Categorías: Seguridad

Hacking en serio : los Hack Packs

Bueno, ya estamos de vuelta tras un pequeño intermedio que las obligaciones laborales han forzado en mi ritmo habitual de publicación de posts.

Pero, con las energías repuestas y con algo más de tiempo para retomar mis dos publicaciones semanales, aquí venimos más cañeros que nunca.

Y, para ir abriendo boca, vamos a entrar de lleno en un aspecto determinante del mundo hacker y, muy especialmente, del software de Black Op (Operaciones Oscuras o hacking serio).

Y, para ello, vamos a descubrir (para muchos) y a ampliar información (para otros) los conocidos como Hack packs.

Hack Packs. ¿Qué son y para qué se utilizan?

Bien, la mayoría de vosotros ya estaréis familiarizados con los comúnmente denominados “Programas en Paquetes” o “Packs de Software o herramientas”. En su faceta más común, comercial e inocua, los Software Packs son recopilaciones de aplicaciones, herramientas o programas completos, reagrupados en un mismo volumen, para facilitar por una parte su distribución, y por otra, para tenerlos a mano por temáticas.

Especialmente útiles para los informáticos “manitas” que siempre llevan un USB cerca con un par de sistemas operativos, algunas aplicaciones no residentes, y varias formas de bootear un sistema desde pen drive. ¿Qué os voy a contar… verdad?

Pero, incluso para los menos familiarizados con este tipo de herramientas portables, los Hack Packs se llevan la palma en cuanto a dinámica de “trabajo”.

Hablamos de Recopilatorios de Programas altamente especializados. ¿Especializados en qué?… Pues adivinad; en abrir sistemas, hackear wifis con sistemas de encriptamiento WEP (de los más sencillos de abrir hoy en día), dialers de toda índole, sistemas de inyección de troyanos y, sobre todo, la gran estrella entre las estrellas en cuanto a software de operaciones oscuras: los programar para hacer caer webs.

Veámoslo todo un poco más detenidamente.

¿De qué se compone un Hack Pack medio?

Bueno, lo primero que hay que decir es que no hay dos hack packs iguales, sobre todo, porque sus creadores son expertos en diferentes áreas del hacking y del cracking. Los hay generalistas que incluyen toda una pléyade de herramientas diversas y de las que se puede tirar según diferentes necesidades o usos.

Y hay hack packs “especializados”. Entre los que he podido ver, he comprobado que se están distribuyendo packs altamente especializados en el “noble” arte de tumbar una web. Se incluyen herramientas de bombardeo de direcciones IP y peticiones de entrada a un portal web hasta colapsar el servidor que lo aloja, en esta modalidad.

Hablamos de grupos de programas de hacking especialmente diseñados por hackers que los liberan y los comparten online gratuitamente. (Tranquilos los interesados, os diremos cómo lograr algunos a efectos docentes, claro…)

Algunos de los que he visto, además, incluyen herramientas de enmascaramiento de IPs del atacante, así como crea filtros y capas de protección para que el usuario de dichos programas no sea detectado, o al menos, no de manera sencilla. Es decir, que estamos hablando de desarrolladores de productos bien elaborados, aunque como sabemos, desde el lado oscuro. No caigáis nunca en el error de pensar que en el “mal” no hay inteligencia.

¿Cómo lograr y cómo elegir el Hack Pack adecuado?

Bueno, esta es una pregunta que debe responder cada cual, dependiendo de qué quiera hacer o experimentar con este tipo de software. Y, desde luego, como siempre suelo advertir en este tipo de post, mucho cuidado con el uso que se le da a este tipo de herramientas. Que aquí estemos para hablar de todo y para conocerlo todo, no significa que avalemos o defendamos el uso agresivo, doloso o deshonesto de los conocimientos informáticos. Cada cual es responsable de lo que hace y del uso que le da a la tecnología que, por sí misma, siempre es neutra.

Dicho esto, debéis saber que en la Red hay multitud de packs de software hack listos para ser descargados y usados. Yo recomiendo siempre contar con tres elementos fundamentales si pensáis haceros con alguna de estas recopilaciones de software “oscuro”:

  • Lo primero es un buen sistema antivirus, actualizado y en ejecución a la hora de descargar y empezar a ejecutar este tipo de software.
  • Descargar estos packs en Torrent, empleando un cliente de torrents y no directamente desde páginas webs que lo publiciten.
  • Lo segundo es el empleo de Tor, la red de capas de seguridad y anonimato que mejor puede protegernos a la hora de descargar, ejecutar y no digamos ya utilizar este tipo de aplicaciones.

Sin un buen conocimiento de herramientas antivíricas residentes en nuestro sistema, y del uso de Tor y de las puertas de acceso anónimo a internet, recomiendo que no se adentre nadie en el uso de los hack packs.

Advertido también lo anterior, hay que añadir un último comentario de precaución: Tumbar una web, hackear un sistema, infiltrarse en una red wifi ajena o crear y propagar software malicioso, SON DELITOS. Conocer es una cosa, “jugar” e investigar es otra, pero el uso de este tipo de herramientas para cometer actos delictivos no sólo es ilegal, sino que es deplorable. Eso no es ser hacker, lo he dicho muchas veces en post anteriores en los que os hablo de estos temas.

¿Qué se puede hacer y qué herramientas encontramos en los Hack Packs?

Pues como hemos perfilado más arriba y como se puede apreciar en las imágenes de pantalla con que ilustramos este post, en un Hack Pack se pueden encontrar herramientas para casi todo:

  • Acceso a wifis ajenas con contraseña;
  • Crackeo de contraseñas de facebook, email y demás redes sociales;
  • Tumbar páginas webs;
  • Infiltración de troyanos en sistemas ajenos;
  • Desprotección de terminales con contraseña…

En fin, lo mejor de cada casa.

De manera que hoy ya sabes algo más. Y es que hay todo un universo de programas especializados en hackeo, agrupados en packs, disponibles para todo el mundo y con una interfaz clara que permite su explotación incluso por personas no altamente cualificadas.

Así que, el peligro está servido, porque no sé qué me asusta más, si que un especialista emplee, desarrolle y comparta estas herramientas, o que personas sin capacitación y con pocos dedos de frente, tengan acceso a ellas y las usen.

Bueno, sí sé qué me da más miedo: Lo segundo.

Alquimista

Hackeando la vida de 8 a 14 horas. Escribo con pseudónimo porque mucho de lo que se escribe debe ser anónimo en materia de seguridad y hacking. Creo en un conocimiento libre, en un pensamiento libre, en un software libre y, en suma, en una mente libre. Década y media de experiencia en materia de hacking y seguridad informática y no informática.

Share
Publicado por
Alquimista

Recent Posts

Docker: conceptos principales y tutorial paso a paso

Hoy queremos hablaros de Docker un proyecto que cada día es más usado, porque permite…

3 años hace

Crea diagramas rápidamente usando código

Cada vez estamos más acostumbrados a usar código para generar la infraestructura (IaC), documentar nuestro…

3 años hace

Procesamiento del lenguaje natural con ElasticSearch

Uno de los problemas que se presentan con una mayor frecuencia hoy en día, es…

4 años hace

Elige tecnología clásica y aburrida

Uno de los problemas que solemos tener los programadores, es que nos gusta estar a…

4 años hace

Cómo usar Docker en Windows

Docker es una de las herramientas más usadas por los desarrolladores, sin embargo, usarlo en…

4 años hace

Analiza el coste del uso de JavaScript

Como seguramente sabrás el uso de JavaScript ha crecido exponencialmente en los últimos tiempos, sin…

5 años hace