Terminología Técnica del Hacker

Conceptos Basicos para un futuro Hacker 

Antes de empezar a Hackear o hacer a daño a alguna computadora ajena, es necesario tener en mente los conceptos basicos que se manejan en este ambiente, eso es para que uno no ponga la cara de What cuando nos refiramos a algo . Hay muchos conceptos y palabras que son necesarias e impresindibles saber, asi que el proposito de este articulo es darlas a conocer. 

Estas definiciones, no vienen en ningún diccionario y son muy subjetivas y cambiantes, cada uno las interpreta a su manera y su significado varia con el tiempo o según el contexto. 

HACKING  Penetrar en sistemas informáticos ajenos sin su consentimiento, tanto "virtualmente" como físicamente. (Ej. Entrar en una oficina y robar unos manuales) . Cualquier acción encaminada a conseguir lo primero; como son la ingeniería social, el trashing, etc... 

HACKER Persona que hace hacking. Persona muy hábil con los ordenadores. Pirata informático, en cualquiera de sus muchos significados. 

PIRATA INFORMATICO Persona dedicada a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc.... Persona que elimina las protecciones software. Mas conocido como cracker. Delincuente informático. 

CRACKER Persona que elimina las protecciones lógicas y a veces físicas del software. Hacker malvado. Hacker que emplea la fuerza bruta, o métodos que dañan el sistema que intenta hackear. 

CRACKEADOR Programa utilizado para sacar los password encriptados de los archivos de passwords. Bien desencriptandolos, cuando se puede, o bien probando múltiples conbinaciones hasta que encuentra la correcta. 

INGENIERIA SOCIAL Convencer a alguien, por diversos medios, para que nos facilite información útil para hackear, o para que haga algo que nos beneficie. (No solo al hackear). 

TRASHING (Recogida de basura) Rebuscar en la basura, para encontrar algo que pueda ser útil a la hora de hackear. 

HACKEAR POR FUERZA BRUTA No significa nada bestia, ni que necesite mucha fuerza, implemente es un hacking que necesita mucho esfuerzo,mucho tiempo de proceso o de intentos. Como es probar distintos passwords hasta encontrar el acertado, usar un crackeador, desencriptarun fichero encriptado, sacar las claves de un archivo de passwords usando las palabras de un diccionario, etc.. 

FICHERO DE PASSWORD Fichero en el que el sistema guarda sus claves de acceso. 

CARDING Uso ilegitimo de las tarjetas de crédito, o sus números,pertenecientes a otras personas. Se relaciona mucho con el hacking, porque para conseguir números de tarjetas de créditos, una de las mejores maneras es el hacking. 

PHREAKING Uso del teléfono, o de las redes y servicios telefónicos, gratis o con un coste menor del normal. Debido al uso intensivo del teléfono por parte de los hackers, es bastante normal que usen el phreackin para ahorrarse unas pesos. Modificación o intervención de las líneas telefónicas, con otros fines distintos del llamar gratis. 

BOXING Uso de aparatos electrónicos o eléctricos (Boxes) para hacer phreacking. 

CABALLOS DE TROYA Programa que se queda residente en el sistema que pretendemos hackear y que nos facilita información sobre lo que pasa en el. Un tipo de virus o programa que usa otros programas para introducirse en sistemas ajenos. (Que me perdonen por la definición tan cutre, los expertos en virus) 

PINCHADO DE LINEAS / SNIFFING Espiar y obtener la información que circula por una red. 

SNIFFER Programa encargado de interceptar la información que circula por la red. 

TRACEAR Seguir la pista a través de la red a una información o a una persona. 

BUG, AGUJERO, HOLE Defecto del software que permite a los hackers introducirse en ordenadores ajenos. 

EXPLOIT Método concreto de usar un bug para entrar en un sistema. 

WAR DIALER, DISCADOR Programa que escanea la línea telefónica en busca de modems. 

PPP, TCP/IP, UDP Distintos protocolos de comunicación, que usan las grandes redes como Internet. 

