Vocabulario Hacking

 

PPP, TCP/IP, UDP >> Distintos protocolos de comunicación, que usan las grandes redes, como Internet.

SUNOS, AIX, HP/UX, IRIX, VMS, UNIX >> Varios sistemas operativos que usan los grandes ordenadores.

ADMINISTRADOR, SYSOP, ROOT >> Persona que se encarga del mantenimiento de un sistema informático,
generalmente tienen control total sobre el sistema.

LOGIN >> Procedimiento de entrar en un sistema. (Comando muy común en los sistemas de redes).

LOGOUT >> Procedimiento de desconexión o salida de un sistema. (Muy utilizado en los sistemas de redes).
>> Si eres suficientemente rápido, también sirve para salir por patas.

ATAQUES ASINCRONICOS >> Este es quizá el procedimiento mas complicado  y del que menos casos se ha tenido conocimiento. Se basa en  las características de los grandes sistemas informáticos para recuperarse de las  caídas, para ello periódicamente se graban los  datos como volcado de memoria, valor de los registros, etc de una forma periódica  Si alguien consiguiera hacer caer el sistema y modificar dichos ficheros en el momento en que se ponga de nuevo  el funcionamiento del sistema este continuara con la información facilitada y por tanto la información podría ser modificada o cuando menos provocar errores.

BOMBAS LOGICAS >> Este suele  ser el  procedimiento de sabotaje mas comúnmente utilizado por empleados descontentos. Consiste en introducir un programa o rutina que en una fecha determinada destruir  o modificara la información, o provocara el cuelgue del sistema.

BUG, AGUJERO, HOLE >> Defecto del software que permite a los hackers introducirse en ordenadores ajenos.

EXPLOIT >> Método concreto de usar un bug para entrar en un sistema.

BACKDOOR >> Puerta trasera, mecanismo en el software que permite entrar evitando el método normal.

CORTAFUEGO, FIREWALL, BASTION >> Sistema avanzado de seguridad que impide a personas no acreditadas el acceso al sistema.

PUERTAS FALSAS >> Es una practica acostumbrada en el desarrollo de aplicaciones complejas que los programadores introduzcan interrupciones en  la lógica de los programas para chequear la ejecución, producir salidas  de control, etc con objeto de producir un atajo para ir corrigiendo  los posibles errores. Lo que ocurre es que en la mayoría de los  casos cuando el programa se entrega al usuario estas rutinas no se eliminan del programa  y proveen al hacker de accesos o facilidades en su labor si sabe descubrirlas.

BOXING >> Uso de aparatos electrónicos o eléctricos (Boxes) para hacer phreacking.
 
* Que son las boxes ?
No voy a recitar aqui todas las boxes porque hay la tira (tantas como conbinaciones de colores hay), para citar algunas de las más conocidas son la Blue Box, Black Box, las "cajas" en question son unos trastos que permiten llamadas gratis por telefono, bien sea desde tu casa o cabina hacia el exterior (las Blue Box) o al reves del exterior hacia el interior o sea de una cabina a tu casa gratis (las Black Box), se dice por ahi que la mayoria de box o no funcionan bien porque se han importado directamente los USA y usan una frecuencia diferente o bien si funcionan, pero Telefonica te pilla nada mas enchufarla. Actualmente con las liberalizaciones de las telecomunicaciones en España, no es posible su utilización, porque todas las compañías funcionan a través de Telefonica (está por ver que pasará cuando las compañías tengan sus propias redes).

PHREAKING >> Uso del teléfono, o de las redes y servicios telefónicos, gratis o con un coste menor del normal. Debido al uso intensivo del teléfono por parte de los hackers, es bastante normal que usen el phreacking para ahorrarse unas pelas.
>> Modificación o intervención de las líneas telefónicas, con otros fines distintos del llamar gratis (bastante peligroso).

CABALLOS DE TROYA >> Programa que se queda residente en el sistema que pretendemos hackear y que nos facilita información sobre lo que pasa en él.
>> Consiste en una aplicación en la que parte de su propio código se comporta de forma deliberadamente perjudicial para el ordenador.
>> Un tipo de virus o programa que usa otros programas para introducirse en sistemas ajenos. (Que me perdonen por la definición tan cutre, los expertos en virus).
>> Consiste  en introducir  dentro de un programa  una rutina o conjunto  de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que  dicho  programa  actúe  de una  forma diferente a como estaba previsto (v.g. Formatear el  disco duro, modificar un fichero, sacar un mensaje etc.)

