Hack Facebook en Facebook Hack Facebook en Twitter Hack Facebook en Google+ Hack Facebook en Pinterest
Loading

Ingeniería Social

En el siguiente artículo, abarcaremos algunos puntos importantes relacionados a los modos de ataques, estamos hablando de la ingeniería inversa, social y el modo de operación de secuestro colateral.

Ingeniería inversa

Comenzamos por hablar de la ingeniería inversa, ¿Has escuchado anteriormente sobre esta? Es un proceso que tiene como finalidad adquirir código de fuente o la información base de un programa o software, con esto se busca saber cómo fue el procedimiento para la creación, los componentes y como interactúa el programa.  A partir de esto, se aplican modificaciones o copias utilizando la misma codificación.

4.1 Historia de la ingeniería inversa

La ingeniería inversa nace en la segunda guerra mundial, en el transcurso de esta, los ejércitos robaban insumos para modificar y mejorar los suyos luego de un análisis exhaustivo.  Es llamada de esta manera ya que avanza de forma contraria u opuesta a lo habitual, que consiste  en crear un producto a través de los datos técnicos.

Actualmente en el siglo XXI, la más conocida es la ingeniería inversa informática que tiene como objeto el análisis del funcionamiento y la edición del contenido para mejorarlo o hacer una copia modificada del mismo.

Desde sus principios, se basa en investigar el funcionamiento interno del programa, inferir el código y el código de fuente.  De esta forma es utilizado desde hace mucho tiempo, y hasta hoy en día como una forma de descubrir contenido malicioso, duplicar un programa o solucionar algún fallo.

4.2 Características

Entre las características de la ingeniería inversa, podemos destacar:

  • Si el producto sometido a este estudio o análisis se obtiene de una forma apropiada, el proceso es legal y completamente legítimo.
  • Puede crearse y distribuirse este tipo de contenido, creado a partir de otra información que fue obtenida a través de la ingeniería inversa. Este es el caso de muchos software libres que se encuentran disponibles.
  • No es una simple modificación, supone profundizar el estudio acerca de dicho programa, hasta el límite en que se pueda modificar y mejorar el funcionamiento.
  • Podría decirse que esta antecede al nacimiento del software, es una herramienta para la producción de bienes mediante contenido copiado.
  • Hoy en día, este término se asocia constantemente al fraude y piratería informática.
  • Se conoce comúnmente como cracking o crack, aunque se le considera más bien como su prima hermana, por lo que este a veces le antecede al estudiar y conocer cómo funciona el programa antes de romper las medidas de seguridad.

4.3 Tipos de ingeniería inversa

Podemos detallar algunos tipos o técnicas de ingeniería inversa:

  • La ingeniería inversa de software: está dedicada a las aplicaciones, suele utilizarse en análisis de seguridad, pirateo de programas y con fines de aprendizaje.
  • Ingeniería inversa de interfaces de usuarios: se dedica al trabajo de interfaces de usuarios ya existentes, en una nueva que no necesariamente se comporta igual que el modelo.
  • Ingeniería inversa de lógica o proceso: generalmente se utiliza para generar la documentación, comprobar que se cumplen con las especificaciones y entender mejor la aplicación.

4.4 Ejemplos de la ingeniería inversa

¿Cómo se utiliza la ingeniería inversa? Un claro ejemplo es el programa Samba, que permite la transferencia de archivos desde UNIX a Windows, para ello se tuvo que llevar a cabo la recolección de información del sistema de archivos de Microsoft, con los cueles se desarrolló y fue posible lograr el objetivo.

Otro ejemplo es OdinMS, un emulador de un software licenciado por la compañía Exon, no obstante este fue demandado y confiscado.

Ingeniería social

Ahora bien, pasamos a hablar sobre la ingeniería social, la cual consiste en un tipo de ataque que se rige por la psicología.  Es una práctica empleada para obtener información a través de usuarios legítimos, muchos hacker de la black list suelen utilizar este método. En todo sistema, los usuarios son el eslabón más débil, algo de lo que la ingeniería social informática se aprovecha.

5.2 Características

Entre las características de la ingeniería social, se encuentra:

  • Se aprovecha de la tendencia natural de la gente para reaccionar ante ciertas situaciones definidas.
  • Se define como un ataque de engaño, para poder ver u obtener alguna información importante.
  • Tiene como objetivos el fraude, robo de identidad, el espionaje o la intrusión en sistemas o redes.
  • Se utiliza el teléfono o el internet para llevar a cabo el engaño.

5.3 Tipos de ingeniería social

Una pregunta muy frecuente que podemos observar, es cómo se utiliza la ingeniería social.  Para llevar a cabo la  ingeniería social de software, se observan diferentes tipos de ataques, estos son:

  • Pretextos: es decir, un escenario inventado, la revelación de información, mentiras elaboradas para conseguir información, se utiliza tanto en ataques locales como remotos. Esta técnica debe preparar las respuestas que la víctima pueda plantear, para su respuesta inmediata y segura.
  • Vishing: búsqueda de información mediante llamadas con encuestas.
  • Pishing: consiste en correos electrónicos, o bien, mensajes que solicitan información o contraseñas para diferentes motivos. Por ejemplo, suelen hacerse pasar por entidades bancarias, ofreciendo la creación de cuentas, o términos relacionados.
  • Baiting: es el caso de dispositivos infectados, por ello no debes agarrar nunca un dispositivo USB, DVD o CD en la calle. Estos pueden tener un virus que se instala al ingresar al ordenador.

Algunas de las técnicas de la ingeniería social se clasifican según su pasividad, por ejemplo desde la observación (pasiva) hasta métodos agresivos como el chantaje, la extorción y la suplantación de la identidad.

Modo de operación de secuestro colateral

Por último, para complementar y culminar con el post de hoy, nos encontramos con el modo de operación de secuestro colateral. Que consiste en la manipulación de la información que se transmite, lo que abre un canal a la información y perjudica a terceros.

Se lleva a cabo mediante la exploración y la edición de las cookies, en estas se puede observar el tráfico de la red que se ha almacenado en forma de paquetes. La tarjeta de red seguirá guardando información de las cuentas, que posteriormente se clona para obtener el acceso.   Una vez se cuenten con los suficientes cookies, se puede hacer creer al servidor que el mismo usuario sigue conectado y es el que modifica los datos, cuando en realidad es un ataque a la cuenta sin ser necesaria la contraseña del usuario.

6.1 Ejemplos de secuestro

Los ejemplos más vistos de secuestros son el de una web (modificaciones sobre la página), IP (secuestro de la conexión TCP/IP, dominio, navegador (se pueden cambiar las configuraciones del navegador web), secuestro de la sesión de un usuario, e incluso el de un módem.


Comentarios

Aun no se han publicado comentarios.

Deja un comentario