FAQ Hacking

“F.A.Q” HACKING. (Frequently Asked Questions). **IMPORTANTE LEER** Antes que nada, el contenido de este texto esta sola

Views 1,600 Downloads 6 File size 186KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

“F.A.Q” HACKING. (Frequently Asked Questions).

**IMPORTANTE LEER** Antes que nada, el contenido de este texto esta solamente destinado a usos educacionales, de investigacion y/o de desarrollo. En ningun momento el creador/los creadores de este texto se hace/hacen responsable/s de los daños causados debido a un mal uso de el mismo. AGRADECIMIENTOS: Gracias a todos los Holkeanos/Holkeanas por permitirnos hacer de éste, uno de los mejores proyectos hoy día en el grupo de Legión Holk Ǵold. Nada sería posible sin su apoyo. Agradecimientos especiales: Andrew Gonzalez, Carlos Ortíz Reyes, Gepieu Cards, Julio Rodriguez, Luis Arnaldo, MrPaco LH, Nayu HC, Rioka, Vincent (Zephi), Victor Naps y Zack Dasti, por apoyar en la realización de este proyecto y compartir parte de sus conocimientos. -Charlie Mlon. ¿Qué es un “hacker”? Un hacker es cualquier persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier tipo de "información segura". Su formación y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de información seguros, sin ser descubiertos, y también les da la posibilidad de difundir sus conocimientos para que las demás personas se enteren de cómo es que realmente funciona la tecnología y conozcan las debilidades de sus propios sistemas de información. Hackers: Los Hacker son personas autodidactas. Les apasiona la informática y hacen todo lo posible para aprender, pero aprender ellos mismos. Gozan intentando acceder a otros ordenadores. Cuanto más difícil sea, más complejo los sistemas de seguridad, más disfrutan. Su única meta es divertirse y aprender. A menudo, cuando consiguen acceder, avisan a la empresa responsable y les explica como lo hizo. Así, mejoran el sistema, y el hacker tiene un nuevo reto y mayor.

Crackers: Es aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos. Lammer: Este grupo es quizás el que más número de miembros posee y quizás son los que mayor presencia tienen en la red. Normalmente son individuos con ganas de hacer Hacking, pero que carecen de cualquier conocimiento. Habitualmente son individuos que apenas si saben lo que es un ordenador, pero el uso de este y las grandes oportunidades que brinda Internet, convierten al nuevo internauta en un obsesivo ser que rebusca y relee toda la información que le fascina y que se puede encontrar en Internet. Normalmente la posibilidad de entrar en otro sistema remoto o la posibilidad de girar un gráfico en la pantalla de otro ordenador, le fascinan enormemente. Este es quizás el grupo que más peligro acontece en la red ya que ponen en práctica todo el Software de Hackeo que encuentran en la red. Así es fácil ver como un Lamer prueba a diestro y siniestro un " bombeador de correo electrónico " esto es, un programa que bombardea el correo electrónico ajeno con miles de mensajes repetidos hasta colapsar el sistema y después se mofa autodenominándose Hacker. Copyhacker: Es una persona dedicada a falsificar y crackear hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los bucaneros. Los copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red. Su principal motivación es el dinero. Bucanero: Es un comerciante que depende exclusivamente de de la red para su actividad. Los "bucaneros" no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios. Phreaker: Se caracterizan por poseer vastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los teléfonos móviles, han tenido que entrar también en el mundo de la informática y del procesamiento de datos. Newbie: Es un individuo que sin proponérselo tropieza con una página de hacking y descubre que en ella existen áreas de descarga de buenos programas de hackeo, baja todo lo que puede y empieza a trabajar con ellos. script kiddie o skid kiddie: Es un simple usuario de Internet, sin conocimientos sobre hackeo o crackeo que, aunque aficionado a estos tema, no los conoce en profundidad limitándose a recopilar información de la red y a buscar programas que luego ejecuta, infectando en algunos casos de virus a sus propios equipos.

¿Qué son las cookies? Puede ser que la palabra no diga realmente mucho. Quienes sepan algo de ingles se darán cuenta que es solo eso: galletas. Pero en el World Wide Web una cookie es mucho mas, es un mecanismo mediante el cual un servidor puede espiar tu propio comportamiento. Es más, haciendo una búsqueda dentro de tu propio sistema seguramente encontrarás más de un documento denominado "cookie". ¿Qué es un spoofer y hacer Spoofing? Primero un spoofer es un programa que te permite hacer spoffing y ahora ¿que es spoofing? Spoofing basicamente es que cuando te conectas a un servidor de la manera que sea, le das un IP falso al servidor, basicamente esta tecnica se usa mucho para evitar ser traceado o saltarse firewalls, aunque es una tecnica bastante complicada de realizar, pero con la ayuda de programas la cosa es más facil. Hackeando http: En netscape u otro browser , es posible cambiar el fichero que se ve cuando se accede a un web site.Normalmente obtienes index.html , pero puedes cambiarlo para ver el directorio entero u otro fichero. Puedes probar "index.txt" "00_index.txt". Algunos servidores usan estos para contener la estructura de directorios. BUGS y EXPLOITS: Los bugs son fallos en el software o en el hardware y que usan los hackers para entrar en sistemas, y un exploit es un programa que aprovecha el agujero dejado por el bug. BACKDOOR: Puerta trasera. Mecanismo que tiene o que se debe crear en un software para acceder de manera indebida. BOUNCER: Tecnica que consiste en usar una maquina de puente y que consigue que telneteando al puerto xxxx de la maquina “bouncerada” te redireccione la salida a un puerto determinado de otra maquina. Esta tecnica es muy usada en el irc redireccionando a los puertos destinados a los servidores de irc por anonimicidad y otros temas que no vienen al caso. CLOACKER: Programa que borra los logs (huellas) en un sistema. Tambien llamados zappers. FAKE MAIL: Enviar correo falseando el remitente. Es muy útil en ingenieria social. SNIFFER: Es un programa que monitoriza los paquetes de datos que circulan por una red. Mas claramente, todo lo que circula por la red va en 'paquetes de datos' que el sniffer chequea en busca de informacion referente unas cadenas prefijadas por el que ha instalado el programa.

