¿Alguna vez has notado que alguien ha entrado a tu cuenta de internet (sea Facebook, correo u otro) sin tu autorización?  O ¿Han cambiado la contraseña de tu cuenta y ahora ya no puedes entrar? O peor aún ¿Han entrado y han eliminado toda la información de tu cuenta? O lo más peligroso ¿Han usado tu cuenta para cometer delitos a nombre tuyo? o por otro lado, ¿Tienes curiosidad de querer entrar al facebook o correo de tu pareja para saber si te engaña? Uhmm esta y muchas otras preguntas más dan paso a lo que llaman hacking o hackeo, un fenómeno que ha existido desde los inicios de los inventos tecnológicos, y que todos – repito todos – incluso lo más novatos deben conocerlo a fin de prevenirlo adecuadamente.

Mi nombre es José Eduardo, soy especialista en seguridad informática y en este blog les contare en modo práctico, sencillo y divertido desde lo más elemental sobre como hackean los hackers nuestras cuentas internet a fin que nosotros mismos tomemos las medidas necesarias de protegernos y prevenir adecuadamente dichas intrusiones.

¿Eres un novato en hackeos?

No te preocupes, todos han sido novatos y han aprendido y hasta ahora lo soy en muchos temas, pues la tecnología avanza a pasos agigantados. Y te cuento brevemente como empecé. Todo comenzó un día al entrar a mi cuenta de facebook como cualquier otro día. Todo era igual; las notificaciones, las solicitudes. Sin embargo, al cabo de pocas horas, al volver a ingresar, me conseguí con la desagradable sorpresa de que mi facebook estaba todo cambiado (con pornografía gay para ser más específico) y no podía siquiera ingresar a mi cuenta, tuve que percatarme por medio de un tercero y aceptar burlas de hasta una semana. Allí fue cuando me di cuenta de una cosa: Fui hackeado.

Luego de ese desagradable momento, pase mucho tiempo investigando acerca de lo que me había pasado, las técnicas usadas y sobre todo quien fue el causante. Y aprendí que existe una población encargada de arruinar la vida de otros por medio de computadoras, pero a su vez, existen personas que usan este poder para ayudar, hacer el bien, entre otros.

Los hackers existen en la sociedad, y estos podremos verlos sin darnos cuenta; en mi caso, todo lo aprendido es gracias a la universidad, y a diversas fuentes por internet, que son en su mayoría son falsedades a pesar de ser un delito, nos proveen de una muy buena información. Ocultar la IP, mostrar en público la clave de cualquier red social, he incluso entrar en lo más oscuro de la web, a buscadores insólitos y cosas de lo más perturbadoras.

Sin embargo, un día en mi eterna búsqueda del conocimiento leí algo sobre las VPN (Red privada virtual o Virtual Private Network) en ellas se hablaba sobre como poder cambiar la región geográfica del país que era obtenida por internet, con programas; e instalando uno de ellos me di cuenta de lo beneficioso que llego a ser. Cambie mi VPN a Estados Unidos y volví a registrarme tanto en páginas de PTC como de Encuestas, y aunque eran encuestas en otro idioma, me llegaban por montones.

Otra experiencia fue un poco menos lucrativa y más experimentaría. En una de mis idas y venidas, me entere de algo llamado Deep Web, esta iba más allá de todo lo conocido, era el sitio prohibido de la internet, un sub mundo donde lo más ilegal y perturbador hacen esencia y los hackers hacen festín diario. En este lugar se encuentran desde páginas de ventas de drogas, armas y otros, así como poder contratar un asesino.

Por más desquiciado que suene, esta web es real y posee todo lo ya suprimido del internet convencional, sin embargo, también cuenta con infinidad de virus, malwares y muchos elementos dañinos creados por hackers para invadirnos. La forma en la que pude acceder a ella fue con un buscador (así como el Mozilla y el Chrome) llamado Tor, pero te recomiendo que de hacerlo, uses el VPN en otra región y con un nombre falso, ya que los hackers se encuentran muy propensos a atacarte. Queda bajo tu completa responsabilidad, pues aquí se almacenan página de hackers.

