| Agregar a favoritos | Pagina de inicio

Tuesday, May 10, 2005

Hackers ¿Qué es un hacker?

  • ¿QUE ES UN HACKER?

Origen de la palabra Hacker
Traducir el término Hacker es prácticamente imposible. Hack, como verbo, significa tajar, cortar, dividir una cosa en pedazos. También quiere decir alquilarse, venderse o prostituirse. Además se usa como sustantivo: peón, mozo que se alquila, escritor mercenario o, en otra acepción, muesca, corte o tajada.

  • HACKERS

Si estendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, dejamos un hueco en la deficinición, pues no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o un gran profesional contratado por una gran corporación. Lo que sí, no podemos evitar aceptar que estan presentes por cintos en el Internet y que en general, estan buscando problemas.
Si usted alguna vez soñó con ser un Hacker y manipular el mundo desde su computadora peronal, deje de soñar!!!...ser Hacker requiere de mucha preparación, poderosos y variados equipos y por sobre todo, horas de horas, a solas, tecleando códigos ilegibles para otros.

Monday, May 09, 2005

Los principales "hackers" son estudiantes

Los ataques a sitios de Internet de compañías y gobiernos aumentan durante las vacaciones escolares.

Muchachos de 15 a 16 años los sospechosos.

Este es el período en el que los principales sospechosos, los jóvenes estudiantes, pasan su tiempo frente a sus computadoras en vez de hacerlo en las aulas, según un informe.


Hubo casi 400.000 ataques en las páginas web de todo el mundo el año último, un alza de 36 por ciento respecto a 2003, reveló un reporte de la agencia de vigilancia en la Internet Zone-H, coincidente con una exhibición sobre seguridad de la información en Londres.


"Muchos muchachos de 15 y 16 años son lo suficientemente inteligentes para tener opiniones políticas consistentes", dijo Roberto Preatoni, fundador de Zone-H.


Los principales blancos son los sitios web militares de Estados Unidos, que reciben los ataques de opositores a la guerra de Irak, y las compañías y gobiernos más importantes, que son un objetivo atractivo para quienes están en contra del actual proceso de globalización.


Preatoni dijo que las herramientas necesarias para acceder y modificar las páginas de Internet están disponibles en la web y son fáciles de usar.


"Para la persona promedio suena complicado, pero si tú sabes lo que haces es realmente bastante sencillo", añadió el especialista.




Terra


Regulación a hackers

Expertos coinciden en la urgencia de contar con una legislación
que garantice la seguridad informática.



hackers


CIUDAD DE MÉXICO, México, ene. 2003.- En México no existe el conocimiento técnico ni legal para castigar a los hackers, por lo que es urgente una legislación que regule este tipo de prácticas irregulares, aseguró el consultor en seguridad informática, Andrés Velázquez.
En entrevista con Notimex, recordó que existen países como Estados Unidos o China donde hay un control y una regulación rígida hacia los hackers, e incluso dicha práctica se condena con pena de muerte en la citada nación oriental.
Explicó que en el caso de México, el hacking se considera en el aspecto legal como robo de información y entra en el rubro de propiedad intelectual, derechos de autor y allanamiento.
A pesar de la diversidad de definiciones, un hacker es un individuo capaz de establecer una comunicación entre su computadora y la de otro usuario, usualmente en contra de la voluntad de este último, y para lo cual es necesario que ambas máquinas estén conectadas a Internet.
Los daños causados van desde una simple incursión, hasta el mal uso, robo o pérdida total de información.
Para el especialista, "desgraciadamente no hay una legislación ni el conocimiento total, ni técnico ni legal, para regular esta actividad" en México.
Dijo que países como Colombia ya tienen un área de gobierno que regula el comercio electrónico a nivel nacional por medio de certificados digitales.
No obstante, manifestó, en México ya se han dado pasos en este aspecto, "por lo menos ya hay algunas leyes en cuestión de seguridad informática, como la propuesta de certificados digitales y transacciones validadas por una entidad certificadora".
El también miembro de la Asociación Latinoamericana de Profesionales de la Seguridad Informática (Alapsi) comentó que las empresas deben crear conciencia sobre seguridad informática y preguntarse cuánto vale su activo más importante que es la información.
"Las empresas suben a la red información muy importante como contratos, si estos documentos caen en otras manos, alguien puede copiar información o firmas y ocasionar problemas".

