Lauti =D

La web de PatricioNob

Troyanos y virus

 

Free JavaScripts provided
by The JavaScript Source


Volver a la Home



DEFINICION DE HACKER

 La palabra hacker deriva de hack, que significa un "corte repentino". El hacking se manifiesta en sus comienzos (mil novecientos sesenta y algo) como una cultura que se desarrolla en forma paralela al crecimiento de un nuevo establishment tecnocrático: la contracultura de las corporaciones. Modernamente el hacking se considera como una actividad recreativa, educativa y semi-legal, impulsada generalmente por la curiosidad natural del hombre (el deseo de conocer mas) que consiste en tratar de penetrar sin autorización a computadoras  o sistemas para ver que hay dentro y de llegar hasta donde nadie había llegado antes. La mayoría de los hackers que conocí coincide en que la diversión esta en DESARROLLAR y ENTENDER un sistema (DOS, UNIX, Macintosh, VMX, etc.) PRODUCIENDO finalmente HABILIDADES (lleva tiempo y es donde la mayoría se rinde) y HERRAMIENTAS (hacer programas para el trabajo tedioso. El mejor ejemplo es el SATAN "Sistem Administrator Tool For Analizin Network")  para vencer la seguridad de ese sistema (es la parte mas difícil pero NO SE RINDAN) y PENETRAR en el para aprender sus debilidades y hacer ahí dentro lo que se de la gana.

En resumen: APRENDER + ADAPTAR = SUPERAR y luego Disfrutar.

Generalmente lo mejor de un sistema es que uno nunca se sabe lo que se va a encontrar... Todos los sistemas son una caja de Pandora que esta esperando ser abierta para nuestra satisfacción. Pues bien: ¿Qué es un hacker? Voy a darte una definición ahora mismo y si no encajas en esta descripción puedes cancelar el curso e irte a jugar al tetris. Un hacker es una persona con intenso amor por algo, sean las computadoras, la escritura, la naturaleza o los deportes. Un hacker debido a que tiene ese amor, tiene también una curiosidad profunda sobre el tema en cuestión por ende trata de conseguir por cualquier medio las llaves de la información, que esconde algún sistema.

UNDERGROUND (Informático)

Hablando con diferentes personas llegue a la conclusión que la gente no sabe lo que significa "underground informático" creen que solo es hacking o dicen cualquier cosa. Están todos equivocados. Underground significa en castellano básico "lo que no se debería saber"(ya que puede causar conmoción popular o porque el mal uso de esa información puede llegar a causar problemas) La traducción correcta sería "debajo de la tierra". O sea todo tipo de información cubierta por el Gobierno, el estado mismo, el S.I.D.E.(Servicio de inteligencia del estado), la NASA, el FBI, la CIA, la KGB, la DEA, la policía,  los bancos y todo aquel que esta en contra del libre flujo de la información. En consecuencia el Hacking, Phreaking, Carding, Cracking, Crashing, el wares, la Anarquía, el Lockpicking, el Virucking el cómo fabricar cientos de drogas o como conseguirlas, la magia negra el ocultismo, la información robada que compromete a cientos de personas y agencias (como el caso del grupo CHAOS que robo unos datos confidenciales del desastre de Chernobyl y los publico ) y todo aquello que no se debería saber entran en el concepto de underground por razones obvias.

Los hackers se dividen en los siguientes grupos:

 

PHREAKING= La actividad de dominar casi por completo las centrales telefónicas, para hablar gratis, cargar cuentas a otros, y divertirse haciéndole pasar un mal rato a estas. Esta seria la actividad de hachear pura y exclusivamente las centrales telefónicas o el hackear mediante dispositivos llamados "boxes". Estos incluyeron parte de la palabra "hacking" en el nombre: La palabra "phreaking" es una mezcla de "phree" (slang de free que significa gratis) y hacking.

 

CARDING= La actividad de robar números de tarjetas de créditos o tratar de falsificarlos calculándolo mediante ecuaciones y funciones matemáticas.

 

CRACKING= Actividad destinada a la desproteccion de programas de todo tipo que piden un numero serial o una clase de acceso. El cracking obviamente se usa también para descifrar claves para desencriptar datos. El cracking seria una violación hacia nuestra privacidad (eso dicen).

 

CRASHING= Esta actividad es una variación del cracking; consiste en adulterar programas que originalmente son inofensivos agregándole códigos dañinos para destruir los datos almacenados en la computadora de sus enemigos. También generalmente entran a los BBS con técnicas de cracking y destruyen la información que hay ahí, generalmente con fines vengativos o solo por diversión.

 

WAREZ= Warez viene de (soft) wares (la z es por el vocabulario underground). El warez es simplemente el trafico y/o contrabando de programas protegidos por copyright © que supuestamente tiene que ser comprado para su uso. En una palabra el warez es Piratería; tal y como lo conocemos. En la mayoría de los casos, los programas traficados y/o contrabandeados están crackeados para evitar las claves de acceso de los mismos. Algunos dicen que el warez es también el trafico e intercambio de virus.

 

LOCKPICKING= El lockpicking es la actividad de abrir cerraduras y candados de todas las clases que existen, información que solo un cerrajero puede saber.

 

VIRUCKING= La actividad de crear virus, gusanos, troyanos o bombas lógicas programándolo uno mismo(que es lo que se debería hacer).

 

ANARQUIA= La anarquía es una ideología, una forma de pensar. La anarquía consiste en el no gobierno, el caos...hacer lo que cada uno quiera sin importar las consecuencias; sin gobierno, sin estado, sin presidente, gobernador o intendente sin policías u otros organismos que representen organización o paz. Pero en el underground informático se considera anarquía a toda información que enseñe o explique como se hace una bomba, como se hace veneno, mezclas químicas para volar un edificio, mal uso de la pólvora, técnicas para robar todo tipo de cosas, como matar a alguien, como conseguir algo de alguien por la fuerza, todas las posibilidades posibles de vengarse, como arruinarle la vida a alguien, como transformar un colegio en un caos, técnicas de lavado de cerebro y muchas cosas mas. En síntesis: Adoro la anarquía!!! Elige tu en que categoría te encuentras y comienza a especializarte en ese tema especifico.

