TonyHAT’Class; Phases, begins play (Two)


 

TonyHAT'Class, 2, Blog, 002

TonyHAT'Class, 2, Blog, 003

TonyHAT'Class, 2, Blog, 004

TonyHAT'Class, 2, Blog, 005

Hola, bienvenidos de nuevo ¿por dónde nos quedamos? ahh si!!, terminamos la “primera parte” (inicial) intentando diferenciar los “términos” – <Pentesting> & <Hacking> – y sus consecuenciaslegales” (e “ilegales“) y esto quedó.. más o menos claro (de no ser así, podéis volver a repasar dicho artículo desde aquí).

Ahora, en esta “segunda entrega” y para ir <abriendo el apetito un poco más>, os pongo (y trataré de explicar) algunos términos importantes dentro de este campo tan amplio como es la “seguridad informática“. Tan sólo son “unos” <ejemplos> para que os hagáis una “leveidea, recordar que el “objetivo” y “propósito” de esta serie de <artículos> es la comprensión desde una “perspectivabásica (pero <profesional>) de este mundo <binario> y <digital> 😉

TonyHAT'Class, 2, Blog, 006.png

Una “vulnerabilidad“, como su propio nombre <vulnera>, es un “fallo” en la <seguridad> de una <aplicación>, <sistema o hardware>, bastante más (y, comúnmente) conocido como “agujero” por dónde <colarse> (lease; el “malote“) para lograr “hacerse” con el <control de la aplicación> o “incluso” el control total del “equipo” (ahí es nada!).

Las “vulnerabilidades” pueden ser; desde un “fallo” en la <programación> de una “aplicación” (la que sea), una “password” (contraseña) demasiado “débil“u <obviamente> fácil del tipo <1234> o <admin> (de traca vamos).. también haylindezas” como <password> o <contraseña> (apaga y vámonos..); o incluso algo tan “complejo” como un <desbordamiento> de un “buffer” de <información del sistema” 🙂


TonyHAT'Class, 2, Blog, 007
Captura 1: Harley Quinn (Dra. Harleen Frances Quinzel). Es una “supervillana” ficticia 😉

 

TonyHAT'Class, 2, Blog, 008

Los “exploits” existen, básicamente, para <aprovecharnos> de las “vulnerabilidades” de un <sistema> (es así de sencillo); Son pequeñas “aplicaciones” <programadas> con el único “fin” de <acceder> al “sistema” que tiene dicha <vulnerabilidad>, para hacernos con su “control” o para <provocar> un “mal funcionamiento“, o en su defecto, <indebido>.

Metasploit es un <referente> en lo que a “exploits” se refiere (nunca mejor dicho). Es un “proyecto” <Open Source> (código abierto) que “recopila” <vulnerabilidades> y también “informa” de estas, colaborando con grandes compañías para “desarrollar” o “mejorar” <sistemas de detección> de “intrusos y malware“, pero de este <proyecto> hablaremos en otro momento (más adelante si me lo permitís) 🙂

Luego entonces, podemos “diferenciartres tipos de <exploits>, según desde dónde <ejecutemos> éste, veamos;

TonyHAT'Class, 2, Blog, 009

Exploit Local; Para “ejecutar” este tipo de <exploit>, deberemos haber tenido “acceso” previo al <sistema vulnerable> (lógicamente). También se puede “ejecutar” tras <acceder> a la “máquina” con un <exploit remoto>. Exploit remoto; Lo podemos <ejecutar> desde una “red interna” o bien desde la <red de redes> (ergo; “Internet“) para poder “acceder” al <sistema víctima>.

TonyHAT'Class, 2, Blog, 010

Exploit del lado del cliente; Este tipo de <exploit> es, probablemente, el más utilizado, pues se “aprovecha” de las <vulnerabilidades> existentes en “aplicaciones” que se encuentran <instaladas> en la mayoría de los “equipos” que <usualmente> utilizan los “usuarios” (ordenadores, etc).

Suelen llegar a dichos <equipos> mediante “correos electrónicos“, “pendrives” o mediante una “navegaciónno muy segura (por no decir <insegura>) 😉


TonyHAT'Class, 2, Blog, 011
Captura 2: Harley Quinn (again!) }:D

 

TonyHAT'Class, 2, Blog, 012

Payload; Es un <término> al que no podemos dejar de hacer “mención” siempre que hablamos de <exploits>. Por llamarlo (“definirlo“) de una forma simple, un <payload> es una pequeña “aplicación” que aprovecha una <vulnerabilidad> afectada por un “exploit” para <obtener> el control del “sistema víctima” (esto es fácil de entender ¿verdad?). Lo más “común” (usual) en un <ataque> es aprovechar una “vulnerabilidad> con un “exploit” básico para <inyectar> un “payload” con el que <obtener> el control del “equipo” al que estamos “atacando“.

Si para los “exploits” hablábamos de <Metasploit>, para los “payload” no tenemos que ir muy lejos de esa <aplicación> para encontrar un “subproyecto” dentro del propio <Metasploit>, el “conocido” y <denominado> “Meterpreter“. Con esta <solución>, podremos “cargar” <payloads> que nos van a “permitir” llevar a cabo <multitud de acciones> sobre nuestra “víctima“, desde <acceder> al “sistema de archivos” del <equipo víctima> (por ejemplo), a incluso que “podamos ver en nuestra pantalla” lo que muestra la <pantalla del ordenador> al que estamos atacando.


TonyHAT'Class, 2, Blog, 013


Estos <términos> son tan sólo una “base” con la que se puede <comenzar> a “comprender” el <proceso> de un “ataque” informático (para que os hagáis una idea vamos), y para <posteriormente> poder “asegurar” nuestro <equipo> contra estos “ataques”. De ahí que <debamos tener muy en cuenta> (y esto es un <muy buen> “consejo”) mantener nuestros <sistemas> totalmente “actualizados”, ya que la mayoría de las <actualizaciones> aparte de “corregir” fallos de <menor importancia>, también se “centran” en <solucionar> esos famosos “agujeros” de <seguridad> por los que “alguién” se podría <colar> (citemos al “malote”) para <acceder> a nuestra “información” o para <sencillamente> controlar nuestro “equipo” y cometer algún <acto delictivo> en el que quedaríamos “incriminados” (y esto no es broma, mucho cuidado), y todo esto por poner un <ejemplo> 🙂

Nos vemos en la “tercera parte”, un placer y sed buenos! }:D


TonyHAT'Class, 2, Blog, 014

Salu2


TonyHAT - 422

Anuncios

Un comentario en “TonyHAT’Class; Phases, begins play (Two)”

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s