rica% l mismo tiempo 5ue se dio a conocer laaparici3n del primer virus inform/tico los medios publicaban artGculos acerca de ladistribuci3n del virus del SI4% 'os paralelismos 5ue se daban entre ambos$ la propagaci3ndebido a la interacci3n con un medio infectado$ la dependencia de un medio transmisor yla eventual 0muerte1 de todo anfitri3n infectado fomentaron esta definici3n% Este paralelismohi6o creer$ y a.n lo hace$ 5ue la gente podrGa llegar a infectarse con un virus inform/tico%

6$'$2 )escri*ción'os virus son programas auto replicantes 5ue al igual 5ue un virus biol3gico se ad"untan a

otro programa$ o en el caso de virus 0macro1 se ad"untan a otro archivo% El virus se e"ecutasolamente cuando se e"ecuta el programa o se abre el archivo infectado% Esto es lo 5uediferencia a los virus de los gusanos: si no se accede al programa o archivo entonces el virusno se e"ecutar/ y por lo tanto no se replicar/%

E&isten distintos tipos de virus aun5ue la forma m/s com.n de encontrarlos hoy en dGa es enel formato 0virus macro1$ mientras otros como los virus de sector de arran5ue =boot sector?s3lo se encuentran en 0cautividad1%

6$'$2$' (ir"s de +ector de Arran,"e -.oot +ector (ir"ses/

El virus de sector de arran5ue fue el primer virus en ser creado% Se esconde en el c3digo

e"ecutable del sector de arran5ue de los discos de arran5ue$ lo 5ue significaba 5ue parainfectar un ordenador habGa 5ue iniciarlo desde un diskette de arran5ue infectado% !acemucho tiempo atr/s =; aKos apro&imadamente? iniciar el ordenador desde un diskette dearran5ue era algo bastante usual$ lo 5ue signific3 5ue los virus se distribuGan r/pidamente$antes de 5ue la gente se diera cuenta de lo 5ue estaba ocurriendo% Este tipo de virus =ytambi2n los dem/s? deben de"ar una marca digital para evitar 5ue se infecte repetidamenteel mismo ob"etivo% Es esta firma la 5ue permite 5ue ciertos programas =como por e"emplo losantivirus? detecten la infecci3n%

6$'$2$2 (ir"s de Arc0i1os Eec"tables

El virus de rchivos E"ecutables se ad"unta a archivos del tipo %e&e o %com% lgunos virusbuscaban programas 5ue formaran parte especGficamente del sistema operativo y por ellose e"ecutaban cada ve6 5ue se encendGa el ordenador$ aumentando asG sus posibilidades deuna e&itosa propagaci3n del virus% E&istGan unas cuantas maneras de ad"untar un virus a unarchivo e"ecutable$ aun5ue algunas funcionaban me"or 5ue otras% El m2todo m/s simple ymenos sutil era la de sobrescribir la primer parte del archivo con c3digo de virus$ lo 5uesignificaba 5ue el virus se e"ecutaba pero el resto del programa no funcionabacorrectamente% Esto era una clara seKal 5ue habGa una infecci3n J especialmente si elprograma era una parte esencial del sistema operativo%

6

LECCIÓN 6 MALWARE

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 99/180

6$'$2$! (ir"s Residentes en Memoria -3erminate and +ta4 Resident 5 3+R/

'a sigla TS7 viene del 4OS y significa 5ue un programa se carga en memoria y 5ueda

residente en segundo plano permitiendo al ordenador traba"ar en primer plano de maneranormal% Estos virus m/s avan6ados podGan interceptar llamadas al sistema operativo =systemcalls? 5ue podrGan e&poner su e&istencia y respondGan con respuestas falsas$ evitando de estamanera su descubrimiento y)o limpie6a% Otros se ad"untaban al comando Ldir e infectabantodas las aplicaciones listadas en el directorio% lgunos hasta detenGan =o borraban? losprogramas anti#virus%

6$'$2$# (ir"s olimórfico

'os primeros virus eran bastante f/ciles de detectar ya 5ue poseGan una cierta firma digitaldentro de ellos para evitar una re#infecci3n o simplemente por5ue poseGan una estructuraespecGfica 5ue permitGa su detecci3n% 'uego aparecieron los virus polim3rficos% *oli =muchas?

M3rficos =formas?% Estos virus se modificaban cada ve6 5ue se replicaban$ reordenando suc3digo$ cambiando de encriptaci3n$ generando un nuevo c3digo 5ue parecGa totalmentedistinto al original%

Esto cre3 un gran problema ya 5ue las firmas a detectar eran cada ve6 m/s pe5ueKas y losm/s avan6ados solo se detectaban mediante algoritmos 5ue comparaban combinaciones%Esto se acentu3 por la aparici3n de kits de generaci3n de virus polim3rficos 5ue sedistribuyeron en la comunidad de autores de virus 5ue permitGan generar cual5uier viruscomo polim3rfico%

6$'$2$& (ir"s de Macro

'os virus de Macro hacen uso de la habilidad de muchos programas de e"ecutar c3digo% 'os

programas como ord y E&cel poseen versiones de lengua"e de programaci3n <isual >asiclimitados en funciones pero muy poderosos% Esto permite la automati6aci3n de tareasrepetitivas y la configuraci3n autom/tica de ciertos par/metros% Estos lengua"es de macrosse utili6an maliciosamente para adosar c3digo viral a los documentos los cuales copiar/n elc3digo viral a otros documentos$ lo 5ue resulta en una propagaci3n del virus% un5ueMicrosoft ha desactivado esa propiedad en las nuevas versiones$ Outlook =el programa decorreo? e"ecutaba cierto tipo de c3digo adosado a los mensa"es de correo de maneraautom/tica apenas eran abiertos% Eso significaba 5ue los virus se propagaban r/pidamenteenvi/ndose a toda la lista de direcciones de correo 5ue habGa en el ordenador infectado%Esto ya ha sido solucionado en las .ltimas versiones del producto%

Eercicios7

;? 8tili6ando Internet intenta encontrar un e"emplo de cada tipo de virus definidopreviamente%

+? Investiga el virus Fle6 :

# Ncual es su 0carga destructiva1 =payload?

# el virus Fle6 es muy conocido por su t2cnica de S*OOI(B% NPu2 es S*OOI(B y como esutili6ado por el virus Eles

# acabas de enterarte 5ue tu ordenador est/ infectado con el virus Fle6% Investiga comoeliminar el virus%

8

LECCIÓN 6 MALWARE

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 100/180

@? cabas de recibir un mensa"e de correo con el asunto 0arning about your emailaccount1 =advertencia acerca de tu cuenta de correo?% El cuerpo del mensa"e e&plica5ue tu uso indebido del correo electr3nico resultar/ en la p2rdida de tus privilegios deInternet y 5ue deberGas ver el archivo ad"unto para m/s informaci3n% *ero 5ue a ti te

conste t. no has hecho nada raro con el correo electr3nico% NSospechas 4eberGas%Investiga esta informaci3n y determina 5ue virus se encuentra ad"unto al mensa"e%

6$2 9"sanos

6$2$' Introd"cción'os Busanos son antecesores a los <irus% El primer gusano fue creado muchos aKos antes delprimer virus% Este gusano hacGa un uso indebido del comando finger de 8(IQ parar/pidamente detener el acceso a Internet =5ue era sustancialmente menor en esos dGas?% 'asiguiente secci3n trata el tema de los gusanos%

6$2$2 )escri*ción8n gusano es un programa 5ue una ve6 e"ecutado se replica sin necesidad de laintervenci3n humana% Se propagar/ de anfitri3n en anfitri3n haciendo uso indebido de unservicio=s? desprotegido=s?% travesar/ la red sin la necesidad de 5ue un usuario envGe unarchivo o correo infectado% 4ebes tener en cuenta 5ue la mayorGa de los sucesos 5ue hanaparecido en los medios .ltimamente se deben a gusanos y no a virus%

Eercicios7;? 8tili6ando Internet$ intenta encontrar informaci3n del primer gusano 5ue se haya creado%

+? verigua cual es la vulnerabilidad 5ue utili6an el gusano Code 7ed y (imda parapropagarse%

6$! 3ro4anos 4 +*4:are

6$!$' Introd"cción

El primer Caballo de Troya fue creado por los Briegos hace miles de aKos =piensa en lapelGcula Troya si la has visto?% El concepto b/sico es 5ue dentro de un sistema 5ue pareceseguro se introduce algo malicioso pero disfra6ado como sano% Este disfra6 podr/ ser desde elanticipo de un "uego ba"ado de Internet hasta un mensa"e de correo electr3nicoprometiendo im/genes pornogr/ficas de tu celebridad preferida% Esta secci3n cubre endetalle los troyanos y el spyware%

6$!$2 )escri*ción'os Troyanos son c3digos maliciosos 5ue intentan mostrarse como algo .til o apetecible para5ue uno lo e"ecute% 8na ve6 e"ecutados intentar/n instalar un backdoor o rootkit =ver secci3n

;

LECCIÓN 6 MALWARE

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 101/180

9%-?$ o a.n peor$ intentar/n marcar un n.mero de tel2fono de acceso a Internet de altocoste$ lo 5ue te costar/ mucho dinero%

Spyware es c3digo 5ue se instala clandestinamente casi siempre de sitios de Internet 5ue t.puedas visitar% 8na ve6 instalado buscar/ en tu ordenador informaci3n 5ue considere devalor% Esto podr/n ser o estadGsticas de tu utili6aci3n de Internet o hasta tu n.mero de tar"etade cr2dito% lgunas versiones de Spyware inadvertidamente se dan a conocer por5uehacen aparecer avisos en tu escritorio de manera irritante%

Eercicios7

;? Mediante Internet encuentra un e"emplo de troyanos y spyware%

6$# Root<its 4 .ac<doors

6$#$' Introd"cción menudo cuando un ordenador ha sido vulnerado por un hacker$ 2l mismo intentar/ instalar un m2todo para poder accederlo f/cilmente a voluntad% E&isten muchas variaciones deestos programas algunos de los cuales se han vuelto bastante famosos J Rbusca en Internet0>ack Orifice1

6$#$2 )escri*ción

7ootkits y backdoors son c3digos maliciosos 5ue elaboran metodologGas para permitir elacceso a un ordenador% <an desde los m/s simples =un programa escuchando en un puertodeterminado? hasta los m/s comple"os =un programa 5ue esconder/ sus procesos enmemoria$ modificar/ los archivos de registros y escuchar/ en un puerto?% menudo unbackdoor ser/ tan simple como crear un usuario 5ue tiene privilegios de super#usuario con laesperan6a de 5ue no se note% Esto se debe por5ue un backdoor est/ diseKado para evitar elcontrol normal de autenticaci3n de un sistema% Tanto el virus Sobig como el virus My4oominstalan backdoors como parte de su carga destructiva%

Eercicios7

;? Encuentra en Internet e"emplos de rootkits y backdoors%

+? Investiga acerca de 0>ack Orifice1 y compara sus funcionalidades con las de losprogramas de acceso remoto promocionados por Microsoft%

=

LECCIÓN 6 MALWARE

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 102/180

6$& .ombas Ló>icas 4 .ombas de 3iem*o

6$&$' Introd"cciónlgunos programadores o administradores de sistemas pueden ser bastante peculiares% Se hasabido de ciertos sistemas donde se han e"ecutado algunos comandos en base a laocurrencia de ciertas condiciones especGficas% *or e"emplo: se puede crear un programadonde si el administrador no entra en el sistema en tres semanas 2l mismo empe6ar/ a borrar bits al a6ar del disco% En el aKo ;DD+ se dio un caso 5ue cobr3 notoriedad en la compaKGaBeneral 4ynamics 5ue involucr3 a un programador% El programador cre3 una bomba l3gica5ue se activarGa una ve6 5ue se fuera y 5ue borrarGa informaci3n crGtica% l esperaba 5ue lacompaKGa le pagara una buena suma para volver y arreglar el problema% Sin embargo otroprogramador descubri3 la bomba l3gica antes 5ue e&plotara y el programador maliciosofue sentenciado y multado con %,,, 8SU% parentemente el "ue6 fue benevolente ya 5ue loscargos por los 5ue fue sentenciado podGan tener una sentencia de prisi3n y hasta ,,%,,,

8SU de multa%

6$&$2 )escri*ción'as >ombas l3gicas y bombas de tiempo son programas 5ue no poseen rutinas dereplicaci3n y no pueden crear accesos remotos$ pero son o forman parte de aplicaciones5ue causar/n daKo o modificaciones a los datos si son activados% *ueden ser entesindividuales o formar parte de gusanos o virus% 'as bombas de tiempo est/n programadaspara liberar su carga destructiva en un momento determinado% 'as bombas l3gicas est/nprogramadas para liberar su carga destructiva cuando ocurren determinados eventos% Elprincipio de una bomba de tiempo tambi2n se puede aplicar en programaciones nomaliciosas% *or e"emplo el concepto de bomba de tiempo nos permite evaluar un programa

por un perGodo de tiempo$ normalmente treinta dGas$ despu2s del cual el programa cesa defuncionar% Este es un e"emplo de programaci3n no maliciosa 5ue involucra el concepto debomba de tiempo%

Eercicios7

;? NPue otros usos ra6onables =y legales? pueden darse a los conceptos de bomba detiempo y bomba l3gica

+? *iensa como puedes detectar un programa de este tipo en tu ordenador%

6$6 Contramedidas

6$6$' Introd"cciónE&isten muchos m2todos por los cuales se puede detectar$ eliminar y prevenir el malware%lgunos m2todos no son m/s 5ue sentido com.n mientras otros involucran cierta tecnologGa%'a siguiente secci3n resalta algunos de estos m2todos e incluye una breve e&plicaci3n ybrinda e"emplos%

'%

LECCIÓN 6 MALWARE

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 103/180

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 104/180

Eercicios7

;% El "uego de las coincidencias: investiga cada una de las siguientes referencias y asocia eltipo de contramedida 5ue le corresponda:

;% http:))www%vmware%com a% (I4S+% http:))www%tripwire%org b% ntivirus

@% http:))www%snort%org c% irewalls

-% http:))www%checkpoint%com d% Sandbo&es

% http:))www%sophos%com e% !I4S

+% Investiga 0Spybot Search and 4estroy1 y determina de 5ue tipo de malware protege%

@% verigua como funcionan los (I4S y !I4S%

-% nali6a las soluciones de irewalls en la red%

% >usca 0chroot1 en Internet e inf3rmate acerca de este tipo de 0c/rcel1 o 0ca"a de arena1%

LESSON 6 – MALWARE

6$8 +anos Conseos de +e>"ridadE&isten varios procedimientos simples 5ue minimi6ar/n tu e&posici3n al Malware%

4escarga informaci3n .nicamente de sitios confiables =esto significa no -7@V$ por favor?

(o abras nunca ficheros ane&ados de un e#mail de gente 5ue no cono6cas%

(o de"es las macros activadas por defecto en tus aplicaciones%

Mant2n tu sistema operativo y aplicaciones actuali6adas con las .ltimas versiones%

Si descargas o instalas software acompaKado de un checksum J comprueba dichochecksum%

LESSON 6 – MALWARE

'2

LECCIÓN 6 MALWARE

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 105/180

MBs InformaciónSitios de proveedores de nti#<irus

http:))www%sophos%comhttp:))www%symantec%com

http:))www%fsecure%com

http:))www%mcafee%com

Todos estos sitios poseen bases de datos donde enumeran las propiedades de troyanos$ virusy otros malware% Tambi2n hay descripciones de sus funcionamientos

http:))www%cess%org)adware%htm

http:))www%microsoft%com)technet)security)topics)virus)malware%msp&

http:))www%6eltser%com)sans)gcih#practical)revmalw%html

http:))www%securityfocus%com)infocus);999http:))www%spywareguide%com)

http:))www%brettglass%com)spam)paper%html

http:))www%lavasoft%nu) # dware Cleaning Software =reeware <ersion?

http:))www%claymania%com)removal#tools#vendors%html

http:))www%io%com)Wcwagner)spyware%html

http:))www%bo+k%com)

http:))www%sans%org)rr)catinde&%phpcatXidY@9

'!

LECCIÓN 6 MALWARE

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 106/180

LECCIÓN 7

ATTACK ANALYSIS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 107/180

 “License for Use” Information

The following lessons and workbooks are open and publicly available under the followingterms and conditions of ISECOM:

ll works in the !acker !ighschool pro"ect are provided for non#commercial use withelementary school students$ "unior high school students$ and high school students whether in apublic institution$ private institution$ or a part of home#schooling% These materials may not bereproduced for sale in any form% The provision of any class$ course$ training$ or camp withthese materials for which a fee is charged is e&pressly forbidden without a license includingcollege classes$ university classes$ trade#school classes$ summer or computer camps$ andsimilar% To purchase a license$ visit the 'ICE(SE section of the !acker !ighschool web page atwww%hackerhighschool%org)license%

The !!S *ro"ect is a learning tool and as with any learning tool$ the instruction is the influenceof the instructor and not the tool% ISECOM cannot accept responsibility for how anyinformation herein is applied or abused%

The !!S *ro"ect is an open community effort and if you find value in this pro"ect$ we do ask you support us through the purchase of a license$ a donation$ or sponsorship%

ll works copyright ISECOM$ +,,-%

Información sobre la “Licencia de Uso”'as lecciones y cuadernos de traba"o siguientes son de acceso p.blico y est/n disponibles

ba"o las siguientes condiciones de ISECOM:

Todos los traba"os del proyecto 0!acker !ighschool1 son proporcionados para su uso nocomercial con estudiantes de escuelas primarias$ secundarias$ bachilleratos y ciclosformativos dentro de las actividades acad2micas propias de la instituci3n% 4ichos materialesno pueden ser reproducidos con fines comerciales de ning.n tipo% 'a impartici3n con estosmateriales de cual5uier clase$ curso o actividad de formaci3n para el 5ue sea necesariopagar un importe$ 5ueda totalmente prohibida sin la licencia correspondiente$ incluyendocursos en escuelas y universidades$ cursos comerciales o cual5uier otro similar% *ara lacompra de una licencia visite la secci3n 0'ICE(SE1 de la p/gina web del proyecto 0!acker !ighschool1 en www%hackerhighschool%org)license%

El proyecto !!S es una herramienta de aprendi6a"e y$ como tal$ la formaci3n final debe

proceder realmente de la influencia del instructor y no basarse .nicamente en el uso de laherramienta%

ISECOM no puede aceptar ba"o ning.n concepto responsabilidad alguna sobre la forma deaplicar$ ni sus consecuencias$ de cual5uier informaci3n disponible dentro del proyecto% Elproyecto !!S es un esfuer6o de una comunidad abierta$ por lo 5ue si encuentra .til esteproyecto le invitamos a patrocinarlo a trav2s de la compra de una licencia$ una donaci3n oun patrocinio%

Todos los 4erechos 7eservados ISECOM$ +,,-%

LECCIÓN 7 ! ATTACK ANALYSIS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 108/180

Índice

 0'icense for 8se1 Information%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%+Informaci3n sobre la 0'icencia de 8so1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%+Contribuciones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%-9%, Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9%; (etstat y Cortafuegos <firewall # de aplicaciones de hospeda"e%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%

9%;%; (etstat%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9%;%+ Cortafuegos =>irewalls?%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%@9%;%A E"ercicios%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9

9%+ nali6adores de pa5uetes%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%B9%+%; nali6ando%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%B9%+%+ 4ecodificando el tr/fico de red%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;,9%+%A nali6ando otras computadoras%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;+9%+%- Sistemas de 4etecci3n de Intrusos <I4S por sus siglas en ingl2s%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;+9%+% E"ercicios%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;+

9%A 7edes y Sistemas Tipo Seuelo =!oneypots y !oneynets?%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% ;A9%A%; Tipos de Sistemas Tipo Seuelo%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;A9%A%+ Construyendo un Sistema Tipo Seuelo%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;-9%A%A E"ercicios%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;

'ecturas 7ecomendadas%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;@

"

LECCIÓN 7 ! ATTACK ANALYSIS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 109/180

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 110/180

7%& Introd#cciónE&isten muchos programas dentro de tu computadora 5ue intentan abrir cone&iones de red%

lgunos de estos programas tienen ra6ones v/lidas para hacerlo =tu e&plorador de Internetno funcionarHa muy bien sin una cone&i3n de red?$ pero otros son escritos por personas conmotivos 5ue van desde lo cuestionable hasta lo criminal% Si deseas proteger tu computadoranecesitas aprender a como detectar accesos a la red e identificar el origen del acceso y elmotivo de 2ste% (o todo intento de acceso a la red es un ata5ue$ pero si no sabesdiferenciar a un amigo de un desconocido podrHas f/cilmente de"ar la puerta abierta%

7%' Netstat ( Cortaf#e)os !fire*all + de a,licacionesde -os,eda.e

*ara poder identificar un ata5ue necesitas conocer 5u2 aplicaciones y 5u2 procesos corrennormalmente en tu computadora% Con s3lo mirar en un ambiente gr/fico como indows o'inu& no es posible conocer 5ue procesos corren deba"o de la superficie% *uedes utili6ar (etstat y un Cortafuegos para ayudarte a identificar a5uellos programas 5ue puedanpermitHrseles conectar a la red%

