Buch lesen: «Hackeado»
HACKEADO
Mejor Guía De Kali Linux Y Hacking Inalámbrico Con Herramientas De Seguridad Y Penetración, Libro Paso A Paso
Práctico De Hacking De Computadora
Alan T. Norman
Traductora: Enrique Laurentin
Copyright © Todos los Derechos Reservados.
Ninguna parte de esta publicación puede ser reproducida, distribuida o transmitida de ninguna forma o por ningún medio, incluyendo fotocopias, grabaciones u otros métodos electrónicos o mecánicos, o por cualquier sistema de almacenamiento y recuperación de información sin el permiso previo por escrito del editor, excepto en el caso de citas muy breves incorporadas en revisiones críticas y ciertos otros usos no comerciales permitidos por la ley de derechos de autor.
Aviso de exención de responsabilidad:
Tenga en cuenta que la información contenida en este documento es solo para fines educativos y de entretenimiento. Se ha hecho todo lo posible para proporcionar información completa precisa, actualizada y confiable. No hay garantías de ningún tipo expreso o implícito. Al leer este documento, el lector acepta que bajo ninguna circunstancia es el autor responsable de las pérdidas, directas o indirectas, que se incurran como resultado de la emisión de información contenida en este documento, incluidos, entre otros, errores, omisiones o inexactitudes.
TABLA DE CONTENIDO
Introducción
Los “Cuatro Grandes"
Algunas Palabras De Precaución
El Rápidamente Cambiante Paisaje
Los Límites Del Anonimato
Ramificaciones Legales Y Éticas
Capítulo 1. Kali Linux
Breve Historia De Unix Y Linux
Kali Linux
Capítulo 2. Construyendo Un Entorno De Hacking
Instalación De Kali Linux En Un Disco Duro
Instalación De Kali Linux En Una Máquina Virtual
Capítulo 3. Unidad De Arranque Externo Kali Linux
Creando Una Unidad De Arranque Desde Windows
Crear Una Unidad De Arranque Desde Os X O Linux
Capítulo 4. Comandos Esenciales De Terminal De Linux
Anatomía Del Sistema Linux
Comandos De Linux
Capítulo 5. Conceptos Básicos De La Red
Componentes De Red Y Arquitectura
Modelos Y Protocolos De Red
Protocolos De Red
Capítulo 6. Tor Y La Red Oscura
El Sistema Tor
La Web Oscura
Capítulo 7. Proxies Y Proxychains
Servidores Proxy
Proxichains
Capítulo 8. Redes Privadas Virtuales
VPN´s Y Túneles
Eligiendo Una VPN
Capítulo 9. Introducción A La Red Inalámbrica
Tecnologías Inalámbricas
Red Wi-Fi
Capítulo 10. Configuración Y Herramientas De Hacking Inalámbrico
Herramientas Kali Linux
Adaptadores Inalámbricos
Capítulo 11. Hacking Encriptación WPA2 Wi-Fi
Protocolos De Encriptación Wi-Fi
Hacking WPA2
Capítulo 12. Enrutadores Inalámbricos Y Explotación De Red
Seguridad Del Enrutador
Mapeo De Red Con NMAP
Metasploit
Capítulo 13. Denegación Inalámbrica Del Servicio
Ataques De Desautenticación
Capítulo 14. Conclusión
Ética
Manteniendo El Borde Del Hacker
Acerca Del Autor
Bitcoin Whales Libro Bono
Otros Libros Por Alan T. Norman
Una última Cosa...
Introducción
Este libro tiene la intención de servir como una guía de nivel intermedio sobre algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El material se desprende de la información introductoria básica proporcionada en el libro Hacking para principiantes, por lo que se supone que el lector está familiarizado con los conceptos y la terminología de hacking para principiantes. A diferencia del hacking para principiantes, este libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos.
Los “Cuatro Grandes"
Hay cuatro áreas de enfoque principales que todos los hackers deben considerar y perfeccionar, sin importar su nivel de competencia. Si quieres convertirte en un hacker maestro, deberías estar trabajando constantemente para mejorar en estas cuatro áreas. Estos "cuatro grandes" son conocimiento, herramientas, habilidades y juicio. Mientras lee este libro y pone en práctica sus ideas, debe preguntarse cuáles de estas áreas son relevantes para el concepto en cuestión. Esto le ayudará a crear un marco para sus habilidades y seguir su progreso a medida que avanza.
Conocimiento
El conocimiento profundo y amplio de conceptos relevantes es la base para cualquier hacker exitoso. Obtener conocimiento no es solo el comienzo de una carrera de hacking, sino que debe mantenerse constantemente debido a la rapidez con que crece y cambia la información en el mundo de la informática. Existe una oferta aparentemente interminable de fuentes de conocimiento y áreas de estudio, tanto que es probable que sea imposible saber todo lo que está disponible. Sin embargo, la dedicación a la búsqueda constante del conocimiento es esencial. Hay varias áreas en las que enfocarse que son críticas para una base de conocimiento funcional en seguridad y explotación de computadoras. En orden sucesivo, generalmente, son:
• Arquitectura informática y de red.
• Protocolos de red
• Información y seguridad de red.
• Programación de computadoras
• Cifrado de datos
• vulnerabilidades de software y hardware
• Anonimización
• Explotación
Estas áreas de conocimiento se solapan en algunos casos y el lector ciertamente no está limitado a la lista anterior (¡cuanto más conocimiento, mejor!), Sino que representa una buena lista de por "hacer" para que los auto estudiantes comiencen. La información en todas estas áreas se puede encontrar en libros, libros electrónicos, revistas, sitios web, cursos en línea y fuera de línea, mentores personales y conferencias, entre otras fuentes. Puede ser útil, si es asequible, graduarse o certificarse en redes, programación o seguridad de la información.
Herramientas
El conocimiento es inútil sin las herramientas para explotarlo. El hacker necesita un conjunto básico de herramientas de hardware y software que permanecen básicamente iguales, independientemente del nivel de habilidad. Sin embargo, estas herramientas se acumularán y evolucionarán con el tiempo, junto con los avances en tecnología y defensa. Las tres categorías básicas de herramientas que necesita un hacker exitoso son:
• Una plataforma de hardware, como una computadora portátil o de escritorio, o un dispositivo móvil
• Dispositivos de red como tarjetas de interfaz y adaptadores inalámbricos
• Software como sistemas operativos (incluidas máquinas virtuales), kits de desarrollo, aplicaciones de monitoreo de red y scripts de explotación y paquetes.
La mayoría de las herramientas no son particularmente sofisticadas, costosas o difíciles de obtener. Las computadoras pueden ser costosas, pero la mayoría de las operaciones de hackers no requieren la máquina más reciente y más rápida del mercado. Para la mayoría de los procedimientos, una computadora portátil que tenga una cantidad razonable de memoria y que pueda soportar sistemas operativos modernos suele ser suficiente. Aunque la mayoría de las computadoras vienen de serie con hardware de red, la penetración de Wi-Fi requiere un tipo especial de chipset inalámbrico (consulte el capítulo 10) que generalmente no viene con adaptadores estándar. Sin embargo, se puede obtener un adaptador USB externo con esta característica de manera relativamente económica.
Casi todo el software necesario para los procedimientos de hacking más comunes es gratuito, de código abierto y de fácil obtención. Estas herramientas están disponibles abiertamente para descargar y se actualizan con frecuencia. La mayoría de estas herramientas son compatibles con una rica comunidad de usuarios entusiastas que son un excelente recurso para obtener consejos y solucionar problemas. Es importante que los hackers mantengan actualizado su software con las últimas versiones y parches y que supervisen a la comunidad en busca de problemas, soluciones y casos de uso actuales.
Habilidades
Las habilidades de los hackers se obtienen cuando el conocimiento y las herramientas se combinan para lograr un propósito. Al final del día, las habilidades de un hacker determinan lo que puede o no puede lograr. Una vez que uno tiene el conocimiento y las herramientas, construir un buen conjunto de habilidades requiere una cosa... práctica.
Las habilidades se pueden practicar de forma segura en un entorno autónomo, como una red de área local o una red de área personal, o en un conjunto de máquinas virtuales en red dentro de un solo sistema. Además, hay varios sitios web, tanto gratuitos como de pago, donde los hackers y los profesionales de seguridad pueden practicar métodos ofensivos y defensivos en un espacio libre de consecuencias.
Al igual que cualquier otra habilidad, las habilidades de hacking disminuirán si no se usan, ya sea con práctica o aplicación, de manera regular. Además, nunca puede suponer que una vez que se aprende una habilidad, sigue siendo una habilidad utilizable para siempre. La naturaleza de la piratería y la seguridad es tal que evoluciona constante y rápidamente. Hubo un tiempo, por ejemplo, cuando la inyección de SQL era un ataque simple y común en los sitios web, pero ahora que los administradores se han dado cuenta (y el código del lado del servidor se ha vuelto más seguro) se considera anticuado. Se ha descubierto una vulnerabilidad reciente en las redes Wi-Fi (ver Capítulo 11) que ahora está a la vanguardia. Las habilidades deben actualizarse con los últimos conocimientos y herramientas para que sigan siendo efectivas.
Juicio
Finalmente, y quizás lo más importante, un hacker siempre debe poner en práctica un buen juicio. Mientras que las habilidades determinan lo que puede hacer un hacker, el juicio determina lo que debe hacer. Gran parte del conocimiento y las habilidades necesarias para el hacking implican la comprensión de múltiples conceptos avanzados. Aunque la sociedad moderna es muy inteligente desde el punto de vista técnico, la mayoría de las personas con las que se encuentra en la vida diaria no tienen una fracción del conocimiento necesario para comprender, y mucho menos ejecutar, incluso los trucos más simples. Esto coloca a los hackers en un club bastante exclusivo, dándole al principiante una sensación embriagadora de poder e invencibilidad. Sin embargo, junto con todo el conocimiento técnico que viene con el estudio del hacking, también debe llegar a comprender los diversos riesgos y consecuencias. Es tentador querer saltar primero y practicar sus habilidades recién descubiertas, pero todas las acciones deben templarse primero con preguntas sobrias.
Un hacker debe tener objetivos claros en mente antes de embarcarse en cualquier esfuerzo, incluso aquellos destinados solo a la práctica. Todas las acciones deben llevarse a cabo con la debida consideración de los propios estándares éticos, las expectativas de la comunidad y las posibles consecuencias (ver el dilema en la Figura 1). Un error común para los principiantes es sobreestimar su nivel de anonimato. Un error aún más grave es sobreestimar su nivel de habilidad. Un ataque mal ejecutado puede revelar la identidad del hacker o causar daños involuntarios o pérdida de datos en un sistema objetivo. Se necesita tiempo para alcanzar un nivel adecuado de competencia y competencia para cualquier tarea, y la impaciencia puede arruinarlo todo.
Figura 1 - El dilema del hacker
Algunas Palabras De Precaución
Antes de embarcarse en cualquier misión de prueba de penetración, o de otro modo implementar el conocimiento y las habilidades adquiridas de este libro, el lector debe tener en cuenta los siguientes consejos de precaución.
