Artículo: Diez técnicas de hacking que deberías conocer – Backtrack Academy

Interesante artículo que nunca está de más, el recordarlo…

https://backtrackacademy.com/articulo/diez-tecnicas-de-hacking-que-deberias-conocer

Transcripción literal:

En este artículo veremos algunas recomendaciones que cualquier pentester tiene que tener en cuenta a la hora de realizar una prueba de penetración, sin importar que tipo de caja sea (blanca, gris o negra), el alcance de la prueba e incluso el nivel de profundidad de la explotación.

10 Keylogger

Es un tipo de spyware de vigilancia que puede grabar mensajes, correos electrónicos y pulsaciones de teclas en un archivo de registro.

Eso puede contener contraseñas, números de seguro social, tarjeta de crédito y puede ser enviado fácilmente al hacker.

9 Ataque DDOS

Un ataque de denegación de servicio distribuido (DDoS) es un intento de hacer que un servicio en línea no sea accesible abrumado el tráfico de múltiples fuentes. Esos ataques a menudo emplean redes de bots, también llamadas computadoras zombies, que son sistemas que son tomados por un hacker, a veces sin saberlo.

8 Ataques de Waterhole

Los piratas informáticos aprovecharán el hecho de que sus víctimas específicas a menudo se encuentran o trabajan en un lugar físico o virtual en particular, por lo tanto, «envenenan» esa ubicación para lograr objetivos maliciosos.

Si las empresas tienen una cafetería local que es popular entre los empleados de la compañía. Los hackers crearán WAP falsos (punto de acceso wifi). En algunos casos modifican maliciosamente un sitio web visitado con frecuencia para infectar a los usuarios.

Ataques Waterhole

7 Fake WAP

Utilizando software y tarjetas inalámbricas, los hackers pueden configurar un AP falso en un lugar público, simulando una red real.

Los piratas informáticos pueden capturar los datos que se transfieren en la red, incluyendo documentos, usuarios y contraseñas.

Algunos le pedirán que cree una nueva cuenta para usar su la red. Luego utilizarán el mismo inicio de sesión en sitios web populares.

Ataque Fake WAP
6 Eavesdropping (Escuchando a escondidas, ataques pasivos)

Con un ataque pasivo, los sistemas informáticos y las redes se supervisan para que un pirata informático obtenga cierta información.
El objetivo no es causar daños a la computadora, sino recolectar información a medida que se transmita. También se lo conoce como sniffing o snooping.

Ataques Eavesdropping

5 Phising

Un hacker envía un mensaje electrónico a un usuario con la impresión de que el mensaje proviene de una institución o persona de confianza.

Se engaña al usuario para que brinde información, que también puede incluir un nombre de usuario, contraseñas, número de seguro social e información de cuentas, etc.

4 Virus (ataques activos)

Los ataques activos, como virus y troyanos, son técnicas en las que un pirata informático manipula o elimina datos para generar el resultado deseado. Un troyano es simplemente un programa de computadora que engaña al usuario haciéndole creer que es otro tipo de programa y una vez instalado, libera un código malicioso.

3 Clickjacking

Clickjacking, también llamado UI Redress Attack, es cuando un pirata informático utiliza varias capas sólidas para engañar a un usuario para que haga clic en la capa superior sin que se dé cuenta. Entonces, este atacante está «secuestrando» los clics que no están destinados a la página exacta, sino a una página donde el atacante quiere que esté.

2 Robo de cookies

Cuando un pirata informático roba nuestras cookies, se autentican en sitios web como si fuéramos nosotros y se les ha proporcionado un nombre de usuario válido y una contraseña.

El complemento del navegador Firefox «Firesheel» permite a las personas robar cookies no protegidas de otros. Cuando se usa con un AP falso. Incluso las cookies encriptadas pueden ser.

1 Bait and switch

La piratería y el pirateo de conmutadores implican la ejecución de contenidos maliciosos aunque el usuario cree que está ejecutando algo estándar.

Los hackers crean contenido «gratuito» que cualquier persona puede descargar y usar. Pero luego reemplaza el enlace que la víctima miró originalmente con un enlace malicioso.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.