VIRUS: Es un programa que se reproduce a si mismo y que muy posiblemente ataca a otros programas. Crea copias de si mismo y suele dañar o joder datos, cambiarlos o disminuir la capacidad de tu sistema disminuyendo la memoria util o el espacio libre. ZAP: Zap es un programa que se usa para borrar las huellas en un sistema. Debido a lo famoso que se ha hecho muchos programas que desarrollan estas funciones se les llama zappers aunque precisamente este no es el mejor. INGENIERIA SOCIAL: Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. MOUNT: Este no es un bug, sino un defecto de configuracion del NFS. El NFS (Network File System) es un sistema de red que permite que una maquina servidor pueda hacer disponibles sistemas de archivos y dispositivos perifericos a maquinas clientes. Asi, la maquina cliente podra montar esos directorios pudiendolos usar como si los poseyera

¿Qué es la seguridad informática? -La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. ¿Por qué es tan importante? Es muy importante ya que sin preocuparnos por la seguridad de nuestro equipo nos estamos exponiendo demasiado, ya que sufrimos el riesgo de que roben alguna cuenta nuestra, ya sea desde el simple facebook a una cuenta bancaria, entren en nuestro equipo lo dañen o lo conviertan en parte de una BotNet*. ¿Qué es una BotNet*? Una BotNet es un conjunto de bots que se conectan a un mismo servicio para recibir comandos de quien realizo la BotNet, normalmente estos bots se consiguen infectando bastantes maquinas con algún malware. ¿Qué es un ‘Firewall´? Un firewall nos sirve para limitar las conexiones que se realizan a un equipo o a una red, también bloquean las conexiones no autorizadas y detectan paquetes que podrían estar realizando algún tipo de ataque. ¿Qué es un Antivirus? Es un programa que sirve para detectar malware para que este no se ejecute en nuestra maquina y no pueda dañarla, ya sea eliminandolo o anulando su ejecución.

¿Qué es una VPN? Virtual Private Network. de forma simple sin tecnicismos ni cosas raras, es una red a la que podemos conectarnos y realizar las conexiones a internet desde allí, algo así como un proxy, la ventaja de esto es que nos sirve como Firewall y cifra los datos al mismo tiempo.

¿Cuáles son los principales peligros que se presentan? Ataque por Malware: Los malwares o también conocidos como "Virus informatico" son muy extensos, hay de todo tipo, desde pequeños scritps echos con el simple objetivo de dañar nuestra maquina hasta complejos malwares para robar información, normalmente dejando nuestra maquina siendo parte de una BotNet. Man in the Middle: Es un tipo de ataque que sirve para interceptar los paquetes enviados entre la maquina de la victima y el sitio que esta visitando, se suelen utilizar sniffers para esta tarea, de esta forma podría conseguir datos importantes como contraseñas de acceso, información sensible, etc. Realmente puede obtener todo lo que se envíe entre la victima y el sitio. Denegación de Servicio: También conocido como DoS: Este ataque es muy conocido entre grupos como "Anonymous", ya que la mayoria de sus ataques que han echo públicos son de este tipo. Consiste en realizar muchas peticiones a un servicio que este en la red, como una pagina HTTP con el objetivo de impedir que alguien mas entre al servicio, o para que una página por ejemplo, quede fuera de servicio. Ingeniería Social: Este ataque puede llegar a ser muy peligroso, aunque, en teoría es simple. Es una forma de manipular a la victima o engañarla para que ésta nos de a voluntad propia datos importantes que puedan comprometer la seguridad de su sistema.

¿Y todo esto, cómo se podría evitar? Ataque por Malware: La forma mas común de protegernos ante cualquier malware es instalando un buen antivirus y un firewall que nos proteja de que se realizen conexiones que nosotros no hemos iniciado, sin embargo esto no nos asegura al 100% ya que la mayoría de los antivirus se basan en un sistema de firmas, esto significa que el virus solamente es reconocido por su firma digital, si esto llegase a cambiar (tan simple como cambiar un solo byte) para el antivirus seria irreconocible hasta que vuelva a meter una nueva firma a su base de datos. Man in the Middle: Estos ataques se realizan entre equipos conectados a la misma red realizando un famoso ARP Spoofing, existen varios programas que identifican si se esta realizando este ataque, aunque también lo evitamos dejando las tablas ARP estaticas. esto parece un poco mas complejo, otra forma mas simple es el uso de una VPN, esto NO evitara el ataque, pero si se esta realizando dificultará bastante el trabajo al atacante en obtener

nuestros

datos

ya

que

irán

todos

cifrados

haciéndolo

casi

imposible.

Denegación de Servicio: Para evitar un ataque de estos se tienen que tener conocimientos un poco mas avanzados, ya que debemos de configurar un firewall, limitar el trafico y el número de conexiones maximo, saber detectar cuando un paquete recibido no es legitimo, etc. Conclusión: instalar un Firewall y configurarlo bien. aunque hay ataques DoS en los que ni el mejor firewall podría salvarnos, y esto no es por el número excesivo de conexiones, si no por que un buen ataque DoS no solo se basa en agotar el ancho de banda del servidor, si no en explotar vulnerabilidades de este.

**Nota: El texto presentado en este documento es de autoria nuestra, así como recopilación de distintas fuentes.**