Otra que pude experimentar fue revelar claves cambiando el pseudocódigo de una página (el pseudocódigo es el algoritmo que utiliza una página web para poder funcionar) este es un truco muy sencillo en el que solo tuve quedar click derecho a donde se supone que colocan la clave, y dar click izquierdo a la opción de inspeccionar elemento, donde seguidamente se abrirá una ventana con textos poco entendibles para usuarios convencionales.

En el tendrás que cambiar donde dice type “password” a type “text”, el algoritmo cambiara automáticamente los asteriscos de confidencialidad que se generan al ingresar una clave, a las letras convencionales, donde fácilmente se revela que se está escribiendo.

Estos y muchos trucos más se encuentran en el extraño pero fascinante mundo de los hackers, sin embargo, no todos son tan sencillos como otros y la mayoría son ilegales. Te mostrare a continuación lo básico para entender este mundo de hackers, así como otros tips que podrán interesarte y funcionan.

¿Qué es un hacker?

Hacker es alguien que detecta y se beneficia de las debilidades de un procedimiento informático o red informática. Los hackers pueden estar motivados por multitud de razones, tales como ganancias, protesta, desafío, diversión, o para evaluar esas debilidades para ayudar a sacarlos. La subcultura que se ha desarrollado alrededor de los piratas informáticos se refiere a menudo como el equipo subterráneo o underground. Pues estos se esconden del mundo para hacer de las suyas.

La mentalidad de un hacker no se limita solamente a esta cultura de hackeos de software. Hay gente que aplica la actitud de hacker a otras cosas tales como la electrónica o la propia música, es más, puedes encontrarlo en los más altos niveles de cualquier arte o ciencia. Los hackers de software conocen estos espíritus afines en otros lugares y se le puede llamar con el mismo término, algunos afirman que la naturaleza hacker es realmente independiente del medio particular en el que ellos trabajan.

¿Qué es hackear?

Al hablar de Hackear nos referimos a la acción de poder explorar y explotar códigos o cómputos para beneficio propio, asi como ingresar ilegalmente a un sistema, u otras acciones. No todas las acciones de Hackear son de tipo ilegal, algunas de ellas pueden ser de beneficio humano y para ayuda. Muchos utilizan el Hackeo para poder contrarrestar software malintencionados, entre otros; la verdad es que centrales de inteligencia como la CIA o la NSA o cualquier Agencia de espionaje poseen la habilidad de Hackear para extraer información.

¿Qué tipos de hackers existen?

White Hat o Sombrero Blanco

Un sombrero Blanco o White Hat Hacker ataca la seguridad de un sistema por razones no dañinas, ya sea para testear su propio sistema de seguridad, realizar pruebas de intento de entrada al sistema o evaluaciones de vulnerabilidad para un cliente, o mientras ejerce su profesión en una empresa de seguridad que hace software de seguridad. Este término es mayormente sinónimo de ética hacker, En la actualidad se han desarrollado certificaciones, cursos, clases y formación en línea que cubre la arena diversa de hacking ético.

Black Hat o Sombrero Negro

Un Sombrero negro es un hacker que viola la seguridad informática para pocas razones más allá de la malicia o por satisfacción personal. El término fue acuñado por Richard Stallman, para contrastar la malicia de un hacker criminal versus el espíritu de juego y exploración de la cultura hacker, o el espíritu del hacker de sombrero blanco que realiza tareas de hacking para identificar los lugares a reparar. La forma de trabajar de los hackers de sombrero negro es la misma de los estereotipos de los grupos de hacking ilegal que son retratados en la cultura popular, que tambien son a menudo el epítome todos los temores públicos que son producidos al utilizar un ordenador.

Grey Hat o Sombrero Gris

Un Grey hat podría considerarse como el punto medio entre un sombrero negro y un hacker de sombrero blanco. Un hacker de sombrero gris puede tanto navegar por Internet como piratear un sistema informático con el único propósito de notificar al gerente que su sistema tiene una falla de seguridad, por ejemplo. Entonces puede ofrecer corregir el defecto a cambio de un pago. Los sombreros grises a veces encuentran el defecto de un sistema y publican los hechos en el mundo en lugar de a un grupo de personas. A pesar de que los hackers de sombrero gris pueden no necesariamente llevar a cabo hacking para su beneficio personal, su acceso no autorizado puede ser considerado como un acto ilegal y poco ético.

Elite Hacker

Este es considerado un estatus social entre los hackers. La palabra Elite se utiliza para describir a las personas más calificadas en el mundo informático; estas son capaces de descubrir fallas rápidamente y sin dificultades; son los mejores entre los mejores y su fiabilidad es muy requerida en centros de seguridad cibernética. Vulnerabilidades descubiertas recientemente circulan entre estos piratas. Grupos de Elite como Masters of Deception confiere una especie de credibilidad a sus miembros.

Lamers

Script Kiddies (también conocido como Lamers) es una clase de hacker no calificado que rompe la seguridad de sistemas de informática mediante el uso de instrumentos o programas automáticos, diseñados por otros (generalmente por otros hackers de sombrero negro), por lo tanto, el término script (es decir, un plan prefijado o conjunto de actividades) del kiddie (es decir, niños, niño, una individual conocimiento y experiencia, inmaduro) se refiere a una comunidad de personas sin conocimientos del todo para ser considerados hackers, pero que sin embargo acuden a este tipo de actos ilegales mediante a comandos generados por terceros, por lo cual generalmente contienen poca comprensión del concepto.

Neófitos

Un neófito (en términos convencionales como noob o novato) es alguien que se encuentra en la etapa de aprendizaje inicial del hacking o phreaking y casi no tiene conocimiento o experiencia sobre el funcionamiento de la piratería y la tecnología. En pocas palabras, es alguien que apenas se está iniciando en el mundo de los Hackers, como la gran mayoría del público que se encuentra leyendo el blog en este momento.

Blue Hat o Sombreros Azules

Un hacker de sombrero azul es alguien fuera de la seguridad informática de empresas de consultoría que se utilizan para diagnosticar pruebas de error a un sistema antes de su lanzamiento, en busca de vulnerabilidades por lo que puedan ser cerrados. Microsoft utiliza el término de BlueHat para representar una serie informativa de eventos de seguridad.

Hacktivista

Un hacktivista es un hacker que utiliza los medios informáticos para difundir un mensaje social, ideológico, religioso o político. El Hacktivismo puede dividirse en dos grupos principales los cuales son el Ciberterrorismo que consiste en actividades deformación del sitio web o ataques de denegación de servicio; y,Libertad de información, haciendo que la información no sea pública, o en formatos no legible en máquina, accesibles al público.

Nation State

Son las Agencias de inteligencia y operativos de la guerra cibernética de Estados nación, entre los ejemplos más resaltantes encontramos la CIA, NSA, CSI Cyber, KFK, entre muchas otras. Estas se encargan de contrarrestar los ataques de tipo informático que son procesados a diario por el internet. Virus masivos de daño colateral y entre otros, son los principales causantes de que existan este tipo de hackers

Organized Criminal Gangs

Las bandas de organizaciones criminales, son un grupo de hackers que tienen como principal objetivo causar terror a la comunidad en general, actualmente el grupo conocido como Anonymous es considerado una organización criminal, pues a través de los años, se ha encargado de sembrar terror a políticos y amenazar naciones enteras; aunque gran parte de la población considera a estos seres, liberadores de una esclavitud que se rige por un gobierno corrupto.

¿Quieres aprender a hackear?

Esta puede ser la razón principal por la que estás leyendo este blog, sin embargo, nuestra orientación sera al hacking ético, es decir el tipo white hat. Pero ¿que es el hacking ético? es una forma de referirse al acto de una persona usar sus conocimientos para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño. Es eso sin hacer daño ni hacer un delito para terceras personas.

Aprenderás tutoriales y técnicas actualizados de:

Y otras aplicaciones más…

Bienvenido que este mundo de hacking te fascinará y recuerda que aprenderemos solo con la intención de protegernos y cuidarnos de los hackers.

¿Existen aplicaciones o programas para hackear?

