miércoles, 13 de agosto de 2008

LAS HERRAMIENTAS DE LOS HACKERS


Escáner: programas que atacan puertos tcp/ip almacenando las respuestas obtenidas, sirven para detectar los fallos de seguridad de cualquier sistema remoto ya que los hay para todas las plataformas.

Detectores de Contraseñas: Programas que desencriptan contraseñas o eliminan su protección; en realidad no desencriptan las contraseñas, si no que encriptan palabras claves con el mismo protocolo de la PASSWORD que queremos atacar y mediante algoritmo de comparación, encuentra la valida. Existen desencriptadores para todos los sistemas operativos.

Caballo de Troya: Son pequeños programas, rutinas que se meten en el código de otros programas con fines expiatorios no tienen capacidad destructiva (próximo curso como usar el troyano para obtener las claves de las victimas solo por el grupo de e-mail de Ramger Computer)

Gusano: Programas cuyo objetivo es hacer copias de si mismo, consiguiendo mediante la replicación el colapso de un sistema por sobre carga del mismo.

Bomba Lógica: Programas que se ejecutan cuando se cumple ciertas condiciones, una fecha, el pulsar un conjunto de teclas, etc. si dicha acción no se ejecuta dicho programa permanecen dormido hasta que se cumpla.

SuperZApping: Uso no autorizado de un programa editor de ficheros para alterar, borrar, insertar o usar de forma ilegal los datos almacenados en los soportes de un ordenador.
Este mecanismo es utilizado en programas dedicados a la salvaguarda de datos en un ordenador (por ejemplo el norton disk editor) aunque no con los mismos fines. Su nombre viene de una utilidad diseñada para Mainframe SUPERZAP.

Mailbombing: Consiste en enviar muchos mensajes de correo electrónico al mismo usuario colapsando su buzón. Existen muchas herramientas para tal uso en Internet.

Flash Bomb: Herramientas que se utilizan para los chats e IRC, para expulsar usuarios, dejar colgado el Chat, meter a la gente contra su voluntad, o llenar de basura un canal.

Aplicaciones de Negación de servicio: desactiva un servicio de la red saturándolo o dejándolo bloqueado.

Ataques asíncronos: Consiste en aprovechar los momentos de sincronización de los datos que se vuelcan a memoria.

para modificar ficheros importantes justo ante que se ponga el sistema informatico en funcionamiento.

Ingeniería Social: Consiste en convencer a la gente que haga algo ilegal, o que va en su propio perjuicio.

Recogida de Basura: Investigar la información abandonada que permite acceder a un sistema informatico y dañarlo.

Dos métodos el físico ( encontrar por ejemplo la clave de acceso de un usuario en un papel), y el electrónico (husmear por los ficheros de auto recuperación de datos, ficheros de swap, etc.)

Simulación de Identidad: Aprovecharse de la identidad de otra persona para cometer daños en su sistema. Por ejemplo entrar a un sistema por medio de la clave de otro usuario, utilizando tarjetas de crédito con el nombre de otro usuario.

Spoofing: Utilizados en maquinas UNIX/LINUX, examinar el rastro de la conexión a través de la red mediante el IP de otro usuario, pudiendo capturar las secciones de otros usuarios claves códigos o los datos de acceso de uno al sistema. Algunos ejemplos son: HUNT V 1.0 que es un excelente spofer y snifer para Linux o SIRC 4 el mejor de los spofer.

Snifer: es un programa que captura el trafico de la red, compuestos de paquetes de datos que posteriormente son analizados para obtener las contraseñas, números de tarjetas de crédito o cualquier información valiosa para atacar un sistema, la principal ventaja de estos programas es que no pueden ser detectados ya que no dejan ningún tipo de huella.

Virus: Son programas que toman las características de los gusanos de los troyanos o de las bombas lógicas para dañar un sistema son sumamente peligroso si se difunden por Internet.

No hay comentarios:

Busca en Google

Búsqueda personalizada