epespad

El post que buscas se encuentra eliminado, pero este también te puede interesar

Todo sobre los Hackers

Todo sobre los Hackers




Todo sobre los Hackers


En este post les voy a explicar varias cosas y hare un segundo post donde tendran programas hack y mas para descargar.

Empecemos por lo primero, ¿Que es un hacker y que tipos de hackers hay?


La mayoría de los hackers coinciden en que la diversión esta en

DESARROLLAR y ENTENDER un sistema (DOS, UNIX, Macintosh, VMX, etc.)

PRODUCIENDO finalmente HABILIDADES (lleva tiempo y es donde la mayoría se

rinde) y HERRAMIENTAS (hacer programas para el trabajo tedioso. El mejor

ejemplo es el SATAN "Sistem Administrator Tool For Analizin Network" para

vencer la seguridad de ese sistema (es la parte mas difícil pero NO SE

RINDAN) y PENETRAR en el para aprender sus debilidades y hacer ahí dentro lo

que se de la gana.



En resumen: APRENDER + ADAPTAR = SUPERAR y luego Disfrutar.



Generalmente lo mejor de un sistema es que uno nunca se sabe lo que se va a

encontrar... Todos los sistemas son una caja de Pandora que esta esperando

ser abierta para nuestra satisfacción.



Un hacker es una persona con intenso amor por algo, sean las computadoras,

la escritura, la naturaleza o los deportes. Un hacker debido a que tiene ese

amor, tiene también una curiosidad profunda sobre el tema en cuestión por

ende trata de conseguir por cualquier medio las llaves de la información,

que esconde algún sistema.



UNDERGROUND (Informático)



Hablando con diferentes personas llegue a la conclusión que la gente no sabe

lo que significa "underground informático" creen que solo es hacking o dicen

cualquier cosa. Están todos equivocados. Underground significa en castellano

básico "lo que no se debería saber"(ya que puede causar conmoción popular o

porque el mal uso de esa información puede llegar a causar problemas)

La traducción correcta sería "debajo de la tierra". O sea todo tipo de

información cubierta por el Gobierno, el estado mismo, el S.I.D.E.(Servicio de inteligencia del estado), la NASA, el FBI, la CIA, la KGB, la DEA, la

policía, los bancos y todo aquel que esta en contra del libre flujo de la

información.



En consecuencia el Hacking, Phreaking, Carding, Cracking, Crashing, el

wares, la Anarquía, el Lockpicking, el Virucking (Todas estas las definiré

en la próxima clase) el cómo fabricar cientos de drogas o como conseguirlas, la magia negra el ocultismo, la información robada que compromete a

cientos de personas y agencias (como el caso del grupo CHAOS que robo unos

datos confidenciales del desastre de Chernobyl y los publico ) y todo

aquello que no se debería saber entran en el concepto de underground por

razones obvias.

¿En que grupos se dividen los Hackers?

PHREAKING= La actividad de dominar casi por completo las centrales

telefónicas, para hablar gratis, cargar cuentas a otros, y divertirse

haciéndole pasar un mal rato a estas. Esta seria la actividad de hackear

pura y exclusivamente las centrales telefónicas o el hackear mediante

dispositivos llamados "boxes". Estos incluyeron parte de la palabra

"hacking" en el nombre: La palabra "phreaking" es una mezcla de "phree"

(slang de free que significa gratis) y hacking.



CARDING= La actividad de robar números de tarjetas de créditos o tratar de

falsificarlos calculándolo mediante ecuaciones y funciones matemáticas.

(Pronto te enviare como se hace para falsificarlos)



CRACKING= Actividad destinada a la desproteccion de programas de todo tipo

que piden un numero serial o una clase de acceso. El cracking obviamente se

usa también para descifrar claves para desencriptar datos. El cracking seria

una violación hacia nuestra privacidad (eso dicen).



CRASHING= Esta actividad es una variación del cracking; consiste en

adulterar programas que originalmente son inofensivos agregándole códigos

dañinos para destruir los datos almacenados en la computadora de sus

enemigos. También generalmente entran a los BBS con técnicas de cracking y

destruyen la información que hay ahí, generalmente con fines vengativos o

solo por diversión.



WAREZ= Warez viene de (soft) wares (la z es por el vocabulario underground).