7%'%' NetstatEl comando 0netstat1 muestra el estado de las cone&iones de red% (etstat puedeproporcionarte informaci3n sobre 5u2 puertos est/n abiertos y 5u2 direcciones I* los est/nutili6ando$ 5u2 puertos est/n siendo utili6ados por un protocolo en particular$ el estado de unpuerto$ e informaci3n acerca de los procesos o programas 5ue utili6an dicho puerto%

Escribe sobre la lHnea de comando:

netstat <aon =para indows? 3

netstat <apn =para 'inu&?

netstat desplegar/ informaci3n similar a 2sta:

Active Connections

  Proto Local Address Foreign Address State PID

  TCP 0.0.0.0:1134 0.0.0.0:0 LISTENIN 3400

  TCP 0.0.0.0:1!43 0.0.0.0:0 LISTENIN 3400

  TCP 0.0.0.0:1!"! 0.0.0.0:0 LISTENIN !#40

  TCP !"#.3".#.1!$:1!43 %4.!"#.1%#.&&:$0 ESTA'LIS(ED 3400

  TCP !"#.3".#.1!$:1!"$ %3.14#.!"#.3#:%%%# ESTA'LIS(ED 3$3$

  TCP 1!#.0.0.1:1"4! 0.0.0.0:0 LISTENIN 1"1%

  TCP 1!#.0.0.1:1133 1!#.0.0.1:1134 ESTA'LIS(ED 3400

  TCP 1!#.0.0.1:1134 1!#.0.0.1:1133 ESTA'LIS(ED 3400

  TCP 1!#.0.0.1:1!"1 1!#.0.0.1:1!"! ESTA'LIS(ED !#40

  TCP 1!#.0.0.1:1!"! 1!#.0.0.1:1!"1 ESTA'LIS(ED !#40

/

LECCIÓN 7 ! ATTACK ANALYSIS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 111/180

hora necesitas relacionar el n.mero en la columna 0*I41 # indicador del proceso # con losnombres de los procesos 5ue est/n corriendo% En indows$ debes abrir el  Administrador deTareas presionando las teclas CT7'J'TJ4E' de manera simult/nea =si no se muestra la

columna *I4 da un click sobre Ver $ Seleccionar Columnas y selecciona PID%? En 'inu& ve alint2rprete de comandos y escribe 0ps au&f1 para ver el estado del procesador%

En el caso de nuestro e"emplo de resultados$ listados en la figura anterior$ encontramos 5ueel *I4 A-,, corresponde a nuestro e&plorador de Internet y el *I4 +9-, corresponde a nuestrocliente de correo% mbos sabemos 5ue est/n siendo e"ecutados y 5ue tienen una ra63nv/lida para establecer una cone&i3n a Internet% Sin embargo$ el *I4 ABAB corresponde a unprograma llamado @r;n%e&e$ y el *I4 ;;@ corresponde a un programa llamado buscanv%e&econ los cuales no estamos familiari6ados%

Sin embargo$ no por el hecho de 5ue no recono6cas el nombre de un programa no 5uieredecir 5ue no tenga una ra63n v/lida para estarse e"ecutando en el sistema% El siguiente pasoser/ averiguar en Internet en cual5uier m/5uina de b.s5ueda 5u2 hacen estos programas%

En nuestra b.s5ueda descubrimos 5ue 0buscanv%e&e1 debe estar corriendo para elfuncionamiento de nuestro programa de antivirus% *or otra parte encontramos 5ue0@r;n%e&e1 puede ser un troyano% Kiendo otra ve6 la lista de resultados del netstat$ podemosver 5ue el puerto asociado con el programa 0@r;n%e&e1 es el @@@9$ el cual es un puerto I7Ccom.nmente utili6ado por troyanos para tener acceso remoto% En este punto$comen6aremos la investigaci3n de m2todos para remover el troyano%

7%'% Cortaf#e)os 01ire*alls2

hora$ te puedes sentar en tu computadora y correr el comando netstat una y otra$ y otra$ yotra ve6 para mantener una vigilancia constante de los datos 5ue entran y salen de tucomputadora$ o puedes utili6ar un cortafuego para 5ue lo haga por ti%

8n cortafuego monitorea el tr/fico de la red en tu computadora y utili6a un n.mero de reglaso filtros para determinar si un programa tiene o no permiso para acceder a la red% 8ncortafuego puede filtrar los datos de acuerdo a la direcci3n I* y los nombres de dominio$puertos y protocolos$ o incluso datos transmitidos% Esto significa 5ue puedes hacer cosascomo:

Dlo5uear o permitir toda informaci3n proveniente de una direcci3n I* especHficaDlo5uear o permitir toda informaci3n proveniente de un dominio especHfico

Cerrar o abrir puertos especHficos

Dlo5uear o permitir ciertos protocolos

Dlo5uear o permitir pa5uetes de datos con alguna cadena de datos especHfica%

Tambi2n puedes combinar esta serie de reglas para un control m/s cuidadoso de los datos5ue son permitidos a trav2s de la red% *or e"emplo$ t. puedes:

3

LECCIÓN 7 ! ATTACK ANALYSIS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 112/180

*ermitir datos 5ue provengan de www%ibiblio%com a trav2s de los puertos +, o +;solamente%

*ermitir datos 5ue provengan de www%google%com 5ue usa el protocolo 84*

*ermitir datos 5ue provengan de www%yahoo%com s3lo a trav2s del puerto B, y s3lo siel pa5uete contiene la cadena de te&to 0(o desperdiciar2 el ancho de banda1%

(o es necesario 5ue gastes tu tiempo configurando todas las reglas de un cortafuego$puedes tomar venta"a de 5ue algunos cortafuegos establecen ciertas reglas por sH solos%4espu2s de 5ue hayas instalado un cortafuego$ vas a ser inundado de peticiones de controlde acceso y tienes 5ue determinar 5ue programa$ puede o no$ hacer uso de la red% =Esposible 5ue el programa del cortafuego proporcione la opci3n de de"ar 5ue 2l mismodetermine 5ue programas pueden hacer uso de la red$ pero no aprenderHas nada$ Les lo5ue 5uieres?% Este proceso ser/ similar al 5ue utili6amos para identificar los procesos connetstat% 8n programa llamado 0ie&plorer%e&e1 es obviamente Microsoft Internet E&plorer y$ sit. lo usas como tu e&plorador de Internet el cortafuego debe permitirle acceder a laInternet$ pero un programa llamado 0cbo&%e&e1 puede ser cual5uier cosa% (o tienes otraopci3n m/s 5ue ir a tu e&plorador y averiguar en el motor de b.s5ueda de tu preferencia de5u2 es el programa% =Claro 5ue antes de hacer esto$ le tienes 5ue indicar a tu cortafuego5ue permita el acceso de tu e&plorador a la Internet?%

8n cortafuego puede darte la opci3n de permitir el acceso a un programa de manerarepetida o s3lo por una ocasi3n% lgunos programas$ tales como tu e&plorador de Internet$deber/n tener acceso a la red en cual5uier momento$ pero con otros programas < comoa5u2llos 5ue re5uieren verificar actuali6aciones < puedes aprender mucho acerca de c3mofunciona tu computadora de"ando 5ue te pregunte cada ve6 5ue un programa trate depedir acceso%

'os cortafuegos est/n disponibles como programas individuales =incluyendo versiones dedistribuci3n libre para las plataformas indows y 'inu&? o e&isten versiones 5ue vienen "untocon programas de antivirus% dicionalmente$ indows N* contiene dentro de su ar5uitecturaun cortafuego instalado$ pero$ en el caso del e&plorador de Internet de indows$ es unob"etivo para la gente 5ue busca e&plotarlo < los defectos en otros cortafuegos pueden noencontrase$ pero los e&istentes en un cortafuego de Microsoft ser/n encontrados ye&plotados%

7%'%" E.ercicios

bre una lHnea de comando en tu computadora y teclea: netstat <aon =para indows? 3

 netstat <apn =para 'inu&?

Encuentra los n.meros *I4 y trata de determinar 5ue programas se est/n e"ecutando en elsistema% =Esto es algo 5ue puedes hacer tambi2n en tu casa%?

7

LECCIÓN 7 ! ATTACK ANALYSIS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 113/180

7% Anali4adores de ,a5#etes

(etstat te dir/ 5u2 programas est/n conectados a la red$ pero no te dir/ 5ue datos delprograma se est/n enviando% 8n anali6ador de pa5uetes$ sin embargo$ te brinda la facultadde registrar y estudiar los datos de los programas 5ue est/n siendo enviados a trav2s de lared%

7%%' Anali4ando

8n anali6ador de pa5uetes registrar/ el tr/fico de la red en tu computadora$ permiti2ndote

observar todos los datos% Tcpdump =y en su versi3n para indows$ windump? est/nconsiderados como el ar5uetipo de los anali6adores de pa5uetes$ sin embargo utili6aremosEthereal para nuestros e"emplos$ debido a 5ue tiene una interficie gr/fica muy sencilla$permiti2ndote registrar y guardar los registros en un archivo de manera r/pida%

Si no tienes Ethereal$ podr/s ba"arlo de www.ethereal.com% *ara los usuarios de indows$para utili6ar Ethereal en una plataforma indows$ deber/s ba"ar e instalar el controlador decaptura de pa5uetes inpcap% inpcap est/ disponible en la p/gina de descargas deEthereal$ o bien$ lo encontrar/s directamente en la p/gina www%winpcap%polito%it  paradescargarlo%

Cierra cual5uier otra aplicaci3n 5ue se est2 e"ecutando e inicia Ethereal% En el men. ha6click en View>Autoscroll in Live Capture% 'uego$ ha6 click en Capture y Start para ir al men.de Capture Options% En esta pantalla$ aseg.rate de 5ue est2 activado el campo de0Capture packets in promiscuous mode1$ y 5ue tanto los tres apartados ba"o 0(ame7esolution1 est2n activados$ asH como el apartado de 08pdate list of packets in real time1%

6

LECCIÓN 7 ! ATTACK ANALYSIS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 114/180

hora da un click en el bot3n de 0O1%

En teorHa$ nada deberHa pasar por ahora% Ker/s una pantalla de Ethereal 5ue despliega eln.mero de pa5uetes 5ue est/n siendo capturados y$ detr/s de esto$ ver/s la pantalla deEthereal 5ue despliega los datos de esos pa5uetes% Ker/s una pe5uea cantidad de tr/ficooriginado por otras computadoras en tu red local tratando de mantener la pista de los otros=7*$ (D(S$ ICM*? seguido por una actividad de resoluci3n de nombres 4(S por parte deEthereal%

*ara ver actividad$ tendr/s 5ue generarla% Mientras est/ e"ecut/ndose Ethereal$ abre tue&plorador de Internet% Minimi6a cual5uier otra aplicaci3n e&ceptuando Ethereal y ele&plorador de Internet% Ordena estas dos ventanas para 5ue puedas verlas de manerasimult/nea% hora$ ve a un motor de b.s5ueda en tu e&plorador$ como www%google%com%

LECCIÓN 7 ! ATTACK ANALYSIS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 115/180

Mientras la p/gina es cargada$ deber/s ver informaci3n acerca de los pa5uetescapturados% Elige un t3pico a buscar y b.scalo$ ha6 click en alguna de las p/ginas 5ue temostr3 el buscador y observa lo 5ue sucede en Ethereal%

(ota: Si Ethereal no reporta alg.n tipo de tr/fico$ lo m/s seguro es 5ue no elegiste la tar"etade red correcta% Ke al apartado de Interace en Capture Options y elige otra interfa6 de red=(IC?%

7%% 8ecodificando el tr9fico de red

hora 5ue ya puedes ver el tr/fico de la red 5ue se genera a trav2s de tu computadora$deber/s saber como decodificarla para interpretarla%

En el programa de Ethereal$ el primer paso despu2s de 5ue incluso hayas terminado decapturar pa5uetes$ es ir a la pantalla donde se muestra el resumen de la captura 5ue elprograma genera cuando est/ capturando% *ara nuestra sesi3n de b.s5ueda web muchosde los pa5uetes deben ser pa5uetes TC* =aun5ue si paraste para ver un video en demanda$el n.mero de pa5uetes 84* seguramente se increment3?% 4e cual5uier forma$ si est/scapturando una simple sesi3n de b.s5ueda web y aparecen pa5uetes de tipo 7* o ICM*$2sto podrHa indicar 5ue hay un problema%

'&

LECCIÓN 7 ! ATTACK ANALYSIS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 116/180

4espu2s de 5ue hayas terminado la sesi3n de captura de pa5uetes$ deber/s ver algo similar a esto:

  (o% Time Source 4estination *rotocol Info

 1 0.000000 !"#.10.3.!"0 rodan.)o*illa.org TCP 1%"% + $0$0 ,S-N Se/0 Ac0 2in1%3$4 Len0 SS14%0

 ! 0.04"1&" !"#.10.3.!"0 reet.)o*illa.org TCP 1%"# + tt5 ,S-N Se/0 Ac0 2in1%3$4 Len0 SS14%0

 3 0.33"1&4 reet.)o*illa.org !"#.10.3.!"0 TCP tt5 + 1%"# ,S-N6 AC7 Se/0 Ac1 2in"$40 Len0 SS14%0

 4 0.33"!"" !"#.10.3.!"0 reet.)o*illa.org TCP 1%"# + tt5 ,AC7 Se/1 Ac1 2in1#"!0 Len0

 " 0.33$!34 !"#.10.3.!"0 reet.)o*illa.org (TTP ET 85rod9cts8ireo;8start8 (TTP81.1

 % 0.44104& reet.)o*illa.org !"#.10.3.!"0 TCP tt5 + 1%"# ,AC7 Se/1 Ac"$0 2in%&4$ Len0

 # 0.441$1% reet.)o*illa.org !"#.10.3.!"0 (TTP (TTP81.1 304 Not odiied

 $ 0.""&13! !"#.10.3.!"0 reet.)o*illa.org TCP 1%"# + tt5 ,AC7 Se/"$0 Ac!0& 2in1#31! Len0

& !.$""&#" !"#.10.3.!"0 rodan.)o*illa.org TCP 1%"% + $0$0 ,S-N Se/0 Ac0 2in1%3$4 Len0 SS14%0

10 4.4#""!& !"#.10.3.!"0 na)e.server.co) DNS Standard /9er< PT= !"0.3.10.!"#.in>addr.ar5a

11 4.4#"##% !"#.10.3.!"0 na)e.server.co) DNS Standard /9er< PT= !0".111.1!%.!0#.in>addr.ar5a

1! 4.4#"$"4 !"#.10.3.!"0 na)e.server.co) DNS Standard /9er< PT= !0!.111.1!%.!0#.in>addr.ar5a

En este e"emplo$ estos ;+ pa5uetes ilustran la actividad 5ue el e&plorador de Internet tienecuando se conecta a cada p/gina de inicio% 'a informaci3n m/s f/cil de decodificar estaen las columnas de origen y destino% 'a direcci3n I* +9%;,%A%+, es la computadora local$ lasotras direcciones han sido resueltas por su nombre a trav2s de Ethereal% 4ebido a 5ueutili6amos Mo6illa >irefo& como e&plorador de Internet$ y debido a 5ue tiene como p/gina deinicio la p/gina de Mo6illa >irefo&$ no es de sorprenderse el ver direcciones del dominio demo6illa%org% 'as peticiones enviadas a name.server.com  fueron probablemente generadaspor Ethereal cuando envHa peticiones de tipo 4(S para resolver direcciones I* a nombres%=(ota: estos accesos producidos por el programa de Ethereal fueron debidos a las opciones

configuradas en el apartado de Displa! Options y el apartado de "ame #esolution% Estosapartados fueron activados$ para fines de ilustraci3n en 2ste e"emplo$ para obtener unasalida m/s legible% Si deshabilitas estas opciones$ no ver/s 2stos datos adicionales?%

Observar la informaci3n de origen y destino pueden ayudarte a detectar alguna actividadno autori6ada% *or e"emplo$ un nombre de dominio desconocido 5ue apare6caconstantemente puede indicarte 5ue tienes un programa de tipo espHa < spyware < instalado en tu computadora%

'a siguiente columna es la de *rotocolo$ la cual indica 5u2 protocolo est/n utili6ando lospa5uetes% Otra ve6$ para saber si algo anda mal$ deber/s saber 5u2 puedes esperar% En lasesi3n de e&ploraci3n web esperamos respuestas TC* y http$ y sabes el por5u2 de lospa5uetes de tipo 4(S% Sin embargo$ una gran cantidad de pa5uetes de tipo ICM* puedensignificar 5ue tu m/5uina est/ siendo rastreada =mediante el uso de la herramienta *I(?%

'a .ltima columna$ Informaci3n$ provee mayor detalle de la informaci3n acerca de lospa5uetes% 'os pa5uetes +$ A y - muestran el proceso de comunicaci3n TC* < three#handedhandshake < de SP($ SP()C$ C$ los cuales indican 5ue se ha establecido una cone&i3n%El pa5uete muestra un comando !TT* ET seguido por el pa5uete 9 5ue indica unarespuesta de tipo $%& "ot modiied%

''

LECCIÓN 7 ! ATTACK ANALYSIS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 117/180

Si deseas mayor informaci3n sobre los pa5uetes$ al final de las dos ventanas en la pantallade Ethereal$ se muestran e&plicaciones m/s detalladas% 'a ventana de en medio muestra eldetalle del encabe6ado del pa5uete% 'a ventana inferior muestra el volcado SCII y

he&adecimal < he& < de los datos dentro del pa5uete%

7%%" Anali4ando otras com,#tadoraslgunos de ustedes han mirado en la informaci3n de esta secci3n < y habi2ndose fi"ado enlos datos registrados por Ethereal$ se preguntar/n acerca de las posibilidades del uso deaplicaciones del tipo anali6ador de pa5uetes para registrar actividades en lascomputadoras de otras personas% LEs esto posible

SH < y no% esto se le denomina modo promiscuo$ lo cual permite 5ue un anali6ador de

pa5uetes pueda monitorear la actividad de la red para todas las computadoras en una red%Esto significa 5ue podr/s registrar cual5uier actividad de red en otra computadora 5ue seencuentra en tu misma red =dependiendo de c3mo est/ configurado el hardware?$ pero lo5ue sH es cierto es 5ue no podr/s elegir cual5uier otra computadora de manera aleatoria y5ue m/gicamente analices sus datos < las dos computadoras deber/n estar conectadasentre sH fHsicamente$ y el hardware y software deber/ estar configurado de maneraapropiada%

7%%$ Sistemas de 8etección de Intr#sos !I8S ,or s#s si)las enin)l:s

*robablemente te habr/s dado cuenta de 5ue el uso de un anali6ador de pa5uetes puededetectar actividad no autori6ada en tiempo real$ la cual re5uiere 5ue est2s sentado enfrente de tu computadora$ observando las salidas del anali6ador de pa5uetes y deseandode manera desesperada ver alg.n tipo de patr3n% 8n sistema de detecci3n de intrusosreali6a 2ste tipo de tareas por ti% Estos programas combinan la habilidad de registrar actividad de la red a partir de una serie de reglas 5ue le permiten sealar actividades noautori6adas y generar avisos en tiempo real%

7%%/ E.ercicios

;% bre la aplicaci3n de Ethereal y comien6a a capturar en vivo% hora abre tue&plorador de Internet y busca descargar un documento en te&to plano% 4esc/rgaloy s/lvalo en tu disco duro$ cierra el e&plorador y finali6a la sesi3n de Ethereal% Dusca enlos pa5uetes capturados por Ethereal$ prestando mucha atenci3n al volcado SCII alfinal de la ventana% LQu2 es lo 5ue ves Si tienes acceso a una cuenta de correoelectr3nico$ trata de leer tu correo mientras Ethereal reali6a una captura depa5uetes% LQu2 es lo 5ue ves

+% bre Ethereal% En la pantalla de Capture Options cerci3rate 5ue est2 marcado elapartado de 0Capture pac'ets in promiscuous mode(% Esta opci3n te permitir/capturar pa5uetes hacia o provenientes de otras computadoras% Comien6a acapturar y ve 5u2 es lo 5ue pasa% LKes alg.n tr/fico 5ue no sea el de tu m/5uina

'

LECCIÓN 7 ! ATTACK ANALYSIS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 118/180

LQu2 sabes acerca del hardware 5ue conecta tu computadora a la red LTeconecta a otras computadoras a trav2s de un concentrador$ conmutador oencaminador Trata de indagar en una m/5uina de b.s5ueda 5u2 pie6a o pie6as

hardware harHan m/s difHcil el capturar pa5uetes de otras computadoras% LQu2hardware lo harHa m/s f/cil

A% Ke al sitio www.snort.or)$ o utili6a una m/5uina de b.s5ueda para investigar sistemasde detecci3n de intrusos% LCu/l es la diferencia entre 2stos y los cortafuegos LQu2tienen en com.n con los anali6adores de pa5uetes LQu2 tipos de actividad noautori6ada pueden detectar LQu2 tipos de actividad pueden no ser detectados

7%" ;edes ( Sistemas Ti,o Se<#elo 0=one(,ots (=one(nets2 la gente 5ue le gusta observar chimpanc2s van a un 6ool3gico$ debido a 5ueregularmente encontrarHan chimpanc2s ahH% la gente 5ue le gusta observar p/"aros ponenbebedores para aves con la finalidad de 5ue vayan los p/"aros hacia ellos% la gente 5ue legusta observar peces tienen acuarios$ y compran peces para ponerlos ahH% *ero$ L5u2 harHaspara observar a los hackers

*ondrHas un sistema tipo se*uelo < honeypot%

*i2nsalo de 2sta manera <eres un oso% (o sabr/s mucho =y m/s siendo un oso? pero sabes5ue la miel es deliciosa$ y 5ue no hay nada me"or en un verano caluroso 5ue un puado demiel% 4e repente$ sentado afuera en el campo ves un gran panal lleno de miel$ y piensasR0Pum1% *ero una ve6 5ue pones tu garra en el panal$ corres el riesgo de 5uedarte atorado% Sino hay nadie m/s$ de"ar/s una gran y pega"osa huella por donde camines$ y cual5uiera 5uelas siga terminarHa por descubrir 5ue fuiste t. 5uien tom3 la miel% M/s de un oso ha sidodescubierto debido a su irresistible adicci3n a la deliciosa miel%

8n  sistema tipo se*uelo  es un sistema inform/tico$ red o m/5uina virtual$ con el .nicoprop3sito de atrapar hackers% En un sistema tipo seuelo e&isten usuarios no autori6ados <nocontienen informaci3n real almacenada ni alg.n tipo de aplicaci3n real instalada < por lo5ue$ cual5uier acceso y)o cual5uier intento de ser utili6ados$ puede ser identificado comono autori6ado% En lugar de verificar registros del sistema para identificar intrusiones al mismo$el administrador del sistema sabe 5ue cada acceso registrado es una intrusi3n$ asH 5ue granparte del traba"o ya est/ hecho%

7%"%' Ti,os de Sistemas Ti,o Se<#eloE&isten dos tipos de Sistemas Tipo Seuelo: de producci+n y de investi)aci+n%

'os Sistemas Tipo Se*uelo de Producci+n  son generalmente utili6ados como sistemas deavisos% 8n Sistema Tipo Seuelo de producci3n identifica una intrusi3n y genera una alarma%*ueden mostrar 5ue un intruso ha logrado identificar el sistema o red y 5ue est/ siendo de suinter2s$ pero no m/s all/% *or e"emplo$ si deseas saber si viven otros osos cerca de tu morada$pondrHas die6 pe5ueos tarros de miel% Si al revisarlos a la maana siguiente encuentras uno o

'"

LECCIÓN 7 ! ATTACK ANALYSIS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 119/180

m/s vacHos$ entonces sabr/s 5ue los osos han estado cerca del lugar sin conocer nada m/sde ellos%

'os Sistemas Tipo Seuelo de Investi)aci+n  son utili6ados para recolectar informaci3n sobrelas actividades de los !ackers% 8n Sistema Tipo Seuelo de Investigaci3n atrapa a los hackersy los mantiene ocupados mientras est/n siendo registradas todas sus acciones% *or e"emplo$ si

 <en lugar de documentar simplemente su presencia < deseas estudiar a los osos$ entonces tesentarHas cerca de un gran$ delicioso y pega"oso panal en el campo$ pero pondrHas c/maras$grabadoras y asistentes de investigaci3n con sus libretas de apuntes y cascos alrededor delpanal%

'os dos tipos de Sistemas Tipo Seuelo difieren principalmente en su comple"idad% Es m/s f/cil5ue configures y mantengas un sistema de producci3n debido a su simplicidad y al pocomane"o de informaci3n 5ue deseas obtener% En un Sistema Tipo Seuelo en producci3n s3lodeseas saber si te est/n 0pegando1 no te interesa saber si los hackers se 5uedan rondandopor ahH% Sin embargo$ en un Sistema Tipo Seuelo de investigaci3n desear/s 5ue los hackersse 5ueden con la finalidad de ver 5u2 es lo 5ue est/n haciendo% Esto hace m/s comple"o laconfiguraci3n y el mantenimiento de un sistema de este tipo$ debido a 5ue el sistemadeber/ parecer como un sistema real$ en producci3n y 5ue ofrece archivos y)o serviciosinteresantes para los hackers% 8n oso 5ue sabe c3mo es un panal$ gastar/ s3lo un minuto enun panal vacHo$ pero s3lo un panal repleto de deliciosa miel lo mantendr/ merodeando ellugar$ tanto como te sea necesario para 5ue puedas estudiarlo%

7%"% Constr#(endo #n Sistema Ti,o Se<#eloEn el sentido m/s b/sico$ un sistema de tipo seuelo no es nada m/s 5ue un sistemainform/tico configurado con la esperan6a de 5ue sea comprometido por intrusos%Esencialmente$ esto significa 5ue si t. conectas una computadora con un sistema operativoinseguro a la Internet$ s3lo bastar/ 5ue te sientes a esperar el momento en 5ue la m/5uinaest2 comprometida% Uhora$ ya has creado un sistema de tipo seuelo

*ero en realidad$ este sistema no es tan .til como parece% Es como si de"aras tu miel en elcampo y te fueras a tu casa en la ciudad% Cuando regreses$ lo m/s seguro es 5ue la mielhaya desaparecido y no sabr/s ni 5ui2n$ ni c3mo$ ni por5u2 desapareci3% (o aprender/snada de tu sistema tipo seuelo$ a menos de 5ue e&ista una manera para obtener informaci3n de 2l% *ara 5ue te sea .til$ incluso en los sistemas m/s sencillos$ deber/ tener alg.n sistema de detecci3n de intrusos%

El sistema de detecci3n de intrusos puede ser tan simple como un cortafuego% eneralmente

el cortafuego es utili6ado para prevenir el acceso de usuarios no autori6ados a un sistema$aun5ue tambi2n para registrar todo a5uello 5ue sucede y)o saber si una aplicaci3n ha sidodetenida% El revisar los archivos de registro producidos por un cortafuego puede brindarteinformaci3n b/sica sobre los intentos de acceso al sistema tipo seuelo%

Otros sistemas m/s comple"os de tipo seuelo contemplan el uso de hardware$ tales comoconcentradores$ conmutadores o encaminadores$ a fin de monitorear o controlar accesosfuturos a la red% Tambi2n es com.n 5ue utilicen anali6adores de pa5uetes para obtener informaci3n adicional acerca del tr/fico de red%

'$

LECCIÓN 7 ! ATTACK ANALYSIS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 120/180

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 121/180

Lect#ras ;ecomendadas(etstat

http:))www%microsoft%com)resources)documentation)windows)&p)all)proddocs)en#us)netstat%msp&

Informaci3n eneral de los Cortafuegos:

http:))www%howstuffworks%com)firewall%htm

http:))www%interhack%net)pubs)fwfa5

8no de muchos programas libres tipo cortafuego:

http:))www%agnitum%com)inde&%html

*rotegiendo con cortafuegos < para 'inu&:

http:))www%iptables%orgnali6adores de *a5uetes

http:))www%robertgraham%com)pubs)sniffing#fa5%html

Snort y sistemas de detecci3n de intrusos < I4SWs:

http:))www%linu&security%com)featureXstories)featureXstory#-Y%html

http:))www%snort%org)docs)lisapaper%t&t

Sistemas de Tipo Seuelo < !oneypots:

http:))www%honeypots%net)honeypots)links

'3

LECCIÓN 7 ! ATTACK ANALYSIS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 122/180

LECCIÓN 8

DIGITAL FORENSICS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 123/180

 “License for Use” Information

The following lessons and workbooks are open and publicly available under the followingterms and conditions of ISECOM:

ll works in the !acker !ighschool pro"ect are provided for non#commercial use withelementary school students$ "unior high school students$ and high school students whether in apublic institution$ private institution$ or a part of home#schooling% These materials may not bereproduced for sale in any form% The provision of any class$ course$ training$ or camp withthese materials for which a fee is charged is e&pressly forbidden without a license includingcollege classes$ university classes$ trade#school classes$ summer or computer camps$ andsimilar% To purchase a license$ visit the 'ICE(SE section of the !acker !ighschool web page atwww%hackerhighschool%org)license%

The !!S *ro"ect is a learning tool and as with any learning tool$ the instruction is the influenceof the instructor and not the tool% ISECOM cannot accept responsibility for how anyinformation herein is applied or abused%

The !!S *ro"ect is an open community effort and if you find value in this pro"ect$ we do ask you support us through the purchase of a license$ a donation$ or sponsorship%

ll works copyright ISECOM$ +,,-%

Información sore !a “Licencia "e Uso”

'as lecciones y cuadernos de traba"o siguientes son de acceso p.blico y est/n disponiblesba"o las siguientes condiciones de ISECOM:

Todos los traba"os del proyecto 0!acker !ighschool1 son proporcionados para su uso nocomercial con estudiantes de escuelas primarias$ secundarias$ bachilleratos y ciclosformativos dentro de las actividades acad2micas propias de la instituci3n% 4ichos materialesno pueden ser reproducidos con fines comerciales de ning.n tipo% 'a impartici3n con estosmateriales de cual5uier clase$ curso o actividad de formaci3n para el 5ue sea necesariopagar un importe$ 5ueda totalmente prohibida sin la licencia correspondiente$ incluyendocursos en escuelas y universidades$ cursos comerciales o cual5uier otro similar% *ara lacompra de una licencia visite la secci3n 0'ICE(SE1 de la p/gina web del proyecto 0!acker !ighschool1 en www%hackerhighschool%org)license%

El proyecto !!S es una herramienta de aprendi6a"e y$ como tal$ la formaci3n final debeproceder realmente de la influencia del instructor y no basarse .nicamente en el uso de laherramienta%

ISECOM no puede aceptar ba"o ning.n concepto responsabilidad alguna sobre la forma deaplicar$ ni sus consecuencias$ de cual5uier informaci3n disponible dentro del proyecto% Elproyecto !!S es un esfuer6o de una comunidad abierta$ por lo 5ue si encuentra .til esteproyecto le invitamos a patrocinarlo a trav2s de de la compra de una licencia$ unadonaci3n o un patrocinio%

Todos los 4erechos 7eservados ISECOM$ +,,-%

#

LECCIÓN 8 $ DIGITAL FORENSICS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 124/180

Índice

 0'icense for 8se1 Information%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%+Informaci3n sobre la 0'icencia de 8so1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%+Contribuciones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%-9%+% *rincipios del orensics%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;

9%+%<% Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;9%+%+% Evita la contaminaci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;9%+%=% ct.a met3dicamente%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;9%+%-% Cadena de Evidencias%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;9%+%>% Conclusiones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;

9%=% n/lisis forense individuali6ado%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%?9%=%<% Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%?9%=%+% undamentos sobre discos duros y medios de almacena"e%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% ?9%=%=% Encriptaci3n$ 4esencriptaci3n y ormatos de icheros%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%@9%=%- Auscando una agu"a en un pa"ar%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%<<

9%=%-%< ind%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%<<9%=%-%+ Brep%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%<<9%=%-%= Strings%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%<+9%=%-%- wk%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%<+9%=%-%> El pipe 01%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%<+

9%=%> !aciendo uso de otras fuentes%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%<=9%- (etwork orensics%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%<=

9%-%, Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%<=9%-%< irewall 'ogs%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%<=9%-%+ 'a cabecera de los mails%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%<-

9%> 'ecturas de inter2s%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%<-

%

LECCIÓN 8 $ DIGITAL FORENSICS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 125/180

Contri&cionesSimon Ailes D Computer Security Online 'td%

*ete !er6og D ISECOM

Chuck Truett$ ISECOM

Marta Aarcel3$ ISECOM

im Truett$ ISECOM

Buiomar Corral # Enginyeria 'a Salle

Faume bella # Enginyeria 'a Salle

'

LECCIÓN 8 $ DIGITAL FORENSICS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 126/180

8.1. Introducción

orensics o el an/lisis forense est/ relacionado con la aplicaci3n de t2cnicas deinvestigaci3n met3dicas para poder reconstruir una secuencia de eventos% 'amayorGa de personas conocen el concepto de an/lisis forense por la televisi3n ylas pelGculas$ como por e"emplo la serie 0CSI H Crime Scene Investigation 1 5ue esuna de las m/s conocidas% 'a ciencia del an/lisis forense ha estado durantemucho tiempo$ e incluso todavGa lo est/$ relacionada con la *atologGa orenseHaveriguar las causas de la muerte de personas% 'a primera descripci3ndetallada 5ue se ha encontrado del an/lisis forense es respecto a la *atologGaorense y data del <+-9$ en un libro chino llamado !si 4uanJu Hthe Kashing wayof Krongs% Este libro describe como distinguir si alguien ha muerto ahogado oestrangulado%<

4igital forensics o el an/lisis forense digital es un poco menos confuso pero

tambi2n es menos conocido% Es el arte de recrear 5u2 ha pasado en undispositivo digital% l principio$ estaba restringido solo a los ordenadores$ peroahora comprende cual5uier tipo de dispositivo digital como tel2fonos m3viles$c/maras digitales e$ incluso$ dispositivos B*S+% Se ha utili6ado para capturar asesinos$ secuestradores$ infractores$ "efes de la Mafia y muchas otras clases degente poco amistosa%

En esta lecci3n$ cubriremos dos aspectos del an/lisis forense Hlo sentimos$ todosbasados en ordenadores D no hay temas de m3viles a5uG%

<% sG pues$ veremos lo 5ue la gente puede llegar a tener en sus propiosordenadores%

Esto cubre%%%

L la recuperaci3n de ficheros borrados

L decodificaci3n elemental

L la b.s5ueda de cierto tipo de ficheros

L la b.s5ueda de ciertas frases

L la b.s5ueda en /reas interesantes del ordenador 

+% Tambi2n veremos lo 5ue un usuario remoto ha estado haciendo en elordenador de otra persona%

Esto cubre%%%

L la lectura de ficheros log

L la reconstrucci3n de acciones

L la b.s5ueda en /reas interesantes del ordenador 

L el rastreo de la fuente

1 Aparentemente está relacionado con las marcas dejadas alrededor de la garganta, y el nivel depenetración del agua en los pulmones.

2 Global Positioning System – Sistema ue puede comunicar tu posición en cualuier parte delmundo utili!ando sat"lites orbitales.

(

LECCIÓN 8 $ DIGITAL FORENSICS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 127/180

Esta lecci3n se centrar/ en las herramientas disponibles en 'inu&% E&isten tambi2nherramientas disponibles para Kindows asG como software y hardware dedicadopara el an/lisis forense$ pero con la capacidad de 'inu& para montar y entender 

un gran n.mero de sistemas de ficheros y sistemas operativos%

8)#) *rinci+ios "e! Forensics

8)#),) Intro"&cciónE&isten un gran n.mero de principios b/sicos 5ue son necesariosindependientemente de si est/s e&aminando un ordenador o un cad/ver% Estasecci3n resume la mayorGa de estos principios%

8)#)#) E-ita !a contaminaciónEn televisi3n salen los e&aminadores forenses ataviados con batas blancas yguantes$ cogiendo todas las pruebas con pin6as y poni2ndolas en bolsa depl/stico selladas% Todo ello es para prevenir la 0contaminaci3n1% 5uG es dondelas evidencias se pueden echar a perder$ por e"emplo$ si alguien coge un cuchilloy de"a sus huellas digitales en la ho"a del cuchillo Hte acuerdas de la pelGcula delugitivoNL *iensa en los problemas 5ue lleg3 a tener%

8)#)%) Act.a metó"icamente

En cual5uier cosa 5ue hagas$ si tuvieras 5ue ir a un "uicio$ necesitarGas "ustificar todas las acciones 5ue hayas tomado% Si act.as de una manera cientGfica ymet3dica$ tomando cuidadosas notas de todo lo 5ue haces y c3mo lo haces$esta "ustificaci3n es mucho m/s f/cil% Tambi2n permite a cual5uier otra personapoder seguir tus pasos y verificar 5ue t. no has cometido ning.n error 5ue puedaponer en duda el valor de tu evidencia%

8)#)') Ca"ena "e E-i"enciasSiempre debes mantener lo 5ue se denomina la 0Cadena de Evidencias1% Estosignifica 5ue$ en cual5uier momento del tiempo$ desde la detecci3n de laevidencia hasta la presentaci3n final en el "uicio$ puedes "ustificar 5ui2n ha

tenido acceso y d3nde ha sido% Esto elimina la posibilidad de 5ue alguien hayapodido sabotearlo o falsificarlo de alguna manera%

8)#)() Conc!&sionesTen siempre presentes estas cosas$ incluso si tu traba"o no se va a presentar aning.n tribunal% sG podr/s ma&imi6ar tus habilidades como analista forense%

/

LECCIÓN 8 $ DIGITAL FORENSICS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 128/180

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 129/180

<% 4isco fGsico)duro)magn2tico: 5uG es donde b/sicamente tu ordenador almacena los ficheros para 5ue permane6can allG cuando se apaga elordenador% E&plica c3mo se utili6a el magnetismo en un disco duro%

+% *istas: Qu2 son las Rpistas de un disco duroN

=% Sectores: Esto es un espacio fi"o donde se almacenan los datos% E&plica c3mo%

-% Cluster)8nidad de asignaci3n: E&plica por5u2$ cuando se escribe un fichero enel disco duro$ puede ser 5ue ocupe m/s espacio del 5ue necesita% Qu2 pasacon el espacio vacGoN Si buscas el t2rmino 0file slack1 te ayudar/ a entender elconcepto%

>% Espacio libre)sin asignar: Esto es lo 5ue 5ueda una ve6 5ue has suprimidoarchivos% *ero esos ficheros realmente han desaparecidoN E&plica c3mo seborra un fichero del ordenador% Si buscas las herramientas relacionadas con elborrado o eliminaci3n segura Hsecure delete$ 2stas te pueden ayudar%

;% !ash$ tambi2n conocido como M4> hash: E&plica 5u2 es hash y para 5u2 seutili6a%

?% AIOS: Son las siglas de Aasic Input)Output System% Qu2 es y donde est/ en el*CN

9% Sector de arran5ue: Uste traba"a con las tablas de partici3n para ayudar a 5uetu *C encuentre el sistema operativo 5ue debe e"ecutar% !ay muchasherramientas para traba"ar con las particiones$ siendo la est/ndar la herramientallamada fdisk% Conocer c3mo funcionan estas herramientas es tu primer indiciopara entender c3mo funcionan las particiones y el sector de arran5ue%

@% Cyclical 7edundancy Check HC7C: Tambi2n se le conoce como C3digo de7edundancia CGclica% Cuando el disco duro te informa de un mensa"e de error de

lectura o read error$ esto significa 5ue los datos fallaron en el che5ueo de C7C%verigua 5u2 es el che5ueo de C7C y 5u2 hace%

<,% irma de fichero: veces un fichero tiene una firma pe5ueVa de ; bytes alinicio del fichero 5ue identifica el tipo de fichero% 'a forma m/s f/cil para verla esabrir el fichero con un editor de te&to% bre = ficheros de cada una de lassiguientes e&tensiones con un editor de te&to: %"pg$ %gif$ %e&e$  %mp=% Cu/l es laprimera palabra al inicio de cada uno de los ficherosN

<<% 7M H7andom#ccess Memory: Tambi2n se conoce como simplemente0memoria1 y es el empla6amiento temporal para leer y escribir informaci3n$ ya5ue es mucho m/s r/pido 5ue escribir en el disco duro% El problema es 5ue sepierde toda la informaci3n cuando se apaga el ordenador% E&plica c3mo traba"ala 7M% Sabiendo 5ue tu ordenador debe de tener entre ;- y ><+ Mb de 7M$busca informaci3n sobre alg.n ordenador 5ue tenga m/s 7M 5ue esa%

ctualmente$ el disco 7M mayor Hun disco duro superr/pido emulado en 7Mes de +%> Tb HTerabyte% Cu/ntas veces es mayor 5ue tu *CN

8

LECCIÓN 8 $ DIGITAL FORENSICS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 130/180

8)%)%) Encri+tación5 Desencri+tación 2 Formatos "e Fic6eros

Muchos de los ficheros 5ue te encontrar/s no son descifrables de manerainmediata% Muchos programas tienen sus propios formatos de fichero$ mientras5ue hay otros 5ue utili6an formatos est/ndar D por e"emplo$ los formatos defotografGas est/ndar # gif$ "peg$ etc% 'inu& proporciona una utilidad e&celentepara ayudarte a empe6ar a determinar el tipo de cada fichero% Es lo 5ue sedenomina fi!e%

Command Line Switch Efecto-k No para a la primera coincidencia, continúa-L Sigue links simbólicos-z ntenta mirar en el interior de archi!os comprimidos"

8n e"emplo de la utili6aci3n del comando file se muestra a continuaci3n:

