Buscar

¿Cómo puede saber un hacker donde está el ordenador de su víctima?


 
 Old 06 oct 2007, 09:52   #1 (permalink)  
Miembro activo
 
Avatar de el retorno de eire
 
Registrado: junio 2007
Ubicación: donde la verdad me hace libre...
Mensajes: 976

Predeterminado ¿Cómo puede saber un hacker donde está el ordenador de su víctima?

Alguna vez se habrán preguntado Ustedes cómo puede saber un hacker dónde está el ordenador de su víctima. Todos los ordenadores tienen un número de identificación cuando acceden a Internet: ese número es lo que se conoce por IP. La IP está formada por 4 series de tres cifras como máximo (por ejemplo, Usted puede tener una IP del tipo 121.23.123.2). En este caso cabe observar que los números que forman los tercetos empiezan en el cero y acaban en el 255, por tanto el valor más bajo de una IP será 0.0.0.0, y el más alto será 255.255.255.255.
Es necesario recordar estos valores si Usted algún día de modo experimental decide escanear una red de ordenadores; en tal caso después de haber leído esto sabrá que no existe una IP con un terceto mayor de 255.
Esto va a causar de aquí a pocos años (dicen algunos expertos que en 2005) unos problemas muy graves, puesto que si Internet sigue subiendo a este ritmo vertiginoso, llegará un momento en que todas las IPs se habrán agotado, pero esto ya se sale de nuestro objetivo didáctico.
Así que sabemos que cuando nos conectamos a Internet el proveedor nos da una IP y ese número es el que necesita saber el hacker para conectarse con el troyano.
Aquí surge otra dificultad añadida: No sólo es necesario conocer la IP de la víctima sino que hay que tener presente que esa IP no vaya a cambiar repentinamente. Si la víctima posee ADSL, no hay mayor problema puesto que ese tipo de conexiones son de IP estática (es decir, siempre tiene la víctima la misma IP). Pero en la mayoría de conexiones esto no es así.
Cuando con mi conexión lenta de Terra me conecto a Internet, el proveedor me da una IP distinta que pierdo cuando me desconecto. Si la mayoría de internautas tienen esas IPs variables, ¿cómo puede un hacker saber nuestra IP?. Aquí es donde entran en juego los llamados métodos de notificación. Citemos unos cuantos:
Notificación por e-mail
Es tal vez el más obvio y previsible de todos ellos, aunque hay que destacar que los primeros troyanos no incluían ni siquiera este sistema. ¿Cómo funcionaban entonces?. Pues al azar; así de complicado.
Luego los hackers (después de haber infectado muchos ordenadores) utilizaban un scanner y buscaban ordenadores infectados que podían ser de cualquiera.
No era una manera seria de buscar troyanos y además era arriesgada. Tengan en cuenta que un escaneo prolongado de puertos puede levantar las sospechas de nuestro ISP y de los "vigilantes de Internet".
Es un método que nunca me ha gustado y no lo recomiendo en absoluto. Troyanos como Sub7 llevaban un scanner incorporado del que no se debe abusar nunca.
Para enmendar este imponderable los creadores de troyanos han creado la notificación por E-Mail. Es muy fácil de entender. Simplemente el troyano detecta la conexión de la víctima a Internet y entonces envía silenciosamente un E-Mail a una cuenta que previamente ha abierto el hacker. Cuando éste recibe la notificación, sabrá la IP de la víctima en ese momento y el puerto que tiene abierto.
El inconveniente de este sistema es que (salvo que tengamos un método de mensajería instantánea que nos avise de los E-Mails como el Messenger) no sabremos con rapidez cuando la víctima está online.
Si llegamos tarde, la víctima ha podido cambiar de IP y ya no podremos entrar en su ordenador. Aún disponiendo de la mensajería instantánea de Hotmail que nos permite conocer el correo entrante al instante, es muy probable que el método acabe fallando, puesto que Hotmail de vez en cuando pone filtros para evitar estos abusos.
Notificación por ICQ
Éste es tal vez el método preferido por los hackers para identificar a sus víctimas. Es muy sencillo de usar y más rápido que el E-Mail.
Para ello los hackers entran en el ICQ (el popular servicio de mensajería instantánea), abren una cuenta, obtienen así un número de identificación llamado UIN y colocan ese número en el notificador del troyano.
