SET 39 Call For Papers

¿Eres un hacker? Si deseas pasar a formar parte de la historia del hacking hispano, colabora con la próxima edición de SET 39 enviándonos un artículo. No esperes más, esta es tu oportunidad de demostrar lo que sabes. Ayúdanos a construir una revista de hackers para hackers. SET Staff

Metodos de hacking

      2895

Autor: Warezzman!!!
        5. Metodos de hacking
        ---------------------


Este es un peque¤o repaso a los  metodos usados en el hacking y el cracking
(entendiendose como el hacker que  modifica datos para obtener un beneficio
o provocar un da¤o). As¡ mismo estos son metodos generales cubren desde los
accesos  desde el  exterior como  la  manipulaci¢n f¡sica  de los  soportes
informaticos.


CABALLOS DE TROYA

Consiste  en introducir  dentro de un programa  una rutina  o conjunto  de
instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta
no conoce, para que  dicho  programa  act£e  de una  forma diferente a como
estaba previsto (P.j. Formatear el  disco duro, modificar un fichero, sacar
un mensaje, etc)


SUPERZAPPING

Se denomina  superzapping al  uso no  autorizado de  un programa  editor de
ficheros para  alterar, borrar,  copiar, insertar  o utilizar  en cualquier
forma no permitida  los datos almacenados en los soportes  de un ordenador.
El  nombre  proviene  de  una   utilidad  llamada  SUPERZAP  dise~ada  para
Mainframes  y  que  permite  acceder a  cualquier  parte  del  ordenador  y
modificarlo, su  equivalente en un PC  serian las Pctools o  el Norton Disk
Editor.


PUERTAS FALSAS

Es una practica acostumbrada en el desarrollo de aplicaciones complejas que
los programadores introduzcan interrupciones en  la l¢gica de los programas
para chequear la ejecucion, producir salidas  de control, etc con objeto de
producir un atajo para ir corrigiendo  los posibles errores. Lo que ocurre
es que en la mayor¡a de los  casos cuando el programa se entrega al usuario
estas rutinas no se eliminan del programa  y proveen al hacker de accesos o
facilidades en su labor si sabe descubrirlas.


BOMBAS LOGICAS

Este suele  ser el  procedimiento de sabotaje mas com£nmente  utilizado por
empleados descontentos. Consiste en introducir  un programa o rutina que en
una fecha determinada destruir  o modificara la informacion, o provocara el
cuelgue del sistema.


ATAQUES ASINCRONICOS.

Este es quiza  el procedimiento mas complicado  y del que menos  casos se a
tenido conocimiento. Se basa en  las caracter¡sticas de los grandes sistema
informaticos para  recuperarse de las  ca¡das, para ello  peri¢dicamente se
graban los  datos como volcado de  memoria, valor de los  registros, etc de
una  forma  peri¢dica  Si  alguien consiguiera  hacer  caer  el  sistema  y
modificar  dichos ficheros  en  el momento  en  que se  ponga  de nuevo  el
funcionamiento del sistema este continuara  con la informaci¢n facilitada y
por  tanto la  informacion podr¡a  ser modificada  o cuando  menos provocar
errores.


INGENIERA SOCIAL

B sicamente convencer a la gente de que haga lo que en realidad no deber¡a.
Por  ejemplo llamar  a un  usuario haci‚ndose  pasar por  administrador del
sistema y  requerirle la password  con alguna excusa convincente.  Para mas
informaci¢n pod‚is consultar  el primer numero de Saqueadores en  el que se
hablo en profundidad del tema.


RECOGIDA DE BASURA

Este  procedimiento consiste  en  aprovechar la  informaci¢n abandonada  en
forma de residuo. Existen dos tipos: El  f¡sico y el electronico -El f¡sico
se  basa principalmente  el  los papeles  abandonados  en  papeleras y  que
posteriormente van a la basura. Por ej el papel donde un operario apunto su
password  y que  tiro al  memorizarla,  listados de  pruebas de  programas,
listados  de  errores   que  se  desechan  una  vez   corregidos,  etc  -El
electr¢nico: Se basa en  la exploracion de zonas de memoria  o disco en las
que queda informaci¢n residual que  no fue realmente borrada. P.j. ficheros
de swapping, ficheros borrados recuperares  (P.j. Undelete ;-)) ficheros de
spooling de impresora, etc


SIMULACION DE IDENTIDAD

B sicamente en  usar un terminal  de un sistema  en nombre de  otro usuario
bien por que  se conoce su clave,  por que abandono el terminal  pero no lo
desconecto y ocupamos  su lugar. El termino tambien es  aplicable al uso de
Tarjetas de Credito o documentos falsos a nombre de otra persona.


PINCHADO DE LINEAS DE DATOS O SPOOFING

Similar al pinchado de l¡neas telefonicas, en este caso el objetivo son los
sistemas de transmisi¢n de datos (Cable telef¢nico usado por modem, cableado
de una red local, fibra ¢ptica, TV  por cable) con el fin de monitorizar la
informaci¢n que pasa por ese punto y obtener informaci¢n del sistema.


SIMULACION POR ORDENADOR

Se  define asi  el  uso  de la  computadora  para  simular previamente  una
situaci¢n y de esta forma determinar las  acciones a probar. En el contexto
del hacking se refiere a la simulacion en la computadora propia del sistema
a atacar con el fin de elaborar estrategias de accion.

                                                        Warezzman