Hacker revelaran sus secretos en México


Ciudad de México, México (RCN) - Expertos Hackers dictarán en México una conferencia sobre seguridad a las grandes empresas del país. La iniciativa consiste en enseñar cómo se comportan dichos ciber-genios para así prevenir posibles robos en la red.

Aunque suene arbitrario, la idea es hacer que los ingenieros de sistemas de las empresas del Distrito Federal, dominen la forma de actuar de los delincuentes virtuales, que piensen como ellos para evitar que logren acceder a información confidencial o alterar datos importantes para las compañías.

Informatics Mexico, la empresa que organiza el coloquio, tiene como invitados a expertos de Japón, Estados Unidos y México. Ellos no sólo hablarán con los asistentes a la reunión sino que realizarán talleres prácticos para un mejor entendimiento de los procesos cibernéticos.

El foro se dictará en julio de este año y desde YA!! están abiertas las inscripciones.

fuente: www.eluniversal.com

Hackers famosos

En la historia existen hackers que han hecho leyenda entre los jóvenes y aficionados al hacking que han servido de ejemplo para los nuevos y futuros hackers.
Por ejemplo:

Grace Hooper
La Almirante, creadora del Lenguaje COBOL

Los autores del COREWAR Precursores de los creadores de virus informáticos

Fred CohenPrimer investigador y autor de los virus de la historia

Dennis Ritchie y Ken ThompsonCreador del Lenguaje C, y ambos co-creadores del SO UNIX

Gary KildallAutor del sistema operativo CMP y CPM/86

Tim PatersonAutor del Quick & Dirty DOS, un clone, hackeado, del CPM/86

Bill GatesMuchos lo ven como hacker. Saque sus propias conclusiones

Robert MorrisAutor del virus The tour of the Worm en Internet


Kevin MitnickEl hacker más buscado por el FBI


Phiber OptikLíder juvenil convertido en símbolo de los hackers

Richard StallmanImpulsor del software gratuito y el GNU

Johan HelsingiusEl primer conductor de un Remailer Anónimo

Chen Ing-HouAutor del virus CIH o Chernobyl


Sir DyisticAutor del Back Orifice

etc. etc.

Virus Ms-Blaster

Hace ya tiempo Microsoft anunciaba [microsoft.com] una grave vulnerabilidad denominada RPC DOM en los sistemas Windows NT/2000/XP/2003. Por entonces los expertos en seguridad ya preveían algún gusano que explotase dicha falla. No ha tardado mucho, aquel mismo lunes el gusano Blaster entraba en escena valiéndose de esta vulnerabilidad. La principal manifestación o síntoma que podemos notar son los constantes reinicios de nuestra computadora. ¿Cómo actua? ¿Cuál es su finalidad? ¿Cómo ver si estamos infectados? ¿Cómo prevenirlo? ¿Cómo librarnos de él? 1. ¿Cómo actua? El gusano rastrea IP’s en busca de sistemas operativos Windows (sólo versiones NT 4.0 / NT 4.0 Terminal Services Edition / 2000 / XP / Server 2003) con el acceso permitido al puerto 135/TCP. Una vez localizada la futura victima hace uso de la reciente vulnerabilidad “Desbordamiento de Búfer en RPC DCOM” que Windows anunciaba [microsoft.com] el 16 de Julio. Acto seguido utiliza el puerto 4444/TCP y abre una sesión TFTP con un shell remota, desde donde descarga los binarios de Blaster bajo el nombre de fichero msblast.exe. Este se suele descargar al directorio C:WindowsSystem32 o C:WINNTSystem32 (dependiendo del sistema operativo). Ocupa 6176 Bytes.

Y para romper el hielo un chiste

Noticias Hackers de Al-queda

Seguidores de Al-queda con conocimientos informáticos asaltan sitios Webs para dejar mensajes a simpatizantes.


Al-Queda, el movimiento fundamentalista liderado por Bin Laden, esta utilizando a hackers para dejar mensajes ocultos a seguidores del movimiento, según ha denunciado el activista on line Andrew Weisburd.

Weisburd, que rastrea la red en busca de sitios terroristas, encontró el primer mensaje insertado en el website del escritor de ciencia ficción Clive Barker (www.cenobite.com). Este fue el primero en conocerse, aunque posteriormente mensajes de similar procedencia se han encontrado en otras Webs de los que no menciono su nombre para evitar ser identificados con la red terrorista.

