Bienvenidos al tema de hoy: Vulnerabilidades, el arte del Hacker

 
 

La ingeniería social, el malware, el Spoofing, el Sniffing… armas al alcance de prácticamente cualquier usuario que quisiese adentrarse en ese “lado oscuro” de Internet. Armas muy efectivas prácticamente contra la totalidad de los sistemas informáticos pero…. todas ellas fácilmente evitables por cada usuario, ya sea con una buena educación informática, ya sea usando los sistemas de encriptación/cifrado disponibles, ya sea con el uso de Antivirus… La figura del Hacker en contra, no es alguien que crea un virus para intentar convencer al usuario para que lo ejecute (que también puede hacerlo), sino una personas que tiene un conocimiento aun más profundo del software, y que lo usa evidentemente para fines no legítimos.

El verdadero trabajo del Hacker (ya sea de sombrero blanco o negro) reside en comprender perfectamente cada una de las posibles vulnerabilidades que pueda tener cualquier sistema, y lo más difícil e importante, saber como encontrarlas, aprovecharlas y explotarlas. Un Hacker o experto en seguridad no es alguien que lee algo sobre exploits, se descarga dos programas y lanza uno con o sin éxito. Esas personas tienen un nombre: Script Kiddies.

El tema de hoy, no hará a nadie un Hacker, ni la intención de fomentar los delirios de Script kiddies. Simplemente vamos a explicar con toda la profundidad que podamos las verdaderas armas de los hackers, los verdaderos peligros dentro de la informática. No quiere decir que los crackers, los sniffers, los… no valgan para nada o no sean cuestiones a tomar más que en serio, nada más lejos!! lo único que sucede es que en las Vulnerabilidades residen siempre las llaves maestras.

El siguiente índice aun está sujeto a cambios, no estoy seguro de la estructura que tendrá aun:

 
 

  • Desbordamientos de Buffers y Punteros Sueltos
  • SQL Injection y Mail Injection
  • Escaladas de privilegios y Cross-site Scripting (XSS)
  • Path Traveral y Aplicaciones Web
  • Ataques DDoS
  • A rellenar

 
 

Herramientas Utilizadas/Material necesario: (No todo es necesario, dependiendo de la plataforma a usar, de cada sección y de lo que a cada cual le sea más cómodo)

  • Windows 7 SP1 x64 Ultimate -> OS principal (General)
  • Debian Wheezy x64 -> OS secundario (General)
  • Firefox 8.0a1 (General)
  • EMET 2.1 (General)
  • A rellenar…