Hijacking

Hijacking

Decima Lección: Metasploit y Ataques troyanos

TCP/IP Hijacking

El Hijacking TCP/IP es cuando un usuario autorizado obtiene acceso a una conexión de red genuina de otro usuario. Se hace para evitar la autenticación de contraseña que normalmente es el inicio de una sesión.

En teoría, una conexión TCP/IP se establece como se muestra a continuación:

hackeando

Para hackear esta conexión, hay dos posibilidades:

  • Encuentra el seq que es un número que aumenta en 1, pero no hay posibilidad de predecirlo.
  • La segunda posibilidad es utilizar el ataque de hombre en el medio que, en pocas palabras, es un tipo sniffer de red. Para rastrear, usamos herramientas como Wireshark o Ethercap.

Ejemplo

Un atacante monitorea la transmisión de datos a través de una red y descubre las IP de dos dispositivos que participan en una conexión.

Cuando el hacker descubre la IP de uno de los usuarios, puede desactivar la conexión del otro usuario por el ataque DoS y luego reanudar la comunicación falsificando la IP del usuario desconectado.

Shijack

En la práctica, una de las mejores herramientas de hackeo TCP/IP es Shijack. Esta desarrollada en lenguaje Python y se puede descargar desde el siguiente enlace: https://packetstormsecurity.com/sniffers/shijack.tgz

Aquí hay un ejemplo de un comando Shijack:

root:/home/root/hijack# ./shijack eth0 192.168.0.100 53517 192.168.0.200 23

Aquí, estamos intentando hackear una conexión Telnet entre los dos anfitriones.

Hunt

Hunt es otra herramienta popular que puede utilizar para secuestrar una conexión TCP/IP. Se puede descargar de https://packetstormsecurity.com/sniffers/hunt/

Hunt

Consejo rápido

Todas las sesiones no cifradas son vulnerables al hackeo de sesión TCP/IP, por lo que debe utilizar protocolos cifrados en la medida de lo posible. O bien, debe utilizar técnicas de doble autenticación para mantener la sesión segura.

Email Hijacking

Email Hijacking, o hacking de correo electrónico, es una amenaza generalizada hoy en día. Funciona utilizando las siguientes tres técnicas: falsificación por correo electrónico, herramientas de ingeniería social o la inserción de virus en un ordenador de usuario.

Falsificación de correo electrónico

En la falsificación de correo electrónico, el spammer envía correos electrónicos desde un dominio conocido, por lo que el receptor piensa que conoce a esta persona y abre el correo. Estos correos contienen normalmente enlaces sospechosos, contenido dudoso, solicitudes de transferencia de dinero, etc.

secuestro de correo electronico

Ingeniería Social

Los spammers envían correos promocionales a diferentes usuarios, ofreciéndoles enormes descuentos y engañándolos para que rellenen sus datos personales. Tienes herramientas disponibles en Kali que pueden llevarte a hackear un correo electrónico.

ingenieria social email

El hackeo del correo electrónico también se puede realizar mediante técnicas de phishing. Vea la siguiente captura de pantalla.

hackeo email amazon

Los enlaces en el correo electrónico pueden instalar malware en el sistema del usuario o redireccionar al usuario a un sitio web malicioso y engañarlo para que comparta información personal y financiera, como contraseñas, ID de cuenta o detalles de tarjetas de crédito.

Los ataques de phishing son ampliamente utilizados por los ciberdelincuentes, ya que es mucho más fácil engañar a alguien para que haga clic en los enlaces maliciosos del correo electrónico que tratar de meterse a través de las defensas de un equipo.

Inserción de virus en un sistema de usuario

La tercera técnica por la que un hacker puede ingresar a su cuenta de correo electrónico es infectar su sistema con un virus o cualquier otro tipo de malware. Con la ayuda de un virus, un hacker puede tomar todas sus contraseñas.

¿Cómo detectar si su correo electrónico ha sido hackeado?

  • Los destinatarios de los correos electrónicos spam incluyen un montón de gente que conoces.
  • Intentas acceder a tu cuenta y la contraseña ya no funciona.
  • Intentas acceder al enlace “Olvidaste tu contraseña” y no va al correo electrónico esperado.
  • Tu carpeta de elementos enviados contiene un montón de spam que no conoces.
Consejos rápidos

En caso de que pienses que tu correo electrónico fue secuestrado, entonces necesitas realizar las siguientes acciones:

  • Cambie las contraseñas inmediatamente.
  • Notifica a tus amigos que no abran los enlaces que reciben de tu cuenta de correo electrónico.
  • Póngase en contacto con las autoridades e informe que su cuenta ha sido hackeada.
  • Instalar un buen antivirus en su ordenador y actualizarlo.
  • Configure la contraseña de doble autenticación si es compatible.

Decima segunda Lección: Hackeo de contraseñas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *