escalando privilegios
Módulo III
Hacking del sistema
(2ª parte)
Objectivo del módulo
Esto es lo que veremos en este módulo:
•
•
•
•
•
•
•
•
•
•
•
Adivinación de contraseñasremotas
Craqueo de contraseñas (cont)
Keyloggers
Escalada de privilegios
Denegación de servicio (DoS)
Buffer overflows
Sniffers
Control remoto y puertas traseras
Redirección de puertos
Borrado dehuellas
Ocultar ficheros
Keystroke Loggers
Si todos los intentos
anteriores fallan,
entonces un keystroke
logger es la solución.
Keyloggers son
programas que registran
cadapulsación de teclas
en el teclado.
Hay dos tipos:
• 1.Basados en Software
• 2.Basados en Hardware
Hacking Tool: Hardware Key Logger
(www.keyghost.com)
Un Key Logger por
hardware sedebe
conectar entre el teclado
y el equipo.
LKL Linux KeyLogger
Lab:
Usando un keylogger
Se puede descargar de Sourceforge, o mejor,
• sudo apt-get install lkl
• sudo lkl -l -k/usr/share/lkl/keymaps/it_km -o log.file
Spy ware: Spector (www.spector.com)
Spector es un spy ware (programa espía) que registra todo lo que
hace un usuario (o tu novi@) en un equipo (sitiosweb,
conversaciones msn,...)
Spector toma automáticamente cientos de snapshots (captura de
pantalla) cada hora, de forma que se puede ver qué está haciendo
exactamente un usuario.
Cada captura la guarda en un directorio oculto del disco duro.
Hacking Tool: eBlaster (www.spector.com)
eBlaster
permite conocer exactamente qué está
haciendo un usuario en el equipo objetivo(de
forma remota).
eBlaster registra sus emails, chats, mensajes
instantáneos del msn, sitios web visitados y
teclas pulsadas y te manda esta información por
email.
Nada más mandar o recibirun correo ese
usuario te llegará a ti una copia.
Anti Spector (www.antispector.de)
Herramienta que es capaz de detectar si Spector está
instalado en el sistema.
Redirigir una...
Regístrate para leer el documento completo.