El Rápidamente Cambiante Paisaje
Más que cualquier otro tipo de industria o tecnología, el mundo de las computadoras y las redes de información (en términos de hardware y software) está cambiando rápidamente. Las nuevas versiones, a veces incluso varias versiones más adelante, siempre están en producción antes de que las más actuales lleguen al mercado. Por lo general, no es posible predecir cuándo se lanzará una nueva versión, subversión o parche para un paquete dado, o qué cambios vendrán con esa versión. El mundo del software de código abierto, de donde proviene la mayoría de las herramientas de hackers, es especialmente caótico. Las versiones, los parches y la documentación a menudo son realizados por la comunidad de usuarios y no necesariamente se mantienen de forma centralizada con ningún tipo de control de calidad riguroso. Hay varios tipos de distribuciones para sistemas operativos de código abierto y otras herramientas, y no siempre coordinan los cambios en su código fuente. Como resultado de este panorama rápidamente cambiante y a menudo impredecible, cualquier paso individual o sintaxis de comando para un procedimiento en particular está sujeto a cambios en cualquier momento. Además, la implementación de ciertos procedimientos puede diferir, a veces de manera sutil y a veces drásticamente, dependiendo de la naturaleza del hardware o sistema operativo en el que se ejecutan.
Este libro intenta esbozar la información más reciente, más común y más universal, y proporciona advertencias en las que se sabe que los procedimientos difieren. Sin embargo, el lector debe estar preparado para el hecho de que a menudo hay una gran cantidad de soluciones de problemas y refinamiento de pasos individuales que viene junto con la implementación de muchos de los procedimientos presentados en este libro. Cuando se producen errores o resultados inesperados, hay recursos disponibles de forma gratuita en Internet para obtener información actualizada. Los mejores lugares para verificar son los sitios web anfitriones para el software en cuestión y varios hackers en línea o tableros de mensajes de software. En la mayoría de los casos, alguien más ya ha encontrado y publicado una solución al problema que usted tenga.
Los Límites Del Anonimato
Este libro discute varias herramientas y métodos diferentes para que los hackers (o incluso los usuarios casuales de Internet) mantengan un cierto grado de anonimato. Estos procedimientos van desde ocultar u ofuscar la dirección IP o MAC de uno hasta acceder a recursos a través de canales encriptados o de múltiples saltos. Sin embargo, es importante comprender que la naturaleza de la comunicación hace que sea prácticamente imposible para cualquier persona mantener el 100% de anonimato. Una parte motivada y bien financiada, ya sea un delincuente o una organización gubernamental (o ambas, en algunos casos) a menudo puede determinar la información que está buscando. En muchos casos, solo se necesita un único error menor por parte de la persona que desea permanecer en el anonimato para revelar su ubicación o identidad. La naturaleza de las actividades de esa persona generalmente determinará los recursos que otros están dispuestos a dedicar para encontrarlos. Todavía es posible mantener un alto grado de confianza en el anonimato implementando adecuadamente varios métodos simultáneamente. En muchos casos, esto hará que el tiempo que lleve localizar a alguien sea prohibitivo y costoso. La conclusión es que nunca debes asumir que estás completamente seguro o anónimo.
Ramificaciones Legales Y Éticas
Hacking para principiantes presenta un análisis detallado de los diversos problemas legales y éticos que deben considerarse antes de emprender la piratería informática como un pasatiempo o una carrera. Este libro presenta información de manera práctica y alienta al usuario a usar el conocimiento adquirido con cuidado y diligencia. Ninguna de las herramientas o procedimientos descritos en este libro son ilegales o incluso poco éticos cuando se usan en el contexto adecuado. De hecho, son cruciales para comprender la naturaleza de las amenazas modernas a la seguridad de la información y protegerse contra ellas. Además, es común y aconsejable realizar ataques contra los propios sistemas para identificar y corregir vulnerabilidades. Intentar acceder o comprometer un sistema sin el permiso del propietario no se recomienda, especialmente para principiantes sin experiencia, y podría tener graves consecuencias, incluido el enjuiciamiento penal. Asegúrese de comprender las leyes y sanciones, que pueden variar según el país y la localidad, y, como se mencionó anteriormente, no cuente con el anonimato para protegerlo.