El warez es simplemente el trafico y/o contrabando de programas protegidos

por copyright © que supuestamente tiene que ser comprado para su uso. En una

palabra el warez es Piratería; tal y como lo conocemos. En la mayoría de los

casos, los programas traficados y/o contrabandeados están crackeados para

evitar las claves de acceso de los mismos.

Algunos dicen que el warez es también el trafico e intercambio de virus.



LOCKPICKING= El lockpicking es la actividad de abrir cerraduras y candados

de todas las clases que existen, información que solo un cerrajero puede

saber.



VIRUCKING= La actividad de crear virus, gusanos, troyanos o bombas lógicas

programándolo uno mismo(que es lo que se debería hacer).



ANARQUIA= La anarquía es una ideología, una forma de pensar. La anarquía

consiste en el no gobierno, el caos...hacer lo que cada uno quiera sin

importar las consecuencias; sin gobierno, sin estado, sin presidente,

gobernador o intendente sin policías u otros organismos que representen

organización o paz.

Pero en el underground informático se considera anarquía a toda información

que enseñe o explique como se hace una bomba, como se hace veneno, mezclas

químicas para volar un edificio, mal uso de la pólvora, técnicas para robar

todo tipo de cosas, como matar a alguien, como conseguir algo de alguien por

la fuerza, todas las posibilidades posibles de vengarse, como arruinarle la

vida a alguien, como transformar un colegio en un caos, técnicas de lavado

de cerebro y muchas cosas mas.

En síntesis: Adoro la anarquía!!!

Elige tu en que categoría te encuentras y comienza a especializarte en ese

tema especifico.

Bueno Aqui esta el glosario hacker, esta por orden alfabético:


ADMINISTRADOR:


informacion

sysop, root: Esla persona que se encarga del sistema. Sé

suele denominar rOOt y es la persona que tiene el poder absoluto sobre la

maquina.



AGUJERO, bug, hole : Es un defecto en el software o hardware que como su

nombre indica deja agujeros para los hackers y que gracias a dios existen

muchos ya que si no esto seria de locos.



AIX:

programas

Sistema operativo de IBM



BUGS y EXPLOITS:

hackers

Los bugs son fallos en el software o en el hardware y que

usan los hackers para entrar en sistemas y un exploit es un programa que

aprovecha el agujero dejado por el bug. Ver AGUJERO.



BOMBA LOGICA:



Codigo que ejecuta una particular manera de ataque cuando

una determinada condicion se produce. Por ejemplo una bomba logica puede

formatear el disco duro un dia determinado, pero a diferencia de un virus.. la bomba logica no se replica.



BACKDOOR:


Puerta trasera. Mecanismo que tiene o que se debe crear en un

software para acceder de manera indebida .



BBS (Bulletin Board System):

Anarquia

Es una maquina a la que se accede a través de

la línea telefónica y donde se dejan mensajes y software. La cagada es que si la bbs no esta en tu ciudad.. timofonica se hace millonaria a tu costa.



BOXING: Uso de aparatos electrónicos o eléctricos (Boxes) para hacer

phreaking. Esto no es hacking sino phreaking... hay blue box, red box, etc.



BOUNCER: Tecnica que consiste en usar una maquina de puente y que

consigue que telneteando al puerto xxxx de la maquina "bouncerada" te

redireccione la salida a un puerto determinado de otra maquina. Esta tecnica es muy usada en el irc redireccionando a los puertos destinados a los servidores de irc por anonimicidad y otros temas que no vienen al caso.



CABALLOS DE TROYA: Programa que se queda residente en un sistema y

que ha sido desarrollado para obtener algún tipo de información. Por ejemplo

seria un caballo de troya un programa que al ejecutarlo envíe el fichero de

/etc/passwd a una determinada IP (Casualmente la nuestra)



COPS: Programa de seguridad.



CERT (Computer Emergency Response Team): Bien, como su nombre indica

es una gente que se dedica de trabajar en seguridad pero que en su esfuerzo

por informar de bugs nuevos, casi nos ayudan mas a nosotros que a ellos.



CLOACKER: Programa que borra los logs (huellas) en un sistema. También

llamados zappers.



CRACKER : Esta palabra tiene dos acepciones, por un lado se denomina

CRACKER a un HACKER que entra a un sistema con fines malvados aunque

normalmente la palabra CRACKER se usa para denominara a la gente que

desprotege programas, los modifica para obtener determinados privilegios, etc.