Cuando el troyano se activa en Internet, manda un ICQ Pager a la UIN del hacker con datos útiles como el puerto abierto, la clave de acceso, la IP y el nombre de la víctima. Hay que advertir que en el ICQ está prohibido el Spam y este tipo de usos fraudulentos de su servicio.
Hay muchos usuarios de ICQ que se han visto privados de este servicio por culpa del abuso. Simplemente hay un filtrado a nivel del servidor de los ICQ Pagers y no llegan a los ordenadores de los hackers. De esa forma más de una víctima se ha escapado de la acción malévola de algún que otro hacker.
Antes de usar un notificador de ICQ es necesario probar si funciona este servicio en nuestro ordenador. Yo por ejemplo les puedo decir que ya tengo deshabilitado ese servicio. Sin duda por culpa el abuso, pero ésa es otra historia.
Notificación por IP
Éste es un método curiosamente muy poco utilizado por los troyanos. Se basa en la IP estática del atacante.
Imagínense Ustedes que el hacker disponga de una IP estática; entonces sería muy fácil enviar una notificación desde la víctima directamente al ordenador del atacante.
El troyano Bionet es el primero que he visto con este sencillo método. Para escuchar la conexión del notificador, el hacker ha de instalar un pequeño programa llamado Bionix que está continuamente escuchando en un puerto seleccionado previamente por el hacker.
Aún así, se me ocurre un método más sencillo que todavía no ha sido desarrollado por ningún troyano: un notificador de IPs sin el Bionix; es decir, simplemente con la intercepción del cortafuegos. Si el puerto elegido es lo suficientemente raro, no habrá dudas de que la alarma del cortafuegos la ha ocasionado el troyano.
Aquí dejo esta idea para los creadores de troyanos.
Notificación por CGI
Imagínense Ustedes que yo soy un pérfido hacker y decido utilizar esta web para hacer una lista con todas las IPs infectadas del troyano Net-Devil. ¿Creen Ustedes que es difícil?. Ni mucho menos: simplemente retocando ligeramente el código fuente de la web (y suponiendo que acepte CGI) ya tengo el notificador perfecto.
Tranquilos, no lo voy a hacer porque no quiero tener a la policía golpeando la puerta de mi casa.
El hacker introduce la URL de la web objetivo en el troyano y luego la notificación se dirige hacia dicha web. La información se coloca en la página automáticamente sin presencia del webmaster. Así se van formando interminables listas con IPs infectadas que cualquier internauta puede conocer.
Esto es peligrosísimo para la víctima puesto que tiene su ordenador al libre albedrío de cualquier desaprensivo.
En la web del troyano Net-Devil había una página de IPs infectadas que la policía cerró rápidamente. No sé qué le habrá pasado a Nilez y los suyos, pero me lo imagino. Un método más discreto de este tipo de notificación está en dirigir las notificaciones hacia una web no pública, pero hoy día es muy difícil esconderse de los buscadores como Google y desde luego a la empresa donde alojamos la web no le va a hacer mucha gracia cuando lo descubra. Yo no usaría este método a menos que la web esté alojada en nuestro propio disco duro y no sea pública.
Creo que deberían detener ese abuso porque la mayoría de usuarios de troyanos suelen ser jóvenes sin apenas principios que no usan estos backdoors con fines didácticos, sino con fines perversos. No aprobaré nunca ese uso de los troyanos (ni de ningún software).
Otros métodos de notificación
Los métodos de notificación se perfeccionan y ya hay un troyano incluso que usa un sistema de DNS que al parecer está resultando efectivo. También se pueden usar los diferentes métodos de mensajería instantánea (Yahoo, AIM, Jabber IM, PowWow Messenger, Etc).
Las posibilidades son inmensas y seguramente los creadores de troyanos nos seguirán epatando con métodos ingeniosísimos. No me olvido tampoco del popular sistema del IRC, aunque tengas que compartir la IP infectada con muchos "colegas".
Aún hay muchos troyanos que se valen de este sistema, aunque está en claro retroceso.
http://inicia.es/de/coolvibes/minilaser01.gif Secciones