[simon@frodo file_example]$ ls

arp.c nwrap.pl

isestorm_DivX.avi oprp_may11_2004.txt

krb5-1.3.3 Visioval.exe

krb5-1.3.3.tar !in"ows2003.vmx

krb5-1.3.3.tar.#$.asc

[simon@frodo file_example]$ file *

arp.c% &'()) ( pro#ram textisestorm_DivX.avi% *)++ ,little-en"ian "ata &V)

krb5-1.3.3% "irectory

krb5-1.3.3.tar% /')X tar arcive

krb5-1.3.3.tar.#$.asc% // armore" "ata

nwrap.pl% /al +alsta"s $s script textexectable

oprp_may11_2004.txt% &'()) n#lis text wit verylon# lines wit (*+ line terminators

Visioval.exe% 6'-D' exectable ,X '72 or6' !in"ows

!in"ows2003.vmx% a 7sr7bin7vmware script textexectable

8simon9:ro"o :ile_example;<

partir de a5uG$ puedes intentar leer cierto tipo de ficheros% !ay ciertas utilidadesde conversi3n de ficheros disponibles para 'inu& e$ incluso$ hay m/s disponiblesen Internet$ asG como tambi2n visuali6adores de ficheros para varios formatos% veces se puede re5uerir m/s de un paso para llegar hasta donde realmente sepuede traba"ar con la informaci3n WIntenta pensar de forma lateral

7

LECCIÓN 8 $ DIGITAL FORENSICS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 131/180

4e manera ocasional$ te podr/s encontrar ficheros 5ue han sido encriptados oprotegidos con alguna contraseVa% 'a complicaci3n 5ue esto presenta varGaseg.n la encriptaci3n proporcionada por ciertas aplicaciones$ pero puede dar 

grandes 5uebraderos de cabe6a incluso a entidades como la (S Ho BC!Q ocual5uier agencia estatal o local% Tambi2n e&iste un gran n.mero deherramientas disponibles en Internet$ 5ue puedes utili6ar para romper laencriptaci3n de un fichero% Solo hace falta 5ue mires alrededor del ordenador con el 5ue est/s traba"ando$ para ver 5ue las personas no son muy buenasrecordando contraseVas y seguramente habr/n de"ado escrito en alg.n papel sucontraseVa% dem/s$ es muy com.n 5ue las contraseVas est2n relacionadas consus mascotas$ familiares$ fechas Haniversarios$ nacimientosL$ n.meros detel2fono$ matrGculas y otras combinaciones sencillas H<+=->;$ abcdef$ 5werty%%%%dem/s$ las personas son reticentes a utili6ar m/s de una o dos contraseVas paratodo$ por lo 5ue si consigues una contraseVa de alg.n fichero o aplicaci3n$prueba la misma con otros ficheros por5ue seguramente ser/ la misma%

Ejercicios

un5ue es legal crackear tus propias contraseVas si las has olvidado$ en algunospaGses no es legal intentar resolver c3mo se han encriptado los ficheros paraprotegerlos de ser crackeados%

'as pelGculas 4X4 tambi2n est/n encriptadas para prevenir 5ue se puedane&traer del 4X4 y se vendan% un5ue es una manera e&celente de encriptaci3n$no es legal buscar m2todos para averiguar c3mo se ha utili6ado la encriptaci3n%Esto lleva a tu primer e"ercicio:

<% Qu2 es 4eCSS y 5u2 relaci3n tiene con la encriptaci3n de 4X4sN Auscainformaci3n sobre decss para aprender m/s%

+% Saber 5ue algo est/ protegido mediante contraseVas significa aprender c3moabrir ese fichero% Esto es lo 5ue se conoce como 0crackear1 la contraseVa% Auscainformaci3n sobre cracker distintos tipos de contraseVas% *ara hacerlo buscacracking YJZ passwords donde YJZ es el tipo de contraseVa 5ue est/sbuscando% !a6lo para el siguiente tipo de contraseVas:

a% M4>

b% Kindows dministrator 

c% dobe *4

d% E&cel

=% Si el m2todo de encriptaci3n es demasiado fuerte para romperlo$ seguramenteser/ necesario reali6ar un 0ata5ue de diccionario1 o 0dictionary attack1 Htambi2nllamado de 0fuer6a bruta1 o 0brute force1% Encuentra 5u2 es un ata5ue dediccionario y mira si puedes encontrar una herramienta 5ue realice un 0ata5uede diccionario1 contra el fichero de password de 8(IY: el 0)etc)passwd1%

,

LECCIÓN 8 $ DIGITAL FORENSICS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 132/180

8)%)' 9&scan"o &na a:&3a en &n +a3ar'os programas comerciales e&istentes sobre an/lisis forenses incluyen

herramientas de b.s5ueda de grandes prestaciones$ permiti2ndole buscar seg.ndiferentes combinaciones y permutaciones de factores% *ero para no depender de estas herramientas$ en su mayorGa de gran coste$ haremos uso de nuestroingenio para reali6ar ese an/lisis% (os ayudaremos de las herramientas b/sicas5ue nos proporciona 'inu&% 'as siguientes tablas detallan el uso de los comandosfin"$ :re+ y strin:s$ y e&plica como utili6arlas en combinaci3n$ una con otra%

8)%)'), Fin":in" 8pat...;8expression;

fin" se usa para encontrar archivos 5ue re.nen ciertos criterios dentro del sistemaoperativo$ no est/ diseVado para mirar dentro de cada archivo% 4ebe haber un

mill3n de permutaciones de e&presiones 5ue se pueden combinar para buscar un archivo%

E"ercicio:

<% 'ee la p/gina del manual del comando find% En la siguiente tabla completa el0Efecto1 para cada una de las 0E&presiones1% HIndicaci3n: Cuando se pasa unn.mero como argumento se puede especificar de las siguientes formas: ;n paraindicar ma2or 5ue nP <n para indicar menor 5ue nP n para indicar i:&a! 5ue n%

E#presión Efecto

-amin n $rchi!os accedidos hace menos de n minutos

-anewer 

-atime

-cnewer 

-iname

-inum

-name

-rege#

-size

-t%pe

-user 

8)%)')# Gre+

:re+ es una herramienta inmensamente potente% Se utili6a para encontrar ciertaslGneas dentro de un archivo% Esto te permite encontrar r/pidamente ficheros 5uecontienen cierta informaci3n dentro de un directorio o de un sistema de ficheros%Tambi2n permite buscar ciertas e&presiones comunes% E&isten algunos patronesde b.s5ueda 5ue permiten especificar ciertos criterios 5ue la b.s5ueda debeencontrar% *or e"emplo: encontrar todas las palabras de un diccionario 5ueempie6an por 0s1 y terminan por 0t1 para ayudarte a resolver un crucigrama%

#rep =s.>t< 7sr7sare7"ict7wor"s

E"ercicios:

,,

LECCIÓN 8 $ DIGITAL FORENSICS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 133/180

<% 'ee la p/gina del manual del comando :re+%

+% Ausca por Internet e&presiones comunes para el comando :re+% Intentaconstruir una e&presi3n regular 5ue permita encontrar todas las palabras 5uetengan cuatro letras y contengan una 0a1%

8)%)')% Strin:s

strin:s  es otra utilidad muy .til% Esta herramienta busca dentro de un ficherocual5uier tipo de e&presiones o frases 5ue puedan ser leGdas H0human readablestrings1% Esto nos puede dar gran cantidad de informaci3n sobre un ficheroespecGfico$ y proveer informaci3n sobre la aplicaci3n 5ue lo cre3$ autores$ fechade creaci3n$ etc%

E"ercicio:

<% 'ee la p/gina del manual del comando strin:s%

8)%)')' A=> 

a=>  es un lengua"e de programaci3n diseVado para traba"ar con frases% Se utili6apara e&traer informaci3n de un comando y usarla como par/metros de otro% *or e"emplo$ para e&traer del comando +s .nicamente el nombre de los programas5ue se est/n e"ecutando$ deberGamos usar:

ps ? awk @print <4A

E"ercicio:

<% 'ee la p/gina del manual del comando a=> %

8)%)')( E! +i+e “?”

Todos los comandos anteriores pueden combinarse usando el comando 0pipe1Henlace de 8(IY$ el cual se representa con el sGmbolo 01% Esto nos permite coger el resultado de un comando para proveer de par/metros a otro% *or e"emplo$para encontrar en el directorio actual todos los ficherosmpg$ utili6aremos:

ls ? #rep mp#

E"ercicios:

<% 8sando el comando !s$ el comando :re+ y el comando +i+e$ encuentra en eldirectorio actual todos los ficheros 5ue fueron creados este mes%

+% 8sando el comando +s y el comando a=> $ muestra el nombre de todos losprogramas 5ue se est/n e"ecutando%

,#

LECCIÓN 8 $ DIGITAL FORENSICS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 134/180

8)%)( @acien"o &so "e otras f&entes

E&isten muchas m/s vGas para e&aminar la manera en 5ue se ha utili6ado unordenador% Casi todas las aplicaciones 5ue se e"ecutan en un ordenador registran datos adicionales m/s all/ de los 5ue se necesitan para correr laaplicaci3n% Se pueden incluir los archivos temporales 5ue utili6a$ los archivostemporales de Internet$ etc%

E3ercicios

<% Qu2 es el 0browser cache1N Encuentra el lugar donde el e&plorador 5ue utili6asguarda su cache%

 +% Qu2 son los 0browser cookies1N Encuentra el lugar donde el e&plorador 5ueutili6as guarda sus 0cookies1%

=% Ausca informaci3n acerca de las 0cookies1 del e&plorador% Qu2 tipo de0cookies1 son y 5u2 tipo de informaci3n hay en ellas guardasN

-% Tu ordenador usa directorios temporales donde guardar archivos por defectopara el usuario% Se conocen como 04atos de aplicaci3n1 Hpplication 4ata%Ausca los directorios temporales 5ue tienes disponibles en tu ordenador% menudo se suelen llamar como 0tmp1 o 0temp1$ pero hay muchos m/s 5uedesconoces$ 5ue tambi2n son temporales% 8na buena manera de encontrarloses haciendo un FIND  de los archivos 5ue contengan la fecha de hoy%4esaparecen estos archivos al reiniciar el ordenadorN

8)' Net=or> Forensics

8)') Intro"&cción(etwork forensics Hforensics de red se usa par buscar donde se encuentra unordenador y para saber si un archivo en particular se ha enviado desde unordenador en concreto% El network forensics es bastante complicado$ pero sevan a tratar los temas b/sicos 5ue se puedan aplicar al dGa a dGa%

8)'), Fire=a!! Lo:sQui2n se conecta a mi ordenadorN El firewall es una utilidad 5ue hace 5ue seblo5ueen las cone&iones entre dos puntos de la red% E&isten diferentes tipos defirewalls% Sin tener en cuenta el tipo ni la tarea del firewall$ descubriremos 5ue losarchivos 0logs1 ser/n los 5ue nos ayuden m/s% Solamente utili6ando los logs$podremos encontrar la manera o conducta con la 5ue nos atacan nuestrofirewall$ para asG combatirles%

Ejercicios:

<% Xisita la web http:))www%dshield%org% Esta web contiene los archivos logs demultitud de firewalls de todo el mundo$ con los 5ue se puede contrastar losdiferentes ata5ues 5ue sufren y los patrones 5ue siguen dichos ata5ues% Esto

,%

LECCIÓN 8 $ DIGITAL FORENSICS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 135/180

ayuda a los profesionales a verificar si su red estar/ bien protegida si sufre alg.ntipo de ata5ue como el 5ue ya se ha reali6ado en otro lugar% !a6 una leida por laweb y e&plica c3mo se ha reali6ado este gr[fico de proporciones y su significado%

+% En la misma web$ lee el apartado 0ight back1 y las respuestas de los emailsrecibidos% Intenta e&plicar su prop3sito%

8)')# La caecera "e !os mai!s'os e#mails contienen adem/s de la informaci3n propia$ una informaci3n acercade cada ordenador por el 5ue ha ido pasando hasta llegar al ordenador tuyo%Esta informaci3n se encuentra en la cabecera% veces$ hay m/s informaci3n enlas cabeceras$ pero no es tarea f/cil ver esta informaci3n% 'os clientes de correotienen diferentes maneras de ver dicha informaci3n% 'o realmente interesante essaber como ha sido escrita esta informaci3n para atr/s% En lo m/s alto de la listaesta tu ordenador$ y seg.n van avan6ando las lGneas$ te vas ale"ando de tuordenador hasta llegar finalmente al ordenador 5ue te ha enviado el correo .

Ejercicios

<% Xisita la web http:))www%samspade%org  y ves a la secci3n 0The 'ibrary1%4espu2s de leer esta secci3n deberGas ser capa6 de saber leer las cabeceras delos e#mails% Uchale un vista6o tambi2n a los e#mails falsificados y al abuso de e#mails% E&plica los diferentes m2todos para poder hacer daVo mediante el uso delcorreo electr3nico%

+% 4etermina como averiguar las cabeceras de los e#mails 5ue recibes propios%Tienen alg.n campo en particular 5ue no te pertene6caN nalG6ala e intentae&plicar cada uno de los campos 5ue hay en ella%

8)( Lect&ras "e interBs'os siguientes links est/n en ingl2s:

http:))www%honeynet%org)papers)forensics)http:))www%honeynet%org)misc)chall%html # Some forensic e&ercises%http:))www%porcupine%org)forensics) # The classicshttp:))www%computerforensics%net)http:))www%guidancesoftware%com)corporate)whitepapers)inde&%shtm\EEhttp:))www%forensicfocus%com)

http:))www%securityfocus%com)infocus)<;?@http:))www%linu&security%com)feature]stories)feature]story#<=@%htmlhttp:))www%linu&security%com)feature]stories)feature]story#<-,%htmlhttp:))www%securityfocus%com)incidentshttp:))staff%washington%edu)dittrich)talks)blackhat)blackhat)forensics%htmlhttp:))www%openforensics%org)http:))fire%dm6s%com)http:))www%sleuthkit%org)http:))www%fbi%gov)h5)lab)fsc)backissu)oct+,,,)computer%htm

,'

LECCIÓN 8 $ DIGITAL FORENSICS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 136/180

LECCIÓN 9

SEGURIDAD DEL CORREOELECTRÓNICO (E-MAIL)

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 137/180

“License for Use” Inform!ion

The following lessons and workbooks are open and publicly available under the followingterms and conditions of ISECOM:

ll works in the !acker !ighschool pro"ect are provided for non#commercial use withelementary school students$ "unior high school students$ and high school students whether in apublic institution$ private institution$ or a part of home#schooling% These materials may not bereproduced for sale in any form% The provision of any class$ course$ training$ or camp withthese materials for which a fee is charged is e&pressly forbidden without a license includingcollege classes$ university classes$ trade#school classes$ summer or computer camps$ andsimilar% To purchase a license$ visit the 'ICE(SE section of the !acker !ighschool web page atwww%hackerhighschool%org)license%

The !!S *ro"ect is a learning tool and as with any learning tool$ the instruction is the influenceof the instructor and not the tool% ISECOM cannot accept responsibility for how anyinformation herein is applied or abused%

The !!S *ro"ect is an open community effort and if you find value in this pro"ect$ we do ask you support us through the purchase of a license$ a donation$ or sponsorship%

ll works copyright ISECOM$ +,,-%

Informci"n so#re $ “Licenci %e Uso”

'as lecciones y cuadernos de traba"o siguientes son de acceso p.blico y est/n disponiblesba"o las siguientes condiciones de ISECOM:

Todos los traba"os del proyecto 0!acker !ighschool1 son proporcionados para su uso nocomercial con estudiantes de escuelas primarias$ secundarias$ bachilleratos y ciclosformativos dentro de las actividades acad2micas propias de la instituci3n% 4ichos materialesno pueden ser reproducidos con fines comerciales de ning.n tipo% 'a impartici3n con estosmateriales de cual5uier clase$ curso o actividad de formaci3n para el 5ue sea necesariopagar un importe$ 5ueda totalmente prohibida sin la licencia correspondiente$ incluyendocursos en escuelas y universidades$ cursos comerciales o cual5uier otro similar% *ara lacompra de una licencia visite la secci3n 0'ICE(SE1 de la p/gina web del proyecto 0!acker !ighschool1 en www%hackerhighschool%org)license%

El proyecto !!S es una herramienta de aprendi6a"e y$ como tal$ la formaci3n final debeproceder realmente de la influencia del instructor y no basarse .nicamente en el uso de laherramienta%

ISECOM no puede aceptar ba"o ning.n concepto responsabilidad alguna sobre la forma deaplicar$ ni sus consecuencias$ de cual5uier informaci3n disponible dentro del proyecto% Elproyecto !!S es un esfuer6o de una comunidad abierta$ por lo 5ue si encuentra .til esteproyecto le invitamos a patrocinarlo a trav2s de la compra de una licencia$ una donaci3n oun patrocinio%

Todos los 4erechos 7eservados ISECOM$ +,,-%

&

LECCIÓN 9 ' SEGURIDAD DEL CORREO ELECTRÓNICO (E-MAIL)

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 138/180

Índice

0'icense for 8se1 Information%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%+Informaci3n sobre la 0'icencia de 8so1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%+Contribuciones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%-9%, Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%

9%; <C3mo funciona el correo electr3nico=%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9%;%; Cuentas de correo electr3nico%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9%;%+ *O* y SMT*%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9%;%> Correo ?eb%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%@

9%+ 8tili6aci3n segura del Correo *arte ;: 7ecibiendo%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%@9%+%; Spam$ *hishing y Araude%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%@9%+%+ Correo !TM'%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%B9%+%> Seguridad en rchivos ne&ados%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%B9%+%- Encabe6ados Aalsos ) Aorged headers%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%B

9%> 8tili6aci3n Segura del Correo *arte +: Enviando%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;;9%>%; Certificados 4igitales%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;;9%>%+ Airmas 4igitales%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;+9%>%> Obteniendo un certificado%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;>9%>%- Encriptaci3n ) Cifrado%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;>9%>% <C3mo funciona=%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;>9%>% 4esencriptaci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;-9%>%@ <Es el cifrado irrompible=%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;-

9%- Seguridad en las Cone&iones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;'ecturas 7ecomendadas%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;

LECCIÓN 9 ' SEGURIDAD DEL CORREO ELECTRÓNICO (E-MAIL)

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 139/180

Con!ri#cionesStephen A% Smith$ 'ockdown (etworks

Chuck Truett$ ISECOM

Marta Darcel3$ ISECOM

im Truett$ ISECOM

7afael costa Serrano$ TFE Solutions

Gaume bella # Enginyeria 'a Salle

*

LECCIÓN 9 ' SEGURIDAD DEL CORREO ELECTRÓNICO (E-MAIL)

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 140/180

9+, In!ro%cci"nTodo el mundo hace uso del correo electr3nico% Es la segunda aplicaci3n m/s utili6ada sobre

la Internet adem/s del e&plorador% 'o 5ue no te percatas es del nivel significativo de ata5uese&istentes derivados del uso del correo electr3nico% H en lo concerniente a tu privacidad$ elmal uso del e#mail estriba en comprometer y)o divulgar el contenido del mensa"e$ oproporcionar informaci3n spammer acerca de ti% El prop3sito de 2ste m3dulo es proveertede informaci3n sobre c3mo funciona el e#mail$ la utili6aci3n segura de la herramienta$ata5ues basados en e#mail y las estrategias de seguridad para el e#mail%

LESSON 9 – E-MAIL SECURITY

9+ .C"mo fncion e$ correo e$ec!r"nico/l igual 5ue el correo a2reo es enviado por aire$ el e#mail es enviado a trav2s del medio

0e1#lectr3nico en y entre las redes 5ue conforman la Internet% Cuando envJas un correoelectr3nico desde tu computadora$ los datos son enviados a un servidor SMT*% El servidor SMT* busca el servidor *O*> correcto y envJa tu e#mail a ese servidor$ donde espera a 5ue elreceptor pueda recuperarlo%

9++ Cen!s %e correo e$ec!r"nico

'as cuentas de correo electr3nico est/n disponibles a trav2s de varias fuentes% *uedesconseguir una a trav2s de tu escuela$ traba"o o de un proveedor de servicios de Internet KIS*por sus siglas en ingl2sL% Cuando obtienes una cuenta de e#mail$ te dar/n una cuenta decorreo 5ue consta de dos partes usuarionombre%dominio% 'a primera parte$ el nombre delusuario$ te identifica en tu red$ diferenci/ndote de otros usuarios de la misma red% 'a segunda

parte$ el nombre de dominio$ se utili6a para identificar tu red% El nombre de usuario deber/ser .nico dentro de tu red$ al igual 5ue el nombre del dominio deber/ ser .nico entre todaslas redes de la Internet% Sin embargo$ los nombres de usuarios no son .nicos fuera de susredesN es posible 5ue dos usuarios en dos redes distintas puedan compartir el mismo nombre%*or e"emplo$ un usuario con la direcci3n billbignetwork%net  no podr/ utili6ar el mismonombre de usuario en la red bignetwork% Sin embargo$ billbignetwork%net  ybillsmallnetwork%net  son direcciones v/lidas de correo electr3nico 5ue pueden referir ausuarios distintos% 8na de las primeras cosas 5ue har/s cuando configures tu cuenta decorreo es incorporar tu direcci3n de correo electr3nico en tu cliente de correo% El cliente decorreo es el programa 5ue utili6ar/s para enviar y recibir e#mail% El cliente de correo deMicrosoft Outlook E&press es el m/s conocido Kpuesto 5ue es una distribuci3n gratuita dentrodel sistema operativo de MicrosoftL% Sin embargo e&isten otros clientes disponibles para laplataforma ?indows y 'inu&$ incluyendo a Mo6illa$ Eudora$ Thunderbird y *ine%