Si bien te dije anteriormente que las aplicaciones creadas por hackers para terceros, no te hacían un hacker, existen algunas aplicaciones que son utilizadas por ellos y para ellos, y de eso se trata específicamente este segmento (asi que aspirantes a Lamers, salir por la puerta trasera por favor) Sin más que agregar, estas son las aplicaciones más utilizadas:

Nmap: Esta herramienta es utilizada por los hackers para escanear las direcciones IPs asi como los puertos en una red; en esta podrás echar un vistazo a todos los dispositivos que se encuentran conectados a una misma red y cuáles son los servicios que se están ejecutando en ese momento. Tambien con la opción de FootPrint podrás observar cual es el sistema operativo que se está utilizando en ese dispositivo asi como cual es su versión de sistema. Es una herramienta completamente interesante.

Wireshark: Con esta herramienta tendremos el beneficio de espirar el tráfico que atraviesa una red. Por ejemplo, recibir y analizar las tramas que se envían por una misma red. Si el tráfico de esta red se encuentra cifrado, tendrás la posibilidad de ver con una función especial, todos los usuarios asi como sus contraseñas. Esta herramienta puede ser de uso peligroso y debe ser usada con mucho cuidado.

Caín and Abel: Esta es una herramienta que ha tenido una notable evolución, anteriormente era simplemente usada para crear Crack de contraseñas; sin embargo, hoy en día posee diferentes funciones, que van desde capturar y grabar VoIP para oír conversaciones telefónicas; asi como hacer Hackeo de redes wifi.

Metasploit: Esta es una herramienta esencial en todo Hacker, con ella podemos lanzar todo tipo de ataques de tipo payload y exploits, asi como tambien nos permite diseñar y desarrollar nuestras propias herramientas de Hackeo. Puede ser instalada en cualquier distribución del sistema operativo, sin embargo la más utilizada es por medio de Backtrack Linux, que recientemente cambio su nombre Kali Linux.

Recomendaciones

Entrar en el mundo del Hackeo es algo muy serio y de lo que se debe tener mucho cuidado; mas si tus intenciones son maliciosas; muchos simplemente quieren aprender a Hackear un correo o un facebook, pero otros quieren interceptar cuentas de bancos, robar archivos del gobierno, entre otros delitos graves. Debes tener presente que aquí no se te prohibirá hacer ningun tipo de acciones, pero queda bajo tu propia responsabilidad. A la final, nada es más divertido que trolear un facebook… pero ¡Hey! yo no he dicho nada de eso.

  • Se cuidadoso a la hora de hacer un Hack Internet, estas prácticas son ilegales y puedes meterte en graves problemas.
  • No descargues programas falsos de Hackeo, muchas veces pueden llevarte una mala jugada, o en el peor de los casos, dañar tu propio sistema; y ¿de qué serviría un hacker sin computadora?
  • Activa tu firewall y estudia bien la Deep web antes de entrar a ella, este lugar al ser el lado oscuro del internet, no tiene ningun tipo de seguridad y es más propenso a ser atacado por cualquier tipo de virus informático o hackers al acecho.
  • Elimina cualquier programa sospecho que pueda afectar tu PC a futuro; es más, elimina todo tu sistema operativo, vuélvelo a instalar, témele a la web (es sarcasmo no me creas)

Esto será suficiente para iniciarte como un hacker capaz de dominar el mundo o… simplemente otro Lamer que tomo el camino fácil y decidió agarrar programas creados por terceros, de cualquier manera, el resultado es el mismo, ser más sabio en la informática, terminar preso, o fugitivo de la ley; esto no aplica a los que solo entraron para aprender a Hackear facebook, o whatsapp, no es tan dramático esos caso… ¿O quizás si? el punto es que con esta información serás capaz de iniciarte en el mundo de los hackers.

La web es un mundo enorme lleno de caminos, atajos y derivados, recuerda que para todo hay un camino bueno y uno malo; puedes tomar la vía del bien y convertirte en un sombrero blanca capaz de trabajar en una empresa y fortalecer su seguridad, entrar en las agencias de protección cibernética y limpiar el mundo de todo tipo de sombreros negros, o convertirte en un maleante buscado; una persona con pensamientos diferentes acerca de la justicia y la privacidad. Recuerda, tómalo bajo tu propio riesgo; y cuidado con los policías cibernéticos, pues estos no duraran en atraparte por cambiar la clave de tu propio correo.

Resumen
Tutorial
Hackear: Tutoriales y Técnicas Actualizadas
Valoración
5