 

CARDING >> Uso ilegitimo de las tarjetas de crédito, o sus números, pertenecientes a otras personas. Se relaciona mucho con el hacking, porque para conseguir números de tarjetas de créditos, una de las mejores maneras es el hacking. Los que se dedican a esto son unos miserables chorizos!!!!! y no hackers.

Hay que tener espcial cuidado con las tarjetas de crédito, ya que cualquiera que conozca el número puede utilizarlo sin control en la red. Esto supondría una merma en tus ahorros, siempre puedas reclamar, pero deberás demostrar que no has sido tú el que ha utilizado el número, y eso supone además de hacer la denuncia, solicitar al administrador del servidor usado para el cobro, que proporcionara el número ip del usuario que utilizó el número (esto se hace especialmente dificil, si el servidor es extranjero, y si el que utilizó el número ilegalmente ha utilizado algún sistema para ocultar el ip o falsearlo).

CRACKEADOR >> Programa utilizado para sacar los password encriptados de los archivos de passwords. Bien desencriptandolos, cuando se puede, o bien probando múltiples combinaciones hasta que encuentra la correcta.

CRACKER >> Persona que elimina las protecciones lógicas y a veces físicas del software.
>> Hacker del Lado Oscuro de la Pantalla. :-)
>> Hacker que emplea la fuerza bruta (virtualmente hablando), o métodos que dañan el sistema que intenta hackear.

SUPERZAPPING >> Se denomina  superzapping al  uso no  autorizado de  un programa  editor de ficheros para  alterar, borrar,  copiar, insertar  o utilizar  en cualquier forma no permitida  los datos almacenados en los soportes  de un ordenador.
El  nombre  proviene  de  una   utilidad  llamada  SUPERZAP  diseñada  para Mainframes  y  que  permite  acceder a  cualquier  parte  del  ordenador  y modificarlo, su  equivalente en un PC  serian las Pctools o  el Norton Disk Editor.

CRIPTOGRAFÍA >> Significa literalmente "escritura secreta", es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo sea en absoluto, para despues devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo o saber que demonios es.

CRIPTOANALISIS >> Consiste en el estudio de los mensajes ilegibles para transformalos en legibles sin conocer la clave.

CRIPTOLOGIA >> Ciencia que engloba a los dos anteriores.

SISTEMA CRIPTOGRAFICO SIMETRICO O DE CLAVE SECRETA >> Sistema que utiliza la misma clave para cifrar y descifrar un mensaje.

SISTEMA CRIPTOGRAFICO ASIMETRICO O DE CLAVE PUBLICA >> Sistema que utiliza una clave para cifrar el mensaje y otra diferente para descifrarlo.

ENCRIPTAR >> Hace referencia a la acción de ocultar datos  mediante un sistema de códigos.

PASSWORD ENCRIPTADO >> Son ficheros de claves ocultos mediante un sistema matemático que oculta su contenido.

 


VENTAJAS DE LA CRIPTOGRAFÍA
La criptografía en el correo electronico nos va a dar la posibilidad de:
- Garantizar la confidencialidad en la comunicación.
- Autentificar que el mensaje ha sido enviado por una determinada persona.
- Confirmar que el mensaje no ha sido alterado.

Los métodos modernos han surgido fudamentalmente por el fuerte empuje de la informatica la cual permite realizar cálculos ocmplicados en poco espacio de tiempo. Algunos métidos modernos se basan también en sistemas de clave secreta pero otros, los mas potentes y complicados de romper, se basan en la criptografía de clave pública, siendo los mas conocidos los métodos RSA y Diffie-Hellman.

Uno de los mejores programas que podemos encontrar para disfrutar de las tres importantes ventajas anteriormente nombradas es el PGP, cuyas versiones están disponibles para todo el público interesado en diversos proveedores de Internet (aunque el mejor es el que tenga el distintivo "i" de internacional, ya que sino lo tiene no podrá usarse todas las ventajas del PGP por estár prohibidos en EEUU las versiones internacionales).
Multitud de sites en WWW ofrecen tutoriales, manuales traducidos e información de todo tipo sobre Criptografía en general y PGP en particular (algunos de ellos en castellano). Conviene visitar las siguientes direcciónes:
http://www.kriptopolis.com
http://www.rediris.es/pgp
http://www.rsa.com
http://www.pgp.com

FICHERO DE PASSWORD >> Fichero en el que el sistema guarda sus claves de acceso.

HACKEAR POR FUERZA BRUTA >> No significa nada bestia, ni que necesite mucha fuerza, simplemente es un hacking que necesita mucho esfuerzo, mucho tiempo de proceso o de intentos. Como es probar distintos passwords hasta encontrar el acertado, usar un crackeador, desencriptar un fichero encriptado, sacar las claves de un archivo de passwords usando las palabras de un diccionario, etc.