CRACKEADOR DE PASSWORDS: Programa utilizado para sacar los password

encriptados de los archivos de passwords. Esto se desarrollara mas adelante

en este texto



DAEMON: Proceso en background en los sistemas Unix, es decir un proceso

que esta ejecutandose en segundo plano.



EXPLOIT Metodo concreto de usar un bug para entrar en un sistema.



FUERZA BRUTA (hackear por...) Es el procedimiento que usan tanto los

crackeadores de password de UNIX como los de NT (o por lo menos los que yo

conozco) que se basan en aprovechar diccionarios para comparar con los

passwords del sistema para obtenerlos. Esto se desarrolla mas adelante en

este texto.



FAKE MAIL: Enviar correo falseando el remitente. Es muy util en ingenieria

social.



GRAN HERMANO: Cuando la gente se refiere al Gran Hermano, se refiere a

todo organismo legal de lucha contra el mundo underground.



GUSANO: Termino famoso a partir de Robert Morris, Jr.Gusanos son

programas que se reproducen ellos mismos copiandose una y otra vez de

sistema a sistema y que usa recursos de los sistemas atacados.





INGENIERIA SOCIAL :Obtencion de informacion por medios ajenos a la

informatica.



IRIX: Sistema operativo.



ISP (Internet Services Provider): Proveedor de servicios internet.



KEY: Llave. Se puede traducir por clave de acceso a un software o sistema.



KERBEROS: Sistema de seguridad en el que los login y los passwords van

encriptados.



KEVIN MITNICK: Es el hacker por excelencia!!!. Sus hazañas se pueden

encontrar en mil sitios en la red.



LAMER: Un lamer es una persona que no tiene ninguna inquietud por todos

estos temas de la seguridad sino que lo unico que quiere es tener un login y un

pass para entrar a un sistema y formatear el disco duro, o para decirle a un

amigo que es un superhacker.. o el tipico que te llega en el IRC y te dice.. he

suspendido un examen y quiero entrar al ordenador de mi escuela para

cambiar las notas. Te aseguro que me ha pasado mas de una vez.

Importante es distinguir lamer de newbie o novato. Un novato o newbie es una

persona que SI que tiene interes en estos temas pero que logicamente necesita

un tiempo de aprendizaje ya que nadie ha nacido sabiendo.



LINUX: Sistema operativo de la familia UNIX y que es muy adecuado para

tenerlo en la maquina de casa ya que no requiere demasiados recursos. Este

sistema operativo lo debes tener en tu casa si quieres hacer algo en el mundo

del hacking aunque ya se comentara mas adelante.



LOGIN : Para entrar en un sistema por telnet se necesita siempre un login

(nombre) y un password (clave).



MAQUINA: En este texto, habitualmente se utilizara el termino maquina para

referirse al ordenador. Mejor no entrar en filosofias :->



MAIL BOMBER: Es una tecnica de puteo que consiste en el envio masivo de

mails a una direccion (para lo que hay programas destinados al efecto) con la

consiguiente problematica asociada para la victima. Solo aconsejo su uso en

situaciones criticas.



NUKEAR: Consiste en joder a gente debido a bugs del sistema operativo o de

los protocolos. Esto se da habitualmente en el IRC y considero que es una

perdida de tiempo... pero hay mucha gente que su cabecita no da para mas y

se entretiene con estas cagadas.



PASSWORD :Contraseña asociada a un login. Tambien se llama asi al famoso

fichero de UNIX /etc/passwd que contiene los passwords del sistema.





PIRATA: Persona dedicada a la copia y distribución de software ilegal, tanto

software comercial crackeado, como shareware registrado, etc...No hay que

confundir en absoluto este termino con el de hacker ya que tal como se ve en

las definiciones no tiene nada que ver.



PGP: Pretty Good Privacy. Necesario cuando se necesita enviar mails "calentitos". Es

un programa de encriptacion de llave publica.



PORT SCANNER: Programa que te indica que puertos de una maquina estan

abiertos..



ROUTER: Maquina de la red que se encarga de encauzar el flujo de paquetes.



