Hoy finalizamos esta semana brindándole información
sobre la versión peligrosa del cracking que no es otra que el crackeo, esta información
le permitirá ver la cara real de este ciberdelito y tener precaución cuando
acceda a las redes. Espero que la información sea de su interés.
¿En qué consiste el crackeo?
https://www.avast.com/es-es/c-cracking
En primer lugar, definamos lo que es el hackeo. En lo que respecta a ordenadores, el hackeo es usar tecnología para superar un obstáculo. Cuando un hacker lograr penetrar un sistema de ciberseguridad, esto se conoce como «hackeo de seguridad».
El crackeo lleva las cosas más allá. El crackeo sucede cuando alguien lleva a cabo un hackeo de seguridad con fines maliciosos o delictivos y a esta persona se la denomina «cracker». Al igual que los ladrones de bancos abren una caja fuerte manipulando su cerradura, un cracker accede a un ordenador, un programa o una cuenta con la ayuda de la tecnología.
La mayoría de los medios de comunicación (y, por tanto, la mayoría de la gente) usa los términos «hackeo» y «hacker» para referirse a estas actividades informáticas tan desagradables. No obstante, entre los hackers se prefiere usar el término «crackeo» para describir al hackeo malicioso.
El crackeo sucede cuando alguien lleva a cabo un hackeo de seguridad con fines maliciosos o delictivos.
Los métodos de crackeo a menudo son menos sofisticados que la mayoría de las técnicas habituales de hackeo, lo cual es otro motivo por el que las personas que se identifican como hackers quieran distanciarse de esta percepción de tener motivaciones egoístas y mundanas. Un cracker que use únicamente herramientas creadas por otras personas es un «script kiddie».
Tipos comunes de crackeos
Se dice que los hackers crean y los crackers destruyen. El crackeo le lleva a lugares donde no debería estar y le da acceso a cosas que no debería tener. El objetivo siempre es hacer algo dañino: robar datos, suplantar a alguien o incluso usar software de pago gratis. Veamos algunos tipos habituales de crackeo.
Crackeo de contraseñas
El crackeo de contraseñas es el acto de obtener una contraseña en datos almacenados. Cualquier sitio web o servicio que se preocupe lo mínimo sobre la seguridad codificará las contraseñas mediante hashing. Es un proceso de un único sentido que toma una contraseña, la procesa mediante un algoritmo de hashing y almacena la contraseña cifrada. Que sea un proceso de un único sentido es importante: el hashing no puede revertirse. Cuando un usuario intenta iniciar sesión, la contraseña introducida también se procesa mediante hashing. Si ambos hashes concuerdan, el usuario puede acceder a la cuenta.
Para crackear una contraseña, el cracker primero debe obtener los hashes almacenados por la página web. Esto ocurre más a menudo de lo que se piensa, porque las páginas web se hackean constantemente. A continuación, tendrán que saber la combinación exacta de algoritmos de hashing y cualquier otra técnica que use una página web para el hashing de contraseñas.
Con estos dos elementos, el cracker puede ponerse a trabajar. Dado que el hashing no puede revertirse, los crackers no tienen otra opción intentar imitar el proceso. Generan una contraseña, calculan su hash y comprueban si coincide. Hacer esto manualmente llevaría siglos, de modo que los crackers usan programas especiales y ordenadores potentes personalizados que pueden realizar una cantidad ingente de intentos cada segundo. El crackeo por fuerza bruta y por diccionarios, junto con el crackeo por tablas arcoíris, son los métodos de crackeo de contraseñas más habituales.
Crackeo por fuerza bruta: El algoritmo de crackeo genera cadenas aleatorias de caracteres hasta que alguna coincida.
Crackeo de diccionarios: Es parecido al crackeo por fuerza bruta, pero, en lugar de usar caracteres aleatorios, el crackeo por diccionarios se limita a palabras reales.
Crackeo por tablas arcoíris: Una tabla arcoíris usa valores de hash precalculados para averiguar el cifrado de hashing aplicado a una contraseña.
Puede comprobar si alguna de sus cuentas se ha crackeado gracias a nuestra útil herramienta gratuita Avast Hack Check. Le informaremos si se ha filtrado alguna de sus contraseñas en el mercado negro de la web oscura para que pueda cambiarlas inmediatamente. Si desea una supervisión más avanzada de sus datos personales, consiga Avast BreachGuard, nuestra herramienta de protección de identidad.
Crackeo de software
El crackeo de software sucede cuando alguien altera software para desactivar o eliminar por completo una o varias de sus funciones. Las protecciones anticopia en software de pago son objetivos frecuentes del crackeo de software, al igual que los recordatorios emergentes de compra (o nagware) que a menudo aparecen el shareware gratuito.
Si alguna vez ha oído hablar de software crackeado (o lo ha usado), generalmente se refiere a un producto de pago en el que las protecciones anticopia se han eliminado o desactivado. Los desarrolladores incluyen protecciones anticopia, como la autenticación de números de serie, para evitar que la gente copie y piratee su software. Una vez crackeado, el software puede distribuirse y usarse gratis. En la mayoría de los casos, el crackeo de software usa al menos una de las siguientes herramientas o técnicas:
Generador de claves: También conocido como «keygen», se trata de un programa creado por un cracker para generar números de serie válidos para un producto de software. Si desea usar el software gratis, puede descargar el generador de claves y crear su propio número de serie, de modo que engañará a la protección anticopia del desarrollador para que piense que ha pagado por el software.
Parche: Los parches son pequeños fragmentos de código que modifican programas. Los desarrolladores lanzan parches para su software muy a menudo. Los crackers también pueden crearlos y, cuando lo hacen, la tarea del parche es alterar cómo funciona el programa eliminando las características no deseadas.
Loader: La tarea del loader es bloquear las medidas de protección del software cuando este se inicie. Algunos loaders evitan las protecciones anticopia, mientras otros se usan para hacer trampas en juegos multijugador.
Crackeo de redes
El crackeo de redes sucede cuando alguien vulnera la seguridad de una red LAN, es decir, una red de área local. Crackear una red con cable requiere una conexión directa, pero crackear una red inalámbrica es mucho más cómodo, ya que lo único que tiene que hacer el cracker es estar cerca de la señal inalámbrica.
Un ejemplo habitual de una red LAN inalámbrica es el sistema Wi-Fi en las casas. Por un lado está el router, que emite una señal Wi-Fi, y por otro lado están los dispositivos conectados al router. Juntos, forman una red local. En teoría, cualquier persona cerca de la casa podría intentar crackear la red Wi-Fi. Si la red está protegida con contraseña, necesitarán técnicas de crackeo de contraseñas como parte del ataque.
El sistema Wi-Fi doméstico, incluido el router y todos los dispositivos conectados a este, forman una red local que puede ser susceptible de crackeo de redes.
Las redes Wi-Fi no protegidas son los blancos más fáciles porque no hay nada que impida el acceso de los crackers. No tienen que hacer ningún crackeo real. Lo único que necesitan es un sniffer, o una manera de interceptar los datos que circulan en la red. Cualquier red inalámbrica corre el peligro de ser crackeada, así que tenga especial cuidado cuando use redes Wi-Fi públicas y no se olvide de proteger sus datos con una VPN.