Usuario:Chixpy/Proyectos/Guía del hacker malvado en una sentada/07 - Lección 5
Para poder acceder al ordenador de su vecino, es decir hackearle como si fuera propio ordenador, puede usar dos técnicas:
- Acceder directamente al ordenador
- Contactar con su ordenador a través de otro (aunque con una tostadora con Ethernet podría valer)
En este capítulo se describe como realizar la primera técnica, mientras que la segunda será tratada en un capítulo posterior.
Paso uno: Pregúntese que busca
Uno de los principales problemas con los que se encontrará es saber que quiere conseguir con esta operación. Sería de tontos que le pillaran con las manos en la masa porque se ha quedado pasmado en frente del ordenador pensando que es lo que quiere obtener.
- ¿Busca una conspiración contra el gobierno?
- Es dudoso que encuentre algo así, pero no es imposible que su vecino sea un agente secreto. De todas formas dicha información no le servirá de nada ya que no sabrá como usarla, pero no dude en copiarla. Nunca se sabe...
- ¿Busca el último disco de Marilyn el Manso?
- La verdad es que hay mejores formas de conseguirlo y más sencillas sin meterse en problemas; pero bueno, es su objetivo y deberá asumir sus riesgos... no por copiar música, que es legal por mucho que diga La Innombrable, sino por la forma de coseguirla. Posiblemente sería más emocionante buscar el último video porno de la prima de dicho cantante.
- ¿Fotos personales compremetedoras?
- Esto es básicamente el mismo caso que el anterior de la música, si quiere obtener fotos comprometidas de su vecino contrate a un detective o hágalas usted mismo con su móvil. Aunque puede sacar provecho de ello como le indicaremos en la siguiente cuestión.
- ¿Algo ilegal guardado en el disco duro para hacer chantaje?
- Excelente. Parece que va aprendiendo, en verdad no es lo que busca sino para que lo quiere usar; un Robin Hood moderno lo llaman, eso es un hacker. para el nivel de conocimientos que tiene el chantaje es una buena meta. ¿Tiene las fotos comprometidas a mano?
Paso tres: Conozca a su vecino
Esta es la maniobra básica, ingeniería social que se suele llamar, necesita los datos básicos de su vecino: nombre, apellidos, familiares, nombre del perro, del gato, de la tortuga; marca de calcetines, fecha de nacimiento o cualquier cosa interesante como la dirección de la suegra
Obtener dicha información es básica en caso de que se interponga un mensaje de introducción de contraseña porque no le han funcionado las técnicas enseñadas en capítulo anterior y está operando con la computadora o la alarma de la casa.
Conocer esos datos puede ser harto sencillo o harto complicado, depende de la amistad que tenga con él y su experiencia en la ingeniería social (y la verdad hacking e ingeniería social no suelen converger en un mismo individuo). Puede preguntárselo directamente... por probar que no quede... pero es muy posible que a partir de ese momento note que el trato no será el mismo entre ustedes.
Por tanto necesitará técnicas más sutiles para llegar a ellos, le ponemos una historia ejemplo usando el método del alcohol salado. Este método consta de 3 fases, a cada cuál es más cruel y rastrera que la anterior y por tanto es más fácil de obtener las respuestas. De hecho es muy posible que la obtenga incluso antes de recurrir a la tercera fase así que no se preocupe por las protectoras de animales.
Paso tres; fase 1
Comencemos con la primera, coja un envase de plástico que se pueda llenar fácil de sal. Por ejemplo, el temido Tapperwhere puede valer; pero mejor una botella vacía de agua para no tener que usar neologismos ingleses de mierda. Una vez preparado debe ir a casa del vecino para que se la llene de sal.
Le ponemos una conversación de ejemplo, para que se inspire y le dé ideas de como manejar el asunto:
"Toc, toc" - "Ring, ring" - "Bip, bip" - "¡¡Güeeeeeeeeee!!"
(O como sea la onomatopeya del timbre de su vecino)
— Hola, vecino. ¿Podrías darme un poco de sal?
— Hola, ¡sí, cómo no! —Aunque puede responder "vete a la mierda", dependiendo del trato que tengas con él...
— Umh, ya que estoy... ¿Cómo se llama tu perro?
— Fluffy, voy por tu sal ¿Cuánta quieres? —Si se adentra en la casa hay que seguirlo para continuar investigando con la conversación
— Lleno, por favor; estoy deseando un jamón
Hay que hacerle preguntas sobre cualquier cosa a nuestra vista que tenga marca, nombre propio, fecha de nacimiento o simplemente exista. Tener bolígrafo y papel suele ser bastante conveniente. Por ejemplo si se que que tiene un pájaro:
— ¿Y este pájaro de que marca es?
— ¿Marca? Lo ignoro
— Pues que loignorito más bonito
Si no te llena la botella entera, se puede poner como escusa que te quieres hacer además una ensalada. Aunque lo más probable es que te mande a que vayas a por la sal al mar. De todas formas, es hora de ir pensando si se ha obtenido suficiente información o no. Si crees que no es suficiente debes prepararte para pasar a la fase 2 (y de paso limar asperezas por pedir tanta sal). Una invitación como la siguiente suele ser más que suficiente:
— Gracias por la sal. Y para agradecértelo te invito a la superparty megaguay del fiestón que voy a montar en mi asa esta noche. DJ residente, lucecitas tridimiensional y estriptis de gogós —Bueno mejor no exagerar pero invítale sutilmente a tu casa...
Pasemos a la segunda fase.
Paso tres; fase 2
Para preparar la fase 2 necesitarás ir al supermercado y comprar unas cuantas botellas de alcohol... y más sal (sí, más sal; nunca se sabrá cuanto es suficiente). Sigamos con nuestra historia de ejemplo:
"Piripipipiiii pipiripipiripi ¡¡Subidón, subidón!!"
(Un hacker no debe ser menos en cuanto a sonidos de timbre... y porque poner una pantalla para poner un vídeo en lo que el invitado espera sale caro, que si no...)
— Hola, vecino. Te estaba esperando.
— Hola, ¿Y la fiesta?
— Ahora empezará a venir la demás gente —Mentira—. Sírvete un lingotazo.
— Ok
Mientras transcurre el tiempo y falsamente te preocupas de los invitados de no van a venir. Aprovecha a servir rondas de chupitos (15 o 20) para emborrachar a la presa, y para sacar más información o confirmar la ya obtenida. Si se queja de que no tienes lo que bebe, puedes saltarte esto; pero de esta forma es mucho más efectivo.
— ¿Y como decías que se llamaba tu perro?
— Bluflussfffy; cojone que no meh shale, hic, Fulufy, si esho ta bien disho ashí.
— ¿Te llevas bien con tu suegra?
— ¿Con quién dishes, con esha vieha bluja? Un día de esstos la comporo un chalete destoss en una isla deshierta rodeada de tiburonessh, hic.
En este paso si tiene la suficiente habilidad puede incluso hacer la pregunta directa para recibir la respuesta directa. Procure no ser muy brusco, ni que su presa sospeche algo. Por encima de todo, debe manejarlo de tal forma de tal forma que si cree que no tiene suficiente información todavía pueda brindar una última ronda y pasar a la fase tres.
Paso tres; fase 3
¡Tortura! Prepare una nueva ronda, pero ahora toca deshacerse de tanta sal que lleva acumulando. Así que ya sabe dónde echarla
...
Paso dos: Necesitamos hacer copias
- TODO 1: Buscar dónde cojones está el papel dónde lo tengo escrito
Paso cuatro: Es hora de sacar dinero
- TODO 12: Buscar dónde cojones está el papel dónde lo tengo escrito2
Índice de contenidos
Hay 14 páginas de Usuario:Chixpy/Proyectos/Guía del hacker malvado en una sentada.
- Usuario:Chixpy/Proyectos/Guía del hacker malvado en una sentada/00 - Portada
- Usuario:Chixpy/Proyectos/Guía del hacker malvado en una sentada/01 - Índice
- Usuario:Chixpy/Proyectos/Guía del hacker malvado en una sentada/02 - Prólogo
- Usuario:Chixpy/Proyectos/Guía del hacker malvado en una sentada/03 - Lección 1
- Usuario:Chixpy/Proyectos/Guía del hacker malvado en una sentada/04 - Lección 2
- Usuario:Chixpy/Proyectos/Guía del hacker malvado en una sentada/05 - Lección 3
- Usuario:Chixpy/Proyectos/Guía del hacker malvado en una sentada/06 - Lección 4
- Usuario:Chixpy/Proyectos/Guía del hacker malvado en una sentada/07 - Lección 5
- Usuario:Chixpy/Proyectos/Guía del hacker malvado en una sentada/Apéndice A
- Usuario:Chixpy/Proyectos/Guía del hacker malvado en una sentada/Apéndice B
- Usuario:Chixpy/Proyectos/Guía del hacker malvado en una sentada/Apéndice C
- Usuario:Chixpy/Proyectos/Guía del hacker malvado en una sentada/Apéndice D
- Usuario:Chixpy/Proyectos/Guía del hacker malvado en una sentada/Apéndice E
- Usuario:Chixpy/Proyectos/Guía del hacker malvado en una sentada/Índice de contenidos