Internet

Hacker Kit: las herramientas que aterrorizan a internet

A los hackers les gusta descubrir, compartir y reírse de los secretos que exponen y no lo hacen necesariamente por el dinero, sino más bien por la gloria de dominar los aspectos técnicos de la computación. Los hackers forman una comunidad donde la “l33t” (abreviatura de “élite”) tiene el mayor respeto de sus compañeros, pero en estos días cualquier “Noob” (“novato”) puede descargar […]

A los hackers les gusta descubrir, compartir y reírse de los secretos que exponen y no lo hacen necesariamente por el dinero, sino más bien por la gloria de dominar los aspectos técnicos de la computación.

Los hackers forman una comunidad donde la “l33t” (abreviatura de “élite”) tiene el mayor respeto de sus compañeros, pero en estos días cualquier “Noob” (“novato”) puede descargar las herramientas de software necesarias para este trabajo duro.

A menudo estas herramientas son escritas por hackers maliciosos, profesionales de la seguridad en la web o aficionados que dedican sus conocimientos en programación para aumentar la productividad de algunos sitios. Por ejemplo, si tienes que escribir tres millones de direcciones IP, puedes olvidarte de eso y mejor crear un programa que lo haga por ti automáticamente.

Estas son algunas de las herramientas más potentes, que para bien o para mal, son utilizadas por los hackers.

NMAP

El escaneo de puertos es un proceso que busca los equipos conectados a una red y te da acceso toda la información sobre ellos. Por lo general se utiliza antes de lanzar un ataque, como cuando un león encuentra una manada de gacelas, prueba sus debilidades y elige a la más lenta.

Escrito originalmente en 1997 por Gordon Lyon (o Fydor), NMAP puede decirte todo acerca de las PC’s, consolas de videojuegos y teléfonos que estén conectados a una señal de internet.

SQLMAP

Daniele Bellucci y Bernardo Damele AG escribieron SQLMAP en 2006. Este software hace una búsqueda de errores en los equipos mientras añade comandos SQL (para la búsqueda u ordenamiento de información) en el sitio web de destino. Una vez hecha la búsqueda compara los resultados y, a prueba y error, encuentra nombres de bases de datos, tablas, campos de las tablas e incluso las contraseñas almacenadas.

Con estas características, SQLMAP ha facilitado la revelación masiva de información privada, incluyendo nombres, direcciones, números de tarjetas de crédito y registros médicos.

PUNKSpider

Desarrollado en 2013 por un pequeño grupo de hackers, PUNKSpiders permite a su usuario comprobar vulnerabilidades comunes sin tener que realizar escaneos ruidosos y potencialmente ilegales.

Si bien PunkSPIDER no ataca los sitios web, pero hace que sea fácil para sus propietarios poner a prueba sus sitios contra algunas de las vulnerabilidades más comunes.

Wikto

Esta herramienta seguro te meterá en problemas. Wikto es una versión mejorada de Nikto – una aplicación web (sitio web) que bloquea las peticiones HTTP de acceso a un sitio web.

Wikto funciona intentando acceder a las páginas de administración, scripts de configuración y archivos de contraseñas mal configurados y es excelente para comprobar automáticamente las vulnerabilidades en un sitio web complejo.

LOIC

LOIC es la herramienta utilizada para bloquear el acceso a una página al bombardearla con exceso de tráfico. Algunas versiones permiten miles de usuarios ataquen simultáneamente a un único objetivo. Sólo tienes que escribir el nombre de la página o dirección IP y hacer click en “IMMA Chargin MA LAZER”).

LOIC y sus variantes (LOWC, HOIC) han sido utilizados por los miembros de hacktivistas de Anonymous y 4Chan para atacar a empresas y gobiernos en respuesta a políticas, leyes o acciones impopulares.

NO LO INTENTES EN CASA

Un advertencia: estas herramientas (con la posible excepción de PUNKSpider) no deben ser utilizadas en Internet.

Existen leyes penales sobre su uso de manera incorrecta, por lo que no deben ser utilizados para escanear o atacar sitios web o redes sobre las que no se posea autoridad legal.

Sin embargo, esto no le quita lo divertido, además de ser muy útiles a la hora de probar la vulnerabilidad de tus sitios web. Simplemente apagar tu conexión a Internet antes de probarlos.

Con información de: The Conversation.

Comentarios

Reflexiones

Ver todas

Especiales

Ver todas

    Reporte Espejo