HACKER >> Persona que hace hacking.
>> Persona muy hábil con los ordenadores.
>> Pirata informático, en cualquiera de sus muchas acepciones.
>> Persona curiosa por naturaleza que busca ampliar sus horizontes con su ordenador.

HACKING >> Penetrar en sistemas informáticos ajenos sin su consentimiento, tanto "virtual" como físicamente (Ej: Entrar en una oficina y "ojear" unos manuales).
>> Cualquier acción encaminada a conseguir lo primero; como son la ingeniería social, el trashing (definición más adelante), etc.

SIMULACION POR ORDENADOR >>Se define así el uso de la computadora para simular previamente  una situación y de esta forma determinar las  acciones a probar. En el contexto del hacking se refiere a la simulación en la computadora propia del sistema a atacar con el fin de elaborar estrategias de acción.

INGENIERIA SOCIAL >> Convencer a alguien, por diversos medios, para que  nos facilite información útil para hackear, o para que haga algo que nos beneficie (no solo al hackear).

INGENIERA SOCIAL >> Básicamente convencer a la gente de que haga lo que en realidad no debería. Por  ejemplo llamar a un usuario haciéndose pasar por administrador del sistema y  requerirle el password con alguna excusa convincente.  Para mas información podéis consultar el primer numero de Saqueadores (Links).
* Que es la Ingenieria Social ?
La ingenieria social, es una tecnica para obtener passwords, se trata de hacer pasarte por otra persona para obtener el password de otra (chica, administrador de sistema etc...) .
Un ejemplo seria, en los IRC's, por ejemplo el canal del sexo, te haces pasar por una chica, primero estudias a la victima te haces amigo de el y a los pocos dias le dices las palabras magicas, vas a tener que desconectarte porque la cuenta es de un familiar y ya no la usa, pero te gustaria seguir hablando con el y la unica solucion es que te deje usar su passowd, basicamente esa es la base y principios de la Ingenieria Social.

SIMULACION DE IDENTIDAD >> Básicamente en usar un terminal de un sistema en nombre de  otro usuario bien por que  se conoce su clave, por que abandono el terminal pero no lo desconecto y ocupamos su lugar. El termino también es aplicable al uso de Tarjetas de Crédito o documentos falsos a nombre de otra persona (esto es un delito, en todos sitios).

LAMMER>> Dicese de aquel que no tiene N.P.I. sobre nada de lo que aquí se trata. (npi, ni p*t* idea).

Hay que ser comprensivos con estas personas, porque todos hemos empezado y nadie ha nacido sabiendo. Conocemos gente, que odiaba los ordenadores, y que no tenían ni idea de esto, y que en muy poco tiempo se han convertido en expertos, y no precisamente con los fasciculos o cursos que se venden en los kioskos (que por cierto, son una porquería).

PINCHADO DE LINEAS / SNIFFING >> Espiar y obtener la información que circula por una red.

SNIFFER >> Programa encargado de interceptar la información que circula por la red.

TRACEAR >> Seguir la pista a través de la red a una información o a una persona. Existen programas capaces de encontrar el origen de una llamada.

PINCHADO DE LINEAS DE DATOS O SPOOFING >> Similar al pinchado de líneas telefónicas, en este caso el objetivo son los sistemas de transmisión de datos (Cable telefónico usado por módem, cableado de una red local, fibra óptica, TV  por cable) con el fin de monitorizar la información que pasa por ese punto y obtener información del sistema.

WAR DIALER, DISCADOR >> Programa que escanea la línea telefónica en busca de modems.

PIRATA INFORMATICO >> Persona dedicada a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc.
>> Persona que elimina las protecciones software. Mas conocido como cracker.
 

TRASHING >> (Recogida de basura) Rebuscar en la basura, para encontrar algo que pueda ser útil a la hora de hackear.
>> Existen dos tipos: El físico y el electrónico:
   
-El físico se  basa principalmente en los papeles abandonados en papeleras y  que posteriormente van a la basura. Por ejemplo el papel donde un operario apunto su password y que tiro al memorizarla, listados de pruebas de  programas, listados  de  errores que se desechan una vez corregidos,  etc.
   
-El electrónico: Se basa en la exploración de zonas de memoria o disco en las que queda información residual que no fue realmente borrada. (v.g. ficheros de swapping, ficheros borrados recuperares  (v.g. Undelete ;-)) ficheros de spooling de impresora, etc.

 

WANNABE>> Dicese del quiero y no puedo informático..