9++& 0O0 1 SMT0

4espu2s de 5ue tu cliente de correo conoce tu direcci3n de correo electr3nico$ necesitar/saber d3nde buscar el correo entrante y a d3nde enviar el saliente%

Tus correos entrantes estar/n en una computadora llamada servidor *O*% El servidor *O*  generalmente con la sinta&is pop%smallnetwork%net o mail%smallnetwork%net tiene un archivoasociado con tu correo electr3nico$ el cual contiene correos 5ue te han sido enviados por otros usuarios% *O* hace referencia a post office protocol%

2

LECCIÓN 9 ' SEGURIDAD DEL CORREO ELECTRÓNICO (E-MAIL)

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 141/180

Tus correos salientes ser/n enviados a una computadora llamada servidor SMT*% Este servidor  generalmente con la sinta&is smtp%smallnetwork%net buscar/ el nombre de dominocontenido en la direcci3n de correo electr3nico en cual5uiera de los correos 5ue envJes$

despu2s reali6ar/ una b.s5ueda por 4(S a fin de determinar a 5u2 servidor *O*> deber/enviar el correo% SMT* hace referencia a simple mail transfer protocol%

Cuando inicias un cliente de correo electr3nico$ una serie de acciones se llevan a acabo:;% el cliente abre una cone&i3n de red hacia el servidor *O*+% el cliente envJa tu contrasePa secreta al servidor *O*>% el servidor *O* envJa tu correo entrante a tu computadora-% el cliente envJa tu correo saliente al servidor SMT*%

lgo 5ue debes considerar en primera instancia es 5ue no envJas tu contrasePa al servidor SMT*% SMT* es un vie"o protocolo$ disePado en la temprana edad de la creaci3n del correoelectr3nico$ tiempo en el 5ue casi todos en la Internet se conocJan personalmente% Elprotocolo fue escrito asumiendo 5ue 5uien lo utili6aba era de confian6a$ por lo 5ue el SMT*no verifica el usuario para asegurarse de 5ue en realidad t. eres t.% 'a mayorJa de losservidores SMT* utili6an otros m2todos para autenticar usuarios$ pero en teorJa# cual5uier persona puede utili6ar cual5uier servidor SMT* para enviar correo% K*ara mayor informaci3n$ver secci3n 9%+%- Encabe6ados Aalsos # Aorged !eaders%L

'a segunda consideraci3n es 5ue cuando envJas tu contrasePa secreta a un servidor *O* laenvJas en formato de te&to plano% *odr/ estar escondida o enmascarada por pe5uePosasteriscos en el monitor de tu computadora$ sin embargo es transmitida a trav2s de la red enun formato legible% Cual5uier persona 5ue est2 monitori6ando el tr/fico en la red con unanali6ador de pa5uetes ser/ capa6 de ver claramente tu contrasePa% *uedes sentirteseguro de 5ue tu red es segura$ pero la realidad es 5ue tienes poco control sobre lo 5ue est/ocurriendo en cual5uier otra red por la cual pasan tus datos%

'a tercera consideraci3n 5ue debes de saber$ y tal ve6 la m/s importante$ es 5ue al igual5ue tu contrasePa tus correos electr3nicos son transmitidos y almacenados en formato dete&to plano% Es posible 5ue est2n monitori6ados en cual5uier momento en 5ue sontransferidos del servidor a tu computadora%

Todo esto apunta hacia una verdad: el correo electr3nico no es un m2todo seguro paratransferir informaci3n% 'o 5ue sJ es cierto es 5ue es e&celente para reenviar bromas$ enviar advertencias de tipo spunkball$ etc% Sin embargo$ si no te sientes c3modo gritando hacia laventana de tu vecino$ tal ve6 deberJas pensar 5ui6/ dos veces antes de ponerlo en un correoelectr3nico%

<Te suena paranoico= Dueno$ sJ es paranoico$ pero no necesariamente lo hace noverdadero% Muchas de nuestras comunicaciones de correo tratan acerca de detallesinsignificantes%

(adie e&cepto t.$ Dob y lice$ se preocupan por tus planes para la cena del pr3&imo martes%H si Carol desea saber desesperadamente d3nde cenar/n el pr3&imo martes$ lasprobabilidades son pocas de 5ue ella pueda tener un anali6ador de pa5uetes corriendo encual5uiera de las redes por donde pasa tu correo electr3nico% *ero$ si se sabe 5ue unacompaPJa utili6a el correo electr3nico para el mane"o de transacciones de tar"etas decr2dito$ no es poco probable 5ue alguien est2 intentando o tenga un m2todo para anali6ar esos n.meros de tar"etas de cr2dito fuera del tr/fico de la red%

3

LECCIÓN 9 ' SEGURIDAD DEL CORREO ELECTRÓNICO (E-MAIL)

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 142/180

9++ Correo 4e#

8na segunda opci3n para el correo electr3nico es el uso de cuentas de correo basadas en?eb% Esto te permitir/ utili6ar el e&plorador web para che5uear tu correo% 4esde 5ue elcorreo de estas cuentas normalmente es almacenado en el servidor de correo web no entu computadora es m/s conveniente utili6ar estos servicios desde varias computadoras% Esposible 5ue tu proveedor de servicios de internet KIS*L te permita acceder a tu correoelectr3nico a trav2s de *O* o vJa ?eb%Sin embargo$ deber/s recordar 5ue las p/ginas web son almacenadas de manera temporalo local en computadoras locales% Si che5ueas tu correo a trav2s de un sistema basado enweb en una m/5uina 5ue no sea la tuya$ e&iste la posibilidad de 5ue tus correos puedan ser consultados por otros 5ue utilicen la misma computadora%

'as cuentas de correo basadas en web puedes obtenerlas de manera f/cil y gratuita% Estosignifica 5ue te brindan la oportunidad de tener varias identidades en lJnea% T. puedes$ por e"emplo$ tener una direcci3n de correo electr3nico e&clusivamente para tus amigos$ y otra

para tus familiares% Esto es considerado como aceptable$ mientras no pretendas defraudar aalguien%

Ejercicios:

;% *uedes aprender bastante acerca de c3mo se obtienen los correos *O* mediante eluso del programa telnet% Cuando utili6as telnet en lugar de un cliente de correo$tienes 5ue teclear todos los comandos a mano Kcomandos 5ue un cliente de correogeneralmente los utili6a de manera autom/ticaL% 8tili6ando un buscador web$encuentra las instrucciones y comandos necesarios para acceder a una cuenta decorreo utili6ando un programa telnet% <Cu/les son las desventa"as de utili6ar 2stem2todo para recuperar correo= <Cu/les son algunas de las venta"as potenciales=

+% Encuentra tres organi6aciones 5ue ofrecen servicios de correo basados en web% <Qu2ofrecen$ si es 5ue prometen algo$ con respecto a la seguridad al enviar o recibir uncorreo utili6ando sus servicios= <!acen algo por autenticar a sus usuarios=

>% K*osiblemente tareaL 4etermina el servidor SMT* de la cuenta de correo 5ue utili6asfrecuentemente%

9+& U!i$i5ci"n se6r %e$ Correo 0r!e 7 Reci#ien%oTodo mundo hace uso del correo electr3nico y$ para sorpresa de muchos$ el correo puedeser utili6ado en tu contra% El correo nunca deber/ ser mane"ado como una tar"eta postal$ endonde cual5uiera puede leer su contenido% (unca pongas en una cuenta com.n de correoelectr3nico algo 5ue no desees 5ue sea leJdo% Se ha dicho 5ue e&isten estrategias paraasegurar tu correo% En esta secci3n cubriremos la utili6aci3n segura y sana del correo y c3mo

proteger tu privacidad en lJnea%

9+&+ S8m 0:is:in6 1 ;r%e

todo mundo le gusta tener un correo% !ace tiempo$ en una gala&ia no muy le"ana$ solJastener el correo .nicamente de la gente 5ue conocJas$ e&istiendo aspectos 5ue cuidabas%hora tienes el correo de gente 5ue nunca escuchaste y 5ue preguntar/n sobre d3ndecomprar software$ drogas$ bienes raJces$ por no mencionar a5uel en donde te ayudan aobtener +- millones de d3lares desde (igeria% este tipo de anuncios no solicitados se lesdenomina spam% Es sorprendente para mucha gente 5ue este tipo de correos 5ue reciben$puede proporcionar mucha informaci3n de 5uien envJa el correo$ cu/ndo fue abierto el

<

LECCIÓN 9 ' SEGURIDAD DEL CORREO ELECTRÓNICO (E-MAIL)

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 143/180

correo y cu/ntas veces ha sido leJdo$ si ha sido reenviado$ etc% Este tipo de tecnologJa  llamada web bugs es utili6ada tanto por los spammers como por los 5ue realmente envJanel correo% Tambi2n$ el contestar un correo o hacer click en un enlace para desuscribirse de

una lista puede decirle a 5uien lo envJa 5ue han alcan6ado una direcci3n e&istente o viva%Otro tipo de preocupaci3n en materia de invasi3n de privacidad es el creciente ata5ueconocido como 0phishing1% <!as recibido alg.n correo donde te piden firmar y verificar tucuenta de correo bancaria o de E#bay= Cuidado$ por5ue es un truco para robar informaci3nde tu cuenta% *ara 5ue est2s seguro de 2ste tipo de ata5ues$ e&isten otras estrategiassencillas para protegerte$ descritas m/s adelante%

9+&+& Correo =TML

8na de las preocupaciones en material de seguridad con los correos basados en !TM' es eluso de los web bugs% 'os web bugs son im/genes escondidas en tu correo 5ue enla6an haciael servidor de 5uien lo envJa$ y puede proveerles notificaci3n de 5ue han recibido o abierto

el correo% Otro defecto con los correos !TM' es 5ue 5uien lo envJa puede incluir enlaces enel correo 5ue identifican a la persona 5ue hace click en ellos% Esto puede proporcionar informaci3n a 5uien lo manda acerca del estado del mensa"e% Como regla$ debes de utili6ar un cliente de correo 5ue te permita deshabilitar la descarga autom/tica de im/genesane&adas o embebidas% Otro problema relacionado con los scripts en el correo es 5uee"ecutan una aplicaci3n$ si es 5ue tu e&plorador no ha sido parcheado contravulnerabilidades de seguridad%

*ara los clientes basados en web$ tienes la opci3n de deshabilitar la descarga autom/ticade im/genes$ o la visuali6aci3n del mensa"e en modo te&to% Cual5uiera de ellas es unabuena pr/ctica de seguridad% 'a me"or manera de protegerte contra los ata5ues deprivacidad y seguridad basados en correo !TM' es el uso de correos en modo te&to%

Si necesitas utili6ar correo !TM'$ Rten cuidado

9+&+ Se6ri%% en Arc:i>os Ane?%os

Otra preocupaci3n real es la relacionada con los archivos ane&ados a los correos% 'osatacantes pueden enviar malware software malicioso por sus siglas en ingl2s#$ virus$ caballosde Troya y todo tipo de programas desagradables% 'a me"or defensa contra correos conmalware es el no abrir un correo si no conoces a 5uien lo envJa% (unca abras un archivo cone&tensi3n %e&e o %scr$ ya 5ue 2stos son e&tensiones 5ue e"ecutan archivos 5ue puedeninfectar tu m/5uina con cual5uier virus% 8na buena medida de prevenci3n es 5ue cual5uier archivo 5ue recibas deber/s salvarlo a tu disco duro y posteriormente anali6arlo con unprograma de antivirus% Ten cuidado con los archivos 5ue parecen ser comunes$ como losarchivos 6ip% lgunos atacantes pueden disfra6ar un archivo s3lo cambiando el icono uocultando la e&tensi3n del archivo$ por lo 5ue tal ve6 no sepas 5ue es un e"ecutable%LESSON 9 – E-MAIL SECURITY

9+&+* Enc#e5%os ;$sos @ ;or6e% :e%ers

Ocasionalmente recibir/s correos 5ue parecen ser enviados por alguien 5ue conoces$ o por el 0dministrador1$ 0*ostmaster1 o 0E5uipo de Seguridad1 de tu escuela o IS*% El tema delcorreo puede ser 07eturned Mail1 o 0!acking ctivity1$ o cual5uier otro tema interesante% Esmuy com.n 5ue sea un archivo ane&ado% El problema es 5ue re5uiere alrededor de ;,

LECCIÓN 9 ' SEGURIDAD DEL CORREO ELECTRÓNICO (E-MAIL)

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 144/180

segundos de traba"o y poco conocimiento t2cnico para falsear una direcci3n de correoelectr3nico Ktambi2n$ dependiendo de donde vivas$ puede ser ilegal%L

*ara hacer esto$ haces un cambio simple en la configuraci3n de tu cliente de correo y allJ donde te pregunta teclear tu direcci3n de correo Kba"o Opciones$ Configuraci3n o*referenciasL tecleas cual5uier otra cosa% 4e ahora en adelante todos tus mensa"es tendr/nuna direcci3n de remitente falsa% <Esto significa 5ue ya est/s a salvo de ser identificado= (o$no realmente% Cual5uier persona con la habilidad de leer el encabe6ado de un correo y 5uerealice una b.s5ueda podr/ imaginarse tu identidad a partir de la informaci3n contenida enel encabe6ado% 'o 5ue significa 5ue un spammer puede ser 5uien 2l dese2% *or lo 5ue siAanni yotoku Utelecommunicatecreaturesco&%netV te vende una antena m/gica para tucelular 5ue resulta ser una ca"a de cereales cubierta por una ho"a de lata$ puedes 5ue"artedirectamente con co&%net$ pero no te sorprendas cuando te digan 5ue no e&iste tal usuario%

Muchos de los proveedores de internet autentican a los 5ue envJan correos$ lo 5ue significa5ue debes ser t. 5uien dices ser para enviar un correo a trav2s de su servidor SMT*% Elproblema radica cuando los hackers y spammers corren un servidor SMT* en su propioordenador y$ por lo tanto$ no necesitan autenticarse al enviar un correo$ y pueden hacer 5uelu6ca como ellos deseen% 'a .nica manera segura de saber si un correo sospechoso eslegJtimo o no es conocer a 5uien envJa el correo y llamarle% (unca contestes un mensa"e 5uesospeches ha sido falseado$ ya 5ue le dirJa a 5uien lo envJa 5ue ha alcan6ado una direcci3ne&istente% Tambi2n puedes fi"arte en la informaci3n 5ue aparece en el encabe6ado a fin dedeterminar de d3nde viene el correo$ tal como aparece en el siguiente e"emplo:

Este es un correo electr3nico de alguien 5ue no cono6co$ con un archivo ane&adosospechoso% (ormalmente borrarJa 2ste correo pero 5uiero saber de d3nde viene realmente%Me fi"o en el encabe6ado% 8tili6o Outlook +,,> como cliente de correo$ y para ver elencabe6ado necesito ir a WerXOpciones y asJ podr2 ver la informaci3n del encabe6adocomo aparece aba"o:

Microsoft Mail Internet Headers Version 2.0Received: from srv1.mycompany.com ([192.16.10.!"#$ %y m&1.mycompany.comover ') sec*red c+annel ,it+ Microsoft )M'-)V(6.0."/90.0$Mon 9 *3 2004 11:20:1 50/00Received: from [10.10.205.241] (helo=www.mycompany.com)

9

LECCIÓN 9 ' SEGURIDAD DEL CORREO ELECTRÓNICO (E-MAIL)

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 145/180

%y srv1.mycompany.com ,it+ esmtp (&im 4."0$id 17*35000185a Mon 09 *3 2004 11:1!:"/ 50/00Received: from ara.or3 (6/.10.219.194.ptr.*s.&o.net [6/.10.219.194#$%y ,,,.mycompany.com (.12.10;.12.10$ ,it+ )M'- id i/9I7<r0"002for =sales>mycompany.com? Mon 9 *3 2004 11:11:"4 50/00@ate: Mon 09 *3 2004 14:1!:"! 50!00'o: A)alesA =sales>mycompany.com?From: !ale" #"ale"$innovonic".com% 

)*%Bect:Messa3e5I@: =cdda%3*rd3ef*pf+nt>mycompany.com?MIM5Version: 1.0ontent5'ype: m*ltipart;mi&ed%o*ndaryCA55555555cf,rie%,,%nnfmoB3aAD5)can5)i3nat*re: 1/%fa99/4a422!06/4%1924a9c2"!Ret*rn5-at+: sales>innovonics.comD58ri3inalrrival'ime: 09 *3 2004 1:20:1.090 ('$ EI'IMC[6E0:014/"@#5555555555cf,rie%,,%nnfmoB3aontent5'ype: te&t;+tml c+arsetCA*s5asciiAontent5'ransfer5ncodin3: /%it5555555555cf,rie%,,%nnfmoB3aontent5'ype: application;octet5stream nameCApriceF0.GipAontent5'ransfer5ncodin3: %ase64ontent5@isposition: attac+ment filenameCApriceF0.GipA5555555555cf,rie%,,%nnfmoB3a 

hora$ la parte en la 5ue estoy interesado est/ subrayada arriba% AJ"ate 5ue el campo de07eceived1 es de kara%org con una I* 5ue parece ser una lJnea 4S' de &o%net$ la cual noconcuerda con innovonics%com$ el supuesto remitente%

dem/s$ si busco el servidor de correo innovonics%com utili6ando nslookup$ la direcci3n 5ue

me muestra es la siguiente:

:?nsloo*p innovonics.com)erver: dc.mycompany.comddress: 192.16.10.!4Jon5a*t+oritative ans,er:Jame: innovonics.comddress: 64.14".90.9

Entonces$ mi sospecha era correcta$ 2ste es un correo 5ue contiene alg.n malware en unarchivo e"ecutable a trav2s de un archivo 6ip% El malware ha infectado la computadora dela persona 5ue tiene la lJnea 4S'$ el cual se conoce como un 6ombie$ ya 5ue envJa copiasdel malware a todos a5uellos 5ue tiene en su agenda% RQu2 bueno 5ue verifi5u2 2sto

Ejercicios:

;% Citibank y *ay*al son dos de los ob"etivos m/s comunes de correos phishing% Investiga5u2 est/n haciendo Citibank o *ay*al para evitar)controlar el phishing%

+% Investiga si tu banco o emisor de tar"eta de cr2dito ha publicado una declaraci3nacerca del uso de correo e informaci3n personal%

>% Kposiblemente tareaL Investiga un correo spam 5ue hayas recibido y mira si puedesdeterminar cual es la fuente real%

,

LECCIÓN 9 ' SEGURIDAD DEL CORREO ELECTRÓNICO (E-MAIL)

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 146/180

9+ U!i$i5ci"n Se6r %e$ Correo 0r!e &7 En>in%o

El envJo de correo es un poco m/s cuidadoso% E&isten algunos puntos 5ue puedes considerar para cerciorarte de 5ue la conversaci3n es segura% El primer punto es asegurarte de 5ue lacone&i3n es segura Kpara mayor informaci3n ver secci3n 9+* Se6ri%% en $s Cone?ionesL%Tambi2n e&isten m2todos 5ue te permiten firmar de manera digital tus mensa"es$ lo 5uegaranti6a 5ue el mensa"e proviene de tJ y 5ue no ha sido modificado durante el trayecto% Hpara mayor seguridad$ puedes encriptar tus mensa"es a fin de 5ue nadie pueda leerlos%

'as firmas digitales prueban de d3nde viene el correo$ y 5ue no ha sido alterado en eltrayecto% Si adoptas el h/bito de utili6ar firmas digitales para correos importantes$ tendr/smucha credibilidad en caso de 5ue en alguna ocasi3n tengas 5ue negar alg.n correofalseado 5ue aparente ser tuyo% ** en particular ofrece niveles de encriptaci3n tancomple"os 5ue re5uieren computadoras de gran potencia para ser descifrados%

9++ Cer!ific%os Di6i!$es

8n certificado digital es .nico para cada individuo$ como si fuese una licencia para conducir o un pasaporte$ el cual se compone de + partes$ una llave p.blica y una privada% Elcertificado es .nico para una persona y tJpicamente los certificados son e&pedidos por unautoridad Certificadora confiable o C% 'a lista de utoridades Certificadoras en 5uienconfJas es distribuida autom/ticamente Ksi eres un usuario Microsoft ?indowsL a trav2s de laactuali6aci3n de ?indows$ y la lista es accesible en tu e&plorador a trav2s de:

!erramientasXopciones de internetXcontenidoXcertificados%

*uedes ir a 2ste apartado para ver los certificados instalados en tu m/5uina Ktuyos o deotrosL y otras autoridades certificadoras en las cuales confJas%