Fuente: Inicia

Nunca lleves tus mejores pantalones cuando salgas a luchar por la paz y la libertad.
Henrik Johan Ibsen


“los hijos vienen de ti, pero no son de ti”.
...Kalli Gibram
el retorno de eire is offline   Citar y responder
 
 Old 13 abr 2008, 17:55   #2 (permalink)  
Miembro activo
 
Avatar de MarioMur
 
Registrado: diciembre 2007
Ubicación: en tu epicentro
Mensajes: 1.079

Predeterminado Re: ¿Cómo puede saber un hacker donde está el ordenador de su víctima?

Cita:
el retorno de eire escribió: Ver post
[left][size=2]Alguna vez se habrán preguntado Ustedes cómo puede saber un hacker dónde está el ordenador de su víctima.

Fuente: Inicia


Espero que no te moleste, pero te hare una pequeña correcion, HACKER no es cracker que es mas o menos a lo que tu te refieres.

El HACKER por lo general no destruye, mas bien es al reves, y creo que un Error bastante grave a la hora de iniciar un tema como este, Los CRACKER son los que hacen esta clase de Jueguito. y sería importante que la gente lo supiera.

EL HACKER, por lo general se dedica al descubrimiento, la solucion al problemas

el CRACKER es el que roba cuentas y destruye pcs,

creo que es bueno saber apreciarlo, yo de un hacker me podria fiar de un cracker jamas

salu2

No sabemos de donde viene su fuerza y desconocemos su naturaleza completa.
MarioMur is offline   Citar y responder
 
 Old 13 abr 2008, 20:46   #3 (permalink)  
Miembro activo
 
Avatar de jordan500az
 
Registrado: septiembre 2007
Ubicación: Pasito a pasito cogiendo experiencia en Linux (novatillo). :)
Mensajes: 2.679

Mensaje Re: ¿Cómo puede saber un hacker donde está el ordenador de su víctima?

Cita:
MarioMur escribió: Ver post
Espero que no te moleste, pero te hare una pequeña correcion, HACKER no es cracker que es mas o menos a lo que tu te refieres.

El HACKER por lo general no destruye, mas bien es al reves, y creo que un Error bastante grave a la hora de iniciar un tema como este, Los CRACKER son los que hacen esta clase de Jueguito. y sería importante que la gente lo supiera.

EL HACKER, por lo general se dedica al descubrimiento, la solucion al problemas

el CRACKER es el que roba cuentas y destruye pcs,

creo que es bueno saber apreciarlo, yo de un hacker me podria fiar de un cracker jamas

salu2
Estamos de acuerdo Mario,aun hoy dia mucha gente sigue pensando q pirata informatico=hacker y es pirata informatico=cracker

Saluetes.

Sistemas Operativos:
Linux Mint 9 Isadora Gnome 2
Linux Mint 9 Isadora KDE
Windows XP SP3


la Gente no debe tener miedo de los gobiernos
los gobiernos deberían tener miedo de la Gente
V
V for Vendetta (V de venganza) (peli de 2005).
Anonymous.


Los libros son la piedra con que afilamos nuestra mente.
Tyrion Lannister. (Game of Thrones - Juego de Tronos).
jordan500az is offline   Citar y responder
 
 Old 13 abr 2008, 22:28   #4 (permalink)  
Miembro activo
 
Avatar de HTMarmot
 
Registrado: diciembre 2007
Mensajes: 125

Predeterminado Re: ¿Cómo puede saber un hacker donde está el ordenador de su víctima?

Lo que nos demuestra que lo de arriba no es nada más que un Copy&Past...

Mensaje 1:Espero que mi ayuda os haya servido de algo ^^
Atentamente,
Hades (Marmot)

Mensaje 2:Gracias por su ayuda ^^
Atentamente,
Hades (Marmot)
HTMarmot is offline   Citar y responder
 
 Old 13 abr 2008, 23:48   #5 (permalink)  
Moderador
 
Avatar de sapristi
 
Registrado: julio 2004
Ubicación: Perdido en el monte.
Mensajes: 3.870

Predeterminado Re: ¿Cómo puede saber un hacker donde está el ordenador de su víctima?

Mario, tal y como dice HTMarmot, el texto no es de Eire, de hecho ha puesto en enlace de la fuente original, creo que Eire conoce bien la diferencia entre crack y hack.
sapristi is offline   Citar y responder
 
 Old 13 abr 2008, 23:53   #6 (permalink)  
Miembro activo
 
Avatar de MarioMur
 
Registrado: diciembre 2007
Ubicación: en tu epicentro
Mensajes: 1.079

Predeterminado Re: ¿Cómo puede saber un hacker donde está el ordenador de su víctima?

Cita:
sapristi escribió: Ver post
Mario, tal y como dice HTMarmot, el texto no es de Eire, de hecho ha puesto en enlace de la fuente original, creo que Eire conoce bien la diferencia entre crack y hack.

Puede ser que Eire no lo sepa, por eso lo de mi pequeña intervención, sin intentar ofenderle, ya sabes aqui venimos aprender e intentar decir lo que sabemos, una cadena bien formada.


saludos


PD, yo cuando copio y pego, leo.