SUNOS, AIX, HP/UX, IRIX, VMS, UNIX Varios sistemas operativos que usan los grandes ordenadores. 

ADMINISTRADOR, SYSOP, ROOT Persona que se encarga del mantenimiento de un sistema informático, generalmente tienen control total sobre el sistema. 

BACKDOOR Puerta trasera, mecanismo en el software que permite entrar evitando el método normal. 

CORTAFUEGO, FIREWALL, BASTION Sistema avanzado de seguridad que impide a personas no acreditadas el acceso al sistema. 

LOGIN Procedimiento de entrar en un sistema. 

ANARQUIA o ANARKIA Además de los significados oscuros, como son caos o lío. La anarkia es una rama del pensamiento cyberpunk o hacker. Consiste en la lucha contra la sociedad. Generalmente los textos sobre anarkia, son sobre explosivos, armas, técnicas de lucha, etc... Pensamiento ideológico y político. Resumiendo se podría decir, que se basa en la búsqueda de la libertad y en la eliminación de cualquier poder central o estatal. Aunque muchos de los que dicen ser anarkistas caen en una demagogia barata, el movimiento anarkista tiene una gran profundidad de pensamiento, que personalmente apoyo casi al cien por cien. La ideología anarkista, esta muy relacionado con el mundo hacker, ya que alguno de sus pilares son los mismos que los de la cultura hacker, y muchos de los mejores hackers fueron y son anarkistas. 

CYBERPUNK Es un tipo de ideología o de sub-cultura. Se basa en el culto a la tecnología, a la ciencia, y el odio a cualquier forma de poder organizado. Igual que en el caso de la anarkia, se usa en muchas ocasiones con criterios equivocados, produciendo una mala imagen de este grupo. También tiene una importante relación con el mundo hacker. 

WAREZ Piratería, intercambio de programas a través del módem. Generalmentepor Internet. Piratería en general. 

PATCH o PARCHE Modificación de un programa anterior, con la intención de solucionar un bug, o para crackearlo. 

PBX o PABX Centrales telefónicas privadas, generalmente de empresas, en España no hay muchas, pero haberlas ailas. 

BOMBAS ANSI Utilizando los códigos ANSI, se asigna una acción destructiva a alguna tecla. Me explico, ANSI es un conjunto de códigos estándar. Si en tu ordenador tienes algún tipo de controlador de códigos ANSI, cuando tu ordenador encuentre uno de estos códigos lo ejecutara. Los códigos ANSI se usan para varias cosas, entre ellas, cambiar los colores de la pantalla, posicionar el cursor, y el método que usan las bombas ANSI, asignar a una tecla una acción determinada. Si esta acción es dañina, al pulsar la tecla el daño se hará. 

ZAPPER Programa que se encarga de borrar las huellas (logs) que has dejado al entrar en un sistema. 

X25 Es un tipo de línea de comunicaciones, como lo es la línea telefónica normal (RTC) o la RDSI. Generalmente se usa para transmisiones de datos. Redes de este estilo son iberpac, tymnet, etc... 

SCRIPT Seria el equivalente en UNIX, de los bat's del MS-DOS, aunque mucho mas potentes y con mas opciones, siendo casi un pequeño lenguaje de programación. 

INTRANET Red privada conectada a Internet, pero generalmente aislada de esta por un cortafuegos. Red privada que usa los mismo protocolos de comunicación que Internet (TCP/IP) y que puede estar aislada o conectada a Internet. 

LOG Archivo que recoge un registro de tus actividades en el sistema,almacena información sobre tu acceso al sistema. 

 


Métodos de hacking 

Este es un pequeño resumen de los métodos usados en el hacking y el cracking Así mismo estos son métodos generales que cubren desde los accesos desde el exterior como la manipulación física de los soportes informáticos. No es nada del otro mundo y muchas veces aunque a mediana escala muchos de nosotros hemos sin querer (o queriendo) realizado alguno de estos metodos. 

CABALLOS DE TROYA 

Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto (P.j. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc.). En una de las formas de los virus, Ya sabes esas cosas molestosas que buscan fregar al prójimo. 