LECCIÓN 9 ' SEGURIDAD DEL CORREO ELECTRÓNICO (E-MAIL)

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 147/180

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 148/180

9++ O#!enien%o n cer!ific%o

Si est/s interesado en obtener un certificado digital o un I4 digital$ necesitas contactar a unautoridad Certificadora KWerisign y thawte son las m/s conocidas$ a pesar de 5ue algunosbuscadores pueden encontrar otrasL% mbas re5uieren 5ue les proveas de tu identificaci3n afin de comprobarles 5ue eres t. 5uien dices ser% *uedes obtener un certificado gratuito dethawte$ pero re5uiere una cantidad significativa de informaci3n personal$ incluyendoidentificaci3n oficial Kcomo el pasaporte$ identificaci3n para pago de impuestos o licenciade mane"oL% Werisign pide una cuota por su certificado y re5uiere 5ue pagues esta cuota atrav2s de una tar"eta de cr2dito$ sin embargo pide menos informaci3n% K*resuntamente$Werisign reenvJa los datos con la compaPJa de la tar"eta de cr2dito a fin de validar tuinformaci3n personalL% Estas peticiones de informaci3n pueden parecer intrusivas$ perorecuerda$ est/s pidiendo a 2stas compaPJas 5ue certifi5uen tu confian6a e identidad% H  como siempre che5uea con tus familiares o representantes antes de proveer cual5uier tipode informaci3n Ksi no$ tendr/n grandes cargos en sus tar"etas de cr2ditoL%

'a mayor desventa"a al utili6ar una autoridad certificadora es 5ue tu llave privada est/disponible para un tercero: la autoridad certificadora% H si la autoridad certificadora se vecomprometida$ entonces tu I4 digital est/ comprometido%

9++* Encri8!ci"n @ Cifr%o

Como una medida adicional de seguridad$ puedes cifrar tu correo electr3nico% El cifradopuede convertir el te&to de tu correo en un lJo mutilado de n.meros y letras 5ue s3lo puedenser interpretados por a5uellos recipientes confiados% Tus secretos m/s profundos y tu peor poesJa estar/n escondidos para todo el mundo e&cepto para a5uellos o"os en 5uien confJas%

Sin embargo$ debes recordar 5ue$ mientras esto te suene atractivo y para todos nosotros5ue no deseamos ser e&puestos a la p2sima poesJa algunos gobiernos no lo aprueban% Susargumentos pueden o no ser v/lidos Kpuedes discutir esto entre tus amigosL$ pero la valide6no es el punto% El punto es 5ue$ dependiendo de las leyes del paJs en el 5ue vives$ el envJo decorreo cifrado puede ser un crimen$ independientemente del contenido%

9++2 .C"mo fncion/

'a encriptaci3n o cifrado es un poco complicada$ por lo 5ue intentar2 e&plicarlo de unamanera no muy t2cnica:

Gason desea enviar un mensa"e cifrado$ por lo 5ue lo primero 5ue hace Gason es ir con unautoridad Certificadora y obtener un Certificado 4igital% Este Certificado tiene dos partes$una llave p.blica y una llave privada%

Si Gason desea recibir y enviar mensa"es cifrados con su amiga ira$ ambos deber/nintercambiar sus llaves p.blicas% Si t. obtienes una llave p.blica de una utoridadCertificadora$ en la cual has decidido confiar$ la llave puede ser verificada de maneraautom/tica a esa autoridad certificadora% Esto significa 5ue tu programa de correoverificar/ 5ue el certificado es v/lido$ y 5ue no ha sido revocado% Si el certificado noproviene de una autoridad en la 5ue confJas$ o es una llave **$ entonces necesitar/sverificar la huella de la llave% TJpicamente esto se hace por separado$ mediante elintercambio cara a cara de la llave o por la huella de los datos%

LECCIÓN 9 ' SEGURIDAD DEL CORREO ELECTRÓNICO (E-MAIL)

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 149/180

sumamos ahora 5ue tanto ira como Gason est/n utili6ando es5uemas de cifradocompatibles$ y han intercambiado mensa"es firmados% Esto significa 5ue ambos poseen la

llave p.blica del otro%

Cuando Gason desea enviar un mensa"e cifrado$ el proceso de cifrado comien6aconvirtiendo el te&to del mensa"e de Gason en un c3digo pre#enmascarado% Yste c3digo esgenerado utili6ando una f3rmula matem/tica llamada algoritmo de encriptaci3n% E&istenvarios tipos de algoritmos$ sin embargo$ para el correo$ el S)MIME y el ** son los m/scomunes%

El c3digo enmascarado del mensa"e de Gason es cifrado por el programa de correoutili6ando la llave privada de Gason% Entonces$ Gason utili6a la llave p.blica de ira para cifrar el mensa"e$ por lo 5ue s3lo ira podr/ desencriptarlo con su llave privada$ terminando asJ elproceso de encriptaci3n%

9++3 Desencri8!ci"n

hora$ ira ha recibido el mensa"e cifrado de Gason% Esto tJpicamente se indica con un iconode un candado en la bande"a de entrada de ella% El proceso de desencriptaci3n esmane"ado por el software de correo$ pero lo 5ue hay detr/s es algo como esto: el programade correo de ira utili6a su llave privada para descifrar el c3digo encriptado pre#enmascarado y el mensa"e encriptado% Entonces el programa de correo de ira obtiene lallave p.blica de Gason donde estaba almacenada Krecuerda$ intercambiamos llavesanteriormenteL% Esta llave p.blica es utili6ada para desencriptar el c3digo pre enmascaradodel mensa"e% Si el posteo del c3digo enmascarado es igual al c3digo pre enmascarado$ elmensa"e no ha sido alterado durante su trayecto%

(ota: si pierdes tu llave privada$ todos tus archivos encriptados no te ser/n .tiles$ por lo 5uees importante 5ue tengas un procedimiento para reali6ar el respaldo KbackupL tanto de tullave privada como p.blica%

9++< .Es e$ cifr%o irrom8i#$e/

4e acuerdo a los n.meros el nivel de encriptaci3n ofrecido por$ por e"emplo$ ** esirrompible% un5ue seguramente un mill3n de computadoras traba"ando para romperlopodrJan eventualmente romperlo de manera e&itosa$ pero no antes de 5ue el mill3n dechimpanc2s terminaran el gui3n para Romeo y Julieta% El n.mero te3rico detr/s de este tipode encriptaci3n involucra la descomposici3n en factores de los productos de un gran

n.mero de n.meros primos y el desafJo del hecho de 5ue los matem/ticos han estudiado losn.meros primos por aPos$ por lo 5ue no hay una manera f/cil de hacerlo%

*ero la encriptaci3n y la privacidad es m/s 5ue s3lo n.meros% Sin embargo$ si alguien tieneacceso a tu llave privada$ tendr/ acceso a todos tus archivos encriptados% 'a encriptaci3ns3lo funciona si y s3lo si es parte de un es5uema grande de seguridad$ el cual ofreceprotecci3n tanto a tu llave privada como a tu pass#phrase o contrasePa deencriptaci3n)desencriptaci3n%

Ejercicios:

;% <'a encriptaci3n de correo es legal en el paJs donde vives= Encuentra otro paJs donde sealegal y otro donde no lo sea%

*

LECCIÓN 9 ' SEGURIDAD DEL CORREO ELECTRÓNICO (E-MAIL)

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 150/180

+% 'os escritores de ciencia ficci3n han imaginado dos tipos de futuros$ uno en donde lagente vive de manera transparente$ es decir$ sin secretos$ y otro en donde tanto lospensamientos como las comunicaciones de todos son completamente privadas% *hil

Zimmerman$ creador de **$ cree en la privacidad como una fuente de libertad% 'ee suspensamientos en <por5u2 necesitas **= en http:))www%pgpi%org)doc)whypgp)en)% 'uego$del escritor de ciencia ficci3n 4avid Drin$ en su artJculo titulado [ *arable about Openness[5ue puedes encontrar en http:))www%davidbrin%com)akademos%html$ hace referencia a unaserie de puntos donde aboga por la fran5ue6a como una fuente de libertad% 4iscute 2stosdos puntos de vista% <Cu/l prefieres= <Cu/l crees 5ue tendr/ mayor aceptaci3n= <C3mocrees 5ue ser/ el futuro de la privacidad=

9+* Se6ri%% en $s Cone?iones'o .ltimo$ pero no menos importante$ es la seguridad en las cone&iones% *ara el correo web$aseg.rate de utili6ar una cone&i3n SS' hacia tu proveedor de correo% 8n pe5uePo candadodeber/ aparecer en la barra de la parte inferior de tu e&plorador% Si est/s utili6ando *O* y uncliente de correo$ aseg.rate de 5ue has configurado tu cliente de correo para utili6ar SS'con *O* en el puerto 99 y SMT* en el puerto -% Esto encripta tu correo desde tu m/5uinahasta el servidor$ adem/s de proteger tu usuario y contrasePa *O* ) SMT*% Tu proveedor deber/ tener un how#to en su sitio web para saber como configurarlo% Si no te ofrecen unacone&i3n segura de *O* ) SMT*$ Rcambia de proveedor

Ejercicio:

Si tienes una cuenta de correo electr3nico$ averigua si tu cuenta est/ utili6ando unacone&i3n SS'% <C3mo verificarJas esto en tu cliente de correo= <Tu proveedor proporcionainformaci3n sobre una cone&i3n SS'= LESSON 9 – E-MAIL SECURITY

2

LECCIÓN 9 ' SEGURIDAD DEL CORREO ELECTRÓNICO (E-MAIL)

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 151/180

Lec!rs Recomen%%s

<lguien puede leer mi correo electr3nico=http:))www%research%att%com)\smb)securemail%html*/gina libre de ** del MIThttp:))web%mit%edu)network)pgp%html(oticias generales sobre aspectos de privacidad en la Internet:Centro de Informaci3n de *rivacidad Electr3nicahttp:))www%epic%org)yElectronic Arontier Aoundationhttp:))www%eff%org)M/s acerca de **http:))www%openpgp%org)inde&%shtml<C3mo el leer un E#mail puede comprometer tu *rivacidad=http:))email%about%com)od)staysecureandprivate)a)webbug]privacy%htmEvitando los Wirus del E#mailhttp:))www%ethanwiner%com)virus%html8na breve descripci3n de preguntas de seguridad en E#mail Kcon un pe5uePo aviso al finalLhttp:))www%66ee%com)email#security)8na breve descripci3n de preguntas de seguridad en E#mail Ksin avisoLhttp:))www%claymania%com)safe#he&%html*recauciones de E#mail basado en ?indowshttp:))www%windowsecurity%com)articles)*rotecting]Email]Wiruses]Malware%htmlhttp:))computer#techs%home%att%net)email]safety%htm4iferencias Entre Wirus de 'inu& y ?indows Kcon informaci3n sobre por5u2 los programas de E#mail de 'inu& son m/s segurosL

http:))www%theregister%co%uk)+,,>);,),)linu&]vs]windows]viruses)

3

LECCIÓN 9 ' SEGURIDAD DEL CORREO ELECTRÓNICO (E-MAIL)

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 152/180

LECCIÓN 11

PASSWORDS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 153/180

 “License for Use” Information

The following lessons and workbooks are open and publicly available under the followingterms and conditions of ISECOM:

ll works in the !acker !ighschool pro"ect are provided for non#commercial use withelementary school students$ "unior high school students$ and high school students whether in apublic institution$ private institution$ or a part of home#schooling% These materials may not bereproduced for sale in any form% The provision of any class$ course$ training$ or camp withthese materials for which a fee is charged is e&pressly forbidden without a license includingcollege classes$ university classes$ trade#school classes$ summer or computer camps$ andsimilar% To purchase a license$ visit the 'ICE(SE section of the !acker !ighschool web page atwww%hackerhighschool%org)license%

The !!S *ro"ect is a learning tool and as with any learning tool$ the instruction is the influenceof the instructor and not the tool% ISECOM cannot accept responsibility for how anyinformation herein is applied or abused%

The !!S *ro"ect is an open community effort and if you find value in this pro"ect$ we do ask you support us through the purchase of a license$ a donation$ or sponsorship%

ll works copyright ISECOM$ +,,-%

Información sobre a “Licencia !e Uso”

'as lecciones y cuadernos de traba"o siguientes son de acceso p.blico y est/n disponiblesba"o las siguientes condiciones de ISECOM:

Todos los traba"os del proyecto 0!acker !ighschool1 son proporcionados para su uso nocomercial con estudiantes de escuelas primarias$ secundarias$ bachilleratos y ciclosformativos dentro de las actividades acad2micas propias de la instituci3n% 4ichos materialesno pueden ser reproducidos con fines comerciales de ning.n tipo% 'a impartici3n con estosmateriales de cual5uier clase$ curso o actividad de formaci3n para el 5ue sea necesariopagar un importe$ 5ueda totalmente prohibida sin la licencia correspondiente$ incluyendocursos en escuelas y universidades$ cursos comerciales o cual5uier otro similar% *ara lacompra de una licencia visite la secci3n 0'ICE(SE1 de la p/gina web del proyecto 0!acker !ighschool1 en www%hackerhighschool%org)license%

El proyecto !!S es una herramienta de aprendi6a"e y$ como tal$ la formaci3n final debeproceder realmente de la influencia del instructor y no basarse .nicamente en el uso de laherramienta%

ISECOM no puede aceptar ba"o ning.n concepto responsabilidad alguna sobre la forma deaplicar$ ni sus consecuencias$ de cual5uier informaci3n disponible dentro del proyecto%

El proyecto !!S es un esfuer6o de una comunidad abierta$ por lo 5ue si encuentra .til esteproyecto le invitamos a esponsori6arlo a trav2s de la compra de una licencia$ una donaci3no una esponsori6aci3n%

ll works copyright ISECOM$ +,,-%

"

LESSON 11 # PASSWORDS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 154/180

Índice

 0'icense for 7se1 Information%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%+Informaci3n sobre la 0'icencia de 7so1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%+Contribuciones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%-88%8% Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%988%+% Tipos de *asswords%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%

 88%+%8% Cadenas de caracteres%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 88%+%+% Cadenas de caracteres m/s un token%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 88%+%;% *asswords biom2tricos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%

88%;% !istoria de las Contrase<as%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%= 88%;%8% E"ercicio 8%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%=

88%-% Construcci3n de passwords robustos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%> 88%-%8% E"ercicio 8%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%> 88%-%+% E"ercicio +%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%>

88%9% Cifrado de los passwords%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%? 88%9%8% E"ercicio 8%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%? 88%9%+% E"ercicio +%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%? 88%9%;% E"ercicio ;%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8,

88%% *assword Cracking @password AecoveryB %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%88 88%%8% E"ercicio%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%88

88%=% *rotecci3n contra el descifrado de passwords %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8+ 88%=%8% E"ercicio%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8+

'ecturas de ampliaci3n en Internet%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8;

$

LESSON 11 # PASSWORDS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 155/180

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 156/180

11'1' Intro!%cción

7no de los principales persona"es de la pelcula MTAIH AE'O4E4 es el 0hacedor de llaves1%El hacedor de llaves es un persona"e crticamente importante$ protegido por MTAIH ybuscado incansablemente por (eo$ por5ue es el encargado de fabricar y mantener lasllaves 5ue dan acceso a las diferentes 6onas de MTAIH% MTAIH representa un mundogenerado por ordenador y las llaves 5ue dan acceso a las diferentes estancias sonpasswords o contrase<as% En la pelcula se utili6an passwords de prop3sito general$ passwordspara las puertas traseras o back doors y passwords maestros 5ue dan acceso a cual5uier parte%

'os passwords son las llaves con las 5ue se controla el acceso$ manteniendo a losindeseables le"os de ti% En definitiva$ los passwords controlan el acceso a la informaci3n @por e"emplo con los passwords en los documentosB$ restringen el acceso a los recursos @por 

e"emplo con los passwords en las p/ginas webB o implementan la autenticaci3n@demostrando 5ue t. eres 5uien dices serB%

(

LESSON 11 # PASSWORDS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 157/180

11'"' )i*os !e Pass+or!s

E&isten principalmente tres tipos de passwords% 'os 5ue necesitan algo 5ue s2$ los 5ueimplican algo 5ue tengo y los 5ue a<aden algo 5ue soy%

 11'"'1' Ca!enas !e caracteres

En el nivel m/s b/sico$ las contrase<as son cadenas de caracteres$ n.meros y smbolos% Tener acceso a un teclado proporciona un m2todo para introducir este tipo de passwords% 'ascontrase<as pueden ir de las m/s sencillas$ como los tres n.meros para acceder a ciertaspla6as de gara"e$ hasta las m/s complicadas combinaciones de caracteres$ n.meros ysmbolos 5ue se recomienda emplear para proteger la informaci3n m/s sensible%

 11'"'"' Ca!enas !e caracteres m,s %n to-en

En el siguiente nivel$ los passwords re5uieren una cadena de caracteres$ n.meros y smbolosm/s un token o ficha de alg.n tipo% 7n e"emplo tpico es el de los ca"eros autom/ticos% *araacceder a 2stos se necesita una tar"eta y un n.mero personal identificativo o *I(% Seconsideran m/s robustos ya 5ue si pierdes o olvidas alguno de los dos re5uerimientos tuacceso ser/ denegado%

 11'"'$' Pass+or!s biom.tricos

El tercer nivel de comple"idad son los passwords biom2tricos% Consisten en utili6ar algunacaracterstica fsica no reproducible$ como las huellas digitales o el aspecto de la cara$ parapermitir el acceso% 7n e"emplo es el esc/ner de retina en el cual el interior del o"o sefotografa para la posterior identificaci3n del su"eto% 'a retina contiene un patr3n .nico dedistribuci3n de vasos sanguneos f/cilmente apreciable y 5ue se puede utili6ar para laidentificaci3n del individuo% 'os passwords biom2tricos son los 5ue se consideran m/ssofisticados y m/s seguros de todos los passwords% Sin embargo$ un password 5ue se puedatransportar en el dedo o en el o"o no tiene por5u2 ser m/s seguro 5ue uno transportado en lacabe6a si el software est/ bien configurado%

/

LESSON 11 # PASSWORDS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 158/180

11'$' 0istoria !e as Contraseas

En las versiones m/s antiguas de MS E&cel y ord$ se guardaban las contrase<as en forma dete&to llano o nativo @sin ning.n tipo de cifradoB en la cabecera de los documentosprotegidos% Si se consegua acceder a la cabecera del documento se poda leer lacontrase<a% Esto es v/lido para todas las versiones anteriores a Office +,,,%

El sistema operativo indows lleg3 a guardar las contrase<as con un formato de te&to llanoen un archivo oculto% En el caso de olvidar el password se poda anular simplementeborrando el archivo oculto con lo 5ue desapareca el password%

*ronto$ Microsoft y dobe empe6aron a usar passwords$ pero s3lo para denotar 5ue losdocumentos necesitaban de una passwords para ser abiertos$ no para leer la informaci3n%Esto significaba 5ue si el documento se abra con otra aplicaci3n$ como por e"emplo el blocde notas @notebookB el password no era necesario y la informaci3n poda ser leda sin

problemas%

Microsoft ccess +%, poda ser abierto como un fichero de te&to f/cilmente$ simplementerenombrando el fichero con e&tensi3n 0%t&t1% !aciendo esto se poda leer perfectamente lainformaci3n contenida en la base de datos%

'os ficheros dobe *4J -%, y anteriores se podan imprimir y$ muchas veces$ visuali6ar tambi2nusando lectores *4J de 'inu& o el Khostview para indows%

'as redes inal/mbricas @wireless networksB tienen un problema con la encriptaci3n$ ya 5ue laclave de encriptaci3n se puede calcular una ve6 se ha capturado un elevado volumen dela informaci3n 5ue se transmite por el aire% ctualmente$ con la capacidad de c/lculo 5uetienen los ordenadores$ cada ve6 se tarda menos en 0crackear1 los passwords%

'a seguridad de los sistemas Gluetooth se considera muy fiable$ una ve6 el sistema est/configurado% El problema es 5ue bluetooth transmite un .nico password entre los dispositivospara establecer la cone&i3n y 2ste se enva como te&to llano% Si esa contrase<a esinterceptada$ toda transmisi3n futura durante esa sesi3n puede descifrarse f/cilmente%

 11'$'1' E2ercicio 1

4esc/rgate de Internet un fichero *4J e intenta abrirlo con otro programa 5ue no sea elcrobat Aeader% *uedes leer correctamente la informaci3n 5ue contiene dichodocumentoL

3

LESSON 11 # PASSWORDS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 159/180

11'&' Constr%cción !e *ass+or!s rob%stos

7n password robusto es a5u2l 5ue:

Ø (o puede encontrarse en un diccionario

Ø Contiene n.meros$ letras y smbolos

Ø Contiene letras may.sculas y min.sculas

Ø Cuanto m/s largo$ m/s robusto es

Con un password de + letras y + letras en el alfabeto$ contando adem/s con 8, n.meros@ignorando los smbolosB$ hay +; posibles combinaciones @>=$,,,$,,, posibilidadesB% Siaumentamos la longitud del password a > caracteres$ ya disponemos de >; combinaciones@;+-$,,,$,,,$,,,$,,,$,,,$,,,$,,,$,,,$,,,$,,, posibilidadesB%

