Guía para empezar a hackear de forma segura

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,39 KB

Cómo empezar a hackear

-Los hackers antes de comenzar a realizar cada acción, se aseguran de su anonimato ante el acto que van a realizar. Para ello existen dos temas importantes, el cambio de IP y el de la dirección MAC de la tarjeta de red.

Cambio de IP y dirección MAC

La dirección IP es un número como 84.125.45.211 que nos proporciona nuestro ISP o proveedor de servicios de Internet cada vez que nos conectamos. Sobre este tipo de ocultación ya habréis oído hablar, para ello se usan diferentes métodos, como proxys anónimos de Internet, navegadores especializados, VPNs o programas como Super Hide IP y otros que podrás encontrar en Internet y en la sección de Útiles.
Es importante en este caso, no confundir la IP pública con la IP privada. La IP privada es una dirección dentro del rango de direcciones de tu router y que sirve para crear conectividad de red entre equipos, ya sea con tu router para poder salir a Internet, como con otros ordenadores de tu red, si la tienes, las impresoras de red, etc. La IP pública es la que como dije te asigna el ISP y por la cual te pueden localizar. Es esta última la que modifican los hackers. Para ver esta dirección, he puesto en la sección Útiles un enlace que nos dirá cuál es nuestra dirección IP pública, aunque también es sencillo verla entrando en la configuración WAN (conexión al exterior) de nuestro router.
También es posible localizarnos por dirección MAC. Esta es la dirección propia de nuestra tarjeta de red. Cuando los hackers cometen un delito, siempre cambian la dirección MAC porque al cometer dicho delito muestran también esa MAC, y una vez se conectasen con su ISP propio, podrían ser localizados. Esta es una dirección única en el mundo para cada tarjeta de red. Existen varias aplicaciones para cambiar esta dirección, en el caso de Linux lo haremos con el comando macchanger.

Descubriendo la dirección MAC

Para saber la dirección MAC de nuestra tarjeta de red, simplemente vamos en nuestro Windows a Inicio, Ejecutar y allí escribimos CMD y aceptamos. Nos saldrá una ventana de DOS negra, donde escribiendo route print nos mostrará entre otras cosas, nuestras interfaces con sus direcciones MAC en hexadecimal, algo similar a 4C 3A 56 FF 12 8E. Estos datos que parecen insignificantes, al igual que los de la dirección IP muestran muchos más datos de los que uno se puede imaginar, como el país de origen. En el caso de la MAC muestran incluso el fabricante de la tarjeta, por eso son datos que siempre se ocultan. Para Linux usaremos el comando ifconfig en el terminal para descubrir nuestra MAC.
Para modificar esta dirección MAC de nuestra tarjeta, podemos hacerlo por comandos, o simplemente usar aplicaciones como el MAC Address Changer que encontraréis de forma gratuita en la sección Útiles.

Preparación para hackear

Tanto para hackear, como para prepararte como técnico en Seguridad Informática, lo primero que tienes que hacer es disponer de un sistema apropiado para estas tareas. La gran mayoría usamos Linux. Yo la que recomiendo abiertamente es Kali Linux, con la que más vamos a trabajar muy frecuentemente, dispone ya de numerosas herramientas para estas labores. Descárgate el Kali Linux desde el enlace de la sección Distros, bájate una aplicación sobre la que trabajar con otros sistemas sin tocar el tuyo, te recomiendo VirtualBox, e instala Kali Linux en VirtualBox. Después mira cómo configurar Kali Linux en VirtualBox
Cuando los hackers realizan algún trabajo, lo primero que suelen hacer es hackear una red WIFI para evitar que les puedan localizar, la forma con diferencia más usada por ellos es la aplicación aircrack-ng de la que disponen algunas distribuciones de Linux. Yo aconsejo a la gente que no sepa usar Linux, que creen una máquina virtual dentro de su Windows, de forma que puedan lanzar un ataque para descifrar las contraseñas, al mismo tiempo que pueden realizar otras tareas con su Windows. Para esto he creado una pequeña guía explicando el proceso paso a paso de cómo montar la máquina virtual y otra de cómo hackear una red WIFI.

Explorando nuevas habilidades

Por último, antes de aprender a hackear, piensa en qué tipo de hackers quieres ser. Nada tiene que ver hackear páginas web, con hackear servidores, juegos, mails y redes sociales, etc. Cada cosa sigue un procedimiento diferente. Según vayas disponiendo de tiempo, iré creando manuales que te orienten lo más posible a lograr tus objetivos y aprendizaje, pero dame tiempo, estoy trabajando y no dispongo de todo el tiempo que me gustaría dedicarle.
Cuando ya sepas cómo los hackers ocultan sus pasos de esta forma tan básica, el siguiente paso natural sería entender cómo funciona nuestro sistema operativo. Para ello te recomiendo las guías básicas de Windows y la guía básica de Linux. Cada uno debe aprender la correspondiente al sistema usado, aunque sería muy interesante conocer bien las dos, ya que cuando se hackea un sistema o cuando se le implanta una seguridad, es imprescindible saber manejarse en él y tener un pequeño entendimiento de este.
Existen las guías de comandos básicos para ambos sistemas operativos, siendo más importante y necesaria la de Linux que debería ser estudiada y practicada aunque sea brevemente para entender mejor el funcionamiento del sistema. Ante cualquier duda sobre estos, es recomendable ir a la sección Comandos donde a primera vista aparecerá el comando y una breve descripción. Ya dentro de ese comando encontrarás una explicación más amplia con pantallazos y algunas de las opciones más usadas de esos comandos.
Ahora sin dudarlo ponte a trabajar. Crea una máquina virtual con Kali Linux, cambia tu IP pública y tu dirección MAC y obtén la contraseña del vecino (con su permiso), la de un amigo que te lo permita, familiar o la tuya propia, verás que no es tan difícil.
Ya lo has logrado? Felicidades, ahora realiza sobre ese Wifi un ataque Man In The Middle (MITM) y obtén todos los datos posibles de tu 'víctima', pídele que se conecte a redes sociales, emails, etc., y saca sus contraseñas. Pincha aquí para aprender a realizar ataques MITM.
Si has logrado ya todo lo anterior, lánzate al exterior. Pide la IP a algún amigo y encuentra qué vulnerabilidades tiene con Nessus, ayúdate de la guía Obtener vulnerabilidades con Nessus. Después importa el archivo de Nessus al MetaSploit y atácale sin miedo, conéctate a su equipo y diviértete, aquí tienes la guía de MetaSploit para tomar control remoto de un ordenador. Ponle un KeyLogger que siempre es entretenido para ver todo lo que hace :)

Entradas relacionadas: