Técnica, Tipos y Características de Hacker
¿Qué es un hacker?
¿Qué es un hacker?
Un hacker se auto define como una persona que sólo desea conocer el funcionamiento interno de los sistemas informáticos, ayudando a mejorarlos en el caso de que detecte fallos en su seguridad.
El hacker dice actuar por el ansia de conocimiento y el reto de descifrar el funcionamiento interno de los ordenadores y servidores de Internet. Para un hacker, el objetivo es asaltar los sistemas de seguridad de los servidores de Internet para llegar hasta su interior, pero una vez dentro, no causar ningún daño. A veces, el hacker deja una señal o "bandera" en el servidor (al estilo de "yo estuve aquí”), que sirva como prueba de que ha conseguido acceder a él.Hablando específicamente de ser un hacker de computadoras, existen varios pasos que se deben seguir para convertirse en un hacker. Entre ellos están:
- Crea tu página en internet.
- Instala Linux en tu computadora.
- Regala tanto CDs de software libre como puedas.
- Aprende un lenguaje de programación y SQL.
- Practica, practica, y practica todas las horas que puedas.
- Publica las cosas que vas aprendiendo, mantén tu sitio actualizado de las cosas que vas descubriendo.
Técnicas De Hacker
Change Coding: Este tipo de hackeo es muy divertido. Se trata simplemente de modificar el código que despliega una página de Internet agregando órdenes en javascript desde la barra URL del navegador. Incluso la elemental página de Google ha sufrido este tipo de hacking.
SQL Injection: Muchos sitios en la red muestran una caja de "Buscar" o "Search". En SQL el punto y coma (;) funcionan como el fin de comando y el doble guión (--) como comentario. Si sabes el nombre de la tabla (o intentas adivinarlo) donde se guardan los passwords de los usuarios puedes jugar un poco enviando cosas como: UPDATE users SET password = "hack"; este tipo de hackeo es muy entretenido (horas y horas de sana diversión; te sorprenderás del hecho de que incluso sitios de grandes empresas internacionales no poseen ningún sistema de filtrado. SQL Ruleezzz.
Phising: "password harvesting fishing" (cosecha y pesca de contraseñas) es una técnica que consiste en duplicar (hasta en el más mínimo detalle) un sitio web verdadero en nuestro propio servidor. Debemos ir a Hotmail, Gmail, Yahoo!, etc. Ver el código HTML y guardarlo en nuestro propio server. Luego enviamos un email a la persona de la cual deseamos su clave con algo como "Alguien muy especial te ha enviado una Ciber-tarjeta, El usuario cree que está entrando en la página de inicio de Hotmail e introduce su login y password.
Dictionary's attack: Existen personas (y administradores de sistemas) que piensan que por usar palabras como "fanerogama" o "porfirogeneta" como password, nadie los podrá adivinar. Estos scripts pueden tardarse mucho tiempo hasta encontrar un password que corresponda a la palabra y cuando lo hacen, envían un email al hacker para avisarle cual palabra es un password. Los hackers que se consideran a sí mismos elegantes y creativos sienten aversión por este tipo de hackeo pues en el simplemente se aplica la fuerza bruta (y la paciencia).
Denegation of Service o DOS: La denegación de un servicio implica que el hacker ha aprovechado un bug en un programa para "tirar" un servicio del servidor. Generalmente se trata del Webserver. El IIS de Microsoft es particularmente vulnerable a este tipo de ataques. Tanto el Change Coding como el DOS son hacks relativamente benévolos pues no implican (necesariamente) a un intruso en el sistema.
Aplication level: Esto ya es más serio, alguien se ha apropiado de una aplicación del sistema. La mayoría de las veces se trata de una aplicación Web como PHP-Nuke o MyAdmin. Sin embargo en ocasiones el dominio de una aplicación conduce a tener más accesos y facilidades en el hackeo.
Root hacking: Este es el hack más grave, el hacker ha tomado el control del sistema y puede hacer lo que quiera con él. Generalmente el hacker tratará de pasar desapercibido y creara un usuario con todos los derechos para entrar cuando quiera al sistema y regodearse de lo poco hábil que es el administrador.
Características de los Hackers
Phreaker: Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados.
Newbie: Es una probable derivación del término new boy, arquetipo del "niño nuevo", que debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros. Son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas técnicas que va aprendiendo. Sólo pregunta a otros hackers, después de días de pruebas sin resultado, de manera que más que preguntar, expone su experiencia y pide opiniones o deja en el aire preguntas muy concretas.
Wannabe: Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers.
Lammer: Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban destrozando la plataforma en la que trabajan.
Pirata Informático: Toda aquella persona que valiéndose de la informática se dedica a la copia, distribución y/o modificación no autorizados de contenidos digitales protegidos por las leyes de propiedad intelectual.Su aplicación varía dependiendo de la legislación del país en el que se ejerce esta actividad. Se aplica a quien incumple alguno de los artículos de la Ley de propiedad intelectual, o alguna de las normativas europeas reguladoras de esta materia empleando en la comisión de su delito conocimientos más o menos hábiles de la informática.
Black hats: Un hacker de sombrero negro es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco. También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking. Disfrutan del reto intelectual de superar o rodear las limitaciones de forma creativa.
Trashing ("Basurero"): Obtienen información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos. El trashing no es un tipo de hacker es una técnica utilizada por los hackers.
No hay comentarios.:
Publicar un comentario