Computo

Páginas: 5 (1243 palabras) Publicado: 23 de octubre de 2012
TUTORIAL HACKING DE CUENTAS
EN REDES LAN

WRITTEN BY K43L 2012

HACKING DE CUENTAS SOBRE
REDES LAN

1.- INTRODUCCION:
Salu2 a todos, soy K43L, y en esta oportunidad haré otro tutorial mas sobre como podemos
obtener cuentas sobre una red LAN, pero a diferencia de los demás tutoriales que hice
anteriormente este es mucho mas efectivo porque no utilizaré un SCAM o un FAKE
haciendo unDNS SPOOFING para obtener cuentas del Facebook, Hotmail, Gmail, etc.
Se trata de un nuevo método de obtener login y password de manera sencilla en cuestión de
minutos, aclaro que siempre debemos de estudiar nuevas técnicas de hacking siempre y
cuando tengas en cuenta que siempre se debe hacer uso de todas estas herramientas de
manera discreta y no estar actuando como un “lammer” y obtenercuentas de todos solo por
diversión, en mi opinión se debe hacer todo siempre y cuando no comprometas, ni causes
daño a las cuentas que vallas a obtener.
Bueno después de esa pequeña recomendación empecemos a lo nuestro, bien para empezar
las herramientas que necesitamos son las siguientes:


Ettercap (Herramienta para realizar Sniffing en sistemas Gnu/Linux).



Ssl-Strip (Herramienta quenos permitirá saltarnos la protección sobre páginas Web
que tengan implementado SSL)



Dsniff (Esta es otra alternativa, sino te gusta Ettercap puedes usar esta herramienta
que también es muy buena, es opcional).

1.1.- Concepto de SSL:
Veamos cual es la definición de SSL según Wikipedia:
Secure Sockets Layer (SSL en español «capa de conexión segura) y su sucesor Transport
LayerSecurity (TLS; en español seguridad de la capa de transporte) son protocolos

criptográficos que proporcionan comunicaciones seguras por una red, comúnmente
Internet.

Pasos de una negociación (Handshake) sobre SSL

SSL proporciona autenticación y privacidad de la información entre extremos sobre
Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado (esdecir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar.
Bueno con ese concepto espero que quede claro el concepto de SSL, ya que si quieres saber
más de este protocolo puedes investigar en google y encontrarás buen material de este
tema, lo que haremos nosotros será podernos saltar este tipo de seguridad que lo
implementan servicios como la Web de Facebook, Hotmail,Gmail entre otros.

2.- ATAQUE SOBRE REDES LAN:
Bien, en esta parte lo que haré será preparar el escenario de ataque, en este caso se hará
sobre una red LAN cableada, el ataque también podría hacerse sobre redes Inalámbricas ya
que se maneja el mismo concepto y los protocolos usados son los mismos para la conexión
a Internet.
2.1.- Configurando nuestra interfaz de Red:
Para empezarconfiguraremos algunas cosas sobre nuestra tarjeta de red, empezaremos por
habilitar el “Ip Forwarding” que básicamente lo que hace es que las máquinas victimas en
nuestra LAN no pierdan su conexión a Internet una vez que pongamos en marcha nuestro
sniffer. Para habilitar el “Ip Forwarding” ponemos el siguiente comando en nuestra shell de
Gnu/Linux.
sysctl -w net.ipv4.ip_forward=1
Obtenemos unresultado como la siguiente imagen:

Ahora comprobamos que realmente lo hemos puesto en “1” con el siguiente comando:
cat /proc/sys/net/ipv4/ip_forward
obtenemos el siguiente resultado:

Ahora el siguiente paso será redireccionar las peticiones en nuestra red LAN de un puerto
en específico a otro para que podamos pillar las cuentas que vallamos a obtener, esto se
hace con la utilidad de“IPTABLES” que nos permite entre otras cosas configurar un
Filtrado de puertos seguro para implementar servidores bajo Gnu/Linux.
Lo anterior mencionado se hace de la siguiente manera:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port
8080
Con el comando anterior lo que estamos haciendo es redireccionar las peticiones sobre el
puerto 80 del protocolo http para que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Computador
  • La computadora
  • La computadora
  • Computadora
  • Computo
  • Computo
  • Computadora
  • La computadora

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS