Mgter. Juan Pablo Apaza Condori.

1
U
UUN
NNI
IIV
VVE
EER
RRS
SSI
IID
DDA
AAD
DD T
TTE
EEC
CCN
NNO
OOL
LLO
OOG
GGI
IIC
CCA
AA D
DDE
EEL
LL P
PPE
EER
RRÚ
ÚÚ
F FA AC CU UL LT TA AD D D DE E I IN NG GE EN NI IE ER RÍ ÍA A E EN N S SE EG GU UR RI ID DA AD D I IN ND DU US ST TR RI IA AL L
INGENIERÌA EN SEGURIDAD INDUSTRIAL Y MINERA
SEGURIDAD INFORMÁTICA


OBJETIVOS

Explicar las herramientas de Hacking




















LABORATORIO
7

HACKING


Mgter. Juan Pablo Apaza Condori. 2
TEMAS

Hacking.

Capturar Sitios Web.

Saltar Seguridad de Routers

Capturar Video y sonido.

Hacking Google.














MARCO TEÓRICO


Introducción al Hacking

 Antes de hablar de Hacking hay que definir bien éste concepto. Un Hacker es el neologismo que
hace referencia a un experto en alguna disciplina relacionada con la informática o las
telecomunicaciones.

 A diferencia de los Crackers, los Hackers no quieren robar, destruir o eliminar información.
Simplemente son expertos en una materia y utilizan sus conocimientos para llevar a cabo acciones
que puede que en algunos casos roce el límite de la legalidad.

 Hacking es también otro neologismo que indica la acción de un Hacker. Hay muchísimas personas
que descargándose un programa y averiguando contraseñas ya se autoproclaman hackers. Nada
más lejos de la realidad. A estos individuos se les llama Script Kidies o Lamers.

 Un hacker no va ligado a lo ilegal, de hecho puede trabajar para una empresa testeando las
vulnerabilidades de aplicaciones o para la policía trabajando como Analista forense digital.

 El Hacking ético es como se denomina a aprender hackeando y no a aprender a hackear. Incluso
ya existe la certificación CEH (Cerfication for Ethical Hacker) o empresas que proporcionan servicio
de Hacking ético.

Mgter. Juan Pablo Apaza Condori. 3
Aprender Hacking

 Los comienzos siempre son complicados. Imaginemos que uno quiere ser cirujano... Pero no
cualquier cirujano sino un auténtico experto en cirugía, de esos que con un simple vistazo y las
herramientas necesarias saben cuál es el problema y es capaz de guiarse por las entrañas de un
paciente hasta él.

 Esto sería más o menos un Hacker en el mundo de la informática. Pero, ¿qué hay que hacer para
convertirse en Hacker? Pues si para ser un buen cirujano hay que estudiar medicina, para ser un
buen Hacker hay que saber muchísimo de informática:

 Sistemas Operativos: sistemas Unix, Windows, Macintosh
 Hardware
 Software: ya no sólo conocer herramientas para "hackear" sino que además saber programar
en varios lenguajes de programación: C, C++, Java, PHP, Python y más
 Servicios y conexiones: Telnet, Ssh, TCP/IP

 Cuantos más de estos ámbitos "controles", mejor Hacker serás. Digo controlar porque un
verdadero Hacker no es que sepa utilizar el correo electrónico, sino que sabe cómo funciona. Esa
es la gran diferencia.




Mgter. Juan Pablo Apaza Condori. 4
El malware y los Hackers

 El Malware o software malicioso, es un software que tiene como objetivo infiltrarse o dañar un
ordenador sin el consentimiento de su dueño. Muchas veces estos software son usados por
Hackers pero no con la intención de dañar sino de aprender. Los principales ejemplos de malware
son:

 Virus: Un virus informático es un programa que se autoreplica y que altera el funcionamiento
normal de un ordenador. Aquí hay un interesante artículo de los peores vírus informáticos de
la historia.

 Troyanos: Son códigos maliciosos que se muestran como algo útil pero lo único que hacen es
abrir un backdoor para que el que lo envió se pueda introducir en tu ordenador.

 Spyware: Similar a un troyano sólo que en este caso nadie se introduce en tu ordenador sino
que el spyware envía información de éste a un tercero.

 Realmente no hacen falta ninguno de estos malware para ser un Hacker, principalmente porque
con ellos no estás demostrando que sepas nada, aunque si puedes aprender mucho creándolos.




