De este modo se podían hacer llamadas de larga distancia gratis desde cualquier teléfono público. La "Blue Box", que se construía con una caja de cereal, se hizo muy popular.
En muchas ocasiones se ha asimilado el término hacker al de cracker. Aunque les une un mismo interés por el mundo de la informática, su objetivo es totalmente opuesto.
El Hacker intenta con su actividad la mejora de la seguridad de los sistemas informáticos, mientras que el Cracker sólo busca producir daños.
El Hacker intenta con su actividad la mejora de la seguridad de los sistemas informáticos, mientras que el Cracker sólo busca producir daños.
HACKER
¿Qué es un hacker?
Un hacker se autodefine como una persona que sólo desea conocer el funcionamiento interno de los sistemas informáticos, ayudando a mejorarlos en el caso de que detecte fallos en su seguridad.
El hacker dice actuar por el ansia de conocimiento y el reto de descifrar el funcionamiento interno de los ordenadores y servidores de Internet. Para un hacker, el objetivo es asaltar los sistemas de seguridad de los servidores de Internet para llegar hasta su interior, pero una vez dentro, no causar ningún daño. A veces, el hacker deja una señal o "bandera" en el servidor (al estilo de "yo estuve aquí”), que sirva como prueba de que ha conseguido acceder a él.
Un hacker se autodefine como una persona que sólo desea conocer el funcionamiento interno de los sistemas informáticos, ayudando a mejorarlos en el caso de que detecte fallos en su seguridad.
El hacker dice actuar por el ansia de conocimiento y el reto de descifrar el funcionamiento interno de los ordenadores y servidores de Internet. Para un hacker, el objetivo es asaltar los sistemas de seguridad de los servidores de Internet para llegar hasta su interior, pero una vez dentro, no causar ningún daño. A veces, el hacker deja una señal o "bandera" en el servidor (al estilo de "yo estuve aquí”), que sirva como prueba de que ha conseguido acceder a él.
Hablando específicamente de ser un hacker de computadoras, existen varios pasos que se deben seguir para convertirse en un hacker. Entre ellos están:
· Crea tu página en internet.
· Instala Linux en tu computadora.
· Regala tanto CDs de software libre como puedas.
· Aprende un lenguaje de programación y SQL.
· Aprende un lenguaje de programación y SQL.
· Practica, practica, y practica todas las horas que puedas.
· Publica las cosas que vas aprendiendo, mantén tu sitio actualizado de las cosas que vas descubriendo.
· Publica las cosas que vas aprendiendo, mantén tu sitio actualizado de las cosas que vas descubriendo.
TÉCNICAS DE HACKEO
Existen varios niveles y técnicas de hackeo:
· Change Coding: Este tipo de hackeo es muy divertido. Se trata simplemente de modificar el código que despliega una página de Internet agregando órdenes en javascript desde la barra URL del navegador. Incluso la elemental página de Google ha sufrido este tipo de hacking.
· SQL Injection: Muchos sitios en la red muestran una caja de "Buscar" o "Search". En SQL el punto y coma (;) funcionan como el fin de comando y el doble guión (--) como comentario. Si sabes el nombre de la tabla (o intentas adivinarlo) donde se guardan los passwords de los usuarios puedes jugar un poco enviando cosas como: UPDATE users SET password = "hack"; este tipo de hackeo es muy entretenido (horas y horas de sana diversión; te sorprenderás del hecho de que incluso sitios de grandes empresas internacionales no poseen ningún sistema de filtrado. SQL Ruleezzz.
· Phising: "password harvesting fishing" (cosecha y pesca de contraseñas) es una técnica que consiste en duplicar (hasta en el más mínimo detalle) un sitio web verdadero en nuestro propio servidor. Debemos ir a Hotmail, Gmail, Yahoo!, etc. Ver el código HTML y guardarlo en nuestro propio server. Luego enviamos un email a la persona de la cual deseamos su clave con algo como "Alguien muy especial te ha enviado una Ciber-tarjeta, haz click aquí" y lo enviamos a nuestro propio Webserver en Linux. El usuario cree que está entrando en la página de inicio de Hotmail e introduce su login y password, ¡pero ahora es nuestro!
· Dictionary's attack: Existen personas (y administradores de sistemas) que piensan que por usar palabras como "fanerogama" o "porfirogeneta" como password, nadie los podrá adivinar. Estos scripts pueden tardarse mucho tiempo hasta encontrar un password que corresponda a la palabra y cuando lo hacen, envían un email al hacker para avisarle cual palabra es un password. Los hackers que se consideran a sí mismos elegantes y creativos sienten aversión por este tipo de hackeo pues en el simplemente se aplica la fuerza bruta (y la paciencia).
· Denegation of Service o DOS: La denegación de un servicio implica que el hacker ha aprovechado un bug en un programa para "tirar" un servicio del servidor. Generalmente se trata del Webserver. El IIS de Microsoft es particularmente vulnerable a este tipo de ataques. Tanto el Change Coding como el DOS son hacks relativamente benévolos pues no implican (necesariamente) a un intruso en el sistema.
· Aplication level: Esto ya es más serio, alguien se ha apropiado de una aplicación del sistema. La mayoría de las veces se trata de una aplicación Web como PHP-Nuke o MyAdmin. Sin embargo en ocasiones el dominio de una aplicación conduce a tener más accesos y facilidades en el hackeo.
· Root hacking: Este es el hack más grave, el hacker ha tomado el control del sistema y puede hacer lo que quiera con él. Generalmente el hacker tratará de pasar desapercibido y creara un usuario con todos los derechos para entrar cuando quiera al sistema y regodearse de lo poco hábil que es el administrador.
· Cross Scripting, o XSS: Es una técnica de hackeo que consiste en enviar información maliciosa a través del browser. En el URL para ver la información de otros usuarios en un sitio de ventas por Internet.
CRACKER
¿Qué es un cracker?
Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible.
Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas.
¿Qué es un cracker?
Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible.
Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas.
Se distinguen varios tipos de cracker:
PIRATA. Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de protección y licencias. Luego distribuye los productos por Internet, a través de CD, etc.
LAMER. Se trata de personas con poco conocimiento de informática que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores. Ejecutan aplicaciones sin saber mucho de ellas causando grandes daños.
PHREAKERS. Son los crackers de las líneas telefónicas. Se dedican a atacar y "romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma gratuita.
TRASHER. Su traducción al español es la de 'basurero'. Se trata de personas que buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias o información secreta para cometer estafas y actividades fraudulentas a través de Internet.
INSIDERS. Son los crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza.
4 comentarios:
Seria interesante visitar la siguiente direccion ya que ahi se puede encontrar de una forma mas detallada la historia de los Hackers y Crackers y como ha sido su evolucion a traves del tiempo.
http://proton.ucting.udg.mx/tutorial/hackers/hacking.pdf
es un excelente articulo sobre este tema.
EFREN MIRANDA
Me parecio interesante el articulo sobre este tipo de actividades.
MUY COMPLETA LA INFORMACION QUE SE ENCUENTRA EN ESTE BLOG, ADEMAS QUE SE EXPLICA MUY BIEN Y ESTA EN UN LENGUAJE SENCILLO DE ENTENDER.
CESAR HILLON
Hola...
Me encontré con tu blog por pura casualidad al parecer te gusta mucho la cosa de seguridad y también el software libre,
Me gustaría en la discusión de temas informáticos y publicación de artículos.
Publicar un comentario