No sabemos de donde viene su fuerza y desconocemos su naturaleza completa.
MarioMur is offline   Citar y responder
 
 Old 13 abr 2008, 23:55   #7 (permalink)  
Miembro activo
 
Avatar de MarioMur
 
Registrado: diciembre 2007
Ubicación: en tu epicentro
Mensajes: 1.079

Predeterminado Re: ¿Cómo puede saber un hacker donde está el ordenador de su víctima?

Cita:
jordan500az escribió: Ver post
Estamos de acuerdo Mario,aun hoy dia mucha gente sigue pensando q pirata informatico=hacker y es pirata informatico=cracker

Saluetes.


ya me gustaría a mi, saber la mitad de lo que sabe un HACKER,

No sabemos de donde viene su fuerza y desconocemos su naturaleza completa.
MarioMur is offline   Citar y responder
 
 Old 14 abr 2008, 00:09   #8 (permalink)  
Miembro activo
 
Avatar de Beagon
 
Registrado: diciembre 2007
Ubicación: Málaga
Mensajes: 149

Predeterminado Re: ¿Cómo puede saber un hacker donde está el ordenador de su víctima?

Pues anda que a mí que llevo días con problemas en el pc y estoy desesperada.kaspersky y el buscador
Cita:
MarioMur escribió: Ver post
ya me gustaría a mi, saber la mitad de lo que sabe un HACKER,
Beagon is offline   Citar y responder
 
 Old 14 abr 2008, 00:13   #9 (permalink)  
Miembro activo
 
Avatar de noctuido
 
Registrado: febrero 2005
Ubicación: Entre la "nube" y la tierra.
Mensajes: 5.496

Predeterminado Re: ¿Cómo puede saber un hacker donde está el ordenador de su víctima?

Yo también creo que Eire sabe lo que es un Hacker, la equivocación radica en el título y en la introducción, por tanto el error es de su editor, ya que para un hacker de haber alguna víctima es un programa o un sistema operativo, pero nunca un usuario, en tal caso sería un cracker o un black hack. Pero lo importante es la información que nos ha dejado Eire y que es de interés.


Saludos.

Fedora Goddard
Ubuntu 10.10

Linux User #383510 Ubuntu User #1507
noctuido is offline   Citar y responder
 
 Old 14 abr 2008, 02:00   #10 (permalink)  
Miembro activo
 
Avatar de jordan500az
 
Registrado: septiembre 2007
Ubicación: Pasito a pasito cogiendo experiencia en Linux (novatillo). :)
Mensajes: 2.679

Mensaje Re: ¿Cómo puede saber un hacker donde está el ordenador de su víctima?

Yo tambien pienso y estoy bien seguro q Eire conoce perfectamente la diferencia entre uno y otro;muchachos,menos mal q no me han nombrado a mi eh si no los mataba! ojito!

Cita:
Beagon escribió: Ver post
Pues anda que a mí que llevo días con problemas en el pc y estoy desesperada.kaspersky y el buscador
Te entiendo y comprendo tu situacion al ver tu enlace Beagon, veremos como te va con los consejos de Rbk,Javi (el profesor Bacterio) suena bien eh Javi! y romano;cualquier cosa ya sabes Bea nos mantienes al tanto, veré si puedo aportar algo, de lo contrario lo hará alguien con mas experiencia

Sistemas Operativos:
Linux Mint 9 Isadora Gnome 2
Linux Mint 9 Isadora KDE
Windows XP SP3


la Gente no debe tener miedo de los gobiernos
los gobiernos deberían tener miedo de la Gente
V
V for Vendetta (V de venganza) (peli de 2005).
Anonymous.


Los libros son la piedra con que afilamos nuestra mente.
Tyrion Lannister. (Game of Thrones - Juego de Tronos).
jordan500az is offline   Citar y responder
Página 1 de 2 | 1 | 2 | >

« -------- kaspersky 6 no es tan liviano ----------- | Scaneo en línea de puertos »

Herramientas
Estilo


 

Tema Iniciado por Foro Respuestas Último mensaje
explicación de un ataque DDos (pero en cristiano) el retorno de eire Seguridad 0 05 oct 2007 20:32
donde esta quien? oso_Togari Seguridad 0 02 oct 2007 11:19
¿Qué es un puerto? - ¿Cómo puedo cerrarlo? MeloSoft Documentación 2 06 abr 2006 20:34
Como puedo saber si NOD32 está activo controlando el sistema Camigo Seguridad 14 09 dic 2005 08:37
win nt y quiero saber donde esta guardado la configuración de Internet kavir Internet 2 06 abr 2005 02:52



Buscar