SUPERZAPPING 

Se denomina superzapping al uso no autorizado de un programa editor de ficheros para alterar, borrar, copiar, insertar o utilizar en cualquier forma no permitida los datos almacenados en los soportes de un ordenador. El nombre proviene de una utilidad llamada SUPERZAP diseñada para Mainframes y que permite acceder a cualquier parte del ordenador y modificarlo, su equivalente en un PC serian las Pctools o el Norton Disk Editor. Quien no ha Hackeado el Command.com de Ms-Dos para que salgan los mensajes que uno desee en lugar de los default. 

PUERTAS FALSAS 

Es una practica acostumbrada en el desarrollo de aplicaciones complejas que los programadores introduzcan interrupciones en la lógica de los programas para chequear la ejecución, producir salidas de control, etc. con objeto de producir un atajo para ir corrigiendo los posibles errores. Lo que ocurre es que en la mayoría de los casos cuando el programa se entrega al usuario estas rutinas no se eliminan del programa y proveen al hacker de accesos o facilidades en su labor si sabe descubrirlas. Aquellos que programaman en C sabran de lo que hablo. 

BOMBAS LOGICAS 

Este suele ser el procedimiento de sabotaje mas comúnmente utilizado por empleados descontentos. Consiste en introducir un programa o rutina que en una fecha determinada destruir o modificara la información, o provocara el cuelgue del sistema. 

ATAQUES ASINCRONICOS. 

Este es quizá el procedimiento mas complicado y del que menos casos se a tenido conocimiento. Se basa en las características de los grandes sistema informáticos para recuperarse de las caídas, para ello periódicamente se graban los datos como volcado de memoria, valor de los registros, etc. de una forma periódica Si alguien consiguiera hacer caer el sistema y modificar dichos ficheros en el momento en que se ponga de nuevo el funcionamiento del sistema este continuara con la información facilitada y por tanto la información podría ser modificada o cuando menos provocar errores. 

INGENIERA SOCIAL 

Básicamente convencer a la gente de que haga lo que en realidad no debería. Por ejemplo llamar a un usuario haciéndose pasar por administrador del sistema y requerirle la password con alguna excusa convincente. Cuantos no hemos hecho esto en la Centro de Computo cuando unos de los administradores es tu cuate o conocido. 

RECOGIDA DE BASURA 

Este procedimiento consiste en aprovechar la información abandonada en forma de residuo. Existen dos tipos: El físico y el electrónico -El físico se basa principalmente el los papeles abandonados en Papeleras y que posteriormente van a la basura. Por ej. el papel donde un operario apunto su password y que tiro al memorizarla, listados de pruebas de programas, listados de errores que se desechan una vez corregidos, etc. -El electrónico: Se basa en la exploración de zonas de memoria o disco en las que queda información residual que no fue realmente borrada. P.j. ficheros de swapping, ficheros borrados recuperares (P.j. Undelete ;-)) ficheros de spooling de impresora, etc. 

SIMULACION DE IDENTIDAD 

Básicamente en usar un terminal de un sistema en nombre de otro usuario bien por que se conoce su clave, por que abandono el terminal pero no lo desconecto y ocupamos su lugar. El termino también es aplicable al uso de Tarjetas de Crédito o documentos falsos a nombre de otra persona. 

INTERVENCION DE LINEAS DE DATOS O SPOOFING 

Similar al Intervencion de líneas telefónicas, en este caso el objetivo son los sistemas de transmisión de datos (Cable telefónico usado por módem, cableado de una red local, fibra óptica, TV por cable) con el fin de monitorizar la información que pasa por ese punto y obtener información del sistema. 

SIMULACION POR ORDENADOR 

Se define as¡ el uso de la computadora para simular previamente una situación y de esta forma determinar las acciones a probar. En el contexto del hacking se refiere a la simulación en la computadora propia del sistema a atacar con el fin de elaborar estrategias de acción. 

 

Regresar

Página Principal