Vocabulario Hacking
PPP, TCP/IP, UDP >> Distintos protocolos de comunicación, que usan las grandes redes, como Internet.
SUNOS, AIX, HP/UX, IRIX, VMS, UNIX >> Varios sistemas operativos que usan los grandes ordenadores.
ADMINISTRADOR, SYSOP,
ROOT >> Persona que se encarga del mantenimiento de
un sistema informático,
generalmente tienen control total sobre el sistema.
LOGIN >> Procedimiento de entrar en un sistema. (Comando muy común en los sistemas de redes).
LOGOUT >>
Procedimiento de desconexión o salida de un sistema. (Muy utilizado en los
sistemas de redes).
>> Si eres suficientemente rápido, también sirve para salir por patas.
ATAQUES ASINCRONICOS >> Este es quizá el procedimiento mas complicado y del que menos casos se ha tenido conocimiento. Se basa en las características de los grandes sistemas informáticos para recuperarse de las caídas, para ello periódicamente se graban los datos como volcado de memoria, valor de los registros, etc de una forma periódica Si alguien consiguiera hacer caer el sistema y modificar dichos ficheros en el momento en que se ponga de nuevo el funcionamiento del sistema este continuara con la información facilitada y por tanto la información podría ser modificada o cuando menos provocar errores.
BOMBAS LOGICAS >> Este suele ser el procedimiento de sabotaje mas comúnmente utilizado por empleados descontentos. Consiste en introducir un programa o rutina que en una fecha determinada destruir o modificara la información, o provocara el cuelgue del sistema.
BUG, AGUJERO, HOLE >> Defecto del software que permite a los hackers introducirse en ordenadores ajenos.
EXPLOIT >> Método concreto de usar un bug para entrar en un sistema.
BACKDOOR >> Puerta trasera, mecanismo en el software que permite entrar evitando el método normal.
CORTAFUEGO, FIREWALL, BASTION >> Sistema avanzado de seguridad que impide a personas no acreditadas el acceso al sistema.
PUERTAS FALSAS >> Es una practica acostumbrada en el desarrollo de aplicaciones complejas que los programadores introduzcan interrupciones en la lógica de los programas para chequear la ejecución, producir salidas de control, etc con objeto de producir un atajo para ir corrigiendo los posibles errores. Lo que ocurre es que en la mayoría de los casos cuando el programa se entrega al usuario estas rutinas no se eliminan del programa y proveen al hacker de accesos o facilidades en su labor si sabe descubrirlas.
BOXING
>> Uso de aparatos electrónicos o eléctricos (Boxes)
para hacer phreacking.
* Que son las boxes ?
No voy a recitar aqui todas las boxes porque hay la tira (tantas como
conbinaciones de colores hay), para citar algunas de las más conocidas son la
Blue Box, Black Box, las "cajas" en question son unos trastos que permiten
llamadas gratis por telefono, bien sea desde tu casa o cabina hacia el exterior
(las Blue Box) o al reves del exterior hacia el interior o sea de una cabina a
tu casa gratis (las Black Box), se dice por ahi que la mayoria de box o no
funcionan bien porque se han importado directamente los USA y usan una
frecuencia diferente o bien si funcionan, pero Telefonica te pilla nada mas
enchufarla. Actualmente con las liberalizaciones de las telecomunicaciones en
España, no es posible su utilización, porque todas las compañías funcionan a
través de Telefonica (está por ver que pasará cuando las compañías tengan sus
propias redes).
PHREAKING >>
Uso del teléfono, o de las redes y servicios telefónicos, gratis o con un coste
menor del normal. Debido al uso intensivo del teléfono por parte de los hackers,
es bastante normal que usen el phreacking para ahorrarse unas pelas.
>> Modificación o intervención de las líneas telefónicas, con otros fines
distintos del llamar gratis (bastante peligroso).
CABALLOS DE TROYA >> Programa que se queda
residente en el sistema que pretendemos hackear y que nos facilita información
sobre lo que pasa en él.
>> Consiste en una aplicación en la que parte de su propio código se comporta de
forma deliberadamente perjudicial para el ordenador.
>> Un tipo de virus o programa que usa otros programas para introducirse en
sistemas ajenos. (Que me perdonen por la definición tan cutre, los expertos en
virus).
>> Consiste en introducir dentro de un programa una rutina o conjunto de
instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no
conoce, para que dicho programa actúe de una forma diferente a como estaba
previsto (v.g. Formatear el disco duro, modificar un fichero, sacar un mensaje
etc.)
