TOP
AutoresTOTAL
LecturasSET 4
32155 visitas
- Contenidos - eljaker
- Presentacion - eljaker
- Saqueadores FAQ - SET Staff
- Como pescar claves en el irc II - eljaker
- Crackear sin el debugger - +8D2!!
- Metodos de hacking - Warezzman!!!
- Noticias - eljaker
- Despedida - eljaker
Metodos de hacking
Autor: Warezzman!!!
5. Metodos de hacking --------------------- Este es un peque¤o repaso a los metodos usados en el hacking y el cracking (entendiendose como el hacker que modifica datos para obtener un beneficio o provocar un da¤o). As¡ mismo estos son metodos generales cubren desde los accesos desde el exterior como la manipulaci¢n f¡sica de los soportes informaticos. CABALLOS DE TROYA Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa act£e de una forma diferente a como estaba previsto (P.j. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc) SUPERZAPPING Se denomina superzapping al uso no autorizado de un programa editor de ficheros para alterar, borrar, copiar, insertar o utilizar en cualquier forma no permitida los datos almacenados en los soportes de un ordenador. El nombre proviene de una utilidad llamada SUPERZAP dise~ada para Mainframes y que permite acceder a cualquier parte del ordenador y modificarlo, su equivalente en un PC serian las Pctools o el Norton Disk Editor. PUERTAS FALSAS Es una practica acostumbrada en el desarrollo de aplicaciones complejas que los programadores introduzcan interrupciones en la l¢gica de los programas para chequear la ejecucion, producir salidas de control, etc con objeto de producir un atajo para ir corrigiendo los posibles errores. Lo que ocurre es que en la mayor¡a de los casos cuando el programa se entrega al usuario estas rutinas no se eliminan del programa y proveen al hacker de accesos o facilidades en su labor si sabe descubrirlas. BOMBAS LOGICAS Este suele ser el procedimiento de sabotaje mas com£nmente utilizado por empleados descontentos. Consiste en introducir un programa o rutina que en una fecha determinada destruir o modificara la informacion, o provocara el cuelgue del sistema. ATAQUES ASINCRONICOS. Este es quiza el procedimiento mas complicado y del que menos casos se a tenido conocimiento. Se basa en las caracter¡sticas de los grandes sistema informaticos para recuperarse de las ca¡das, para ello peri¢dicamente se graban los datos como volcado de memoria, valor de los registros, etc de una forma peri¢dica Si alguien consiguiera hacer caer el sistema y modificar dichos ficheros en el momento en que se ponga de nuevo el funcionamiento del sistema este continuara con la informaci¢n facilitada y por tanto la informacion podr¡a ser modificada o cuando menos provocar errores. INGENIERA SOCIAL B sicamente convencer a la gente de que haga lo que en realidad no deber¡a. Por ejemplo llamar a un usuario hacindose pasar por administrador del sistema y requerirle la password con alguna excusa convincente. Para mas informaci¢n podis consultar el primer numero de Saqueadores en el que se hablo en profundidad del tema. RECOGIDA DE BASURA Este procedimiento consiste en aprovechar la informaci¢n abandonada en forma de residuo. Existen dos tipos: El f¡sico y el electronico -El f¡sico se basa principalmente el los papeles abandonados en papeleras y que posteriormente van a la basura. Por ej el papel donde un operario apunto su password y que tiro al memorizarla, listados de pruebas de programas, listados de errores que se desechan una vez corregidos, etc -El electr¢nico: Se basa en la exploracion de zonas de memoria o disco en las que queda informaci¢n residual que no fue realmente borrada. P.j. ficheros de swapping, ficheros borrados recuperares (P.j. Undelete ;-)) ficheros de spooling de impresora, etc SIMULACION DE IDENTIDAD B sicamente en usar un terminal de un sistema en nombre de otro usuario bien por que se conoce su clave, por que abandono el terminal pero no lo desconecto y ocupamos su lugar. El termino tambien es aplicable al uso de Tarjetas de Credito o documentos falsos a nombre de otra persona. PINCHADO DE LINEAS DE DATOS O SPOOFING Similar al pinchado de l¡neas telefonicas, en este caso el objetivo son los sistemas de transmisi¢n de datos (Cable telef¢nico usado por modem, cableado de una red local, fibra ¢ptica, TV por cable) con el fin de monitorizar la informaci¢n que pasa por ese punto y obtener informaci¢n del sistema. SIMULACION POR ORDENADOR Se define asi el uso de la computadora para simular previamente una situaci¢n y de esta forma determinar las acciones a probar. En el contexto del hacking se refiere a la simulacion en la computadora propia del sistema a atacar con el fin de elaborar estrategias de accion. Warezzman