SNIFFER: Es un programa que monitoriza los paquetes de datos que circulan

por una red. Mas claramente, todo lo que circula por la red va en 'paquetes de

datos' que el sniffer chequea en busca de informacion referente unas cadenas

prefijadas por el que ha instalado el programa.



SHELL: Este concepto puede dar lugar a confusion ya que una shell en un

sistema unix es un programa que interactua entre el kernel y el usuario

mientras que en nuestros ambientes significa el conjunto de login y password....

es decir que si alguien dice que cambia shells ya sabeis a lo que se refiere no?





SUNOS: Sistema operativo de Sun.



SOLARIS: Sistema operativo de Sun.



TCP/IP: Arquitectura de red con un conjunto de protocolos. Es la que se suele

usar en Internet.. para mas info sobre el tema cualquier libro de TCP IP es

valido..



TRACEAR :Seguir la pista a través de la red a una información o de una

persona.



UDP: Protocolo de comunicacion que a diferencia del TCP no es orientado a

conexion.



UNIX: Familia de sistemas operativos que engloba a SunOS, Solaris, irix, etc..



VMS: Sistema operativo.



VIRUS: Es un programa que se reproduce a si mismo y que muy posiblemente

ataca a otros programas. Crea copias de si mismo y suele dañar o joder datos,

cambiarlos o disminuir la capacidad de tu sistema disminuyendo la memoria util o el espacio libre.



WAR DIALER: Estos son programas (también se podría hacer a mano, pero es

muy pesado) que realizan llamadas telefónicas en busca de módem. Sirve

para buscar maquinas sin hacerlo a través de Internet. Estas maquinas suelen

ser muy interesantes ya que no reciben tantos ataques y a veces hay suerte y

no están tan cerradas.

ZAP: Zap es un programa que se usa para borrar las huellas en un sistema.

Debido a lo famoso que se ha hecho muchos programas que desarrollan estas

funciones se les llama zappers aunque precisamente este no es el mejor .

Bueno esos son los conseptos basicos del los Hackers, acuerdensen de que si algun dia quierenllegar a ser un hacker derveran estudiar mucho (yo les voy a dejar bastantes manuales en mi segundo post), y tambien tener pasiencia.

Aca les dejo un videito de la DEF CON la conferencia mas grande de Hackers del mundo que se lleva a cabo en las Vegas


link: http://www.youtube.com/watch?v=sbWWri57KuE

Bueno espero que les alla gustado el post esperen el Nº2 que tendran programas y manuales para que puedan saver mucho mas, espero sus comentarios sobre el post!

YA PUEDEN ACCEDER A LA SEGUNDA PARTE:http://www.taringa.net/posts/downloads/10260268/Todo-sobre-los-Hackers-Part-2-info-y-descargas.html

underground

26 comentarios - Todo sobre los Hackers

coki_911 +1
me interesa che! lo favoriteo y te dejo 10
matts666 -5
Pone la fuente del Copy&Paste
coki_911 +1
nikitopc dijo:
coki_911 dijo:me interesa che! lo favoriteo y te dejo 10


Muchas gracias y espera la segunda parte que subo manuales y programas de todo tipo

ahá aqui te espero niki, hay mas 10 para usted
ufozao
vale te dejo 10 y luego me dices el funcionamiento de Las bombas logicas
edomar2r
me encanto el video te dejo lo que me queda por este dia +9
KARONTE05
Mira yo te lo digo de una(espero que no me hackees la maquina che) ami me desagrada la gente que se aprovecha de los demas,a mi me cagaron la tarjeta de credito por uno de estas boludeces(suerte me sacaron 230 pesos nada mas)----
KARONTE05
Nose un carajo de hackers,soy milico...pero el tema es que la mayoria(no todos) lo usan para joder gente que desgraciadamente es totalmente impotente ante este tema.
KARONTE05
Mira en una de esas tenes razon,hay militares malos(en este caso podes fijarte en un libro de historia argentina y vas a ver que la mayoria) y militares buenos,a nosotros nos generalizan por lo de la ultima dictadura y la verdad es feo....Ya los quiero ver a esos que mierda hacen cuando entremos en guerra.
FERNANDORONDIN
wow si que sabes de ellos y yo entiendo muy bien linux lo tengo mas bien en disco para instalar
Imyourzero +1
Muy Buen Post
Espero llegar a ser uno grande xD