!ay muchos generadores de passwords robustos disponibles en Internet$ pero 2stosgenerar/n un password 5ue es casi imposible de recordar%

Intente emplear$ en cambio$ una cadena aparentemente aleatoria de letras o n.meros 5ueusted pueda recordar f/cilmente%

*or e"emplo:

sN8ptP @o soy el numero uno para tiB

rDug8p @riadna$ Duan gustn y 8 perro Q miembros de la familiaB

 '&A64g+- @le& Aui6 4iego Q consonantes del nombre completo y la edadB

 11'&'1' E2ercicio 1Crea un password robusto 4%e *%e!as recor!ar 5ue obtenga una buena puntuaci3n en lasiguiente p/gina web: http:))www%securitystats%com)tools)password%php

 11'&'"' E2ercicio "

Gusca en Internet ; p/ginas web de bancos o ca"as de ahorro y averigua el tipo depassword con el 5ue se accede a la informaci3n restringida y si recomiendan alg.n tipo depassword o *I( @longitud$ alfanum2rico$ 4(I$RB%

5

LESSON 11 # PASSWORDS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 160/180

11'(' Cifra!o !e os *ass+or!s

El cifrado o encriptaci3n de los passwords es un t3pico no muy usual% un5ue es importantedistinguir si hablamos de passwords encriptados o no encriptados$ lo 5ue realmente marca ladiferencia es el m2todo de encriptaci3n 5ue se utili6a% Esto es debido a 5ue muchas veces$lo 5ue nos parece un fichero encriptado es$ simplemente$ un fichero 0codificado1% Esto hace5ue para nosotros el fichero no sea leble directamente$ pero si 5ue lo podramos entender otraducir f/cilmente usando un ordenador%

dem/s$ incluso un fichero encriptado podra haber sido generado mediante una claved2bil @f/cil de adivinarB o un es5uema de encriptaci3n poco robusto%

*or estas ra6ones es importante 5ue$ en el caso de encriptar cual5uier tipo de informaci3n$seas consciente de 5ue estas usando un es5uema de encriptaci3n confiable el cual ha sidoprobado y verificado a fondo% *or otro lado$ debes asegurarte de 5ue tu password es

tambi2n un password robusto% 7n buen sistema de encriptaci3n no sirve de nada sin un buenpassword% viceversa%

 11'('1' E2ercicio 1

!emos encriptado una serie de nombres de frutos usando un m2todo de encriptaci3n muyb/sico llamado 0AOT8;1% Gusca por Internet en 5ue consiste este m2todo y trata de descifrar las palabras:

aB gb6ngr 

bB anenawncB cv<n

dB cren

eB 6namnan

 11'('"' E2ercicio "

Gusca algun sitio web donde puedas descifrar autom/ticamente estas palabras%

6

LESSON 11 # PASSWORDS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 161/180

 11'('$' E2ercicio $

E&isten muchos sistemas de encriptaci3n$ pero realmente$ muchos de ellos son simplementesistemas de codificaci3n% Sabes cual es la diferenciaL 'a mayora de nosotros seguramenteno sabr/ responder a esta pregunta% Aealmente$ la diferencia est/ en 5ue los sistemas decodificaci3n no necesitan un password para ser decodificados%

4e los siguientes sistemas de encriptaci3n$ identifica cuales son realmente tipos deencriptaci3n y cuales son es5uemas de codificaci3n%

aB Twofish

bB MIME

cB AS

dB CST

eB ES

fB GSE-

gB I4E

hB Triple4ES

iB AOT8;

 "B T'S

17

LESSON 11 # PASSWORDS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 162/180

11'/' Pass+or! Crac-in8 9*ass+or! Reco:er;<

El *assword Cracking o el descifrado de contrase<as para prop3sitos ilegales es$evidentemente$ ilegal% *ero si es su propio password el 5ue 5uiere descifrar$ entoncesestamos hablando de su informaci3n% Si de lo 5ue se trata es de 5ue un individuo est/utili6ando un password para proteger algo$ y entonces se olvida de 2ste$ se necesita unarecuperaci3n de contrase<a o password recovery%

El descubrimiento de passwords consiste en seguir unas t2cnicas b/sicas:

Echar una mirada alrededor: los passwords se guardan a menudo deba"o de los teclados$ba"o las alfombrillas del rat3n o se cuelgan en las ho"as 0post-it1 personales%

'a fuer6a bruta: simplemente se prueban passwords de forma secuencial hasta 5ue unofunciona%

'os ata5ues de diccionario automati6ados: estos programas cru6an una serie de palabraspertenecientes a un diccionario hasta 5ue una de 2stas funcione como una contrase<av/lida%

!ay muchos programas disponibles en Internet 5ue nos pueden ayudar con la recuperaci3nde passwords introducidos en diferentes tipos de documentos% Sin embargo$ cuanto m/snueva es la versi3n del programa m/s fiable 2ste se vuelve y$ por consiguiente$ m/s difcil esobtener los passwords descifrados 5ue usan$ o encontrar un programa 5ue nos ayude en larecuperaci3n del password%

 11'/'1' E2ercicio

verigua tres tipos de programas 5ue se suelan emplear en desarrollar documentos de todotipo @de te&to$ ho"as de c/lculo$ compresores de archivosB y 5ue permitan la utili6aci3n depasswords para proteger el acceso a los contenidos% continuaci3n busca alg.n programao m2todo en Internet 5ue facilite la recuperaci3n de passwords de este tipo de archivos%

11

LESSON 11 # PASSWORDS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 163/180

11'3' Protección contra e !escifra!o !e *ass+or!s

Estas son algunas recomendaciones para evitar el descifrado de tus passwords:

8% 7tili6a contrase<as robustas 5ue no puedan e&traerse con un ata5ue dediccionario%

+% (o anuncies el password cerca del ordenador%

;% Configura el sistema para 5ue en el caso de 5ue se produ6can tres intentosfallidos el sistema se 5uede blo5ueado% 'a contrase<a debera restablecerseentonces% Esto no se aplica a documentos protegidos con password o a losarchivos %6ip comprimidos ya 5ue no suelen disponer de la opci3n de blo5ueo%

-% Cambia las contrase<as regularmente%9% 7sa una variedad suficiente de contrase<as para diferentes ordenadores%Significa esto 5ue se necesita crear una .nica contrase<a para cada cosaL (o%Se puede mantener un password maestro para las cosas sin importancia @5ui6/spara la cuenta 5ue le e&igieron 5ue creara para TheSIMS%com o para su cuentaen el peri3dico localB% *ero utili6a passwords robustos para lo 5ue realmentenecesite estar seguro%

 11'3'1' E2ercicio

nali6ad en grupos el resto de recomendaciones 5ue se describen en el siguiente enlace:

http:))www%securitystats%com)tools)password%php

1"

LESSON 11 # PASSWORDS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 164/180

Lect%ras !e am*iación en Internet

http:))www%password#crackers%com)pwdcrackfa5%html

http:))docs%rinet%ru)'omamse)ch8,)ch8,%htm

http:))www%"a%net)CEAT)Gelgers)7(IH#password

http:))www%crypticide%com)users)alecm)#security%html

http:))www%securitystats%com)tools)password%php

http:))www%openwall%com)"ohn)

http:))www%atstake%com)products)lc)

http:))geodsoft%com)howto)password)ntUpasswordUhashes%htm

1$

LESSON 11 # PASSWORDS

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 165/180

LECCIÓN 12

LEGALIDAD Y ÉTICAEN INTERNET

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 166/180

“License for Use” Information

The following lessons and workbooks are open and publicly available under the followingterms and conditions of ISECOM:

ll works in the !acker !ighschool pro"ect are provided for non#commercial use withelementary school students$ "unior high school students$ and high school students whether in apublic institution$ private institution$ or a part of home#schooling% These materials may not bereproduced for sale in any form% The provision of any class$ course$ training$ or camp withthese materials for which a fee is charged is e&pressly forbidden without a license includingcollege classes$ university classes$ trade#school classes$ summer or computer camps$ andsimilar% To purchase a license$ visit the 'ICE(SE section of the !acker !ighschool web page atwww%hackerhighschool%org)license%

The !!S *ro"ect is a learning tool and as with any learning tool$ the instruction is the influenceof the instructor and not the tool% ISECOM cannot accept responsibility for how anyinformation herein is applied or abused%

The !!S *ro"ect is an open community effort and if you find value in this pro"ect$ we do ask you support us through the purchase of a license$ a donation$ or sponsorship%

ll works copyright ISECOM$ +,,-%

Información sore !a “Licencia "e Uso”'as lecciones y cuadernos de traba"o siguientes son de acceso p.blico y est/n disponibles

ba"o las siguientes condiciones de ISECOM:

Todos los traba"os del proyecto 0!acker !ighschool1 son proporcionados para su uso nocomercial con estudiantes de escuelas primarias$ secundarias$ bachilleratos y ciclosformativos dentro de las actividades acad2micas propias de la instituci3n% 4ichos materialesno pueden ser reproducidos con fines comerciales de ning.n tipo% 'a impartici3n con estosmateriales de cual5uier clase$ curso o actividad de formaci3n para el 5ue sea necesariopagar un importe$ 5ueda totalmente prohibida sin la licencia correspondiente$ incluyendocursos en escuelas y universidades$ cursos comerciales o cual5uier otro similar% *ara lacompra de una licencia visite la secci3n 0'ICE(SE1 de la p/gina web del proyecto 0!acker !ighschool1 en www%hackerhighschool%org)license%

El proyecto !!S es una herramienta de aprendi6a"e y$ como tal$ la formaci3n final debe

proceder realmente de la influencia del instructor y no basarse .nicamente en el uso de laherramienta%

ISECOM no puede aceptar ba"o ning.n concepto responsabilidad alguna sobre la forma deaplicar$ ni sus consecuencias$ de cual5uier informaci3n disponible dentro del proyecto% Elproyecto !!S es un esfuer6o de una comunidad abierta$ por lo 5ue si encuentra .til esteproyecto le invitamos a patrocinarlo a trav2s de la compra de una licencia$ una donaci3n oun patrocinio%

Todos los 4erechos 7eservados ISECOM$ +,,-%

2

LECCIÓN 12 # LEGALIDAD Y ÉTICA EN INTERNET

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 167/180

Índice

0'icense for 8se1 Information%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%+Informaci3n sobre la 0'icencia de 8so1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%+Contribuciones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%-9+%9% Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9+%+% 4elitos transfronteri6os versus 4erechos locales%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9+%;% 4elitos relativos a las TIC<s%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%=

9+%;%9% 4elitos relacionados con la pornograf>a%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%?9+%;%+% 4escubrimiento y revelaci3n de secretos: Correo Electr3nico%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%@9+%;%;% 4escubrimiento y revelaci3n de secretos: Secretos de Empresa%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%@9+%;%-% 4elitos relacionados con instrumentos tecnol3gicos para la manipulaci3n deaccesos y)o contenidos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%A9+%;%% 4aBos en programas o documentos electr3nicos$ soportes o sistemas inform/ticos%% A9+%;%=% 4elitos por agresi3n a la propiedad intelectual%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9,

9+%-% *revenci3n de 4elitos y Tecnolog>as de doble uso%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%999+%-%9% 'os sistemas globales de vigilancia: el concepto 0COMI(T1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%999+%-%+% El sistema 0EC!E'O(1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%999+%-%;% El sistema 0C7(IO7E1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9+9+%-%-% E"ercicio 9%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9;9+%-%% E"ercicio +%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9-

9+%% !acking Dtico%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9-9+%%9% E"ercicio%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9

9+%=% 'os 9, delitos y fraudes m/s usuales en Internet%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%99+%=%9% E"ercicio%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9=

9+%?% 'ecturas recomendadas%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9=

$

LECCIÓN 12 # LEGALIDAD Y ÉTICA EN INTERNET

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 168/180

Contri%ciones

rancisco de Fuinto$ *i5u2 bogados sociados

Gordi SaldaBa$ *i5u2 bogados sociados

Gaume bella$ Enginyeria 'a Salle H87' J ISECOM

Marta Karcel3$ ISECOM

&

LECCIÓN 12 # LEGALIDAD Y ÉTICA EN INTERNET

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 169/180

12'1' Intro"%cción'as nuevas tecnolog>as$ al configurarse como nuevo paradigma 5ue invade todos los

/mbitos de la actividad humana$ no pod>an por menos de incidir tambi2n en el lado oscurode dicha actividad: la conducta delictiva o criminal de los individuos de los gruposorgani6ados%

*or este motivo hemos reservado la .ltima de las lecciones del !!S a anali6ar varios aspectosrelacionados con la legalidad y la 2tica en Internet$ anali6ando las numerosas conductas5ue pueden desembocar en delitos y las consecuencias 5ue estas pueden provocar%

12'2' De!itos transfronteri(os )ers%s Derec*os !oca!es'as nuevas tecnolog>as$ al configurarse como nuevo paradigma 5ue invade todos los/mbitos de la actividad humana$ no pod>an por menos de incidir tambi2n en el lado oscurode dicha actividad: la conducta delictiva o criminal de los individuos de los gruposorgani6ados%

*or sus especiales caracter>sticas dos son las f3rmulas a trav2s de las 5ue las Tecnolog>as dela Informaci3n y las Comunicaciones HTICs se relacionan con el delito:

9% *or un lado$ las tecnolog>as ofertan la posibilidad de renovar las tradicionales formas dedelin5uir% Entrar>amos a5u> en figuras delictivas tipificadas tradicionalmente en losc3digos penales pero 5ue tienen una nueva forma de materiali6arse% *or poner dose"emplos podemos citar el blan5ueo de capitales y la pornograf>a infantil%

+% *or otro lado$ por la fuer6a de su propia innovaci3n$ las TICs han propiciado la aparici3nde nuevas figuras delictivas 5ue$ por su novedad$ est/n en proceso de incorporaci3n alos c3digos penales de los diferentes pa>ses% modo de e"emplo podemos citar lasagresiones a la salud p.blica por antenas de telefon>a o los ata5ues mediante virus%

Otra caracter>stica a destacar de las TICs es su desubicaci3n espacial$ la cual afecta muchoal entorno en general$ pero sin duda cobra su m/&ima e&presi3n en el /mbito del 04erecho15ue desde los or>genes siempre ha presentado una clara vocaci3n territorial tanto en lo 5uerespecta a la autoridad "udicial 5ue "u6ga HG87IS4ICCIL( COM*ETE(TE como en lo relativoa la norma 5ue se debe aplicar al "u6gar H'E *'ICK'E% mbos conceptos son a.n hoy end>a marcadamente geogr/ficos%

En s>ntesis podemos decir 5ue las TICs son globales y esencialmente transfronteri6as y$ por elcontrario$ la ley y los tribunales est/n limitados por definici3n a un determinado estado oterritorio% dem/s$ el fen3meno de la desubicaci3n es en realidad mucho m/s acusado delo 5ue aparenta% pesar de 5ue no seamos conscientes de ello$ una informaci3n

bidireccional on#line entre un usuario en Karcelona y un Neb Site alo"ado en un IS* deCalifornia puede pasar por m/s de 9, IS*s distintos domiciliados en los puntos m/s disparesdel mundo% nte esta diversidad de domicilios y nacionalidades cabe preguntarse Fu2 leyse aplicar/ en caso de litigioP Cu/l de entre todos los posibles ser/ el Tribunal id3neo paraentender del casoP

+

LECCIÓN 12 # LEGALIDAD Y ÉTICA EN INTERNET

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 170/180

modo de e"emplo cabe citar el reciente convenio del Conse"o de Europa sobrecibercrimen$ firmado el +; de (oviembre de +,,9 en Kudapest por ;, pa>ses entre los 5uefiguran$ l3gicamente$ los 9 socios de la 8%E%$ Estados 8nidos$ Canad/$ Gap3n y Sud/frica

entre otros% El convenio de Kudapest instaura el *7I(CI*IO 4E TE77ITO7I'I44 para definir la "urisdicci3n competente% 'a firma de este Convenio es la culminaci3n de cuatro aBos detraba"o 5ue se han plasmado en un documento de -@ art>culos 5ue se organi6an en torno acuatro categor>as:

9% Infracciones contra la confidencialidad

+% alsificaci3n y fraude inform/tico

;% Infracciones relativas a los contenidos

-% iolaciones de la propiedad intelectual

8na ve6 descrito el especialmente comple"o marco de regulaci3n y sanciones de laactividad criminal en Internet$ es obligado cerrar a modo de primera conclusi3n las tres

principales dificultades para alcan6ar el m>nimo consenso internacional deseable sobre lamateria:

1, DI-ICULTAD. C/N-LICT/ DE 0URIDICCIÓN% Elegir el tribunal competente para "u6gar un delito multinacional y transfronteri6o% Este problema no est/definitivamente resuelto por ninguno de los sistemas "udiciales conocidos%

2, DI-ICULTAD. C/N-LICT/ DE LEYE% 8na ve6 elegido el tribunal la primerarigide6 con 5ue trope6ar/ su actividad es elegir la ley aplicable al casoconcreto 5ue debe "u6gar% 4e nuevo nos vemos obligados a concluir 5ue loscriterios "ur>dicos tradicionales no son operativos para su aplicaci3n en elentorno virtual%

$, DI-ICULTAD. E0ECUCIÓN DE ENTENCIA EE3UAT/R% 8na ve6 el tribunalcompetente ha emitido sentencia 2sta debe ser e"ecutada$ previsiblemente enpa>ses distintos del foro 5ue la ha dictado% *ara ello se debe contar con uncompromiso supra#nacional de reconocimiento y aceptaci3n de sentencias%Esta problem/tica es todav>a m/s complicada de solucionar 5ue las dosanteriores%

12'$' De!itos re!ati)os a !as TIC4s

'a clasificaci3n de las conductas delictivas es uno de los principios imprescindibles en

materia penal y en EspaBa tenemos la gran suerte de 5ue el C3digo *enal vigente sepromulg3 hace relativamente poco tiempo% En efecto$ el conocido como C3digo *enalKelloch se aprob3 el +; de noviembre de 9AA H'ey Org/nica del c3digo *enal 9,)9AA y ensu e&posici3n de motivos se reconoce la necesidad de introducir nuevas figuras delictivaspara adaptar los criterios penales a las e&igencias sociales actuales%

Entre otras podemos destacar la siguiente clasificaci3n de las acciones potencialmentedelictivas en los seis apartados siguientes:

9% Manipulaci3n en los datos e informaciones contenidas en los archivos osoportes f>sicos inform/ticos a"enos%

+% cceso a los datos y)o utili6aci3n de los mismos por 5uien no est/autori6ado para ello%

5

LECCIÓN 12 # LEGALIDAD Y ÉTICA EN INTERNET

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 171/180

;% Introducci3n de programas o rutinas en otros ordenadores para destruir informaci3n$ datos o programas%

-% 8tili6aci3n del ordenador y)o los programas de otras personas$ sinautori6aci3n$ con el fin de obtener beneficios propios y en per"uicio deotro%

% 8tili6aci3n del ordenador con fines fraudulentos%

=% gresi3n a la 0privacidad1 mediante la utili6aci3n y procesamiento dedatos personales con fin distinto al autori6ado%

El delito tecnol3gico se caracteri6a por las dificultades 5ue entraBa descubrirlo$ probarlo yperseguirlo% En efecto$ son delitos 5ue en la mayor>a de los casos no se denuncian$ paraevitar la alarma social o el desprestigio por un fallo en la seguridad% 'as v>ctimas prefierensufrir las consecuencias del delito e intentar prevenirlo para el futuro antes 5ue iniciar unprocedimiento "udicial% Esta situaci3n dificulta enormemente el conocimiento del n.mero dedelitos cometidos y la planificaci3n de las adecuadas medidas legales sancionadoras opreventivas%

dem/s resulta dif>cil tipificar penalmente situaciones sometidas a un constante cambiotecnol3gico%

*ese a las cr>ticas 5ue pueda recibir$ se puede considerar 5ue el nuevo C3digo *enal es unaherramienta de gran valor para "ueces$ "uristas y abogados a 5uienes permitir/ efectuar construcciones "ur>dicas artificiosas para penar conductas socialmente reprochables 5uenecesitan tener su cabida en el C3digo *enal del siglo QQI%

continuaci3n anali6aremos algunos casos concretos de tipificaci3n de delitos relacionadoscon las TIC<s$ anali6ando parte de los art>culos donde 5uedan refle"ados$ as> como las penas5ue puedan llegarse a imponer%

12'$'1' De!itos re!aciona"os con !a 6orno7raf8a

rt>culo 9@A%

9% Ser/ castigado con la pena de prisi3n de uno a tres aBos:

a El 5ue utili6are a menores de edad o a incapaces con fines o enespect/culos e&hibicionistas o pornogr/ficos$ tanto p.blicos como privados opara elaborar cual5uier clase de material pornogr/fico$ o financiare cual5uierade estas actividades%

destacar 5ue en el art>culo anterior as> como en el art>culo 9@= se hace referencia a venta$difusi3n o e&hibici3n *O7 C8'F8IE7 ME4IO de material pornogr/fico gen2rico a menoresde edad$ o material elaborado mediante utili6aci3n de menores de edad o incapaces%

E9ercicio.