Por lo que parece, esta actividad se inició cuando Al-Queda perdió su página web "oficial", alneda.com. Desde entonces no han cesado de aparecer mensajes ocultos en otros lugares, dice el experto.

El sistema es sencillo, rápido y económico. El intruso se introduce en un sitio Web, consigue permisos de escritura y aloja el documento, seguidamente deja el lugar borrando las pistas... Casi imposible de encontrar y rastrear. Por supuesto los seguidores de Al-Queda deben conocer la localización exacta y para el resto del mundo, el lugar sigue siendo uno más con contenidos nada peligrosos.

Para Mike Sweeney, un experto en seguridad informática, esta actividad no puede considerarse como "piratería" sino como "ataque parásito", que incluso podría extenderse a otros tipos de actividades, aprovechándose de la dificultad de conocer el contenido exacto en lugares con grandes volúmenes de información.

Por su parte un portavoz del FBI, David Wray, se negó a confirmar la veracidad de la información aportada por Weisburd.

Herramientas de control Remoto

Este tipo de herramientas son usados por los hackers para poder manipular las maquinas de sus victimas. Controlar una maquina remotamente con todos los privilegios es un placer. Para ello, se puede optar por un par de soluciones, controlar a la maquina por medio de troyanos o por herramientas
comerciales, por norma mas potentes que los anteriores, pero estos requieren autentificacion, por lo que en principio solo pueden ser usados por personal autorizado.

Sunday, May 08, 2005

Que es el phreaking ?

1. El arte y la ciencia de quebrar la red de teléfono (para, por ejemplo, hacer llamadas interurbanas libres).
2. Por la extensión, seguridad-security-cracking en cualquier otro contexto (especialmente, pero no exclusivamente, en redes de comunicaciones).
en mi opinión los llamados phreakers son personas que están de alguna manera obsesionados por hacer llamadas gratis y no pagar ni un centavo ¿que problema tienen con Telmex señores, apoco es muy caro ?

¿Qué es un cracker?

  • Cracker:

Persona maliciosa que trata de obtener o descubrir información confidencial y usarla con motivos no honestos. El que rompe la seguridad de un sistema.

Chiste2

Saturday, May 07, 2005

¿Cuál es la diferencia entre un hacker y un cracker?

  • Hacker:

Persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades; al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible. 2. El que programa de forma entusiasta (incluso obsesiva).

  • Cracker:

Persona maliciosa que trata de obtener o descubrir información confidencial y usarla con motivos no honestos. El que rompe la seguridad de un sistema.
Es claro suponer que cualquier Hacker auténtico ha jugado con algún tipo de crackeo y conoce muchas de las técnicas básicas.


Entre los Hackers existen niveles sociales y de ahí nacen los ELEET (elite), que son los que más saben sobre su trabajo y los LAMER (lammer) que son los que juran ser Hackers, que procuran conocer y arrimarse a uno, aunque nunca hayan hecho nada notable.

Thursday, May 05, 2005

GOOGLE Crackeado?

Esta noche durante más de media hora Google.com y sus demás dominios (Gmail.com , Froogle.com y Google News) han estado caídos. Al intentar entrar en Google.com llegabas al buscador SogoSearch. Poco a poco se fue restableciendo la normalidad y según cuentan desde Google, solamente fue un problema de DNS. Lo curioso del caso es que justamente, entre las millones de páginas que hay en internet, la "confusión de DNS" llevase al visitante a un buscador con un diseño muy similar al de Google.
¿ Sabremos si fue hackeado?

NOTICIA Hackean pagina del Estado de Sonora

Hackean pagina del Gobierno del Estado de Sonora "2"
Pues los administradores de la pagina del Gobierno del Estado de Sonora, descansan los domingos situacion que ha sido nuevamente aprovechada por la misma persona que el fin de semana pasado puso un mensaje anti-guerra como si fuera parte del contenido de este portal.

Creo que la gente de la Secretaría de Planeación del Desarrollo y Gasto Público, encargados del mantenimiento del portal, deberian de estar mas al pendiente de los contenidos que se publican en el.

Recordemos que es la carta de presentación de nuestro Estado al mundo. A lo mejor una buena iniciativa seria comenzar una campaña por la paz desde este mismo portal y asi demostrar que la comunidad en general esta en total acuerdo con la paz mundial.