Mgter. Juan Pablo Apaza Condori. 5
GOOGLE HACKING

 usar frase exacta

- Si quieres buscar una frase exacta, introdúcela entre comillas ("". Por ejemplo:
"diarios deportivos"
 Encontrar páginas que incluyan determinadas palabras

- Para encontrar páginas que incluyan determinadas palabras, pero no otras, deberemos incluir el
signo '-' delante de las que no queremos buscar. Por ejemplo, para descubrir webs que incluyan la
palabra 'tienda', pero no la palabra 'online':
tienda -online

 Encontrar páginas que incluyan una determinada palabra u otra

- Si pretendemos encontrar una determinada palabra u otra, usaremos 'OR' (o bien el símbolo '|'
(AltGr+1). Por ejemplo, para buscar webs de en los que aparazca 'tienda' y 'zapatos', o bien 'tienda' y
'pantalones':
tienda (zapatos OR pantalones)
tienda (zapatos | pantalones)

 Forzar palabras para su búsqueda

- Hay numerosas palabras (en español: 'a', 'de', 'el', ...; en inglés: 'to', 'of', 'the',...) que Google no tiene
en cuenta en sus búsquedas, a no ser que lo indiquemos. Para ello, escribiremos el signo '+' delante
de estas palabras. Por ejemplo, estas dos búsquedas no generan los mismos resultados:
el mundo
+el mundo

 Uso de comodines

- Se puede hacer uso de comodines. Esto es, el símbolo '*' puede ser usado para sustituir a una
palabra, y facilitar algunas búsquedas. Por ejemplo:
"los * años"
"los * * años"

 Mayúsculas y minúsculas

- No es necesario distinguir las mayúsculas de las minúsculas. Estas dos búsquedas generan los
mismos resultados:
NoTiCiAs
noticias

 Uso del comando Link:

Lista todos los enlaces, que teniendo page rank 4 o más, apuntan a nuestra página. Su uso es
sencillo: link:www.direccion.com

 Uso del comando Allinurl:

Muestra todas las páginas indexadas de un dominio indicado, o bien, las páginas que tienen todas las
palabras especificadas en su url. Su sintaxis es: allinurl:www.dominio.com

 Uso del comando Allintitle:

Mgter. Juan Pablo Apaza Condori. 6
Muestra las páginas que tienen todas las palabras especificadas en su título. allintitle: palabra1
palabra2 Devuelve las páginas que tienen palabra1 y palabra2 en su título.

 Uso del comando Allintext:

Páginas que tengan todas las claves especificadas dentro de su body.

 Uso del comando Allinanchor:

Páginas que tengan en el texto que las apuntan las palabras especificadas.

 Uso del comando Site:

Indica un determinado dominio que le indiquemos para realizar la búsqueda. Un ejemplo de su uso
sería: site:www.dominio.com palabra Esto busca todas las páginas con alguna ocurrencia 'palabra'
dentro del dominio especificado. También lo podemos usar para saber cuántas urls tiene indexadas
google de un dominio:

Ejemplo: site:taringa.net

 Uso del comando Info:

Nos muestra información sobre la página principal de un dominio especificado. info:www.dominio.com

 Uso del comando Inurl:

Busca la palabra que le especifiquemos en la url, pero no pide que todas estén en la url como allinurl.

 Uso del comando Intitle:

Busca la palabra que le especifiquemos en el título, pero no es necesario que todas estén en el título.
Por ejemplo intile:clave1 clave2 Busca clave1 en la url.

 Uso del comando Cache:

Nos lleva directamente a la versión que tiene google de una determinada página.
cache:www.dominio.com Y directamente a la caché que tiene almacenada google de
www.dominio.com.

 Uso del comando Related:

Según google nos muestra sitios relacionados con la dirección que le especifiquemos, a saber que
criterio sigue, porque los resultados más que malos, son nulos. No merece la pena usarlo.

 Uso del comando Stocks:

Nos lleva a Yahoo Finance y nos muestra información de tipo financiero relacionada con la marca que
le indiquemos.

 Uso del comando Filetype:

Busca un tipo de documento especificado, por ejemplo: filetype:doc clave Busca ficheros '.doc'
relacionados con 'clave'. ¿Útil, no?.

 Uso del comando Define:
Mgter. Juan Pablo Apaza Condori. 7

Para buscar la definición de una palabra debemos utilizar la palabra "define:" seguido de dos puntos,
luego de los dos puntos debemos
indicar la palabra a buscar.

"hacker"
"define:hacker"

Mgter. Juan Pablo Apaza Condori. 8


ACTIVIDADES


Analizar y explicar el funcionamiento de .cada uno de los ejemplos.

EJEMPLO 1

Internet Download Manager es un práctico gestor de descargas, con interesantes opciones y una
buena integración en su sistema. La mejor razón para instalar un gestor de descargas es, sin duda, la
posibilidad de reanudarla en el punto en el que se interrumpió.

