Interesante artículo que nunca está de más, el recordarlo…
https://backtrackacademy.com/articulo/diez-tecnicas-de-hacking-que-deberias-conocer
Transcripción literal:
En este artículo veremos algunas recomendaciones que cualquier pentester tiene que tener en cuenta a la hora de realizar una prueba de penetración, sin importar que tipo de caja sea (blanca, gris o negra), el alcance de la prueba e incluso el nivel de profundidad de la explotación.
10 Keylogger
Es un tipo de spyware de vigilancia que puede grabar mensajes, correos electrónicos y pulsaciones de teclas en un archivo de registro.
Eso puede contener contraseñas, números de seguro social, tarjeta de crédito y puede ser enviado fácilmente al hacker.
Un ataque de denegación de servicio distribuido (DDoS) es un intento de hacer que un servicio en línea no sea accesible abrumado el tráfico de múltiples fuentes. Esos ataques a menudo emplean redes de bots, también llamadas computadoras zombies, que son sistemas que son tomados por un hacker, a veces sin saberlo.
Los piratas informáticos aprovecharán el hecho de que sus víctimas específicas a menudo se encuentran o trabajan en un lugar físico o virtual en particular, por lo tanto, «envenenan» esa ubicación para lograr objetivos maliciosos.
Si las empresas tienen una cafetería local que es popular entre los empleados de la compañía. Los hackers crearán WAP falsos (punto de acceso wifi). En algunos casos modifican maliciosamente un sitio web visitado con frecuencia para infectar a los usuarios.
Utilizando software y tarjetas inalámbricas, los hackers pueden configurar un AP falso en un lugar público, simulando una red real.
Los piratas informáticos pueden capturar los datos que se transfieren en la red, incluyendo documentos, usuarios y contraseñas.
Algunos le pedirán que cree una nueva cuenta para usar su la red. Luego utilizarán el mismo inicio de sesión en sitios web populares.
Con un ataque pasivo, los sistemas informáticos y las redes se supervisan para que un pirata informático obtenga cierta información.
El objetivo no es causar daños a la computadora, sino recolectar información a medida que se transmita. También se lo conoce como sniffing o snooping.
Un hacker envía un mensaje electrónico a un usuario con la impresión de que el mensaje proviene de una institución o persona de confianza.
Se engaña al usuario para que brinde información, que también puede incluir un nombre de usuario, contraseñas, número de seguro social e información de cuentas, etc.
Los ataques activos, como virus y troyanos, son técnicas en las que un pirata informático manipula o elimina datos para generar el resultado deseado. Un troyano es simplemente un programa de computadora que engaña al usuario haciéndole creer que es otro tipo de programa y una vez instalado, libera un código malicioso.
Clickjacking, también llamado UI Redress Attack, es cuando un pirata informático utiliza varias capas sólidas para engañar a un usuario para que haga clic en la capa superior sin que se dé cuenta. Entonces, este atacante está «secuestrando» los clics que no están destinados a la página exacta, sino a una página donde el atacante quiere que esté.
Cuando un pirata informático roba nuestras cookies, se autentican en sitios web como si fuéramos nosotros y se les ha proporcionado un nombre de usuario válido y una contraseña.
El complemento del navegador Firefox «Firesheel» permite a las personas robar cookies no protegidas de otros. Cuando se usa con un AP falso. Incluso las cookies encriptadas pueden ser.
La piratería y el pirateo de conmutadores implican la ejecución de contenidos maliciosos aunque el usuario cree que está ejecutando algo estándar.
Los hackers crean contenido «gratuito» que cualquier persona puede descargar y usar. Pero luego reemplaza el enlace que la víctima miró originalmente con un enlace malicioso.
Latest posts by Jose Miguel (see all)
- Curso básico de ciberseguridad: Módulo 6 - 8 marzo, 2025
- Curso básico de ciberseguridad: Módulo 5 - 1 marzo, 2025
- Curso básico de Ciberseguridad: Módulo 4 - 28 diciembre, 2024
- Curso Básico de Ciberseguridad. Módulo 3 - 21 diciembre, 2024
- Episodio 7: Qué es el ‘Scareware’ - 29 noviembre, 2024