 

 

T R U C O S

 

Ruido del Módem

Si te molesta el ruido que hace el modem para entrar en Internet podes hacerlo siguiente:

1) Anda al Panel de Control, luego hace doble click en el icono del modem,clickeas donde dice propiedades y luego donde dice conexion.

2) Con el mouse dirigite donde dice avanzada y clickea alli. Finalmente si pones atencion te va a salir un cuadro de dialogo que dice " configuraciones adicionales" o extras" alli debes escribir lo siguiente: " M0=0 " y listo.(sin comillas)

 

Bueno Aqui esta el glosario, esta por orden alfabético:

 

ADMINISTRADOR, sysop, root: Esla persona que se encarga del sistema. Sé suele denominar rOOt y es la persona que tiene el poder absoluto sobre la maquina.

 

AGUJERO, bug, hole : Es un defecto en el software o hardware que como su nombre indica deja agujeros para los hackers y que gracias a dios existen muchos ya que si no esto seria de locos.

 

AIX: Sistema operativo de IBM

 

BUGS y EXPLOITS: Los bugs son fallos en el software o en el hardware y que usan los hackers para entrar en sistemas y un exploit es un programa que aprovecha el agujero dejado por el bug. Ver AGUJERO.

 

BOMBA LOGICA: Codigo que ejecuta una particular manera de ataque cuando una determinada condicion se produce. Por ejemplo una bomba logica puede formatear el disco duro un dia determinado, pero a diferencia de un virus.. la bomba logica no se replica.

 

BACKDOOR uerta trasera. Mecanismo que tiene o que se debe crear en un software para acceder de manera indebida .

 

BBS (Bulletin Board System): Es una maquina a la que se accede a través de la línea telefónica y donde se dejan mensajes y software. La cagada es que si la bbs no esta en tu ciudad.. timofonica se hace millonaria a tu costa.

 

BOXING: Uso de aparatos electrónicos o eléctricos (Boxes) para hacer phreaking. Esto no es hacking sino phreaking... hay blue box, red box, etc.

 

BOUNCER: Tecnica que consiste en usar una maquina de puente y que consigue que telneteando al puerto xxxx de la maquina "bouncerada" te redireccione la salida a un puerto determinado de otra maquina. Esta tecnica es muy usada en el irc redireccionando a los puertos destinados a los servidores de irc por anonimicidad y otros temas que no vienen al caso.

 

CABALLOS DE TROYA: Programa que se queda residente en un sistema y que ha sido desarrollado para obtener algún tipo de información. Por ejemplo seria un caballo de troya un programa que al ejecutarlo envíe el fichero de /etc/passwd a una determinada IP (Casualmente la nuestra)

 

COPS: Programa de seguridad.

 

CERT (Computer Emergency Response Team): Bien, como su nombre indica es una gente que se dedica de trabajar en seguridad pero que en su esfuerzo por informar de bugs nuevos, casi nos ayudan mas a nosotros que a ellos.

 

CLOACKER: Programa que borra los logs (huellas) en un sistema. También llamados zappers.

 

CRACKER : Esta palabra tiene dos acepciones, por un lado se denomina CRACKER a un HACKER que entra a un sistema con fines malvados aunque normalmente la palabra CRACKER se usa para denominara a la gente que desprotege programas, los modifica para obtener determinados privilegios, etc.

 

CRACKEADOR DE PASSWORDS: Programa utilizado para sacar los password encriptados de los archivos de passwords. Esto se desarrollara mas adelante en este texto

 

DAEMON: Proceso en background en los sistemas Unix, es decir un proceso que esta ejecutandose en segundo plano.

 

EXPLOIT Metodo concreto de usar un bug para entrar en un sistema.

 

FUERZA BRUTA (hackear por...) Es el procedimiento que usan tanto los crackeadores de password de UNIX como los de NT (o por lo menos los que yo conozco) que se basan en aprovechar diccionarios para comparar con los passwords del sistema para obtenerlos.

 

FAKE MAIL: Enviar correo falseando el remitente. Es muy util en ingenieria social.

 

GRAN HERMANO: Cuando la gente se refiere al Gran Hermano, se refiere a todo organismo legal de lucha contra el mundo underground.

 

GUSANO: Termino famoso a partir de Robert Morris, Jr.Gusanos sonprogramas que se reproducen ellos mismos copiandose una y otra vez de sistema a sistema y que usa recursos de los sistemas atacados.

 

INGENIERIA SOCIAL :Obtencion de informacion por medios ajenos a la informatica.

 

IRIX: Sistema operativo.

 

ISP (Internet Services Provider): Proveedor de servicios internet.

 

KEY: Llave. Se puede traducir por clave de acceso a un software o sistema.

 

KERBEROS: Sistema de seguridad en el que los login y los passwords van encriptados.

 

KEVIN MITNICK: Es el hacker por excelencia!!!. Sus hazañas se pueden encontrar en mil sitios en la red.

LAMER: Un lamer es una persona que no tiene ninguna inquietud por todos estos temas de la seguridad sino que lo unico que quiere es tener un login y un pass para entrar a un sistema y formatear el disco duro, o para decirle a un amigo que es un superhacker.. o el tipico que te llega en el IRC y te dice.. he suspendido un examen y quiero entrar al ordenador de mi escuela para cambiar las notas. Te aseguro que me ha pasado mas de una vez. Importante es distinguir lamer de newbie o novato. Un novato o newbie es una persona que SI que tiene interes en estos temas pero que logicamente necesita un tiempo de aprendizaje ya que nadie ha nacido sabiendo.

 

LINUX: Sistema operativo de la familia UNIX y que es muy adecuado para tenerlo en la maquina de casa ya que no requiere demasiados recursos. Este sistema operativo lo debes tener en tu casa si quieres hacer algo en el mundo del hacking aunque ya se comentara mas adelante.

 

LOGIN : Para entrar en un sistema por telnet se necesita siempre un login (nombre) y un password (clave).

 

MAQUINA: En este texto, habitualmente se utilizara el termino maquina parareferirse al ordenador. Mejor no entrar en filosofias

 

MAIL BOMBER: Es una tecnica de puteo que consiste en el envio masivo de mails a una direccion (para lo que hay programas destinados al efecto) con la consiguiente problematica asociada para la victima. Solo aconsejo su uso ensituaciones criticas.