Capítulo 1. Kali Linux
Para comenzar con el hacking inalámbrico, primero debe familiarizarse con las herramientas del oficio. Ninguna herramienta es más valiosa, especialmente para un hacker principiante, que Kali Linux. Kali, un conjunto de software de análisis y penetración gratuito, estable, bien mantenido y asombrosamente completo, evolucionó en el crisol de las distribuciones de Linux de código abierto y se ha convertido en el rey de todos los sistemas operativos de hackers. Este sucesor de la famosa distribución BackTrack tiene todo lo que un hacker necesita, desde novatos hasta expertos experimentados.
Breve Historia De Unix Y Linux
A principios de la década de 1970, el sistema operativo (SO) Unix, abreviado de UNICS (Servicio de información y computación UNIplexado), evolucionó a partir de un proyecto difunto de AT&T Bell Labs para proporcionar acceso simultáneo de usuarios a servicios informáticos de mainframe. A medida que Unix se hizo más formal y creció en popularidad, comenzó a reemplazar los sistemas operativos nativos en algunas plataformas mainframe comunes. Originalmente escrito en lenguaje ensamblador, la reescritura de Unix en el lenguaje de programación C mejoró su portabilidad. Finalmente, varias versiones de Unix, incluidas las destinadas a microcomputadoras, surgieron en el mercado comercial. Varios derivados de sistemas operativos populares, conocidos como "Unix-like" tomaron forma en las siguientes décadas, incluidos Mac OS de Apple, Solaris de Sun Microsystem y BSD (Berkeley Software Distribution).
Los esfuerzos para crear una versión gratuita de Unix comenzaron en la década de 1980 con el proyecto GNU ("GNU’s No Unix") y General Public License (GPL), pero no lograron producir un sistema viable. Esto llevó al programador finlandés Linus Torvalds a abordar el desarrollo de un nuevo núcleo Unix (el módulo de control central de un sistema operativo) como un proyecto estudiantil. Utilizando el sistema operativo educativo similar a Unix Minix, Torvalds codificó con éxito un núcleo del sistema operativo en 1991, haciendo que el código fuente esté disponible gratuitamente para su descarga y manipulación pública bajo la GPL de GNU. El proyecto finalmente se llamó Linux (una combinación del primer nombre de Torvalds, "Linus", con "Unix").
Aunque el término Linux inicialmente se refería únicamente al kernel desarrollado por Torvalds, eventualmente llegó a designar a cualquier paquete de sistema operativo que se basara en el kernel de Linux. Siendo un esfuerzo de código abierto, varias distribuciones de Linux evolucionaron a lo largo de las décadas con conjuntos únicos de bibliotecas de software, controladores de hardware e interfaces de usuario. La flexibilidad y la eficiencia de Linux llevaron a la adopción generalizada por los entusiastas de la informática y algunas organizaciones grandes, tanto como una medida de ahorro de costos como para eludir el monopolio de los sistemas operativos por parte de Microsoft.
Dado que el software comercial y de consumo más popular está escrito para las plataformas Microsoft y Apple, Linux nunca ha tenido la ubicuidad o el atractivo comercial de los sistemas operativos de PC Windows y Macintosh.
Sin embargo, la flexibilidad, la portabilidad y la naturaleza de código abierto de Linux lo hacen ideal para la creación de distribuciones livianas y altamente personalizadas que sirven para propósitos muy específicos. Estas distribuciones generalmente se crean desde el núcleo hacia arriba, solo instalando las bibliotecas y los componentes mínimos necesarios para lograr los propósitos del hardware del host. Este enfoque produce paquetes de sistema operativo que utilizan recursos mínimos de memoria, almacenamiento y procesador y tienen menos vulnerabilidades de seguridad. Linux, y la sintaxis y estructura de Unix en las que se basa, es una parte esencial del kit de herramientas y la base de conocimiento de un hacker moderno.
Cientos de distribuciones individuales de Linux comerciales y de código abierto han surgido y actualmente se ejecutan en todo, desde pequeños dispositivos personales como teléfonos y relojes inteligentes, hasta computadoras personales, servidores mainframe y hardware militar. La mayoría de estas distribuciones se han ramificado de un puñado de paquetes anteriores de Linux, incluidos Debian, Red Hat y SLS.