Hacking


Para empezar decir que, históricamente, cuando se habla de hackear en general se está hablando de hackear máquinas con sistema operativo Unix. Aparte del Unix también existen otros sistemas operativos para mainframes y miniordenadores como la gama Windows de Microsoft, el VMS para ordenadores VAX de la marca DEC (Digital Equipment Corporation), el VM/CMS, VM/ESA, etc. para ordenadores IBM, y otros sistemas operativos de menor profileración.

Incluso los sistemas Unix se pueden clasificar en varios tipos, como el BSD, el SYSTEM V y el POSIX, así como varios sistemas desarrollados por las diferentes compañias informáticas:

     AIX              Unix de IBM 
     SunOS          Unix de Sun 
     Solaris           Unix de Sun (mas avanzado que el SunOS) 
     HP-UX         Unix de Hewlett Packard 
     Ultrix            Unix de DEC para plataformas VAX 
     OSF/1           Unix de DEC para plataformas ALPHA 
     ConvexOS     Unix de Convex 
     Unicos           Unix de Cray 
     Linux             Creo que no hace falta comentarlo 

Esta subdivisión de los sistemas Unix tiene más importancia de la que parece a primera vista, porque un bug o fallo de seguridad que funcione en uno de los sistemas puede que no funcione en los demás, por lo que es importante saber en todo momento cual es el sistema en el que nos estamos moviendo.

De la misma forma, Internet no es la única red en la cual se puede hackear, también hay varias redes de X.25 que cuentan con gran número de ordenadores como Sprintnet (la antigua Telenet), Tymnet o la misma Iberpac.

Aquí cuando hablemos de hackear, estaremos hablando de hackear sistemas Unix en Internet preferentemente, ya que Internet está basada en los protocolos TCP/IP, los cuales están mejor estudiados en cuanto a seguridad, y por tanto, existen más fuentes de información sobre sus fallos de seguridad que para, por ejemplo, las redes X.25.

A la hora de hackear un sistema se pueden distinguir varios pasos diferenciados

    
Paso 1 - Introducirse en el sistema

     Paso 2 -
Conseguir privilegios de root una vez conseguido el acceso
    
     Paso 3 -
Borrar nuestras huellas

     Paso 4 -
Poner un sniffer
Introducción al Hacking


Noticias                   
Definiciones               Seguridad                   Crack                        Hacking                     Virus Informáticos      Troyanos                   Phreaking                
Vulnerabilidades        
       Secciones        
Tu Pc


Textos                       Softwares                  Literatura                   Virus                         Cracking y Seguridad Crackeadores           
Crading                      Troyanos                 
Hardware                  
     Descargar      


Visual Basic               Html                          Visual C, C+, C++      Algoritmos                
  Programación     


Chat                          WebMaster                E-mail                      
  Comunicate    
INICIO
Volver
You need Java to see this applet.