Historia de la Computación | Sistemas Operativos | Definiciones | Servicios de Windows XP | ¿Que es un Hacker? | Trucos para Windows | Enlaces |
CONCEPTOS DEL UNDERGROUND
MAILBONBING
Es el envío masivo de correo electrónico comúnmente conocido como
bombardeo en el entorno del Hacking. Los MAILBONBING son programas que permiten
enviar miles de veces un mismo mensaje a una determinada dirección de correo
electrónico. A veces el mailbombing, también permite el envío de correo
fantasma, esto es, correo falso sin dejar rastro para quien lo envía, esto le
permite pasar inadvertido. A esto se le llama correo anónimo.
TROYANO
Un troyano posee diversos significados y acometidos. Atrás, un troyano
era un programa oculto que proporcionaba un cuadro de dialogo falso que debías
aceptar, tras lo cual, el troyano se " quedaba " con lo que tecleabas después,
en este caso la clave. Después el troyano encriptaba la clave nuestra y se
enviaba de forma automática a un correo electrónico especifico, cuando
empleábamos el correo electrónico, sea cual sea la dirección.
Ahora un Troyano recibe el nombre de Back Orífice, Netbus o Deep Troaht. Estos
troyanos se dividen en dos grandes bloques, un servidor y un cliente, ambos
ejecutables. Colocando el fichero servidor a un ordenador remoto y ejecutando
nuestro cliente podemos controlar cualquier función del otro ordenador.
BOMBA LÓGICA
Es lo mas parecido a un virus. Una bomba lógica es un programa
autoejecutable que espera un determinado tiempo o actividad sobre el teclado
para explotar, o dicho de otra manera, infectar el ordenador, modificando
textos, mostrando gráficos o borrando parte del disco duro.
FIREWALL
Un Firewall es una utilidad o herramienta de seguridad, que impide que
ciertos comandos o paquetes de datos " anormales " penetren en nuestro sistema.
Comúnmente son traducidos como barreras de fuego, que detectan ataques o
entradas forzadas en los puertos de nuestro sistema. Denominados también Nuke.
BACK ORÍFICE
Back Orífice es un programa de control remoto de ordenadores que funciona
bajo un servidor y un cliente. Si colocamos el servidor a otro ordenador remoto,
es posible desde el cliente, gobernar cualquier función del ordenador remoto,
entre los que destaca abrir y cerrar programas, controlar el CD, leer y escribir
ficheros o borrar parte del disco duro.
Para ello el servidor sé autoejecuta y se borra cada vez que el ordenador ajeno
se enciende, nuestro cliente escanea el puerto elegido y cuando este esta
abierto, actúa a través de él, desde un menú cliente repleto de pestañas y
opciones de control remoto. El sistema es bueno para controlar un
ordenador o ordenadores en una red LAN interna y a pesar de lo que se diga,
podría ser menos nocivo que un virus, aunque dejar esta puerta abierta para
Windows es todo una amenaza.
PIRATA INFORMÁTICO
Comúnmente confundido con un Hacker, un pirata informático es quien hace
copias de Software en CD o fabrica tarjetas ISO 7816 piratas y comercializa con
ellos. No posee conocimientos, mas que para duplicar discos y este es el grupo
que más ensucia a la nueva sociedad de Hackers, después de los Lamers.
CRACKER
El Cracker diseña y fabrica programas de guerra y hardware para reventar
software y comunicaciones como el teléfono, el correo electrónico o el control
de otros ordenadores remotos. Muchos Crackers " cuelgan " páginas WEB por
diversión o envían a la red su ultima creación de virus polimorfico. También
existen Crackers que se dedican a crear Cracks para Software importante y
negocia con ellos, existen cracks para tarjetas, Shareware y sistemas
electrónicos como el DVD o las consolas Playstation entre otros.
LAMER
Es un aficionado en el tema. Es aquel que ha visitado varias páginas WEB
sobre Hacking y se ha bajado unos cuantos programas fascinados. Después hace uso
de ellos indebidamente y sin conocimientos, lo mismo se destruye su propio
ordenador como otros de la red y cuando esto sucede se siente alguien superior a
los demás. Este tipo de personajes es quien emplea los Bac Orifice, Netbus
o virus con el fin de molestar y sin tener conocimientos de lo que esta haciendo
realmente. Son el último escalón de la nueva cibersociedad.
NETBUS
Se trata de un troyano anterior a Back Orífice y funciona bajo los mismos
principios que este, en la actualidad está siendo de moda el empleo de Netbus o
Back Orífice por cualquier usuario de ordenador.
WAREZ
Warez es en realidad software "conocido" que lleva incluido un Crack para
ser instalado sin numero de serie o en varias maquinas sin pagar por él. En
Internet se encuentran infinidad de Warez y números de serie para los programas
más conocidos. Los Warez son una forma de Crackear software y linda con el lado
del delito entrando de lleno en él, ya que se violan los derechos de autor.
ESCANEADORES (SCANNERS)
El mas conocido es el Scanerport y como su nombre indica, se trata de
programas que permiten rastrear la red en busca de puertos abiertos por el cual
acceder y manipular un sistema o introducir un troyano o virus.
PortScan es otra utilidad ampliamente conocida por los Hackers y con este
programa nadie esta a salvo.
CRACK DE SOFTWARE
El Crack de un software, que convierte al mismo en un Warez, es la
inclusión de un código o varias líneas de códigos en los ficheros de registro
del Software que impide que se caduque tal programa.
Todas las versiones de evaluación o Shareware poseen caducidad. Los datos que
permiten esto, normalmente están encriptados y divididos en diversos ficheros
DLL, REG e incluso INI. Cada programador oculta el código de tiempo donde le
viene mejor. El Crack consiste en alterar estos datos u otros de forma que el
programa no reconozca la fecha de caducidad.
Por otro lado, el Crack es también la localización del numero de serie del
programa. Este numero de serie es localizado gracias a un generador de números
de serie o Generator, una utilidad muy ampliada por los Crackers para obtener
logins o números de serie.
EL PROTOCOLO TCP/IP
El protocolo de comunicaciones de Internet TCP/IP es quizás, el protocolo
menos seguro de cuantos existen, pero este es el estándar y por ello los Hackers
desarrollan continuamente herramientas capaces de monitorizar la secuencia de
datos y paquetes TCP/IP.
Un protocolo seguro seria aquel que contenga protocolos variables y encriptados,
así como estructura de paquetes variables.
NUKENABBER
Es un programa que controla todos nuestros puertos y su estado y es capaz
de detectar una intrusión o Nuke en cualquiera de los puertos seleccionados. En
el caso de Back Orífice, podemos "vigilar" el puerto 12346 que es el empleado
por este troyano y descubrir si alguien controla este puerto.
PRHEAKING
El Prheaking es una extensión del Hacking y el Cracking. Los Phreakers
son expertos en sistemas de telefonía fija o inalámbrica. Conocen a fondo los
sistemas de tonos, enrulados, tarjetas inteligentes y el sistema GSM. Tron
era un buen ejemplo de Phreaker, ya que había logrado clonar una tarjeta GSM.
Los Phreakers emplean sus conocimientos para realizar llamadas gratis y a veces
es empleado por Hackers para mantener sus actividades en la red.
SNIFFER
Un sniffer es una utilidad que permite la monitorización de la red y
detecta fallos de seguridad en ella o en nuestros sistemas. Dentro de los
sniffers podríamos citar otras utilidades de control como KSA y SATAN, que
además de buscar las debilidades de un sistema, son empleados como Sniffers,
esto es, monitorizacion de la red y la unidad central. Una navegación
lenta en Internet nos puede indicar que hay un sniffer en línea.
CARDING
El Carding es una extensión mas de esta nueva cibersociedad y sus
constantes búsquedas por controlar todos los sistemas informaticos y
electrónicos de la sociedad actual. Hoy por hoy la implantación de las tarjetas
de crédito, es masiva y está presente en casi todos los sectores tales como
operaciones bancarias, acceso a televisiones de pago, sistemas de pago
electrónico y acceso controlado.
El Carding es el estudio de tarjetas chip, magnéticas u ópticas y comprende la
lectura de estos y la duplicación de la información vital. Actualmente se ha
conseguido clonar las tarjetas GSM, tarjetas de canales de pago y Visa por este
procedimiento.
INGENIERÍA SOCIAL
La ingeniería social se utiliza para obtener los datos o lo que le
interesa por medio de una conversación y de personas. Es la forma de engañar al
otro y hacerle creer que tú eres alguien en quien confiar, el técnico de la
compañía de teléfonos quizás.