CARDING >> Uso ilegitimo de las tarjetas de crédito, o sus números, pertenecientes a otras personas. Se relaciona mucho con el hacking, porque para conseguir números de tarjetas de créditos, una de las mejores maneras es el hacking. Los que se dedican a esto son unos miserables chorizos!!!!! y no hackers.
Hay que tener espcial cuidado con las tarjetas de crédito, ya que cualquiera que conozca el número puede utilizarlo sin control en la red. Esto supondría una merma en tus ahorros, siempre puedas reclamar, pero deberás demostrar que no has sido tú el que ha utilizado el número, y eso supone además de hacer la denuncia, solicitar al administrador del servidor usado para el cobro, que proporcionara el número ip del usuario que utilizó el número (esto se hace especialmente dificil, si el servidor es extranjero, y si el que utilizó el número ilegalmente ha utilizado algún sistema para ocultar el ip o falsearlo).
CRACKEADOR >> Programa utilizado para sacar los password encriptados de los archivos de passwords. Bien desencriptandolos, cuando se puede, o bien probando múltiples combinaciones hasta que encuentra la correcta.
CRACKER >>
Persona que elimina las protecciones lógicas y a veces físicas del software.
>> Hacker del Lado Oscuro de la Pantalla. :-)
>> Hacker que emplea la fuerza bruta (virtualmente hablando), o métodos que
dañan el sistema que intenta hackear.
SUPERZAPPING >>
Se denomina superzapping al uso no autorizado de un programa editor de
ficheros para alterar, borrar, copiar, insertar o utilizar en cualquier
forma no permitida los datos almacenados en los soportes de un ordenador.
El nombre proviene de una utilidad llamada SUPERZAP diseñada para
Mainframes y que permite acceder a cualquier parte del ordenador y
modificarlo, su equivalente en un PC serian las Pctools o el Norton Disk
Editor.
CRIPTOGRAFÍA >> Significa literalmente "escritura secreta", es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo sea en absoluto, para despues devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo o saber que demonios es.
CRIPTOANALISIS >> Consiste en el estudio de los mensajes ilegibles para transformalos en legibles sin conocer la clave.
CRIPTOLOGIA >> Ciencia que engloba a los dos anteriores.
SISTEMA CRIPTOGRAFICO SIMETRICO O DE CLAVE SECRETA >> Sistema que utiliza la misma clave para cifrar y descifrar un mensaje.
SISTEMA CRIPTOGRAFICO ASIMETRICO O DE CLAVE PUBLICA >> Sistema que utiliza una clave para cifrar el mensaje y otra diferente para descifrarlo.
ENCRIPTAR >> Hace referencia a la acción de ocultar datos mediante un sistema de códigos.
PASSWORD ENCRIPTADO >> Son ficheros de claves ocultos mediante un sistema matemático que oculta su contenido.
VENTAJAS DE LA CRIPTOGRAFÍA
La criptografía en el correo electronico nos va a dar la posibilidad de:
- Garantizar la confidencialidad en la comunicación.
- Autentificar que el mensaje ha sido enviado por una determinada persona.
- Confirmar que el mensaje no ha sido alterado.
Los métodos modernos han surgido fudamentalmente por el fuerte empuje de la informatica la cual permite realizar cálculos ocmplicados en poco espacio de tiempo. Algunos métidos modernos se basan también en sistemas de clave secreta pero otros, los mas potentes y complicados de romper, se basan en la criptografía de clave pública, siendo los mas conocidos los métodos RSA y Diffie-Hellman.
Uno de los mejores
programas que podemos encontrar para disfrutar de las tres importantes ventajas
anteriormente nombradas es el PGP, cuyas versiones están disponibles para todo
el público interesado en diversos proveedores de Internet (aunque el mejor es el
que tenga el distintivo "i" de internacional, ya que sino lo tiene no podrá
usarse todas las ventajas del PGP por estár prohibidos en EEUU las versiones
internacionales).
Multitud de sites en WWW ofrecen tutoriales, manuales traducidos e información
de todo tipo sobre Criptografía en general y PGP en particular (algunos de ellos
en castellano). Conviene visitar las siguientes direcciónes:
http://www.kriptopolis.com
http://www.rediris.es/pgp
http://www.rsa.com
http://www.pgp.com
FICHERO DE PASSWORD >> Fichero en el que el sistema guarda sus claves de acceso.
HACKEAR POR FUERZA BRUTA >> No significa nada bestia, ni que necesite mucha fuerza, simplemente es un hacking que necesita mucho esfuerzo, mucho tiempo de proceso o de intentos. Como es probar distintos passwords hasta encontrar el acertado, usar un crackeador, desencriptar un fichero encriptado, sacar las claves de un archivo de passwords usando las palabras de un diccionario, etc.
HACKER >>
Persona que hace hacking.
>> Persona muy hábil con los ordenadores.
>> Pirata informático, en cualquiera de sus muchas acepciones.
>> Persona curiosa por naturaleza que busca ampliar sus horizontes con su
ordenador.
HACKING >>
Penetrar en sistemas informáticos ajenos sin su
consentimiento, tanto "virtual" como físicamente (Ej: Entrar en una oficina y
"ojear" unos manuales).
>> Cualquier acción encaminada a conseguir lo primero; como son la ingeniería
social, el trashing (definición más adelante), etc.
SIMULACION POR ORDENADOR >>Se define así el uso de la computadora para simular previamente una situación y de esta forma determinar las acciones a probar. En el contexto del hacking se refiere a la simulación en la computadora propia del sistema a atacar con el fin de elaborar estrategias de acción.
INGENIERIA SOCIAL >> Convencer a alguien, por diversos medios, para que nos facilite información útil para hackear, o para que haga algo que nos beneficie (no solo al hackear).
INGENIERA SOCIAL >>
Básicamente convencer a la gente de que haga lo que en realidad no debería. Por
ejemplo llamar a un usuario haciéndose pasar por administrador del sistema y
requerirle el password con alguna excusa convincente. Para mas información
podéis consultar el primer numero de Saqueadores (Links).
* Que es la Ingenieria Social ?
La ingenieria social, es una tecnica para obtener passwords, se trata de hacer
pasarte por otra persona para obtener el password de otra (chica, administrador
de sistema etc...) .
Un ejemplo seria, en los IRC's, por ejemplo el canal del sexo, te haces pasar
por una chica, primero estudias a la victima te haces amigo de el y a los pocos
dias le dices las palabras magicas, vas a tener que desconectarte porque la
cuenta es de un familiar y ya no la usa, pero te gustaria seguir hablando con el
y la unica solucion es que te deje usar su passowd, basicamente esa es la base y
principios de la Ingenieria Social.
SIMULACION DE IDENTIDAD >> Básicamente en usar un terminal de un sistema en nombre de otro usuario bien por que se conoce su clave, por que abandono el terminal pero no lo desconecto y ocupamos su lugar. El termino también es aplicable al uso de Tarjetas de Crédito o documentos falsos a nombre de otra persona (esto es un delito, en todos sitios).
LAMMER>> Dicese de aquel que no tiene N.P.I. sobre nada de lo que aquí se trata. (npi, ni p*t* idea).
Hay que ser comprensivos con estas personas, porque todos hemos empezado y nadie ha nacido sabiendo. Conocemos gente, que odiaba los ordenadores, y que no tenían ni idea de esto, y que en muy poco tiempo se han convertido en expertos, y no precisamente con los fasciculos o cursos que se venden en los kioskos (que por cierto, son una porquería).
PINCHADO DE LINEAS / SNIFFING >> Espiar y obtener la información que circula por una red.
SNIFFER >> Programa encargado de interceptar la información que circula por la red.
TRACEAR >> Seguir la pista a través de la red a una información o a una persona. Existen programas capaces de encontrar el origen de una llamada.
PINCHADO DE LINEAS DE DATOS O SPOOFING >> Similar al pinchado de líneas telefónicas, en este caso el objetivo son los sistemas de transmisión de datos (Cable telefónico usado por módem, cableado de una red local, fibra óptica, TV por cable) con el fin de monitorizar la información que pasa por ese punto y obtener información del sistema.
WAR DIALER, DISCADOR >> Programa que escanea la línea telefónica en busca de modems.
PIRATA INFORMATICO >>
Persona dedicada a la copia y distribución de software ilegal, tanto software
comercial crackeado, como shareware registrado, etc.
>> Persona que elimina las protecciones software. Mas conocido como cracker.
TRASHING >>
(Recogida de basura) Rebuscar en la basura, para encontrar algo que pueda ser
útil a la hora de hackear.
>> Existen dos tipos: El físico y el electrónico:
-El físico
se basa principalmente en los papeles abandonados en papeleras y que
posteriormente van a la basura. Por ejemplo el papel donde un operario apunto su
password y que tiro al memorizarla, listados de pruebas de programas, listados
de errores que se desechan una vez corregidos, etc.
-El electrónico:
Se basa en la exploración de zonas de memoria o disco en las que queda
información residual que no fue realmente borrada. (v.g. ficheros de swapping,
ficheros borrados recuperares (v.g. Undelete ;-)) ficheros de spooling de
impresora, etc.
WANNABE>> Dicese del quiero y no puedo informático..