Internet Download Manager crea múltiples conexiones a un mismo archivo, acelerando así la
descarga en caso de que estuviese limitada por conexión. Internet Download Manager está preparado
para integrarse con la mayoría de los navegadores, soportando entre otros: Mozilla, Mozilla Firefox,
Internet Explorer, MyIE (ahora Maxthon), Avant Browser, AOL y Opera. Responde a una multitud de
idiomas, incluido el español.

Internet Download Manager es una aplicacion diseñada para darle mayor velocidad a tus descargas.
Absorve todo el poder de la conexión, clasificando y ordenando tus requerimientos, dandote asi la total
prioridad en el uso de tu conexión a internet.

Veamos, para navegar en Internet debes hacerlo utilizando un navegador Web, como Internet
Explorer. Si descargas algún programa por ejemplo Avast!, la descarga se hará utilizando el gestor de
descargas de IE, sin embargo, a muchos no les agrada este gestor de descargas y prefieren otros,
como Internet Download Manager que permite acelerar las descargas hasta en 5 veces según sus
creadores. Además posee más funcionalidades como clasificar y ordenar las descargas, pausarlas,
etc.
Si instalas IDM en tu PC, en adelante las descargas se haran con este programa. Al descargar un
archivo de Internet, te aparecerá una ventana indicandote la carpeta donde será guardado el archivo y
podrás programar la descarga para después.



SOLUCIÓN
Descargar el contenido web de la siguiente dirección.
http://www.usmp.edu.pe/recursoshumanos/
Mgter. Juan Pablo Apaza Condori. 9
EJEMPLO 2

“Navegación anónima y sin dejar rastro en tu navegador”

En ocasiones nos vemos obligados a navegar por la web desde un ordenador ajeno y no queremos
dejar rastro de nuestros datos o páginas visitadas.

UltraSurf pone remedio a este problema volviendo tu navegación totalmente anónima, ya que elimina
las cookies y el historial de Internet Explorer una vez cerrado y de forma automática.

Además, disfraza tu IP para que aparezca otra totalmente distinta localizada en un país diferente al
tuyo, muy útil para una navegación anónima, segura y libre.
Para utilizar UltraSurf necesitas:
Fuente(s):
http://ultrasurf.softonic.com/


UltraSurf es un programa con el que podrás quitar restricciones de navegación en Internet. Te sirve
por ejemplo si en tu trabajo, universidad o colegio han bloqueado el ingreso a páginas web como
Youtube, Fotolog, MySpace, FaceBook, Hi5, Hotmail, etc.

Este programa oculta tu conexión de Internet mediante proxys de red. Es decir podrás navegar como
si tuvieras otra conexión totalmente diferente: segura y anónima.


SOLUCIÓN




Mgter. Juan Pablo Apaza Condori. 10
EJEMPLO 3

Con aTube Catcher (antes llamado Youtube Catcher) puedes hacerlo todo: descargar vídeos de tus
portales favoritos (YouTube, Dailymotion, MySpace, Stage6 y Google) y convertirlos a otros formatos.
Y todo desde un mismo entorno, sin pasos previos o requerimientos adicionales.

Para descargar con aTube Catcher sólo tienes que preocuparte de pegar la dirección del vídeo en el
campo correcto y seleccionar el formato de vídeo que quieres utilizar. Así de sencillo.

SOLUCIÓN

Genera un archivo de video utilizando aTube Catcher.



Mgter. Juan Pablo Apaza Condori. 11

EJEMPLO 4


Shareaza es un cliente de intercambio de archivos peer to peer con el que, una vez conectado a la red
Gnutella, podrás intercambiar todo tipo de archivos. Esta colorista aplicación ofrece mucho a cambio
de muy poco; una descarga de apenas medio megabyte.

Shareaza te entrega un sistema de búsqueda muy completo, ofreciendo multitud de opciones de
búsqueda específicas para cada uno de los tipos de archivos que permite descargar (audio, vídeo,
aplicaciones, imágenes,...).

Su interfaz es muy clara, funcional e informativa, mostrando multitud de información de los archivos
SOLUCIÓN



Mgter. Juan Pablo Apaza Condori. 12
EJEMPLO 4

G Go oo og gl le e H Ha ac ck ki in ng g

Muchas aplicaciones mal instaladas, o instaladas por defecto, errores de configuración, etc,
terminan publicando información que no debería ser publica en Internet. Esta información es
indexada por los buscadores y por lo tanto, terminan siendo disponibles para el ethical hacker
o para el criminal informático.

