El poder de un dispositivo externo para hackear

«Los bitcóins (bitcoins) y la cadena de bloques (blockchain) son las tecnologías que la mayoría de la población debería estar estudiando o trabajando. Son el futuro», con estas palabras comenzó su charla en Talent Land César Gaytán, mejor conocido en YouTube como HackWise y en cuyo canal hay contenido sobre cadena de bloques y seguridad informática. Aquí te contamos sobre su ponencia.

WhatsApp Image 2018-04-07 at 6.59.46 PM

Primeramente, César nos dijo que es necesario comprender los tipos de hákers que existen: de sombrero blanco (white hat), pirata informático ético no agresivo; de sombrero negro (black hat), quien viola la seguridad informática de otros por malicia o para obtener beneficios personales; y falso háker (script kiddie), quien usa «secuencias de comandos para niños». Recomendó el libro The art of deception (Kevin Mitnick, 2002) para iniciarse en el mundo de la ciberseguridad; así como utilizar una distribución Linux para ir familiarizándose con el sistema.

Abordó además el tema de las auditorías inalámbricas, dio la recomendación de utilizar antenas con conjunto de chips (chipset) Atheros, Ralink y Realtek. Una vez que se tienen la antena y el sistema adecuado, es momento de realizar algunos pasos para lograr capturar la contraseña de una red (handshake). Existen diferentes técnicas para capturar el tráfico de cualquier red; por ejemplo, está la suplantación DNS (DNS spoofing), pero la variedad es amplia.

Existe cierto hardware para aplicar que, con ayuda de un software, hackea los autos y permite acceder a ellos sin necesidad de tener la llave. Por otra parte, tenemos el hackeo a portales web mediante el uso de SQL Injection, también está Google Dorks para realizar búsquedas avanzadas al navegar; estos son apenas dos ejemplos de una extensa lista. A través de ejemplos en capturas de pantalla, Gaytán mostró a la audiencia los pasos a seguir para obtener lo ya mencionado.

WhatsApp Image 2018-04-07 at 6.59.49 PM (1)

Por lo que respecta a hardware, hay poderosas herramientas capaces de correr infinidad de secuencias de comandos (scripts) para llevar a cabo distintas actividades, según se necesiten. Por hacer mención de una, tenemos a Rubber Ducky: a simple vista, un USB, pero posee un procesador interno que emula ser un teclado y ejecuta instrucciones precargadas.

En fin, sin duda alguna los dispositivos son de bastante ayuda para realizar auditorías o ataques; pero, nos recuerda HackWise, la ética debe estar presente cuando se ejerza cualquiera de los casos anteriores:

La inteligencia de datos (big data) y el internet de las cosas (internet of things) no son malos, lo malo son las políticas de privacidad.

César Gaytán (HackWise)

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

w

Connecting to %s