 

NUKEAR: Consiste en joder a gente debido a bugs del sistema operativo o de los protocolos. Esto se da habitualmente en el IRC y considero que es una perdida de tiempo... pero hay mucha gente que su cabecita no da para mas y se entretiene con estas cagadas.

 

PASSWORD :Contraseña asociada a un login. Tambien se llama asi al famoso fichero de UNIX /etc/passwd que contiene los passwords del sistema.

 

PIRATA: Persona dedicada a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc...No hay que confundir en absoluto este termino con el de hacker ya que tal como se ve en las definiciones no tiene nada que ver.

 

PGP: Pretty Good Privacy. Necesario cuando se necesita enviar mails "calentitos". Es un programa de encriptacion de llave publica.

 

PORT SCANNER: Programa que te indica que puertos de una maquina estanabiertos..

 

ROUTER: Maquina de la red que se encarga de encauzar el flujo de paquetes.

 

SNIFFER: Es un programa que monitoriza los paquetes de datos que circulanpor una red. Mas claramente, todo lo que circula por la red va en 'paquetes dedatos' que el sniffer chequea en busca de informacion referente unas cadenasprefijadas por el que ha instalado el programa.

 

SHELL: Este concepto puede dar lugar a confusion ya que una shell en unsistema unix es un programa que interactua entre el kernel y el usuariomientras que en nuestros ambientes significa el conjunto de login y password....es decir que si alguien dice que cambia shells ya sabeis a lo que se refiere no?

 

SUNOS: Sistema operativo de Sun.

 

SOLARIS: Sistema operativo de Sun.

 

TCP/IP: Arquitectura de red con un conjunto de protocolos. Es la que se suele usar en Internet.. para mas info sobre el tema cualquier libro de TCP IP es valido..

 

TRACEAR :Seguir la pista a través de la red a una información o de una persona.

 

UDP: Protocolo de comunicacion que a diferencia del TCP no es orientado a conexion.

 

UNIX: Familia de sistemas operativos que engloba a SunOS, Solaris, irix, etc..

 

VMS: Sistema operativo.

 

VIRUS: Es un programa que se reproduce a si mismo y que muy posiblemente ataca a otros programas. Crea copias de si mismo y suele dañar o joder datos, cambiarlos o disminuir la capacidad de tu sistema disminuyendo la memoria util o el espacio libre.

 

WAR DIALER: Estos son programas (también se podría hacer a mano, pero es muy pesado) que realizan llamadas telefónicas en busca de módem. Sirve para buscar maquinas sin hacerlo a través de Internet. Estas maquinas suelen ser muy interesantes ya que no reciben tantos ataques y a veces hay suerte y no están tan cerradas.

 

ZAP: Zap es un programa que se usa para borrar las huellas en un sistema. Debido a lo famoso que se ha hecho muchos programas que desarrollan estas funciones se les llama zappers aunque precisamente este no es el mejor .

 

Que es anonymous FTP ?

El FTP (File Transfer Protocol) es un servicio que funciona con el protocolo TCP/IP y que permite acceder a un servidor de este sistema de intercambio para recibir o transmitir archivos de todo tipo. En Internet existen millones de ficheros distribuidos en miles de ordenadores, que pueden ser copiados libremente usando FTP. Estos ficheros pueden ser documentos, textos, imagenes, sonidos, programas, etc., conteniendo todo tipo de datos e informacion. El procedimiento mediante el cual se accede a un ordenador para copiar ficheros en forma libre y sin restricciones, se conoce con el nombre de FTP anonimo. Como es obvio, en este caso no se necesita una contrasenña (password) para entrar en el ordenador remoto, basta con poner como identificador la palabra anonymous y como password, la direccion de correo electronico. Consejos para usar FTP: En los subdirectorios suelen haber ficheros cuyo nombres son similares a readme o index. Es conveniente transferirlos y leerlos, puesto que suelen dar una idea del contenido de los directorios o indicaciones útiles acerca de lo que se puede obtener en el anfitrión. Lossitios que ofrecen el servicio de FTP anónimo, pueden atender a un numero limitado de usuarios al mismo tiempo; por lo que muchas veces no puede realizarse la conexión apareciendo el correspondiente mensaje del sistema remoto.

 

Como funciona el PGP ?

PGP (Pretty Good Privacy) es un programa (o algoritmo) para  encriptar los mensajes que mandas a través de Internet. El programa genera un par de llaves (o claves), una es privada y la otra es publica. Esta ultima es la que se manda a las personas con las que te carteas vía correo-e. Cuando alguien te quiera mandar un mensaje encriptado lo codifica con tu llave publica y luego tu lo descodificas con tu llave privada. Me han avisado de un virus que se activa al abrir el e-mail

Esto es *MENTIRA*, no hay virus que se pueda transmitir por abrir un e-mail; un virus es un programa, y como tal ha de estar enganchado a algo, por ejemplo, a un ejecutable o a un documento Macro Word. Como programa que es, no se puede ejecutar por mirarse. A quien se le ejecuta el command.com por hacer un dir en su directorio?. NO se puede transmitir en un mail e infectarse al leer el mail, porque *ES TEXTO*.  Lo UNICO que podria suceder es que hubiese un documento de Word o un  fichero attacheado que se encontrase infectado de un virus, pero para infectarse uno, deberia de O abrir ese documento de Word O ejecutar ese fichero. NO HAY otra manera de infectarse, y JAMAS mediante la simple apertura de un mail.

 

Que es TELNET ?

TELNET es el protocolo de "conexion" a otro ordenador, de hecho la mayoria de los servicios posteriores, se basan en telnet (pe. FTP, HTTP). Haciendo telnet a una maquina, ejecutas programas en ella, recibiendo tu la entrada/salida de los datos. Bob Rankin dice textualmente: "Mucho antes de que la Telaraña y todo el resplandor de sus multimedios fueron una indicacion visual siquiera en el radar del Internet, los ciudadanos sabios del Internet estaban utilizando una herramienta basada en texto llamada Telnet para hacer conexion con las maravillas del mundo en-linea. Pero hoy, muchos surfeadores del Internet, quienes no han escuchado hablar del telnet, estan perdiendo algo bueno" Las direcciones TELNET suelen tener el formato del nombre de dominio "maquina.remota.es" o de direccion IP "194.106.2.150" y pueden ir acompañadas de un numero al final (el numero del puerto) si no se nos proporciona el puerto se asume que el utilizado es el correspondiente al protocolo telnet por defecto, el 23. Una direccion tipica seria: "maquina.remota.es 2010"

 

4.10.2.- Que puedo hacer con TELNET ?

