¿Cómo los hackers interceptan los mensajes? [cerrado]

-1

A menudo se dice que la razón principal del uso del cifrado es que los intermediarios (oyentes) no pueden entender los mensajes intercambiados entre las partes, incluso si los interceptan. Pero se pasa por alto mencionar cómo puede alguien realmente interceptar el mensaje en primer lugar, ya sea que esté encriptado o no. Durante el período César, es obvio que el enemigo puede interceptar mensajes capturando físicamente al mensajero. Así comenzaron a utilizar cifrados para cifrar su comunicación. Pero en el mundo digital, ¿cómo funciona eso realmente? Mis preguntas son:

  1. ¿Los hackers tienen un hardware especial para interceptar mensajes digitales o ¿Alguien con una computadora estándar e Internet puede hacerlo?
  2. ¿Los hackers tienen algún software específico?
  3. ¿Se puede atacar a cualquier dispositivo? (teléfonos, ..)
pregunta TSR 18.10.2016 - 12:10
fuente

4 respuestas

2
  1. No, nadie con una computadora
  2. A veces
  3. Si está conectado a una red, sí. IOT es una amenaza emergente ahora.

Sólo tienes que saber qué buscar. Puede encontrar una cantidad insana de información usando wireshark, Caín y Abel también son bastante ridículos en las redes activas, hace el análisis por usted.

Wireshark, por ejemplo, digamos que capturó el tráfico por un tiempo y mira y ve una sesión de telnet (puerto 23). Puede hacer clic derecho en un paquete de esa sesión y seleccionar Seguir TCP Stream y existe la posibilidad de que terminar con la contraseña de alguien. Estoy seguro de que alguien podría proporcionar ejemplos más detallados, pero espero que eso te dé una idea.

enlace : video sobre lo que describí (telnet)

Caín y Abel: en mi experiencia, es como la herramienta de reconocimiento más perezosa de la historia. Estaba sentado en un laboratorio de computación en el pasado y solo estaba jugando como un adolescente nerd. Cada nueva cuenta que se estaba creando o ingresando a mi alrededor tenía un registro de. Al principio pensé, wow, esto es demasiado fácil, debe estar equivocado. Así que grité al otro lado de la habitación: "Oye, chica X, ¿acabas de crear una cuenta Zanga?" ... Tenía su nombre de usuario y contraseña.

    
respondido por el Digital Shiba 18.10.2016 - 12:28
fuente
1

Su pregunta es muy amplia, por lo que he intentado darle algunas respuestas de alto nivel con ejemplos para ayudarlo a comprender.

  

¿Los piratas informáticos tienen un hardware especial para interceptar mensajes digitales o cualquier persona con una computadora estándar e Internet puede hacerlo?

Sí y no. Un pirata informático podría interceptar mensajes utilizando nada más que una PC estándar, o podría comprar una tarjeta WLAN diferente, un Punto de acceso inalámbrico (WAP), software de virtualización, etc. para ayudarlo en su trabajo.

Por ejemplo, en Windows se podría configurar el Cliente Hyper-V para una máquina con Windows Server DNS y DHCP, y usar Fiddler para interceptar el tráfico HTTP mediante la detección de proxy WPAD. Podría hacer algo similar con su propio WAP con un SSID común como 'Starbucks'.

  

¿Los hackers tienen algún software específico?

Los piratas informáticos probablemente usarán una combinación de sus propios scripts y exploits junto con los kits de herramientas de exploits que usan y comparten los scripts y exploits de otros hackers de una manera que es más fácil de usar y ejecutar. Es más probable que utilicen el software de código abierto (OSS), ya que es más fácil de modificar a bajo nivel para cambiar el funcionamiento normal y seguro del software para permitir la ejecución de exploits.

Por ejemplo, MetaSploit es una herramienta de prueba de penetración que pueden utilizar los piratas informáticos de White-Hat.

  

¿Se puede atacar a cualquier dispositivo? (teléfonos, ..)

Probablemente, sí: cualquier cosa con una conexión de red crea una superficie de ataque que podría ser explotada. Las vulnerabilidades pueden dirigirse específicamente a diferentes dispositivos (por ejemplo, una vulnerabilidad en iOS en un iPhone) o en un sistema operativo integrado en una impresora en red, o en un protocolo con una vulnerabilidad que se implementa en muchos dispositivos, como HTTPS. Es probable que HTTPS se implemente en muchos dispositivos, desde teléfonos y computadoras portátiles hasta dispositivos de Internet de las cosas (IoT) como alarmas de humo, cerraduras de puertas e incluso hervidores.

    
respondido por el Andrew 18.10.2016 - 12:30
fuente
1

El "oyente" del que hablas se llama "hombre en el medio", y tu pregunta es básicamente "cómo se puede entrar en el medio". Esto se puede hacer de muchas maneras, y cualquier punto por el que pase el tráfico desde su computadora en su camino hacia su destino podría ser utilizado para un ataque de las personas que lo controlan, o ser pirateado y utilizado para un ataque de otra persona. .

Entonces, hay un número casi ilimitado de formas en que esto podría ocurrir, pero aquí hay algunos ejemplos:

  • Su red local:
    • Cualquier persona que esté conectada al mismo Wi-Fi que usted puede leer su tráfico.
    • Si su enrutador (o alguna otra parte de la red) es hackeado, el pirata informático podría leer y modificar su tráfico.
    • La persona que controla legítimamente la red, por ejemplo, su empleador, si está en el trabajo, puede leer y modificar su tráfico sin tener que piratear nada.
  • a través de internet:
    • Su ISP puede leer y modificar todo su tráfico, ya que controlan el hardware por el que pasa. Su tráfico también puede pasar a través de cualquier otra red de propiedad de compañías de las que nunca haya oído hablar en diferentes países, y esas también pueden leer y modificar el tráfico.
    • Cualquier estado nacional que pueda entregar una orden judicial a cualquiera de esas compañías puede hacer lo mismo (piense en NSA).

Esto podría (pero no tiene que) incluir el uso de hardware especial, definitivamente incluye el uso de software especial, y sí, cualquier dispositivo podría ser dirigido.

    
respondido por el Anders 18.10.2016 - 12:31
fuente
1
  • Cualquier persona con una computadora estándar puede hacer una aspiración. Con un simple sniffer como tcpdump puede oler el tráfico en una red que tiene acceso. Déjame darte un comando simple debajo que muestra la contraseña en texto sin formato si tiene una autenticación POP3 o IMAP sin cifrar método:

    tcpdump -i any port pop3 or port imap -l -A | egrep -i 'user |pass |LOGIN ".*" ".*"' --line-buffered -B20
    
  • No necesita un supersoftware ni un supercomputador si su tráfico es sin cifrar Este software y hardware se utilizan para descifrar Mensajes más rápidos ya que con computadoras normales pueden necesitar millones de años.

  • CUALQUIER DISPOSITIVO CONECTADO SE PUEDE ATACAR

respondido por el Vini7 18.10.2016 - 12:30
fuente

Lea otras preguntas en las etiquetas