Saltar al contenido
Informática General

Los hacker y como hackear 2019

11 mayo, 2019

Si buscas información sobre hackers y como hackear, estás en el lugar indicado puesto que necesitarás algunos conocimientos importantes antes de intentar saltar a este mundo.

No te creas todo lo que ves

Es muy común ver todo tipo de web que hablan sobre como hackear intagram, facebook, correo, etc, pero tenéis que tener en cuenta que la mayoría de esos sitios tienen información falsa, anticuada o su verdadero objetivo es estafar.

1. Si buscas que alguien te enseñe a engañar al sistema informático, es posible que intenten engañarte a ti también.

Existen algunos métodos para conseguir datos personales sin quebrantar la ley, de forma totalmente legal, lo ilegal es usar esos datos obtenidos. Un ejemplo de esto es “fear the foca” un programa diseñado por informatica64 para buscar entre los metadatos de los archivos para encontrar vulnerabilidades (desde http://www.elladodelmal.com podréis encontrar mas información). Claro está que para utilizar estos métodos, son necesarios conocimientos informáticos.

2. Es necesario tener elevados conocimientos informáticos para entender y aprehender a hackear.

Hackear sin conocimientos es posible

La mayoría de los supuestos hackers informáticos no tienen apenas conocimientos, simplemente se dedican a probar algunas herramientas de las que disponen junto con una guía de uso, si ninguna de ellas funciona, no tienen nada más que hacer, por lo que realmente no son peligrosos. Es como si te enseñaran a quitar los ojos rojos en photoshop, puedes conocer varias formas y puedes hacerlo más rápido y mejor que otros, pero en el momento que te piden cambiar los ojos de color, no sabes como hacerlo.

3. Saber usar un programa no te hace experto en el área, la mayoría de hackers no saben ni que protocolos ni acciones realizan, por lo que pierden mucho tiempo en probar programas que por antigüedad ya no funcionan.

Hackear puede ser un arma de doble filo

Especialmente en los supuesto hackers sin conocimientos, ya que si consigues acceder a una red, de la misma manera que tu puedes obtener datos de la gente, esta también puede obtenerlos de ti. No es la primera vez que un hacker ha sido hackeado por entrar a una red y tener la mala suerte de que existía un informático con elevados conocimientos.

4. Toda tarjeta de red tiene una dirección MAC única, esto quiere decir que si entras en una red y no ocultas la tuya, eres totalmente identificable y rastreable.

Técnicas de hacking

Existen diferentes tipos de técnicas para hackear las cuales indicare las más comunes y conocidas.

  • DDOS o ataque zombie: El objetivo es inutilizar un equipo o servidor a través de múltiples peticiones. Imagina que 20.000 equipos realizan una petición a una página web que tienes alojada en tu equipo, esto provoca que al intentar responder tantas peticiones a la vez, no de mas de si, por lo que el equipo acaba desconectandose de todas las peticiones por seguridad para el hardware.
  • Waterhole: Son los más comunes, en los cuales se tiene acceso al equipo o dispositivo que se quiere acceder, de esta forma esperando al momento adecuado se puede infectar y obtener cualquier dato que se maneje.
  • Sniffing: Se trata de obtener todas las peticiones que se realicen dentro de una red, por lo que si entramos a una cuenta de usuario de una red social, podremos obtener los datos de esta petición, desencriptarlos y obtener el nombre de usuario y contraseña. Esta técnica se suele combinar con la siguiente.
  • Fake WAP: Creando una red gratuita y utilizando la técnica anterior, podemos registrar todos los accesos que realicen los usuarios que se conecten, por lo tanto obtener datos de donde accedió, con que usuario y contraseña, o las mismas conversaciones de Whatsapp.
  • Phising: Consiste en suplantación de identidad. Se envían correos imitando a una entidad (como puede ser una red social) y a través de este se solicita iniciar sesión con una excusa, si el usuario envía los datos de acceso al correo o accede a la web falsa y los introduce, ya estará siendo hackeado.
  • Troyano: Escondiendo un virus bajo un programa o archivo, este se encargará de eliminar ciertas normas de seguridad del equipo creando un agujero de seguridad, por el cual el hacker accede.
  • Clickjacking: Esta técnica es muy utilizada en la publicidad, es típica página web en la que al pinchar en algún elemento, aparece una pestaña o página nueva de publicidad.

Estos son los tipos de hacking que más se utilizan, de hecho estos podemos verlos diariamente. Existen otros tipos más complejos y eficientes, pero para ello requieren conocimientos mucho más avanzados.

Como podemos ver, las técnicas principales para hackers sin conocimientos (y las más sencillas de ejecutar) es engañar al usuario o tener acceso a la red.

5. La forma mas rápida y eficaz de hackeo es a base de mentiras y engaños.

Hackear sin dejar pistas no es una opción

Actualmente todo se queda registrado con fechas, horas minutos y hasta segundos, ya sea copiando un simple archivo de un PC, como el acceso a una cuenta de una red social. Siempre va a quedar constancia de ciertos datos, pero aunque no podamos evitar dejar pistas, sí que podemos crear pistas falsas, como simular una dirección MAC e IP distinta, simular localizaciones o utilizar herramientas de usar y tirar. Pero todo esto requiere más conocimientos.

El hacking no es del todo ilegal

El principal motivo por el que existen tantos tutoriales es que hay posibilidades de hacer hacking de forma legal y sin riesgo a multas o peores.

Google uno de los titanes en Internet, tiene un programa denominado “Google Vulnerability Reward Program” que consiste en un acuerdo para recibir una indemnización económica si encuentras alguna vulnerabilidad en su sistema, por lo que prácticamente te está diciendo “entra en este programa, e intenta hackearlo, si lo consigues dime como lo has hecho y te recompenso por ayudarme a aumentar la seguridad”.

Hace unos años, esto se puso de moda y provocó gran cantidad de hackeos y un montón de puestos de trabajo para esos hackers (los cuales no tenían permiso de la empresa para realizar el hacking), pero hoy en día no está permitido contratar a alguien que realizo esta acción ilegal. Además sin llegar a un acuerdo firmado con la empresa, no se tolera ningún tipo de acción del estilo, para eso están las empresas privadas de seguridad, las cuales cobran por encontrar fallos de seguridad.