Hacking enfocado a Redes Sociales
0) Informacion de la guia y saludos:
⚠Te ayudare a aprender sobre "ataque de fuerza bruta" en diferentes redes sociales y-o servicios online.
Estare enseñandote tambien sobre herramientas de ing social para atacar con phishing.✔
⚠Las herramientas las estaremos utilizando desde:
Distribuciones basadas en GNU/Linux.✔
Termux (android) ✔
Temario:
3) ¿Que es Termux?
4) ¿Que es el phishing?
5) ¿Que es un ataque de fuerza bruta y en que consiste?
6) ¿Que es Hydra?
7) Primeros pasos en GNU/Linux.
8) Primeros pasos con Hydra desde Kali Linux.
9) Creacion de diccionarios para el ataque de fuerza bruta.
10) Comenzando el ataque de fuerza bruta con hydra.
11) Comenzando ataque de phishing.
1) ¿Que es el Hacking?
Actualmente existen diferentes metodologias donde se para hacer un pentesting (metodologias de pentesting) o puebra de intrución que se enfocan a diferentes entornos como pentesting web, pentesting de redes wifi, etc.
Ahora es importante entender que se puede hacer hacking de manera profesional con El hacking ético; ya que es un área de la seguridad informática que se encarga de replicar las técnicas de un ciberdelincuente para encontrar los fallos de seguridad de un sistema y poner su nivel de riesgo a prueba. Para ello, se simulan ciberataques controlados contra los sistemas que se desean estudiar y existen diferentes métodos, herramientas y técnicas para hacerlo.
Existen diferentes formas de obtener acceso al sistema de un usuario sin su autorización, ya que hay distintos tipos de vulnerabilidades informáticas para explotar. Por ejemplo, las vulnerabilidades de software se explotan por medio de programas llamados exploits; las vulnerabilidades de configuración se explotan de forma manual; asimismo, la vulnerabilidad de tener contraseñas débiles se explota por medio de ciberataques de fuerza bruta.
2) ¿Que es GNU/Linux?:
Al mismo tiempo, esas modificaciones pueden compilarse y distribuirse para que otras personas utilicen ese GNU/Linux modificado, con nuevas y diferentes funcionalidades y herramientas.
Par de las distribuciones de GNU/Linux enfocado a la CiberSeguridad o seguridad informatica son Kali Linux y ParrotOS, en estas dos distribuciones son muchas
las herramientas enfocadas al Hacking y creadas tanto por empresas enfocadas a la ciberseguridad como por proyecto de comunidades o
personas que se dedican al Hacking etico, como por ejemplo;
°Hydra (herramienta para ataque de fuerza bruta)
°Set Toolkit (herramienta para ataques de ing social)
Y es por eso que en esta guia estare utilizando Kali Linux que esta basado en Debian pero enfocado a al hacking y ciberseguridad en general.
3) ¿Que es Termux?:
Termux es una aplicacion para android que instala un sistema base linux y ejecuta un emulador de terminal o terminal linux.
Termux cuenta con un gestor de paquetes "apt" el cual nos permite por medio de sus repositorios instalar, actualizar y remover una gran cantida de paquetes linux.
4) ¿Que es el Phishing y la ing social?:
El phishing es una técnica de
ingeniería social que usan los ciberdelincuentes para obtener
información confidencial de los usuarios de forma fraudulenta y así
apropiarse de la identidad de esas personas. Los ciberdelincuentes envían correos electrónicos falsos como anzuelo para “pescar” contraseñas y datos personales valiosos.
La ingeniería social se basa en la naturaleza humana, en lugar de un
ataque informático técnico, para manipular a las personas para que
comprometan la seguridad personal o empresarial, es decir, la ing social basicamente se aprovecha de comportamientos psicologicos en humanos para buscar beneficio propio, es un tipo de manipulación enfocado al hacking, por ejemplo; se sabe que a nosotros los humanos cuando nos piden ayuda nos cuesta decir que no, yo sabiendo esto podria pedirte ayudar para ver si mi usb sirve en tu computadora y asi obtener acceso remoto a tu ordenador o instalar algun malware.
Ahora, el phishing es una tecnica de ing social, por que basicamente tienes que engañar a la victima para que caiga en la trampa y obtener sus datos o informacion, por ejemplo: el metodo mas comun de phishing es crear plantillas de alguna red social falsas parar obtener los datos de ingreso de algun usuario victima, pero por supuesto debes hacer uso de ing social para que la tecnica sea efectiva y logres tus objetivos (obtener los datos del usuario para ingresar en su cuenta).
5) ¿Que es un ataque de fuerza bruta y en que consiste?:
Los ataques de fuerza bruta descifran datos al probar todas las
combinaciones posibles, algo asi como cuando un ladrón trata de abrir una caja
fuerte al intentar todos los números en la cerradura, hasta dar con la combinación correcta.
Los ataques de contraseña de fuerza bruta a menudo se llevan a cabo mediante scripts (programas pequeños) o bots (programas que realizan tareas repetitivas) que tienen como destino la página de inicio de sesión de un sitio web, con un usuario ya pre-establecido como objetivo, luego se selecciona un archivo de texto generado con miles de posibles contraseñas (diccionario de fuerza bruta) para que asi el script o bot envien la contraseña hasta dar con la correcta (en caso de que la contraseña este dentro del diccionario de fierza bruta), ejemplo:
Supongamos que tienes un usuario de facebook, instagram, o cualquier otra red social, y tienes en mente 10 posibles contraseñas y quieres intentar acceder a la cuenta, vas e intentas acceder a esa cuenta intentando 1x1 cada posible contraseña de esas 10 que tienes en mente, a ese proceso automatizado se le conoce como "ataque de fuerza bruta a contraseña" ya que existen diferentes tipos de ataques de fuerza bruta y actualmente tambien existen diferentes scripts y herramientas para los diferentes tipos de ataques, incluso existen scripts para crear diccionarios de fuerza bruta (archivos con miles de posibles contraseñas) segun la información de la victima, todo eso lo aprenderas aqui.
.jpg)

Comentarios
Publicar un comentario