Kusca por Internet alg.n caso famoso de pornograf>a infantil a trav2s de Internet$ ycom2ntalo en clase%

Cu/l ha sido la sentencia aplicada a los autores Hsi la ha habidoP

Cual es el perfil de usuario 5ue comete este tipo de delitoP

:

LECCIÓN 12 # LEGALIDAD Y ÉTICA EN INTERNET

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 172/180

*or 5u2 crees 5ue hay gente 5ue se dedica a estas pr/cticasP

12'$'2' Desc%rimiento ; re)e!ación "e secretos. CorreoE!ectrónico

rt>culo 9A?%

9% El 5ue$ para descubrir secretos o vulnerar la intimidad de otro$ sin suconsentimiento$ se apodere de sus papeles$ cartas$ mensa"es de correoelectr3nico o cuales5uiera otros documentos o efectos personales o interceptesus telecomunicaciones o utilice artificios t2cnicos de escucha$ transmisi3n$grabaci3n o reproducci3n del sonido o de la imagen$ de cual5uier otra seBalde comunicaci3n$ ser/ castigado con las penas de prisi3n de uno a cuatroaBos y multa de doce a veinticuatro meses%

E9ercicio.

Kusca por Internet alg.n caso de interceptaci3n del correo electr3nico y 5ue hayacausado pol2mica%

Cu/les crees 5ue son las causas de dicha pol2micaP

Cu/l ha sido la sentencia aplicada a los culpables Hsi la ha habidoP

12'$'$' Desc%rimiento ; re)e!ación "e secretos. ecretos "eEm6resa

rt>culo +?@%

9% El 5ue$ para descubrir un secreto de empresa se apoderare por cual5uier medio de datos$ documentos escritos o electr3nicos$ soportes inform/ticos uotros ob"etos 5ue se refieran al mismo$ o empleare alguno de los medios oinstrumentos seBalados en el apartado 9 del art>culo 9A?$ ser/ castigado con lapena de prisi3n de dos a cuatro aBos y multa de doce a veinticuatro meses%

+% Se impondr/ la pena de prisi3n de tres a cinco aBos y multa de doce aveinticuatro meses si se difundieren$ revelaren o cedieren a terceros los secretosdescubiertos%

E9ercicio. Kusca por Internet alg.n caso de descubrimiento y revelaci3n de secretos de

empresa$ relacionado con alguna multinacional famosa%

Cu/l ha sido la sentencia aplicada a los autores Hsi la ha habidoP

Cu/les crees 5ue son las causas 5ue han llevado a los autores a reali6ar dichasaccionesP

<

LECCIÓN 12 # LEGALIDAD Y ÉTICA EN INTERNET

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 173/180

12'$'&' De!itos re!aciona"os con instr%mentos tecno!ó7icos 6ara !a

mani6%!ación "e accesos ;=o conteni"os

Estafa con mani6%!ación inform>tica'

rt>culo +-@%

9% Cometen estafa los 5ue$ con /nimo de lucro$ utili6aren engaBo para producir error en otro$ induci2ndolo a reali6ar un acto de disposici3n en per"uicio propioo a"eno%

+% Tambi2n se consideran reos de estafa los 5ue$ con /nimo de lucro yvali2ndose de alguna manipulaci3n inform/tica o artificio seme"ante$ consiganla transferencia no consentida de cual5uier activo patrimonial en per"uicio de

terceros%

E9ercicio.

Kusca por Internet alg.n caso 5ue pueda clasificarse en este tipo de delito%

Cu/l ha sido la sentencia aplicada a los autores Hsi la ha habidoP

Cu/les crees 5ue son las causas 5ue han llevado a los autores a reali6ar dichasaccionesP

12'$'+' Da?os en 6ro7ramas o "oc%mentos e!ectrónicos@ so6ortes

o sistemas inform>ticos

Art8c%!o 25&'

9% Ser/ castigado con la pena de prisi3n de uno a tres aBos y multa de tres aveinticuatro meses el 5ue por cual5uier medio destruya$ altere$ inutilice o decual5uier otro modo daBe los datos$ programas o documentos electr3nicosa"enos contenidos en redes$ soportes o sistemas inform/ticos%

E9ercicio.

Kusca por Internet alg.n caso 5ue pueda clasificarse en este tipo de delito%

Cu/l ha sido la sentencia aplicada a los autores Hsi la ha habidoP

Cu/les crees 5ue son las causas 5ue han llevado a los autores a reali6ar dichasaccionesP

LECCIÓN 12 # LEGALIDAD Y ÉTICA EN INTERNET

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 174/180

12'$'5' De!itos 6or a7resión a !a 6ro6ie"a" inte!ect%a!

Art8c%!o 2:B'

9% Ser/ castigado con pena de prisi3n de seis meses a dos aBos o de multa deseis a veinticuatro meses 5uien$ con /nimo de lucro y en per"uicio de terceros$reprodu6ca$ plagie$ distribuya o comuni5ue p.blicamente$ en todo o en parte$una obra literaria$ art>stica o cient>fica$ o su transformaci3n$ interpretaci3n oe"ecuci3n art>stica fi"ada en cual5uier tipo de soporte o comunicada a trav2sde cual5uier medio$ sin la autori6aci3n de los titulares de los correspondientesderechos de propiedad intelectual o de sus cesionarios%

+% 'a misma pena se impondr/ a 5uien intencionadamente importe$ e&porte oalmacene e"emplares de dichas obras o producciones o e"ecuciones sin la

referida autori6aci3n%

E9ercicio.

Kusca por Internet alg.n caso 5ue pueda clasificarse en este tipo de delito ycom2ntalo en clase con los compaBeros%

Comenta si las siguientes acciones pueden considerarse delito seg.n el art>culoanterior:

o otocopiar un libro en su totalidad

o Copiar un C4 de m.sica 5ue no hayamos comprado

o !acer una copia de un C4 de m.sica 5ue s> hayamos comprado

o 4escargar m.sica M*; o pel>culas en 4IQ desde Internet

1B

LECCIÓN 12 # LEGALIDAD Y ÉTICA EN INTERNET

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 175/180

12'&' re)ención "e De!itos ; Tecno!o78as "e "o!e%so'a .nica manera solvente para prevenirse ante la agresi3n criminal en el /mbito de las TICses aplicar ra6onablemente las medidas de seguridad 5ue se han e&plicado a lo largo de laslecciones anteriores% Tambi2n resulta e&traordinariamente importante 5ue la aplicaci3n dedichas medidas se haga de tal forma 5ue resulte pr/cticamente imposible 5ue por nuestraparte se incurra en conductas delictivas o dudosas%

(o podemos cerrar este apartado sin antes e&poner la realidad de 5ue en ocasionesdeterminadas tecnolog>as revisten un doble papel y son susceptibles de ser utili6adas para laseguridad y$ a la ve6$ para la agresi3n% Se trata de las llamadas TEC(O'ORS 4E 4OK'E 8SO$cuyos m/&imos e&ponentes son la criptograf>a y las llamadas 0COMI(T1 o tecnolog>as deinterceptaci3n de comunicaciones% *or su trascendencia global e&ponemos a continuaci3nla realidad de este fen3meno y sus alarmantes consecuencias en todos los 3rdenes de la

actividad humana: pol>tica$ social$ econ3mica$ de investigaci3n$ etc%

12'&'1' Los sistemas 7!oa!es "e )i7i!ancia. e! conce6to “C/INT”7ecientemente se ha elaborado el t2rmino COMI(T como resultado de la integraci3n de lost2rminos 0COMmunications I(Telligence1 y supone la aplicaci3n de un sistema envolventede interceptaci3n de comunicaciones a partir de las posibilidades 5ue brindan el desarrolloy la masiva implantaci3n de las TIC<s% !oy en d>a$ COMI(T representa una amplia actividadecon3mica 5ue se ocupa de facilitar a sus clientes$ ya sean p.blicos o privados$ decontenidos inteligentes a la carta en las /reas de la diplomacia$ la econom>a o la ciencia%Supone la superaci3n del obsoleto es5uema espiona"e)militar y la implantaci3n m/s o menosabierta de los nuevos ob"etivos antes citados%

'os e"emplos m/s representativos de estas tecnolog>as COMI(T son los sistemas 0EC!E'O(1 y0C7(IO7E1 5ue detallamos a continuaci3n%

12'&'2' E! sistema “ECEL/N”El sistema tiene sus or>genes en 9A-?$ reci2n finali6ada la II Ruerra Mundial$ a partir delacuerdo 8)8S con fines claramente militares y de seguridad% *osteriormente se incorporanCanad/$ ustralia y (ueva Uelanda 5ue act.an en gran medida como suministradores deinformaci3n y subordinados%

El sistema funciona interceptando de forma indiscriminada enormes cantidades decomunicaciones$ sea cual sea el medio utili6ado para su transporte y almacenamiento$

destacando principalmente las siguientes /reas de escucha:

Transmisiones por banda ancha Hwideband e Internet%

acs>mil y comunicaciones telef3nicas por cable: interceptaci3n de los cables$incluso los submarinos mediante naves e5uipadas a tal fin%

Telefon>a m3vil e Internet N*%

8tili6aci3n de t2cnicas de an/lisis de tr/fico%

Sistemas de reconocimiento de vo6%

Sistema de reconocimiento de facciones visuales sobre filmaciones an3nimas%

11

LECCIÓN 12 # LEGALIDAD Y ÉTICA EN INTERNET

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 176/180

*osteriormente se selecciona la informaci3n sensible y valiosa seg.n los fines encargados alSistema Echelon$ con ayuda de diversos m2todos de Inteligencia rtificial HI para definir yaplicar *'K7S C'E%

Cada uno de los cinco componentes del Sistema facilita a los dem/s 04ICCIO(7IOS 4E*'K7S C'E1 5ue se incorporan en los aparatos de interceptaci3n de lascomunicaciones y de este modo act.an como 0filtro autom/tico1% '3gicamente las0palabras1 y los 0diccionarios1 son cambiantes en el tiempo y de acuerdo con los interesesparticulares de los pa>ses integrantes del Sistema% En un principio EC!E'O( tuvo una claravocaci3n militar y de seguridad en el entorno de la *ol>tica de Klo5ues 5ue se materiali63 enla Ruerra r>a siguiente hasta los aBos ochenta% *osteriormente se reconvirti3 en un sistemadual en el 5ue oficialmente se persigue la prevenci3n del crimen internacional organi6adoHterrorismo$ mafias$ tr/fico de armas y drogas$ dictaduras$ etc% pero 5ue en la pr/ctica suincidencia llega a la Econom>a Rlobal y *ol>ticas Comerciales de empresas y Uonas deInfluencia Econ3mica%

En los .ltimos tiempos EC!E'O( viene operando con una estructura en estrella de cincopuntas en torno de dos n.cleos% 'os dos n.cleos son estructuras de la (S H(ational Securitygency: uno en los Estados 8nidos$ 5ue coincide con su 0cuartel general1 en ort MeadeHMaryland$ y otro en Inglaterra$ al norte de orkshire$ conocido como Meanwith !ill%

'os puntos de la estrella est/n ocupados por las estaciones de seguimiento de los socioscolaboradores:

8S H+: Sugar Rrove y akima%

(ew Uealand H9: Nai *ai%

ustralia H9: Reraldtown%

8 H9: Morwenstow HCornwell% E&ist>a otra en !ong ong 5ue finali63 l3gicamentecon la cesi3n del territorio a China%

12'&'$' E! sistema “CARNIF/RE”El .ltimo de los grandes sistemas globales de interceptaci3n y espiona"e es el patrocinadopor el KI americano y conocido como C7(IO7E$ con una finalidad aparente de luchar contra el crimen organi6ado y refuer6o de la seguridad 8S% 'a potencialidad de sutecnolog>a y lo vers/til y f/cil de la aplicaci3n de sus /reas de escucha y atenci3n$ hapropiciado el cho5ue frontal entre este nov>simo sistema y las organi6aciones pol>ticasHCongreso ederal y medios de comunicaci3n%

ue desarrollado en el primer semestre del aBo +%,,,$ y constituye un sistema autom/ticopara intervenir las comunicaciones por Internet aprovechando uno de los principios

fundamentales de la red: la descomposici3n de la informaci3n en 0pa5uetes1 o grupos dedatos uniformes% El sistema llamado C7(IO7E es capa6 de detectar e identificar estos0pa5uetes de informaci3n1 a trav2s de su implantaci3n en un servidor de un determinadosospechoso% Todo ello en defensa de la seguridad nacional y para refor6ar la lucha contra elcrimen organi6ado y tecnol3gico%

'as asociaciones en defensa de los derechos humanos de 8%S%% no han tardado nada enponer el grito en el cielo$ por lo 5ue sin duda se trata de una nueva agresi3n a la privacidady confidencialidad de las transacciones de informaci3n a trav2s de las TIC<S% En este sentidoel Electronic *rivacy Information Center HE*IC ha pedido a un Gue6 ederal 5ue el %K%I%permita el acceso de los IS*<S al sistema de vigilancia$ si realmente no se va a utili6ar 2ste almargen de la ley%

12

LECCIÓN 12 # LEGALIDAD Y ÉTICA EN INTERNET

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 177/180

principios de agosto de +%,,, el Tribunal de pelaci3n del distrito de Columbia recha63 unproyecto de ley impulsado por el %K%I% para intervenir las telecomunicacionesHfundamentalmente telefon>a m3vil o celular sin necesidad de solicitar permiso "udicial

previo$ mediante un proyecto de la Comisi3n ederal de Telecomunicaciones 5ue pretend>afor6ar a las empresas de telefon>a m3vil a instalar dispositivos en los aparatos y as> conseguir la locali6aci3n autom/tica de las llamadas% Ello hubiera encarecido un -V el coste defabricaci3n de los aparatos%

Con estos dos e"emplos vemos c3mo se concretan las pretensiones del %K%I% de generar unEchelon dom2stico$ centrado en Internet y en la telefon>a m3vil$ conocido comoC7(IO7E% El proyecto ha sido ampliamente recha6ado por diferentes instancias "udicialesde 8%S%% y por el propio Congreso$ por lo 5ue sin duda supone de agresi3n a los 4erechos!umanos de los ciudadanos americanos$ por lo menos en su versi3n inicial% El proyecto seest/ reconduciendo$ al menos formalmente$ incluyendo en su estructura la previaautori6aci3n "udicial$ como re5uisito para 5ue la informaci3n obtenida as> pueda ser aceptada como prueba en "uicio%

12'&'&' E9ercicio 1

Circula por Internet un chiste relacionado con estos sistemas COMI(T% Os lo ad"untamos enesta lecci3n para 5ue pod/is refle&ionar en clase con el resto de compaBeros:

Un viejo árabe musulmán irakí afincado en Chicago desde hace más de 40 años,quiere plantar patatas en su jardín, pero arar la tierra es un trabajo mu pesado para!l" #u $nico hijo, %hmed, está estudiando en &rancia" 'l hombre viejo le manda un maila su hijo e(plicándole el problema)

*+uerido %hmed) e siento mal porque no vo a poder plantar mi jardín con patataseste año" 'sto mu viejo para arar la tierra" #i t$ estuvieras aquí, todos mis problemasdesaparecerían" #! que t$ levantarías removerías toda la tierra por mí" -e quierepapá" *

.ocos días despu!s recibe un mail de su hijo)

*+uerido padre) .or todo lo que más quieras, no toques la tierra de ese jardín" %hí esdonde tengo escondido aquello"-e quiere %hmed" *

 % las 4 de la madrugada siguiente aparecen la policía local, agentes del &/, de laC%, los #"1"%"-, los 2%3'2#, los %23'#, #teven #eagal, #ilvester #tallone algunomás de !lite representantes del .entágono que remueven toda la tierra del jardín

buscando materiales para construir bombas, ántra(, lo que sea" 3o encuentran nada se van"

'se mismo día, el hombre recibe otro mail de su hijo)

*+uerido padre) #eguramente la tierra a estará lista para plantar las patatas" 's lomejor que pude hacer dadas la circunstancias" -e quiere %hmed"*

1$

LECCIÓN 12 # LEGALIDAD Y ÉTICA EN INTERNET

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 178/180

12'&'+' E9ercicio 2

Kusca en Internet informaci3n sobre los sistemas EC!E'O( y C7(IO7E$ as> como suaplicaci3n en las redes y sistemas TIC de tu pa>s$ e intenta contestar a las siguientespreguntas:

Fu2 significa el t2rmino 0EC!E'O(1P Fu2 otras denominaciones recibeP

Fu2 elementos componen el sistema EC!E'O(P

Fu2 elementos componen el sistema C7(IO7EP

Kusca un e"emplo de controversia atribuida al sistema EC!E'O( y relacionada conpersonalidades famosas%

Kusca alg.n e"emplo de aplicaci3n de C7(IO7E relacionado con alg.n

TE77O7IST mundialmente conocido% Cu/l es tu opini3n sobre la 0legalidad1 de dichos sistemasP

12'+' acin7 Éticoun5ue en esta lecci3n hemos hablado .nicamente de conductas delictivas$ delitos y sussanciones$ debemos de"ar muy claro 5ue ser un hacker no significa por definici3n ser undelincuente%

ctualmente$ son muchas las empresas 5ue contratan los servicios de los llamados 0!ackers2ticos1 para detectar las vulnerabilidades de sus sistemas inform/ticos y conseguir as> me"orar las medidas de defensa%

'os hackers 2ticos$ con sus conocimientos$ ayudan a definir los per>metros de defensa$reali6an ata5ues 0controlados1 y consentidos previamente por la organi6aci3n paracomprobar las defensas de 2sta$ y se forman constantemente para aprender nuevast2cnicas de ata5ues$ e&ploits$ vulnerabilidades$ etc%

Como decia #un -5u en el libro 0El arte de la Ruerra1$ 0*ara desplegar una defensa efica6$ laactitud ha de ser la de un ata5ue a fondo1%

'a metodolog>a del hacking 2tico se divide en varias fases:

9% *lanificaci3n del ata5ue

+% cceso a Internet

;% Test y e"ecuci3n del ata5ue

-% 7ecogida de datos

% n/lisis

=% Evaluaci3n y diagn3stico

?% Informe final

8na de las herramientas 5ue utili6an los hackers 2ticos es la metodolog>a OSSTMM HOpenSource Security Testing Methodology Manual% Es una metodolog>a para el testeo decual5uier sistema de seguridad$ desde guardias y puertas hasta torres de comunicaciones

1&

LECCIÓN 12 # LEGALIDAD Y ÉTICA EN INTERNET

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 179/180

m3viles y sat2lites% ctualmente es aplicada y utili6ada por importantes organi6acionescomo:

 –  Instituciones inancieras EspaBolas

 –  4epartamento del Tesoro de 8%S% para testeo de instituciones financierasamericanas

 –  8%S% (avy W ir orce

 –  Etc%

12'+'1' E9ercicio Kusca informaci3n sobre !ackers Dticos as> como el papel 5ue desempeBan

actualmente en las empresas especiali6adas en seguridad inform/tica%

Kusca informaci3n sobre la metodolog>a OSSTMM y otras metodolog>as parecidas% Kusca informaci3n sobre 0certificaciones1 relacionadas con el !acking Dtico%

12'5' Los 1B "e!itos ; fra%"es m>s %s%a!es enInternet

Como cierre y a modo de e"emplo reproducimos el resumen elaborado por la Comisi3n

ederal de Comercio de los Estados 8nidos respecto de los delitos m/s frecuentes en la 7ed%

L/ 1B -RAUDE H UUALE EN C/ERCI/ ELECTRÓNIC/

9% S8KSTS: subastar lo 5ue no est/ disponible$ no entregar el ob"eto$ X

+% 'ET7 *EF8EY: Ofertar horas gratis de cone&i3n$ a cambio de cone&i3n por unaBo Hrevocable% 'uego la letra pe5ueBa complica las ba"as%

;% T7GETS 4E C7D4ITO: alsificaci3n o uso fraudulento de las mismas%

-% CMKIO 4E 4I': Cambiar una cone&i3n a Internet por una telef3nica A,= sininformar al usuario%

% 'KE7R8E 4E *ZRI(S NEK: Rratuito en per>odo de prueba pero 5ue luego sehace imposible de revocar%

=% *I7ZMI4ES I((CIE7S de dudosa legalidad%

?% CCIO(ES R7TIS en lugares paradis>acos%

@% OE7TS 4E EM*'EO dudosas a cambio de aportar algo o comprar algo%

A% I(E7SIO(ES de alto riesgo y sin garant>as%

9,% C87S MI'R7OSS% *roductos milagrosos de dudosa efectividad%

1+

LECCIÓN 12 # LEGALIDAD Y ÉTICA EN INTERNET

8/13/2019 Manual Del Hacker

http://slidepdf.com/reader/full/manual-del-hacker 180/180