miércoles, 20 de octubre de 2010

♥hackear♥

Hackear

De Wikipedia, la enciclopedia libre
Hackear (término adaptado del inglés "hacking") se refiere a la acción de explorar y buscar las limitantes de un código o de una máquina.[1] Según el "Glosario del Argot Hacker" o "Jargon File", cuyo creador fue Eric S. Raymond, el término hackear también significa acción de irrumpir o entrar de manera forzada a un sistema de cómputo o a una red. Este último significado para muchos hace alusión al término crackear. Sin embargo, en The New Hacker's Dictionary[2] se plantea co

Origen

El término hackear se empezó a escuchar a principios de 1960 cuando el Instituto de Tecnología de Massachusetts (MIT) se empezó a quejar de fallas en el servicio telefónico debido a que habían sido hackeadas. Lo que sucedió realmente fue que los hackers mezclaron las líneas de Harvard con las del MIT e hicieron llamadas de larga distancia desviando el cargo de la llamada a una instalación de radares cercana.[1]
En 1961 el MIT adquirió el primer Procesador de Datos Programado (el PDP-1 por sus siglas en inglés), y fue gratamente recibido por el comité de Señales y Potencia del Club Tecnológico de Modelos de Ferrocarril . Gracias a este nuevo dispositivo fue posible el desarrollo de las herramientas de programación. Fue aquí donde se empezó a escuchar el término hackear gracias a las nuevas tendencias computacionales del MIT y en específico al Club Tecnológico de Modelos de Ferrocarril. Los que hackeaban o los "hackers" eras los miembros de este Club quienes más tarde serían parte del Laboratorio de Inteligencia Artificial del mismo instituto.[3]
Un año más tarde, en 1962, J.C.R. Licklider creó un nuevo concepto que cambiaría las telecomunicaciones de ese entonces. Este concepto se llamó ARPANET. Una idea que empezó como un proyecto del Departamento de Defensa para la comunicación terminó siendo una extensa red de ordenadores transcontinental de alta velocidad. La cual comunicaba universidades, laboratorios de investigación y contratistas de defensa entre otros. Un efecto que tuvo esta red fue la de unir a todos los hackers de EUA, haciendo que empezaran a descubrirse a ellos mismos. ARPANET ayudó a que los amantes de la programación pudieran tener un espacio para generar ideas y al mismo tiempo para tener una identidad.
De ahí salió la idea de crear un archivo que hiciera un compilado tanto del argot como de las discusiones que se tenían referente a la cultura hacker. A este primer compilado se le llamó "Jargon File" que era más como un diccionario. Se publicó en 1983 como "The Hacker's Dictionary" y poco a poco se ha ido actualizando. Actualmente la versión impresa se conoce como "The New Hacker's Dictionary".[3]
Con la llegada del nuevo Procesador de Datos Programado 10, ahora había una nueva oportunidad para probar a los estudiantes más brillantes. Fue entonces cuando estudiantes del MIT hackearon el Sistema Operativo del nuevo Procesador y crearon uno nuevo llamado ITS (Sistema de Tiempo Compartido Incompatible). El Sistema Operativo se podía describir como excéntrico y raro. Contenía algunos errores, sin embargo el avance que lograron en cuanto a innovación técnica los llevó a tener el récord del Sistema Operativo más antiguo en uso continuo.[3]
La creación del nuevo Sistema Operativo orilló a que aprendieran a programar en distintos lenguajes, muchos de ellos siguen siendo utilizados en la actualidad. Un ejemplo es el lenguaje IA LISP que por su estructura y complejidad hizo que los programadores pensaran de forma más creativa y hasta a veces inusual.[3] Pero fue gracias a esto que empezaron a desarrollar sus habilidades para hackear y usar la tecnología a su favor.

[editar] Tipos de hackeo

[editar] Troyanos vía Mensajería Instantánea

Este tipo de hackeo se basa en la instalación de un programa con un troyano o "caballo de troya", como algunos lo llaman en referencia a la mitología griega, el cuál sirve como una herramienta remota para hackear. Tiene la habilidad de ocultarse y su uso no está autorizado. Una vez ejecutado controla a la computadora infectada. Puede leer, mover, borrar y ejecutar cualquier archivo. Una particularidad del Troyano es que a la hora de ser cargado en un programa de mensajería instantánea de forma remota, el hacker sabrá el momento en que el usuario se conecta. Es aquí donde el intruso podrá robar información. La transmisión de datos de la computadora infectada a la del intruso se lleva a cabo gracias a que el programa de mensajería instantánea abre un túnel de comunicación el cual será aprovechado por el atacante.[4] Cabe señalar que los troyanos tienen una apariencia inofensiva y no propagan la infección a otros sistemas por sí mismos y necesitan recibir instrucciones directas de una persona para realizar su propósito.

