Ataques con inyección SQL, troyanos y suplantación DNS
Tiempo aprox. de lectura:5 Minutos, 38 Segundos

Ataques con inyección SQL, troyanos y suplantación DNS

Ataques con inyección SQL, troyanos y suplantación DNS – Introducción al hacking con Kali Linux – Capítulo 19

Continuamos con los tipos de ataques de hacking más comunes. Empecemos por la inyección SQL.

Ataque por Inyección SQL

Un ataque por inyección SQL se basa en aprovechar vulnerabilidades en sitios donde se utilicen bases de datos (la mayoría las utilizan).

Tipos de ataques de hacking más comunes

Se basa en enviar una consulta SQL al servidor para que ejecute algo que no se debería poder. Se aprovechan ciertos fallos para poder obtener información restringida de la base de datos. Incluso, se podría conseguir el acceso y secuestrar o borrar la información.

Esto se puede hacer entre muchas otras cosas con un formulario de login, por ejemplo.

Ataques con Troyanos

Los ataques con caballos de Troya o troyanos son perfectos para controlar máquinas ajenas. Se trata de un virus, normalmente «blindado» junto con un programa o juego «legítimo» y se oculta en el equipo de la víctima.

Caballo de Troya

Como ejemplo, un juego pirata con crack. El antivirus te detecta el crack como algo malicioso. No sabes si es un falso positivo o es que realmente hay algo malo. Decides desactivar el antivirus, si no, no puedes jugar. Resulta, que el antivirus no se equivocaba. En ese momento alguien ha metido un caballo de Troya dentro de tus murallas.

¿Qué puede hacer el atacante?

Para empezar dos cosas. Hacer un ataque activo y destruir todo lo que quiera y que te enteres o que haga un ataque pasivo y se mantenga oculto en las sombras. Vigilando todo lo que haces, viéndote por tu cámara, escuchando tu micro, leyendo lo que escribes o viendo tu pantalla, eliminarte cosas, modificártelas, hacer cosas con tus cuentas abiertas en tu nombre, capturar tus contraseñas con un keylogger, ver tus fotos y vídeos, chantajearte…

Da un poco de miedo, ¿no?, pues ten cuidado. Si pirateas, que no deberías, pero no soy quién para decirte que hacer, hazlo en un desierto, un PC sin cosas personales, con la cámara tapada, el audio solo activado cuando lo utilices, etc. ¿Paranoico yo?, creo que no…

Suplantación de DNS

Vamos a terminar de momento con las amenazas, hay muchas más que las descritas en esta y en la otra parte, ya las veremos. De momento solamente quiero darte un poco del veneno al que te enfrentas a diario en internet. Cuando vayamos a la dark web ya ni te digo :D.

Veamos el método de suplantación de DNS. Ya expliqué que DNS eran los nombres que se les dan a las IP de los sitios web, para que sean fáciles de recordar por las personas. ¿Qué prefieres, www.google.com o 216.58.213.4?

Este ataque se basa en redireccionar al usuario a un sitio web malicioso que parece el correcto. Por ejemplo, un falso clon de Facebook que parezca el auténtico (tendrá únicamente la página de login seguramente) que al iniciar sesión, le diga la víctima que su usuario o contraseña son incorrectos (aunque lo haya puesto bien) y la redireccione de nuevo al auténtico Facebook. Esta vez, lo intentará de nuevo y le dejará loguearse (iniciar sesión). La víctima ni se habrá dado cuenta. El atacante, feliz, ya ha hackeado el Facebook de la víctima.

Aquí va tu meme favorito de hackear Facebook 😉

suplantación dns clon

Si quieres saber más sobre hacking y sobre Linux, no te pierdas estas categorías.

Un comentario en «0»

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

kali linux logo Entrada anterior ¿Qué tipos de hackers existen?
kali linux logo Entrada siguiente Hacking – Recopilación de información antes de un ataque