Wednesday, May 04, 2005

TROYANOS

Infectar la maquina hackeada con algun troyano es la tipica forma de
asegurarse la estancia... durante cierto tiempo. Un troyano no pasara
inadvertido a los ojos del admin por mucho tiempo...
Sin embargo en una maquina medio descuidada por el admin, el instalar un
troyano suele servir bastante bien, aunque no es demasiado recomendable. Si
se opta por instalar uno, debe ser para troyanizar ciertos archivos del
sistema, y posteriormente desinstalar totalmente el troyano, para dejar una
puerta de entrada mas silenciosa.

Tuesday, May 03, 2005

Pros y contras

Las ventajas que tiene usar un troyano son que, con el cliente adecuado,
es muy comodo entrar y salir de este, ademas sin dejar huellas en el sistema
(esto es relativo, si el admin hace un "netstat -a -n" vera tu IP conectada
al puerto del troyano...). lo malo que tiene este método es que canta muchisimo... hay que ser algo mas que un descuidado para no darse cuenta de que se tiene abierto un puerto "extraño". Ademas, si estamos usando algun troyano de los ya "Reconocidos ", del tipo BackOriffice 2K, sin haber modificado el codigo fuente, cualquier Antivirus decente, o algun limpiatroyanos o similar lo detectara, y ahi lo
mejor que puede pasar es que el admin lo desinstale totalmente y no se ponga
a buscarte...

Programas Comerciales

Los programas de control remoto de terminales de pago, son por norma
mucho mas potentes en lo que a opciones se refiere que los troyanos. Estos
se usan bastante en empresas, donde el administrador no podra estar siempre
delante de la maquina, y quiere disfrutar de una gui remota, rapida, eficaz,
y segura, claro.
Los principales problemas de seguridad que suelen dar son: tener el
programa mal configurado, con contraseñas debiles, o que el programa tenga
un bug(error de programación) que no esta parcheado(asegurado).

EJEMPLOS:


[ 10.1.1 - Citrix ]
-----------------
Esta es una poderosa herramienta, que destaca sobretodo porque permite
ejecutar mandatos remotos en en servidor. Esto es bastante practico cuando
se quiere instalar de forma remota un parche de seguridad para el servidor,
etc., pero cualquiera con obscuras intenciones podria ejecutar algun troyano
o alguna herramienta que transforme el servidor en una calabaza.
Citrix no necesita tener abiertos los puertos 135 y 139 para el proceso
de autentificacion.

Puerto/s que usa: TCP: 1494.
UDP: 1494.
URL del fabricante: http://www.citrix.com


[ 10.1.2 - ControlIT ]
--------------------
Esta herramienta, nunca se caracterizo por una gran seguridad. En sus
primeras versiones guardaba en texto plano los nombres de usuarios y
contrase~as, y actualmente las codifica no de manera demasiado segura.
Tambien descuida el detalle de obligar a los usuarios a usar contraseñas
fuertes, de proteger los archivos de configuracion y perfiles bajo clave, y
tampoco registra los intentos de inicio de sesion fallidos, aparte de ser
vulnerable a la revelacion de contrase~a de la GUI.

Puerto/s que usa: TCP: 799. 800.
UDP: 800.
(permite utilizar otros puertos)
URL del fabricante: http://www.cai.com

Telefonos moviles nuevo blanco de los hackers

Teléfonos móviles: el nuevo blanco de los hackers

Más que el temor ante la aparición de virus para celulares, los expertos están preocupados por el surgimiento de prácticas de hackeo, conocidas como BlueSnarfing y BlueSniping, dos técnicas que permiten tomar acceder y robar la información de los terminales móviles equipados con tecnología Bluetooth



A medida que aumenta el número de teléfonos móviles que están en manos de los usuarios, se incrementan los blancos para una nueva oleada de delincuentes virtuales.

Más que el temor ante la aparición de virus para teléfonos móviles, los expertos están preocupados por el surgimiento de prácticas de hackeo, conocidas como BlueSnarfing y BlueSniping, las cuales aprovechan serias vulnerabilidades encontradas en la tecnología Bluetooth para acceder y capturar la información almacenada en los teléfonos celulares que cuentan con esta tecnología inalámbrica.
Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.
Free Calendar from Bravenet.com Free Calendar from Bravenet.com