[editar] Sniffeo

Sniffeo es la práctica de poder capturar tramas de información que viajan sobre la red. Toda la información que viaja sobre el Internet, y que llega a una terminal, como lo es una computadora, es capturado y analizado por dicho dispositivo. Sin embargo, un sniffer captura dicha información a la cual se le llamada trama, y mediante una técnica llamada "inyección de paquetes" puede llegar a modificar, corromperla y reenviar dicha información. Con esto se logra engañar a los servidores que proveen servicios en el Internet.

[editar] Fuerza Bruta

Fuerza Bruta es la práctica de ingresar al sistema a través de "probar" todas las combinaciones posibles de contraseña en forma sistemática y secuencial. Existen distintas variantes para este tipo de ataques, pero todos basados en el mismo principio: agotar las combinaciones posibles hasta que se encuentre un acceso válido al sistema.

[editar] Negación de Servicio (Denial of Service-DoS)

Un ataque parcial de negación de servicio hace que el CPU consuma muchos recursos y la computadora se ponga inestable. Otra forma de ataque es lo que se conoce como "flood", el cual consiste en saturar al usuario con mensajes vía mensajería instantánea al punto que la computadora deje de responder y se pasme.[5] De ahí que los ataques de negación de servicio en programas de mensajería instantánea haga que el programa deje de funcionar.[4]

[editar] Fishing o Phishing

El término phishing se empezó a usar en 1996. Es una variante de fishing pero con "ph" de phone que significa teléfono. Se refiere al engaño por medio de correos electrónicos a los usuarios que tienen cuentas bancarias. Según estadísticas del Centro de Quejas de Crímenes por Internet en EUA, la pérdida debido a estafas por correo fue de $1.256 mdd en 2004 y de acuerdo con el Grupo de Trabajo Anti-Phishing ha habido un incremento de 28% en los últimos 4 meses en las estafas por correo electrónico.[6]

[editar] Web Sites Falsos (Fake Websites)

La técnica de crear sitios web falsos se ha vuelta muy popular hoy en día. Se trata de subir a la red, mediante links falsos, interfaces idénticas a páginas web reales. De esta forma el usuario piensa que la página es real y empieza a llenar su información, normalmente bancaria. En la mayoría de los casos piden al usuario poner su clave o que entre al sistema con su información de cuenta. Después manda una alerta de que el servidor no responde para no levantar dudas.[4]

[editar] Hijacking y Suplantación (Impersonation)

Uno de los métodos más usados es el eavesdropping el cual pretende recabar información como cuentas de usuario, claves, etc. Esto se logra por la incursión de los trojanos en la computadora, únicamente para recabar información de usuario. Una vez teniendo esa información se puede lograr la suplantación y se sigue con el proceso hasta tener información de gente cercana al usuario infectado.[4]

[editar] Ingeniería Inversa

Ingeniería inversa se refiere al proceso por el que se obtiene o duplica el código fuente de un programa. Asimismo cuando un dispositivo electrónico o de software es procesado para determinar sus componentes ya sea para hacer modificaciones o copias, estamos hablando de ingeniería inversa.
PC Magazine define y ejemplifica a la ingeniería inversa de la siguiente forma: "Isolar los componentes de un sistema completo. Cuando un chip es sometido a la ingenieria inversa, todos los circuitos individuales son identificados. El código fuente puede ser sometido a un proceso de ingenieria inversa, para obtener su diseño o especificaciones. El lenguage de maquina puede ser regresado a lenguaje ensamblador"(PC Magazine 2009).
Sin embargo, el término ingeniería inversa actualmente está ligado al fraude de software, así como a la duplicacion de programas, modificación y piratería informática. Tal es el caso de "OdinMS", un software realizado bajo ingeniería inversa que funciona como un emulador de un juego en línea titulado Maple Story. El autor de "OdinMS" al emular un software licenciado por la compañia Nexon fue demandado y el 21 de julio de 2008, tanto el blog como el contenido en línea subido fue confiscado. Actualmente se sige el proceso de demanda, por parte de Nexon. Este es un ejemplo de las consecuencias de usar ingeniería inversa como medio para hackear un sistema computacional.[7]

[editar] Ingeniería Social

mo un significado igualmente válido para hackear.

No hay comentarios:

Publicar un comentario