Por telnet se pueden utilizar TODO tipo de servicios, haciendo telnet a la maquina y puerto correspondientes segun cada caso. Por ejemplo si queremos utilizar el servicio POP de nuestro ISP para ver el correo que tenemos, haremos telnet a la maquina POP por el puerto de este protocolo, el 110. Tambien podemos consultar grandes bases de datos e incluso acceder a servicios GHOPER o WWW, muy util si no tenemos acceso a estos servicios por la via normal.

 

Como se hace TELNET ?

Ejecutando un programa cliente de telnet, practicamente cualquier sistema operativo lleva uno incluido de serie. Por lo tanto si nos proporcionan la direccion telnet "maquina.remota.es 2010" hariamos lo siguiente: (puede variar segun sistemas):

* Tecleamos en la linea de comandos "TELNET m aquina.remota.es 2010" (En otros sistemas teclearemos "TELNET" y despues "OPEN maquina.remota.es 2010" ) con lo que veremos algo parecido a esto:

* telnet MAQUINA.REMOTA.ES 2010

* Trying 130.132.21.53 Port 2010 ...

* Connected to MAQUINA.REMOTA.ES

* Escape character is ...

* Esto nos dice mas o menos que esta intentando conectar con la direccion, nos devuelve la direccion IP, se conecta, y nos dice cual es el "carácter escape".

* Una vez hemos conectado se nos pide un "login" y/o "password" para entrar a la maquina remota. En algunos casos podremos conectar a la maquina remota con el login "guest" (invitado) pero la mayoria de las veces deberemos saber el login antes de conectarnos.

* El siguiente paso es configurar la emulacion de terminal, es decir, decirle al sitio remoto como queremos que nos muestre los datos en nuestra pantalla. La configuracion mas comun es la VT100, que es la estandar para las comunicaciones basadas en terminales. (algunos clientes telnet configuran ellos solos la emulacion).

* El ultimo paso (despues de haber utilizado el servicio es salir Como las pulsaciones de tecla no las hacemos "realmente" en nuestra maquina, sino en la maquina remota, necesitamos el "caracter escape" que se nos dio al conectar para pasar al "modo comando" ( habitualmente teclas control + parentesis derecho ).

 

Comandos disponibles:

CLOSE -Termina la conexion TELNET con la maquina remota y vuelve al "modo comando" (si empezamos alli) o sale de TELNET.

QUIT-Sale del programa TELNET; si estas conectado a una maquina remota, QUIT te desconecta y luego sale de TELNET.

SET ECHO -Si no ves lo que estas escribiendo, o si escribes y ves doble, este comando soluciona el problema.

OPEN -Abre una conexion a una maquina remota.

Nota: Al presionar las teclas Enter o Return, sales del modo comando TELNET y vuelves a la sesion TELNET.

 

Se puede acceder a una BBS por TELNET ?

Lista de BBS's accesibles por TELNET al puerto 23:

bbs-ce.uab.es

club.gdl.iteso.mx

bpenet.bpe.es

bbs.abaforum.es

bbs.kender.es

bbs.mol.es

bbs.seker.es

Nota: si quieres bajarte paquetes de correo Fido, necesitaras un cliente telnet que soporte alguno de los protocolos de transmision de ficheros tipicos en las BBS, como Zmodem, Xmodem etc..

 

Que es HYTELNET ?

La herramienta HYTELNET, desarrollada por Peter Scott, de la Universidad de Saskatchewan (Canada), es una base de datos que contiene una lista con mas bibliotecas, bases de datos y servidores Gopher y Archie. Ofrece informacion de los servidores, su ubicacion (URL) y datos como la palabra que hay que teclear para acceder (login) y la forma de salir del servidor.

 

LAS CONTRASEÑAS

El tema de la contraseña es un tema muy importante dentro del hacking, por eso no quiero dejar pasar este tema el cual es largo pero imprescindible.

 

Contraseña y controles de Acceso

Se ha desarrollado tres clases principales de control de acceso para proteger las instalaciones computarizadas. Son:

1-Controles basados en el conocimiento (contraseñas)

2-Controles basados en la posesión.

3-Controles basados en características personales (instrumentos biométricos)

 

Los controles basados en la posesión tienen que ver con objetos que posee el usuario, como una llave física o una tarjeta magnética. A veces hay un clip metálico de una forma peculiar que debe encajar en un agujero de la computadora para que la computadora funcione.

Los instrumentos biométricos son los que examinan ciertos rasgos de un usuario potencial y lo comparan con rasgos ya registrados tales como huellas digitales, firma o geometría de la mano.

Estas dos formas de seguridad en computación pueden estar pensadas para control de acceso remoto, aunque por lo común se las prepara en el lugar donde están ubicadas las computadora para limitar el acceso ya sea al cuarto de computación o a la propia computadora. De modo que las descripciones de las llaves biométricas y físicas son para el hackeo "in situ".

La primera clase de control de acceso- la más común es la basada en el conocimiento. Es decir, se permite el acceso a aquellas personas que puedan probar que conocen algo secreto, por lo común una contraseña.

 

CONTRASEÑAS

El modo mas barato y fácil de proteger cualquier tipo de sistema computarizado es con ese viejo recurso: la contraseña. Por lo común se piensa en las contraseñas como llaves de entrada a un sistema de computación, pero también son usadas con otros propósitos: Para permitir escribir en los discos, como claves para encriptar, para permitir la descompresión de los archivos y en otras instancias donde es importante asegurar que sea el legitimo propietario o usuario quien esta intentando una acción.

Hay siete clasificaciones principales de contraseñas. Son:

1) Contraseñas dadas por el usuario

2) Contraseñas al azar generadas por el sistema

3) Códigos de acceso generados al azar por el sistema

4) Mitad y mitad

5) Frases de acceso

6) Secuencias de preguntas y respuestas interactivas

7) Predeterminadas por coordinadas generadas por código

Si pretendes hackear una instalación de computación PRIMERO TENDRAS QUE AVERIGUAR CUAL DE ESTOS SIETE TIPOS DE CONTRASEÑA USA EL SISTEMA. Las contraseñas y los códigos al azar generados por el sistema pueden ser de varios tipos. La programación del sistema puede suministrar una secuencia totalmente al azar de caracteres - azarosos al extremo de que letras, dígitos, símbolos de puntuación y extensión son todos los determinados en el momento o pueden usarse limites en los procedimientos de generación tales como que cada código de acceso se conforme a un formato fijo (como "abc-12345-defg") donde las letras y los números son generados al azar. O las contraseñas generadas por la computadora pueden ser tomadas al azar de una lista de palabras o de sílabas sin sentido suministradas por los autores del programa, creando así contraseñas como " nah.foop" o "tren-sol-bien". La "mitad y mitad" es en parte suministrada por el usuario, mediante el resto es mediante cierto proceso al azar. Esto significa que incluso si un usuario elige la contraseña muy facil de adivinar "secreto", la computadora le agregara alguna jerga abstrusa al final, formando una contraseña mas segura como "secreto/5rh11". Las frases de acceso son buenas en el sentido de que son largas y difíciles de adivinar, pero fáciles de recordar. Las frases pueden ser coherentes como "estabamos preocupados por eso", o pueden ser insensatas "pescados por nuestra nariz. Las frases de acceso se usan cuando el encargado de un lugar es muy propenso a la seguridad. Por  lo común no veras que los sistemas exijan frases de acceso. El sexto tipo de contraseña, las secuencias de preguntas y respuestas, exige que el usuario suministre respuestas a varias preguntas (por lo común personales):"¿Apellido de soltera de su esposa?","¿Color favorito?", etc. La computadora tendrá archivada las respuestas a muchas preguntas de este tipo y durante el Log-in pedira la respuesta de dos o tres de ellas. Las contraseñas que están predeterminadas por coordenadas generadas por códigos por lo común confían en algún artefacto externo, tales como las ruedas de código que se usan para impedir la piratería de software. En todo caso un conjunto de prompts clave son presentados por la computadora, y se exige al usuario que ingrese las respuestas apropiadas. Con frecuencia veras que este tipo de contraseña se usa en un sistema con códigos de una-sola-vez. Los códigos de una-sola-vez son contraseñas validas para un solo acceso. A veces son empleadas en cuentas invitadas temporarias para mostrar un sistema a clientes potenciales. Los códigos de una-sola-vez también pueden ser empleados por el sistema para permitir a los usuarios verdaderos hacer el Log-in por primera vez; se esperara entonces que los usuarios cambien la contraseña que se les suministro a una más segura, personal. En situaciones donde haya grupos de personas que tienen que hacer el Log-in, pero deba mantenerse la seguridad, puede suministrarse una lista de códigos de una-sola-vez. Los usuarios extraen entonces un código por vez, dependiendo de códigos externos tales como la hora, la fecha o el día. Tal vez puedas encontrar una lista de códigos revisando basura. Los códigos ya no funcionaran, pero tendrás la sensación de lo que un sistema espera de ti. La mayoría de las contraseñas son de la clase "elígelas tu mismo" y debido a la mayor conciencia existente acerca de la seguridad, la mayoria de los programas actuales que piden contraseñas no aceptaran aquellas de extension breve que el programa considere "hackeables" con demasiada facilidad. La mayoria de las contraseñas sera de mas de 4 o 5 caracteres de extension. Tambien pueden tomarse otras medidas para proteger a los usuarios de su propia falta de creatividad. Por ejemplo, los sistemas pueden obligar a que las contraseñas contengan una mezcla de minusculas, mayusculas y numeros, o tal vez rechazar contraseñas obvias (como "computadora") Para la mayoría de los sistemas hay software disponibles que revisa los archivos de contraseñas de la computadora, analiza las de los usuarios y decide hasta que punto son seguras. Las contraseñas inseguras se cambiaran o se bloquearan desde un principio. Sin que importe la torpeza cerebral o la brillantez de una persona, toda la gente tiende a pensar de modo semejante. Solo mediante el aprendizaje empiezan a pensar de modo creativo. Imagine algunas de las situaciones en las que se encuentra la gente cuando le piden que cree una contraseña secreta por si misma. Pueden estar llamando desde una computadora remota por una linea de larga distancia o rodeado de tecnicos que estan alli para enseñarles a usar el sistema. En cualquier caso, el pedido esta alli en pantalla, y con el una sensación mental de urgencia. La gente escribe lo primero que se les pasa por la mente, lo primero que ven o escuchan. La contraseña es ingresada con apuro y rara vez se la cambia por una contraseña mas segura. De ese modo, muchas contraseñas se relacionan con pensamientos inmediatos, tales como el trabajo, la familia, posiblemente acontecimientos de ese momento, posesiones, entorno, hobbies o intereses. Si puedes descubrir o adivinar alguno de esos rasgos de un usuario valido del sistema, la cantidad de contraseñas potenciales que tendrás que adivinar diminuirá de modo significativo.   Si a eso le sumamos un gran software como el REVENGE (para abrir correos Hotmail, mixmail, latinmail y starmedia)que contiene un diccionario con mas de 5 millones de palabras, seudonimos, compuestos, claves generadas por la maquina y trivialidades en menos de 5 horas estaras espiando el correo elegido; Lo mismo con FRATERNITY pero para paginas web, el acceso prohibido deja las puertas abiertas en la mayoria de los casos . Si bien estos software no se consiguen gratis es bueno destacar su funcionalidad. Pero el tema aca es el estudio del lugar, la persona, el entorno. ¿En oficinas cuantas veces has visto bromas como: "No tienes que ser loco para trabajar aquí...Pero ayuda!". Te garantizo que cada dia hay alguien que elige la palabra "loco" como contraseña o "elloco", "laloca", etc,etc. Piensa en la edad y el estilo de vida del usuario promedio en cuya cuenta estas tratando de irrumpir. Es probable que un entorno oficinezco no tenga en la pared un desplegable de PlayBoy, pero un dormitorio estudiantil si puede tenerlo, y asi puedes conseguir contraseñas como "conejita", "cuerpo", "calendario", "sexuales", etc,etc. Lo mas frecuente es que estes hackeando cuentas de usuarios que estan establecidas desde hace mucho tiempo. En estos casos tendras que usar algun tipo de metodo de fuerza bruta, o algun metodo tecnico, social o de observacion para extraer contraseñas. La mayoria de las contraseñas son palabras de diccionario, como "subte", "mesa", "chocolate", o "guiso". Honestamente, ¿puedes imaginar a un novicio en computación sentándose  e ingresando "fMm6Pe#" como contraseña? Por supuesto que no! Lo que si importa es que tienes que ser consciente de que las palabras mal escritas existen en contraseñalandia . Vas a encontrar la letra "k" usada en vez de "c" como en "koka kola". Encontraras la letra "x" en vez de la "cc" (perfexion) y otras sustituciones sonoras, como "yuvia" "sacso" y "enpleo". Por lo general las contraseñas de palabras reales seran sustantivos ("oreja", "tambores", "cocina"), verbos (por lo común obscenos) y tal vez adjetivos ("purpura", "gran", "feliz") Los nombres de novios, novias y los apelativos cursis con los que se tratan entre si son contraseñas populares; tendrias que averiguarlos mediante una investigacion preliminar. Tambien son semi-populares las contraseñas que contienen la palabra "seguro" incorporada, como "reaseguro" o "aseguramiento" o "tla" (abreviatura de "te lo aseguro") Además de las palabras de diccionario puedes esperar encontrarte con nombres de parientes, calles, mascotas, equipos deportivos y comidas ; las fechas importantes y los numeros de documentos de identidad, como asi tambien los numeros de jubilacion, los aniversarios o los cumpleaños y esquemas de teclado. Los ejemplos de esquema de teclado incluyen "jkjkjk" "7u7u7u", "wxwxwx", "cccccc", "098765432" , "idem + nombre", "asdfg", "qazwsx".

