Hacking enfocado a Redes Sociales


0) Informacion de la guia y saludos:

Saludos amig@, para comenzar es importante aclararles que esta guia la estoy creando por la necesidad que tienen muchas personas de recuperar sus cuentas de redes sociales que fueron victimas de hackeo o simplemente por que se les olvido su contraseña y no cuentan con acceso a los metodos de recuperación, sin embargo lo que les estare enseñando se puede clasificar como Hacking enfocado a redes sociales, eso significa que estaras aprendiendo las tecnicas mas comunes para hackear cuentas en diferentes redes sociales (faceook,gmail,hotmail,paginas personalizadas, etc), como tambien te serviria para no ser victima de algunas de estas tecnicas por algun gray-hat o script-kidde.

⚠Te ayudare a aprender sobre "ataque de fuerza bruta" en diferentes redes sociales y-o  servicios online.
 Estare enseñandote tambien sobre herramientas de ing social para atacar con phishing.✔
 
⚠Las herramientas las estaremos utilizando desde:
 
Distribuciones basadas en GNU/Linux.✔
Termux (android) ✔
 
 
 

Temario:

1) ¿Que es el Hacking?
2) ¿Que es GNU/Linux?
3) ¿Que es Termux?
4) ¿Que es el phishing?
5) ¿Que es un ataque de fuerza bruta y en que consiste?
6) ¿Que es Hydra?
7) Primeros pasos en GNU/Linux.
8) Primeros pasos con Hydra desde Kali Linux.
9) Creacion de diccionarios para el ataque de fuerza bruta.
10) Comenzando el ataque de fuerza bruta con hydra.
11) Comenzando ataque de phishing.

 

 1) ¿Que es el Hacking?

El hacking es una rama de la seguridad informatica (CiberSeguridad) y consiste en un conjunto de tecnicas a traves de las cuales se busca vulnerar un sistema informatico (hackear) para encontrar las fallas de seguridad y poner su nivel de riesgo a prueba, actualmente existen diferentes metodologias donde se puede hacer una prueba de intrucion (pentesting)

Actualmente existen diferentes metodologias donde se para hacer un pentesting (metodologias de pentesting) o puebra de intrución que se enfocan a diferentes entornos como pentesting web, pentesting de redes wifi, etc.

Ahora es importante entender que se puede hacer hacking de manera profesional con El hacking ético; ya que es un área de la seguridad informática que se encarga de replicar las técnicas de un ciberdelincuente para encontrar los fallos de seguridad de un sistema y poner su nivel de riesgo a prueba. Para ello, se simulan ciberataques controlados contra los sistemas que se desean estudiar y existen diferentes métodos, herramientas y técnicas para hacerlo.

Existen diferentes formas de obtener acceso al sistema de un usuario sin su autorización, ya que hay distintos tipos de vulnerabilidades informáticas para explotar. Por ejemplo, las vulnerabilidades de software se explotan por medio de programas llamados exploits; las vulnerabilidades de configuración se explotan de forma manual; asimismo, la vulnerabilidad de tener contraseñas débiles se explota por medio de ciberataques de fuerza bruta.

2) ¿Que es GNU/Linux?:

 
Sabemos que en el mundo del software los sistemas operativos (SO) son de vital importancia ya que es el software que controla el hardware del dispositivo, ya sea en telefonos movil (Android, samsung, apple, etc) como en ordenadores (windows, GNU/Linux, MAC, etc) y eso nos permite controlar los procesos basicos de un dispositivo como tambien permiten el funcionamiento de otro programas. 
Los sistemas operativos (SO) basicamente son un tipo de software que se inician al encender el ordenador o dispositivo, ya teniendo eso claro, ¿que es GNU/Linux ?
 
GNU/Linux es básicamente un sistema operativo libre, de codigo abierto y gratuito. Es por estas características que GNU/Linux permite modificaciones por parte de los usuarios.

Al mismo tiempo, esas modificaciones pueden compilarse y distribuirse para que otras personas utilicen ese GNU/Linux modificado, con nuevas y diferentes funcionalidades y herramientas.

Par de las distribuciones de GNU/Linux enfocado a la CiberSeguridad o seguridad informatica son Kali Linux y ParrotOS, en estas dos distribuciones son muchas las herramientas enfocadas al Hacking y creadas tanto por empresas enfocadas a la ciberseguridad como por proyecto de comunidades o personas que se dedican al Hacking etico, como por ejemplo;

°Hydra (herramienta para ataque de fuerza bruta)
°Set Toolkit (herramienta para ataques de ing social)

Y es por eso que en esta guia estare utilizando Kali Linux que esta basado en Debian pero enfocado a al hacking y ciberseguridad en general.

3) ¿Que es Termux?:


Termux es una aplicacion para android que instala un sistema base linux y ejecuta un emulador de terminal o terminal linux.

Termux cuenta con un gestor de paquetes "apt" el cual nos permite por medio de sus repositorios instalar, actualizar y remover una gran cantida de paquetes linux.

4) ¿Que es el Phishing y la ing social?:


El phishing es una técnica de ingeniería social que usan los ciberdelincuentes para obtener información confidencial de los usuarios de forma fraudulenta y así apropiarse de la identidad de esas personas. Los ciberdelincuentes envían correos electrónicos falsos como anzuelo para “pescar” contraseñas y datos personales valiosos.


La ingeniería social se basa en la naturaleza humana, en lugar de un ataque informático técnico, para manipular a las personas para que comprometan la seguridad personal o empresarial, es decir, la ing social basicamente se aprovecha de comportamientos psicologicos en humanos para buscar beneficio propio, es un tipo de manipulación enfocado al hacking, por ejemplo; se sabe que a nosotros los humanos cuando nos piden ayuda nos cuesta decir que no, yo sabiendo esto podria pedirte ayudar para ver si mi usb sirve en tu computadora y asi obtener acceso remoto a tu ordenador o instalar algun malware. 

Ahora, el phishing es una tecnica de ing social, por que basicamente tienes que engañar a la victima para que caiga en la trampa y obtener sus datos o informacion, por ejemplo: el metodo mas comun de phishing es crear plantillas de alguna red social falsas parar obtener los datos de ingreso de algun usuario victima, pero por supuesto debes hacer uso de ing social para que la tecnica sea efectiva y logres tus objetivos (obtener los datos del usuario para ingresar en su cuenta).

5) ¿Que es un ataque de fuerza bruta y en que consiste?:

Los ataques de fuerza bruta descifran datos al probar todas las combinaciones posibles, algo asi como cuando un ladrón trata de abrir una caja fuerte al intentar todos los números en la cerradura, hasta dar con la combinación correcta.

Los ataques de contraseña de fuerza bruta a menudo se llevan a cabo mediante scripts (programas pequeños) o bots (programas que realizan tareas repetitivas) que tienen como destino la página de inicio de sesión de un sitio web, con un usuario ya pre-establecido como objetivo, luego se selecciona un archivo de texto generado con miles de posibles contraseñas (diccionario de fuerza bruta) para que asi el script o bot envien la contraseña hasta dar con la correcta (en caso de que la contraseña este dentro del diccionario de fierza bruta), ejemplo:

Supongamos que tienes un usuario de facebook, instagram, o cualquier otra red social, y tienes en mente 10 posibles contraseñas y quieres intentar acceder a la cuenta, vas e intentas acceder a esa cuenta intentando 1x1 cada posible contraseña de esas 10 que tienes en mente, a ese proceso automatizado se le conoce como "ataque de fuerza bruta a contraseña" ya que existen diferentes tipos de ataques de fuerza bruta y actualmente tambien existen diferentes scripts y herramientas para los diferentes tipos de ataques, incluso existen scripts para crear diccionarios de fuerza bruta (archivos con miles de posibles contraseñas) segun la información de la victima, todo eso lo aprenderas aqui.

6) ¿Que es Hydra?:

 

7) Primeros pasos en GNU/Linux:

 

8) Primeros pasos con Hydra desde Kali Linux:

 

9) Creacion de diccionarios para el ataque de fuerza bruta:

 

10) Comenzando el ataque de fuerza bruta con hydra:

 

11) Comenzando ataque de phishing:

Comentarios

Entradas más populares de este blog

Curso de Termux enfocado al Hacking y pentesting