Para empezar decir que, históricamente, cuando se habla de hackear en general se está hablando de hackear máquinas con sistema operativo Unix. Aparte del Unix también existen otros sistemas operativos para mainframes y miniordenadores como la gama Windows de Microsoft, el VMS para ordenadores VAX de la marca DEC (Digital Equipment Corporation), el VM/CMS, VM/ESA, etc. para ordenadores IBM, y otros sistemas operativos de menor profileración.
Incluso los sistemas Unix se pueden clasificar en varios tipos, como el BSD, el SYSTEM V y el POSIX, así como varios sistemas desarrollados por las diferentes compañias informáticas:
AIX Unix de IBM SunOS Unix de Sun Solaris Unix de Sun (mas avanzado que el SunOS) HP-UX Unix de Hewlett Packard Ultrix Unix de DEC para plataformas VAX OSF/1 Unix de DEC para plataformas ALPHA ConvexOS Unix de Convex Unicos Unix de Cray Linux Creo que no hace falta comentarlo
Esta subdivisión de los sistemas Unix tiene más importancia de la que parece a primera vista, porque un bug o fallo de seguridad que funcione en uno de los sistemas puede que no funcione en los demás, por lo que es importante saber en todo momento cual es el sistema en el que nos estamos moviendo.
De la misma forma, Internet no es la única red en la cual se puede hackear, también hay varias redes de X.25 que cuentan con gran número de ordenadores como Sprintnet (la antigua Telenet), Tymnet o la misma Iberpac.
Aquí cuando hablemos de hackear, estaremos hablando de hackear sistemas Unix en Internet preferentemente, ya que Internet está basada en los protocolos TCP/IP, los cuales están mejor estudiados en cuanto a seguridad, y por tanto, existen más fuentes de información sobre sus fallos de seguridad que para, por ejemplo, las redes X.25.
A la hora de hackear un sistema se pueden distinguir varios pasos diferenciados
Paso 1 - Introducirse en el sistema
Paso 2 - Conseguir privilegios de root una vez conseguido el acceso Paso 3 - Borrar nuestras huellas Paso 4 - Poner un sniffer |