ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ethical hacking “Hacking ético”


Enviado por   •  27 de Septiembre de 2014  •  Ensayos  •  1.290 Palabras (6 Páginas)  •  206 Visitas

Página 1 de 6

Ethical hacking “Hacking ético”

Para comprender mejor el concepto de hacking ético, analicemos un caso.

Es ético ingresar en la bandeja de entrada de un correo electrónico ajena sin conocer su password? Bajo las posibilidades que brinde el ethical hacking.

Claro o por supuesto. Esa situación puede darse siempre y cuando la bandeja de e-mail sea de alguien que nos haya autorizado, como profesional ético, a demostrar que su organización es vulnerable.

Aprender acerca de los sistemas operativos

Los grandes escenarios suelen estar compuestos por diferentes componentes o servidores bajo plataformas como Unix, Solaris, Linux, FreeBSD, OpenBSD o Windows server.

Por lo tanto no es recomendable dedicarse solo a conocer y administrar una plataforma, Si estas decidido a especializarse y delegar el resto del trabajo o bien formar parte de un equipo.

Cracking WEP/WPA/WPA2 con Kali Linux

Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible.

Para el hacker, el cracker no merece ningún respeto ya que no ayudan ni a mejorar programas ni contribuyen a ningún avance en ese sentido.

Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los principales acusados de ataques a sistemas informáticos se han denominado hackers en lugar de crakers.

El término cracker fue acuñado por primera vez hacia 1985 por hackers que se defendían de la utilización inapropiada por periodistas del término hacker.

Hackear redes Wifi WPA y WEP con Kali y wifite

Wifite es una herramienta escrita en python, viene incluida también como una de las herramientas wifi en la distribución de kali-linux, es en mi opinión una de las mejores actualmente.

Aireplay-ng

Descripción

Aireplay-ng se usa para inyectar paquetes.

Su función principal es generar tráfico para usarlo más tarde con aircrack-ng y poder crackear claves WEP y WPA-PSK. Hay varios ataques diferentes que se pueden utilizar para hacer deautenticaciones con el objetivo de capturar un handshake WPA, para realizar una falsa autenticación, un reenvio interactivo de un paquete, o una reinyección automática de un ARP-request. Con el programa packetforge-ng es posible crear paquetes “ARP request” de forma arbitraria.

Uso de los ataques

Actualmente se pueden realizar diferentes ataques:

 Ataque 0: Deautenticación

 Ataque 1: Falsa autenticación

 Ataque 2: Selección interactiva del paquete a enviar

 Ataque 3: Reinyección de una petición ARP (ARP-request)

 Ataque 4: Ataque chopchop

 Ataque 5: Ataque de Fragmentación

 Ataque 6: Ataque Cafe-latte

 Ataque 7: Ataque de fragmentación orientada al cliente

 Ataque 8: Modo de migración WPA

 Ataque 9: Prueba de inyección

Uso

Esta sección proporciona un repaso general de todos los ataques. No todas las opciones se aplican a todos los ataques. Mira los detalles de cada ataque para ver todos los parámetros que se pueden usar.

Usa:

aireplay-ng <opciones> <interface>

Para todos los ataques, excepto el de des autenticación y el de falsa autenticación, puedes usar los siguientes filtros para limitar los paquetes que se usarán. El filtro más común es usar la opción”-b” para seleccionar un punto de acceso determinado.

Opciones de filtro:

 -b bssid : Dirección MAC del punto de acceso

 -d dmac : Dirección MAC de destino

 -s smac : Dirección MAC origen (source)

 -m len : Longitud mínima del paquete

 -n len : Longitud máxima del paquete

 -u type : frame control, type field

 -v subt : frame control, subtype field

 -t tods : frame control, To DS bit

 -f fromds : frame control, From DS bit

 -w iswep : frame control, WEP bit

Cuando reenviemos (inyectemos) paquetes, podremos utilizar las siguientes opciones. Recuerda que no todas las opciones se usan en cada ataque. La documentación específica de cada ataque tiene ejemplos con las opciones que se pueden usar.

Opciones de inyeción:

 -x nbpps : número de paquetes por segundo

 -p fctrl : fijar palabra “frame control” (hexadecimal)

 -a bssid : fijar dirección MAC del AP

 -c dmac : fijar dirección MAC de destino

 -h smac : fijar dirección MAC origen

...

Descargar como (para miembros actualizados) txt (9 Kb)
Leer 5 páginas más »
Disponible sólo en Clubensayos.com