 

ESTUDIO DE LA CONTRASEÑA

Se ha hecho una buena cantidad de estudios formales e informales para saber hasta que punto es buena la gente para elegir contraseñas seguras.

Uno de los estudio descubrió que de 3289 contraseñas:

 5 eran solo caracteres ASCII

 2 eran dos caracteres

 64 eran tres caracteres

 477 tenian 4 caracteres de extension

 706 tenian cinco letras, todas mayusculas o minusculas

 605 tenian seis letras, todas minusculas.

Lo que importa es esto: Los hackers pueden sentarse sencillamente y conseguir contraseñas es un HECHO no una FICCION. Puede hacerse, y a veces con bastante facilidad. Otro ejemplo de la facilidad con la que pueden hackearse las contraseñas es el gusano de Internet que en 1988 se arrastro por el interior de la red, colgandola en gran parte. El gusano tenia dos tacticas para propagarse una de las cuales era intentar desentrañar contraseñas de usuarios. Lo primero que probaba era meter las contraseñas tipicas, tales como el nombre usado en el log-in , el nombre de pila o el apellido de el/ella, y otras variaciones de estos datos. Si eso no funcionaba, el gusano tenia un diccionario de 432 contraseñas comunes para probar. Por ultimo si fallaba estos dos metodos el gusano pasaba al diccionario del sistema UNIX intentando cada palabra por vez, esperando que funcionara algo. Según sabemos, el metodo del gusano funciono soberbiamente. Dicho sea de paso si alguna vez estas en un sistema UNIX y necesitas hacer un ataque de fuerza bruta para ganar un acceso de mayor nivel, el diccionario del sistema es muy util. Puedes encontrarlo en un subdirectorio llamado "/usr/dict". El archivo se llama "words".

 

Personal:

Quiero recomendarte que visites la pagina de un hacker amigo, esta pagina no esta en ningún buscador, solo es conocida por los hackers y se utiliza para mostrar lo ultimo del hacking. La pagina es de un hacker argentino, su nick es niponwar y me ha costado mucho convencerlo en poder dar su direccion y la posibilidad de contactarse con el.

NIPONWAR es uno de los mejores hackers que conoci, por la calidad de persona y por la inteligencia. Vive del hacking, viaja por todo el mundo, es miembro de la United Hackers Association en Estados Unidos y actualmente me ha invitado ha viajar a Alemania a un mega encuentro hacker´s de todo el mundo.

El tema es el siguiente: Si no lo sabias, supongo que no, te comento que la mayoria de los programas que se pueden bajar en los sitios hackers tienen las siguientes caracteristicas: o NO FUNCIONAN o SI FUNCIONA PERO NO SIRVE PARA NADA. Lo que si te puedo decir es que la mayoria los ponen en la red demostrando sabiduria pero realmente son para presumir. Para darte un ejemplo le llaman bombmail a un virus echo en una macro de word; es decir si te mandan un email con este documento te estarian mandando una bomba (Tengo un miedo increible) Niponwar es conocido por sus contactos en la United Hackers Association y cuenta con el respaldo y la tecnologia que ese grupo posee. NiponWar es ademas conocido por proveer a TODOS LOS HACKERS LATINOS (Incluyendo a españa) las nuevas herramientas para el hacking que van surgiendo. Todo lo que te puedas imaginar, el lo tiene. Niponwar cuenta con un grupo de secuaces que trabajan con el, encargandose de la posventa de las herramientas, como el diseño de manuales (para que lo entiendan todos) o soporte por cualquier dificultad. Para que te des una idea del potencial de los productos que vende te voy dar dos ejemplos : Money Click (Para ganar dinero con los banner's comerciales, realmente exelente) y el que todo hacker o aprendiz debe poseer para mantener la calma en la red y perdurar: IP ANONIMAZER (Bloquea tu IP, pudiendo navegar anonimamente). Luego de adquirir una herramienta, una vez que la compras automaticamente eres miembro de su pagina y podras bajarte GRATIS desde alli, una cantidad inmensa de software pirateados. Podras encontrar desde el OFFICE 2000 hasta Software educativos, Juegos, XXX, y Sistemas Operativos, herramientas de programación, librerías, etc. Las herramientas de hacking varian su precio desde $ 5 hasta $50. Para finalizar si deseas visitarla y si te interesa comprar alguna herramienta te aconsejo que te compres el Money Click, y apartir de ahí has lo que quieras. Existe un paquete muy completo, es el mas vendido en donde tienes las herramientas para el hack por solo $ 25, incluyendo el Money Click Guns que genera 200 clic x dia en tu banner.(Con el que podras costearte tus gastos)