En particular, las capacidades avanzadas de búsqueda de google son extraordinariamente
flexibles. Las búsquedas comunes y corrientes contienen texto a ser buscado en el cuerpo de
la página Web.

Sin embargo, las búsquedas avanzadas pueden especificar tipos de archivos, textos en
distintas partes de la página no solo el cuerpo, patrones de números, firmas de aplicaciones,
etc.

Algunos modificadores de este tipo son:
Inurl: Texto en el URL de la pagina.
Intext: Texto libre.
Site: Especifica un dominio.
Filetype: Tipo de archivos a buscar.


Realiza las búsquedas acompañadas del operador site:dominio_de_tu_trabajo (opsu.gob.ve, ula.ve,
uis.edu.co, entre otros)

 site: busca todo lo relacionado al dominio.
 intitle: sitios relacionados al título.
 allintitle: sitios de títulos con todas las palabras definidas.
 inurl: presente en el URL.
 allinurl: todo presente en el URL.
 filetype: tipo de archivo por buscar, extensión.
 allintext: todo presente en el texto por buscar.
 link: quién linkea a de terminado sitio buscado.
 inanchor: busca en el texto utilizado como link.
 daterange: busca entre rangos de fechas.
 cache: busca dentro de los sitios cacheados.
 info: información sobre el sitio web buscado.
 related: busca similares.
 author: autor de mensaje en Google Groups.
 group: busca pertenencia de grupo en Google Groups.
 phone book: busca números de teléfono.
 insubject: busca titulares de mensajes en Google Groups.
 define: busca el significado de determinado vocablo.

El uso del símbolo menos (-) para la exclusión de palabras es muy útil a la hora de buscar entre
mucho material; lo mismo pasa con las comillas (“ ”) en caso de buscar una frase textual o el símbolo
(+) para relacionar.



Mgter. Juan Pablo Apaza Condori. 13
Parte 1. Realicemos una sesión de Google hacking

Google hacking es una práctica común para verificar si la víctima posee vulnerabilidades visibles
desde la web. Abajo puede encontrar la lista de operadores avanzados con los cuales debe realizar
las siguientes búsquedas:

1. Realiza la siguiente búsqueda como ejemplo:
filetype:xls
site:dominio_de_tu_institución

¿Qué respuesta obtuviste?

________________________________________________


2. Con ayuda de la de las opciones de búsqueda colocada más abajo, busca “admin account
info” en archivo tipo log

¿Qué respuesta obtuviste?

________________________________________________

Entra en uno de los enlaces ¿Qué datos contiene la búsqueda?

________________________________________________



3. Realiza una búsqueda que contenga en el título: index.of.config

¿Qué respuesta obtuviste?

________________________________________________

¿Qué archivos estás viendo?

_________________________________________________


4. Realiza una búsqueda en el dominio de tu trabajo en la que busques archivos config.php,
auth_user_file.txt y “index of/”

¿Qué respuesta obtuviste?

________________________________________________

¿Qué archivos estás viendo?

_________________________________________________

5. Realiza la siguiente búsqueda: “# -FrontPage-” ext:pwd inurl:(service | authors | administrators
| users) “#-FrontPage”

¿Qué respuesta obtuviste?

________________________________________________
Mgter. Juan Pablo Apaza Condori. 14

¿Qué archivos estás viendo?

_________________________________________________

6. Realiza la siguiente búsqueda: “AutoCreate=TRUE password=*”

¿Qué respuesta obtuviste?

________________________________________________

¿Qué archivos estás viendo?

_________________________________________________

7. Obtener Cuentas:
inurl:account filetype:xls

8. Obtener passwords:
inurl:passwords filetype:xls

9. Obtener info sobre sistemas:
intitle:"sysinfo * " intext:"Generated by Sysinfo * written by The Gamblers."

10. Busqueda de dispositivos:
inurl:indexFrame.shtml Axis (WebCams)
intext:centreware inurl:status (Printers)

11. El sitio web donde todo esto ocurre se llama the Google Hacking Database:
http://johnny.ihackstuff.com/ghdb.php
12.






Mgter. Juan Pablo Apaza Condori. 15



EJERCICIOS



Maltego es un programa que es capaz de determinar relaciones entre personas y enlaces del
mundo real entre:
Gente
Grupos de gente (Social networks)
Compañías
Sitios Web
Infraestructura de Internet tales como
- Dominios
- Nombres DNS
- Netblocks
- Direcciones IP.
Frases
Afiliaciones
Archivos y documentos.
Estas entidades son relacionadas utilizando inteligencia artificial


Utilizar Maltego para ver que información pueden obtener sobre personas, organizaciones,
correos electrónicos, etc.
http://maltego1.paterva.com/maltego-classic.html