ATENCION: Lo unico que te pido es que no abuses de la buena voluntad, consulta solo si estas interesado, te explico porque: NiponwAR y sus secuaces para que tengas idea venden estas herramientas en todo el mundo, todos los dias, a cualquier hora, y aveces es muy incomodo para todos estar respondiendo consultas con poco interes de adquisicion. Recuerda que no es un "shopping". Otra tema muy importante es el envio de dinero, como sabras los hackers para mantener el anonimato cuentan con casillas de correo por donde los amigos envian el dinero, material, documentación, etc, no es la forma mas comoda de enviar el dinero pero si la mas segura. La segunda compra luego de algunas verificaciones podras depositarlo en una cuenta de wester union o hacer un giro postal a nombre de "Niponwar" (Mas facil para todos, pero previamente necesitaras un periodo de confianza) La mayoria de los compradores son de España y Mexico y el destino como te dije es Argentina y en el caso de estos dos no supera los 20 dias la llegada de la carta. (Te lo aviso para que no te sorprendas, muchos esperan aveces pagar con tarjeta pero esto se maneja de una forma muy underground.) Recuerda que esta informacion es muy importante, solo los amigos conocen esa pagina, espero que la disfrutes y bajate todo lo que puedas.

 

**= KURZO #7 =**

Hola amigos, esta es la kalze numero ziete, estamos todavia con el tema de las contraseñas, ya que es un tema un poco largo, disfrutenlo pues...

 

 * RESTRICCION DE CONTRASEÑAS *

La mayoria de los sistemas de operación no fueron desarrollados con la seguridad como prioridad mayor. En realidad, las cuentas basadas en contraseñas tendrian que tener toda la seguridad exigida por un sistema multi-usuario. Como hemos visto, sin embargo, con demasiada frecuencia se eligen contraseñas que resultan faciles de adivinar. El sistema operativo UNIX restringe la selección de contraseñas sugiriendo que las contraseñas contengan no menos de 5 caracteres en minusculas o solo cuatro caracteres si al menos uno de ellos es no alfabetico o mayuscula. Sin embargo si un usuario insiste en emplear una contraseña mas breve, sin tener en cuenta el pedido de que se mantenga la seguridad, se aceptara esa contraseña. Los sysops (operadores del sistema) saben que la mayoria de las contraseñas no son seguras, asi que muchos han instalado programas que impiden que se generen contraseñas obvias. Entonces se fuerza a las contraseñas a que se adecuen a ciertas caracteristicas, tales como:

 Las contraseñas deben tener cierta extension.

 Las contraseñas deben incluir una mezcla de mayusculas y minusculas.

 Las contraseñas deben incluir uno o mas numeros

 Las contraseñas deben incluir un simbolo no alfabetico.

Pueden aplicarse una o mas de estas restricciones. El programa tambien puede poner a prueba la contraseña del usuario contra una lista de "malas" contraseñas conocidas, que no se permiten usar. No permitir contraseñas en minusculas o contraseñas estrictamente alfabeticas. Asi, lo que uno espera normalmente encontrar son contraseñas del siguiente tipo:

contraseña#

contra#seña

#contraseña

Los numeros seran los que resulta facil recordar o de escribir, como 1 o 0. Los numeros desde 1 a 31 debieran ser los mas comunes junto con numeros que se repiten, terminan en cero o nueve, tales como "888", "500", "1999". Es razonable esperar que los mecanografos emplen el numeral 1 sustituyendo la letra "l" (minuscula de L), en contraseñas que contengan esa letra. Es facil que los devotos del civerespacio hagan lo mismo como asi tambien usar el cero colocandolo en lugar de la letra "O". Esto significa que si alguna vez sospechas que una palabra contiene las letras "L" u "O" en vez de encontrar algo como "lucifer", "cola" puedes encontrarte con "1ucifer" o "c01a" donde los 1 y 0 han reemplazado las letras comunes.

 

 Download
 Info
 Tamaño
Hacking Wireless
 WINAIRO   Winairomdup, airodump en entorno gráfico windows
 0,1 MB
 COMM   CommView for WiFi 5.2 Win32
 3,7 MB
 NETSTUM   NetStumbler 0.4.0 Installer Win32
 1,3 MB
 WlAN   WlanDecrypter GUI Win32
 1,4 MB
 AIRSNORT   AirSnort 0.2.7e
 0,2 MB
 KISMET   Kismet-2005-08-R1
 1,3 MB
 MOGNET   Mognet, Wireless Ethernet Java Based
 1,3 MB
 AIROPEEK   AiroPeek Version 2.0.5
 Link
 AIRSNORT   Airsnort 0.2.7
 0,1 MB
 AIRCRACK   Aircrack-ng GUI Windows
 0,1 MB
 AIRCRACK   Aircrack-ng Version 0.6.1 Linux
 0,1 MB
 AIRCRACK   Aircrack-ng Version 0.6.1 Win
 1,1 MB
 AIRCRACK   Aircrack 2.41 Spanish Linux
 0,1 MB
 WEPLAP   weplab-0.1.3 Linux
 0,1 MB
 WEPLAP   weplab-0.1.2-beta_win32
 0,6 MB
 COWPATTY   CoWPAtty 2.0
 0,1 MB
 HOTSPOT   hotspotter-0.4.tar.gz
 0,1 MB
 WEp   wep_tools v0.4 Linux
 0,1 MB
 dwep   dwepcrack v0.4
 0,1 MB
 KISMAC   KisMAC010a.zip (more or less stable)
 3,7 MB
 WEBATTACK   WepAttack-0.1.3.tar.gz
 0,1 MB
 WEBCRACK   WEPCrack
 0,1 MB
 WIFISCAN   WifiScanner (0.9.6)
 1 MB
 AIROSNIFF   Airosniff FreeBSD
 550 MB
 ASC   Auditor Security Collection
 550 MB
 
 Download
 Info
 Tamaño
 CLEAR  Borra logs Win NT 4.0, 2k y XP  28 KB
 WINZAP  Borra logs Win NT 4.0 y 2k  29 KB
 DSScan  DSScan (Scanner para vulnerabilidad LSASS)  20 KB
 ACKCMD  AckCmd is a backdoor client/server  0,01 MB
 CLEARL  ClearLogs clears the event log  0,01 MB
 DUMP  DumpUsers is able to dump account names  0,01 MB
 nt  NT-rootkit 0.40  0,1 MB
 hd  Hacker Defender v1.0.0 (rootkit)  0,2 MB
 rk  RKDetector 0.62 (Detector rootkits)  65 KB
 nat  NetBIOS Auditing Tool  0,9 MB
 dumpevt  Vuelca Registro NT  0,07 MB
 dumpacl  Exploracion Remota NT  1,91 MB
 pwdump  pwdump2 by Todd Sabin  N.D
 get-admin  Bug Windows NT (Crea usuario admin..)  0,04 MB
 sechole  Bug Windows NT (Parecido al getadmin)  0,05 MB
 pwd-dump2  Extrae Info del SAM  0,05 MB
 pwd-dump3  Extrae Info del SAM  0,05 MB
 l0pth  Crackeador passwords NT (Archivo SAM)  1,0 MB
 l0pth  L0phtCrack 5.03  5.4 MB
 netbios  Netbios scanner para el NT  0,3 MB
 ntfs-dos  Convierte ntfs (NT) a dos (FAT)  0,3 MB
 unicode  Scanner del Unicode del ISS (SSH)  0,2 MB
 uniconsole  Consola del Unicode (SSH)  0,01 MB
 scan  Code Red Scanner del eEye Digital Security  0,1 MB
 iis-crash  Cuelga versiones viejas del IIS del NT  0,1 MB
 sqlpoke  MSSQL Servers  N.D
sqlbf  Fuerza bruta en MSSQL Servers  N.D

 

K e y l o g g e r  s        -         S n i f f e r s

    Keyloggers y Sniffers


 Download
 Info
 Tamaño
 IKlogger  IKlogger 0.1  0,05 MB
 ARDAMAX  Ardamax Keylogger v1.9  0,2 MB
 WKLog  WKLogger is a keystroke logger for Win NT/2k.  0,1 MB
 Winkey  Windows Keylogger 5.04  0,5 MB
 perfectkey  Perfect keylogger v1.472  0,4 MB
 perfectkey   Perfect Keylogger v1.3.0.0  N.D
 nuclear  Nuclear Keys v1.0.  N.D
 snort  Snort 2.1.3 (sniffer/logger)  2,3 MB
 snorTSNARF  SnortSnarf Plugin de Snort  0,1 MB
 rp-keylog  RPKeylogger v0.1.  0,04 MB
 xlog  keylogger Xlog v2.21  0,3 MB
 teclas  Key-Logger  0,9 MB
 ias  Invisible Activity Spy Version 2.3  0,3 MB
 logger  Ill Logger  0,02 MB
 tiny  Tiny Keylogger  0,09 MB
 sckeylog  sc Keylog v2.0  N.D
 iks  Invisible Key Logger para Windows 9X 0,7 MB
 iks  Invisible Key Logger para Windows 2000 0,06 MB
 iks  Invisible Key Logger para Windows NT 0,6 MB
 SpyNet  SpyNet v3.12 Sniffer (Win 95/98/NT/2000/XP)  2,2 MB
 Sniffa  Sniffa  0,5 MB
 Sniffer  WinSniffer v1.22  0,9 MB
 Sniffit  Sniffit
  N.D
 Ettercap  Ettercap NG 0.7.1
  1,1 MB
 Ettercap  Ettercap 0.6.b network sniffer/interceptor/logger
  0,6 MB
 ettercap  Sniffer MultiPlataforma v0.6.b Win32 2,6 MB
 Ethereal  Ethereal 0.10.14 based network protocol analyzer
  10 MB
 Ethereal  Ethereal 0.10.14 Win32
  11 MB
 hunt  Hunt 1.5  0,1 MB
 ngrep  Ngrep Sniffer 1.4.1
  0,5 MB
 dsniff  dsniff v2.3
  0,1 MB
 SniffDet  SniffDet -Remote sniffer Detection Tool (Linux)
  0,1 MB
 sentinel  sentinel - remote promiscuous detection (Linux)
  0,1 MB
 PROMISC  PromiscDetect - Windows
  0,1 MB
 PRODETECT  proDETECT - Windows
  2 MB
 winarp  WinARP Watch v1.0
  2 MB

 

C r a c k e a d o r e s

    Crackeadores para aplicaciones


 Download
 Info
 Tamaño
 actpr  Advanced ACT Password Recovery 1.20  0,4 MB
 aoepr  Advanced Outlook Express Password Recovery 1.13  0,8 MB
 apdfpr  Advanced PDF Password Recovery  0,9 MB
 apdfpr  Advanced PDF Password Recovery Pro  1,6 MB
 aWpr  Advanced WordPerfect Office Password Recovery  0,4 MB
 AOFPR  Advanced Office XP Password Recovery std  1,8 MB
 AOFPR  Advanced Office XP Password Recovery Pro  1,9 MB
 aZpr  Advanced ZIP Password Recovery  0,7 MB
 arpr  Advanced RAR Password Recovery  1,3 MB
 aCPR  Advanced Ace Password Recovery  0,9 MB
 aimpr  Advanced IM Password Recovery  0,5 MB
 pwd-cache  Password Cache  0,09 MB
 excel  Excel-Cracking  0,03 MB
 word  Word-Cracking  0,20 MB
 adv-zip  Crackeador de archivos comprimidos con ZIP.  0,3 MB
 adv-arj  Crackeador de archivos comprimidos con ARJ.  0,2 MB
 winzip  Crack para el Winzip (Key-Generator)  0,22 MB
 pass-rv  Decodificador Bases de Datos .MDB  0,2 MB
 MS-office  MS-Office Cracking  0,06 MB
 excel  Excel Password Recovery v1.0b  0,6 MB
 azpr  Advanced Zip Password Recovery v3.54  0,7 MB
 offpass  Office Password Recovery Key Light v6.1  1 MB

 bios  Software para desencriptar BIOS  0,036 MB
 bios-crack  Passwords de diferentes tipos de máquinas.  0,001 MB
 award  Award Modular BiOS 4.50 crack tool para bios Award  0,005 MB
 win-bios  American Megatrends WinBIOS password decrypter.  0,002 MB
 kill-cmos  KiLLCMOS32 v.1.0 tool  0,20 MB
 
Esta web tuvo 126954 visitantes desde su creación, el 01/06/08 (:
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis