SlideShare una empresa de Scribd logo
1 de 25
Dedicatoria
El presente trabajo de informática lo dedico a mi profesor por ser de guía en mi camino
hacia el aprendizaje y confiar en mis conocimientos para ser mejor cada día más, sobre todo
le agradezco por los años de experiencia que ha invertido en nuestra formación académica.
Introducción
El presente trabajo es una actividad del módulo de Redes de área local que trata sobre los hackers.
Los términos hacker y Hack tienen connotaciones positivas e, irónicamente, también negativas. Los programadores
informáticos suelen usar los términos de hacking y hackear para expresar admiración por el trabajo de un desarrollador de
software calificado, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco
elegante a un problema. Algunos desaprueban el uso de hacking como un sinónimo de cracker, en marcado contraste con el
resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que “hackea” un sistema con
el fin de eludir o desactivar las medidas de seguridad.
Existe una comunidad, una cultura compartida, de programadores expertos y magos de las redes, cuya historia se remonta
décadas atrás a los tiempos de los primeros miniordenadores de tiempo compartido y los tempranos experimentos con
ARPAnet. Los miembros de esta cultura crearon el término "hacker". Los hackers construyeron Internet. Los hackers hicieron
de Unix el sistema operativo que es hoy día.
Justificación
Es de gran importancia realizar la investigación sobre los hackers ya que de esta manera podemos saber que son
realmente, cómo actúan sobre los sistemas informáticos y en la red, además es un tema un poco complejo que permitirá
adquirir más conocimientos, teniendo en cuenta que son necesarios para desarrollarnos en el campo estudiantil, profesional
y laboral. En el momento quien tenga el más mínimo conocimiento en sistemas ha escuchado hablar de los hackers pero la
gran mayoría tienen un concepto errado de estos y creen que solo sirven para hacer daño o robar información cuando la
realidad es otra, la palabra como tal tiene muchas definiciones por este motivo se debe hacer claridad de qué tipo de
hackers hay para así poder definir si son buenos o no. Esta investigación permitirá aclarar todas las dudas acerca del
tema y dará la pauta necesaria para darle un buen manejo a los sistemas informáticos del mismo modo se podrá dar
información a todos los usuarios que por desconocimiento hacen un mal uso de las herramientas ofrecidas en la red y
apoyan a personas malintencionadas llamadas crackers y equivocadamente terminan juzgando a los Hackers, que solo
buscan transmitir el conocimiento y que este no se quede en una elite sino que sea compartido, no se puede decir que la
mayoría de las actividades realizadas por los hackers sean correctas pero si es cierto que muchos de ellos han contribuido
para que todos tengan acceso a las herramientas tecnológicas que por aspectos económicos no son del alcance de la mayoría
de usuarios .
Índice
1definición
2 clasificación
2.1 hackers de sombrero negro
2.2 hackers de sombrero blanco
2.3 hackers de sombrero gris
2.4 script kiddies
3 que se necesita para ser un hacker
4 los diez mandamientos del hacker
5 pasos para hackear
6 herramientas de ataque
6.1 EAVESDROPPING Y PACKET SNIFFING
6.2 SNOOPING Y DOWNLOADING
6.3 TAMPERING O DATA DIDDLING
6.4 SPOOFING
6.5 JAMMING o FLOODING
6.6 caballos de Troya
6.7 bombas lógicas
6.8 ingeniera social
6.9 difusión de virus
6.10 obtención de passwords
7 hackers famosos
8 estamentos
8.1 pheackers
8.2 crackers
8.3 lammers
8.4 samurai
8.5 trashing
8.6 wannaber
9 programas para hackear
Hackers
Definición
En el mundo de la informática, un hacker es una persona que entra de forma no autorizada a computadoras y redes de
computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por
la satisfacción de lograrlo.
Los hackers han evolucionado de ser grupos clandestinos a ser comunidades con identidad bien definida. De acuerdo a los
objetivos que un hacker tiene, y para identificar las ideas con las que comulgan, se clasifican principalmente en: hackers
de sombrero negro, de sombrero gris, de sombrero blanco y script kiddie.
Hackers de sombrero negro
Se le llama hacker de sombrero negro a aquel que penetra la seguridad de sistemas para obtener una ganancia personal o
simplemente por malicia. La clasificación proviene de la identificación de villanos en las películas antiguas del vejo oeste,
que usaban típicamente sombreros negros.
Hackers de sombrero blanco
Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de sistemas para encontrar puntos vulnerables. La
clasificación proviene de la identificación de héroes en las películas antiguas del viejo oeste, que usaban típicamente
sombreros blancos.
Hackers de sombrero gris
Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que es una combinación de sombrero blanco con
sombrero negro, dicho en otras palabras: que tiene ética ambigua. Pudiera tratarse de individuos que buscan
vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios para repararlas bajo contrato.
Script kiddies
Se les denomina script kiddies a los hackers que usan programas escritos por otros para lograr acceder a redes de
computadoras, y que tienen muy poco conocimiento sobre lo que está pasando internamente.
QUE SE NESECITA PARA SER UN HACKER
Los hackers no necesitan de caros equipos informáticos ni de una estantería rellena de manuales técnicos. Hackear es
sorprendentemente fácil, mejor todavía, si se sabe cómo explorar el World Wide Web, se puede encontrar casi cualquier
información relacionada totalmente gratis.
De hecho, si se tiene un servicio on-line y se sabe cómo enviar y leer un e-mail, se puede comenzar a hackear
inmediatamente.
Los diez mandamientos del hackers
-Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarte problemas.
· Modifica sólo lo estrictamente necesario para entrar y evitar ser localizado, o para poder acceder otras veces.
· No hackees nunca por venganza ni por intereses personales o económicos.
· No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni tampoco sistemas ricos o grandes que
puedan permitirse gastar dinero y tiempo en buscarte.
· Odia a Telefónica pero no te metas con ella.
· No hackees ordenadores del gobierno. No olvides que la policía trabaja para ellos.
· No comentes con nadie tus hazañas (los más grandes hackers de la historia han sido cazados debido a las confesiones de
sus novias)
· Cuando hables por Internet, procura ser lo más discreto posible. Todo lo que digas quedará almacenado.
· Sé paranoico. No dejes ningún dato que pueda relacionarse contigo.
· Estudia mucho antes de lanzarte a la práctica. Nunca dejes de estudiar y de aprender nuevas cosas.
Pasos para hackear
1. Introducirse en el sistema que tengamos como objetivo.
2. Una vez conseguido el acceso, obtener privilegios de root (superusuario).
3. Borrar las huellas.
4. Poner un sniffer para conseguir logins de otras personas.
A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño,
configuración y operación de los sistemas. Esto permitió a los nuevos atacantes tomar control de sistemas completos,
produciendo verdaderos desastres que en muchos casos llevo a la desaparición de aquellas organizaciones o empresas con
altísimo grado de dependencia tecnológica (bancos, servicios automatizados, etc).
Herramientas de ataque
Los métodos de ataque están divididos en categorías generales que pueden estar relacionadas entre sí, ya que el uso de un
método en una categoría permite el uso de otros métodos en otras. Por ejemplo: después de hackear un password, un intruso
realiza un login como usuario legítimo para navegar entre los archivos y explotar vulnerabilidades del sistema.
Eventualmente también, el atacante puede adquirir derechos a lugares que le permitan dejar un virus u otras bombas
lógicas para paralizar todo un sistema antes de huir.
EAVESDROPPING Y PACKET SNIFFING
Muchas redes son vulnerables al eavesdropping, o la pasiva intercepción (sin modificación) del tráfico de red. En Internet
esto es realizado por packet sniffers, que son programas que monitorean los paquetes de red que están direccionados a la
computadora donde están instalados. El sniffer puede ser colocado tanto en una estación de trabajo conectada a red, como
a un equipo router o a un gateway de Internet, y esto puede ser realizado por un usuario con legítimo acceso, o por un
intruso que ha ingresado por otras vías. Existen kits disponibles para facilitar su instalación.
Este método es muy utilizado para capturar logins, IP‘s y passwords de usuarios, que generalmente viajan claros (sin
encriptar) al ingresar a sistemas de acceso remoto (RAS). También son utilizados para capturar números de tarjetas de
crédito y direcciones de e-mail entrantes y salientes. El análisis de tráfico puede ser utilizado también para determinar
relaciones entre organizaciones e individuos.
SNOOPING Y DOWNLOADING
Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin modificarla. Sin embargo
los métodos son diferentes. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-
mail y otra información guardada, realizando en la mayoría de los casos un downloading de esa información a su propia
computadora.
El Snooping puede ser realizado por simple curiosidad, pero también es realizado con fines de espionaje y robo de
información o software.
TAMPERING O DATA DIDDLING
Esta categoría se refiere a la modificación desautorizada a los datos, o al software instalado en un sistema, incluyendo
borrado de archivos. Este tipo de ataques son particularmente serios cuando el que lo realiza ha obtenido derechos de
administrador o supervisor, con la capacidad de disparar cualquier comando y poder alterar o borrar cualquier información
que puede incluso terminar en la baja total del sistema en forma deliberada. O aún si no hubo intenciones de ello, el
administrador posiblemente necesite dar de baja por horas o días hasta chequear y tratar de recuperar aquella
información que ha sido alterada o borrada. Como siempre, esto puede ser realizado por insiders o outsiders, generalmente
con el propósito de fraude o dejar fuera de servicio un competidor.
Son innumerables los casos de este tipo como empleados (o externos) bancarios que crean falsas cuentas para derivar
fondos de otras cuentas, estudiantes que modifican calificaciones de exámenes, o contribuyentes que pagan para que se les
anule la deuda por impuestos en el sistema municipal.
SPOOFING
Esta técnica es utilizada para actuar en nombre de otros usuarios, usualmente para realizar tareas de snoofing o
tampering. Una forma común de spoofing, es conseguir el nombre y password de un usuario legítimo para, una vez
ingresado al sistema, tomar acciones en nombre de él, como puede ser el envío de falsos e-mails.
El intruso usualmente utiliza un sistema para obtener información e ingresar en otro, y luego utiliza este para entrar en
otro, y en otro. Este proceso, llamado Looping, tiene la finalidad de evaporar la identificación y la ubicación del atacante.
El camino tomado desde el origen hasta el destino puede tener muchas estaciones, que exceden obviamente los límites de un
país. Otra consecuencia del looping es que una compañía o gobierno pueden suponer que están siendo atacados por un
competidor o una agencia de gobierno extranjera, cuando en realidad están seguramente siendo atacado por un insider, o
por un estudiante a miles de Km. de distancia, pero que ha tomado la identidad de otros.
El looping hace su investigación casi imposible, ya que el investigador debe contar con la colaboración de cada
administrador de cada red utilizada en la ruta, que pueden ser de distintas jurisdicciones.
Los protocolos de red también son vulnerables al spoofing. Con el IP spoofing, el atacante genera paquetes de Internet con
una dirección de red falsa en el campo From, pero que es aceptada por el destinatario del paquete.
El envío de falsos e-mails es otra forma de spoofing permitida por las redes. Aquí el atacante envía a nombre de otra
persona e-mails con otros objetivos. Tal fue el caso de una universidad en USA que en 1998 debió reprogramar una fecha
completa de exámenes ya que alguien en nombre de la secretaría había cancelado la fecha verdadera y enviado el mensaje a
toda la nómina (163 estudiantes).
JAMMING o FLOODING
Este tipo de ataques desactivan o saturan los recursos del sistema. Por ejemplo, un atacante puede consumir toda la
memoria o espacio en disco disponible, así como enviar tanto tráfico a la red que nadie más puede utilizarla.
Muchos ISPs (proveedores de Internet) han sufrido bajas temporales del servicio por ataques que explotan el protocolo TCP.
Aquí el atacante satura el sistema con mensajes que requieren establecer conexión. Sin embargo, en vez de proveer la
dirección IP del emisor, el mensaje contiene falsas direcciones IP (o sea que este ataque involucra también spoofing). El
sistema responde al mensaje, pero como no recibe respuesta, acumula buffers con información de las conexiones abiertas, no
dejando lugar a las conexiones legítimas.
CABALLOS DE TROYA
Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la
persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto (Por ej.
Formatear el disco duro, modificar un fichero, sacar un mensaje, etc..).
BOMBAS LOGICAS
Este suele ser el procedimiento de sabotaje mas comúnmente utilizado por empleados descontentos. Consiste en introducir
un programa o rutina que en una fecha determinada destruirá, modificara la información o provocara el cuelgue del
sistema.
INGENIERA SOCIAL
Básicamente convencer a la gente de que haga lo que en realidad no debería. Por ejemplo llamar a un usuario haciéndose
pasar por administrador del sistema y requerirle la password con alguna excusa convincente. Esto es común cuando en el
Centro de Cómputo los administradores son amigos o conocidos.
DIFUSION DE VIRUS
Si bien es un ataque de tipo tampering, difiere de este porque puede ser ingresado al sistema por un dispositivo externo
(diskettes) o través de la red (e-mails u otros protocolos) sin intervención directa del atacante. Dado que el virus tiene como
característica propia su autoreproducción, no necesita de mucha ayuda para propagarse a traves de una LAN o WAN
rápidamente, si es que no está instalada una protección antivirus en los servidores, estaciones de trabajo, y los servidores
de e-mail.
Existen distintos tipos de virus, como aquellos que infectan archivos ejecutables (.exe, .com, .bat, etc.) y los sectores de
inicio de discos y diskettes, pero aquellos que causan en estos tiempos más problemas son los macro-virus, que están ocultos
en simples documentos o planilla de cálculo, aplicaciones que utiliza cualquier usuario de PC, y cuya difusión se potencia
con la posibilidad de su transmisión de un continente a otro a través de cualquier red o Internet. Y además son
multiplataforma, es decir, no están atados a un sistema operativo en particular, ya que un documento de MS-Word puede
ser procesado tanto en un equipo Windows 3.x/95/98 , como en una Macintosh u otras.
Cientos de virus son descubiertos mes a mes, y técnicas más complejas se desarrollan a una velocidad muy importante a
medida que el avance tecnológico permite la creación de nuevas puertas de entrada. Por eso es indispensable contar con una
herramienta antivirus actualizada y que pueda responder rápidamente ante cada nueva amenaza.
OBTENCIÓN DE PASSWORDS
Este método (usualmente denominado cracking), comprende la obtención "por fuerza bruta" de aquellas claves que
permiten ingresar a servidores, aplicaciones, cuentas, etc. Muchos passwords de acceso son obtenidos fácilmente porque
involucran el nombre u otro dato familiar del usuario, que además nunca lo cambia. En esta caso el ataque se simplifica e
involucra algún tiempo de prueba y error. Otras veces se realizan ataques sistemáticos (incluso con varias computadoras a
la vez) con la ayuda de programas especiales y "diccionarios" que prueban millones de posibles claves hasta encontrar el
password correcto.
Es muy frecuente crackear un password explotando agujeros en los algoritmos de encriptación utilizados, o en la
administración de las claves por parte la empresa
Hackers famosos
Kevin Mitnick
También conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático
más buscado de la historia" de ese país.
Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorota,
robar secretos corporativos y hasta hackear a otros hackers.
Lo apresaron en 1995 y su encarcelamiento alcanzó gran popularidad entre los medios por la lentitud del proceso y las
estrictas condiciones a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas
telefónicas durante un tiempo por su supuesta peligrosidad).
Tras su puesta en libertad en 2002 se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su
compañía Mitnick Security.
Kevin Poulson
Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse la llamada
número 102 y ganar así un Porsche 944 S2.
Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la revista Wired y en 2006 ayudó
a identificar a 744 abusadores de niños vía MySpace.
Adrian Lamo
Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde
cibercafés y bibliotecas.
Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de
Microsoft.
También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a
continuación, comunicarles esas fallas encontradas. Actualmente trabaja como periodista.
Stephen Wozniak
Wozniak comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; se dice que hasta llamó al
Papa en los años 70.
Más tarde formó Apple Computer con su amigo Steve Jobs y hoy apoya a comunidades educativas de escasos recursos con
moderna tecnología.
Loyd Blankenship
También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of
Deception.
Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986 y del
código para el juego de rol “Ciberpunk”, por lo tanto, gran parte de su fama apunta también a su vocación de escritor.
Actualmente es programador de videojuegos.
Michael Calce
comenzó su “maliciosa carrera” hackeando los sitios web comerciales más grandes del mundo.
El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un ataque que afectó a eBay, Amazon y Yahoo!, tras lo
cual fue condenado a uso limitado de Internet. Actualmente trabaja en una empresa de seguridad informática.
Robert Tappan Morris
En noviembre de 1988, Robert Tappan Morris, también apodado RTM, creó un virus informático que infectó a cerca de seis
mil grandes máquinas Unix, haciéndolas tan lentas que quedaron inutilizables, causando millonarias pérdidas.
El virus realizaba dos tareas: enviarse a otras máquinas y duplicarse en la máquina infectada. Si el gusano hubiera
funcionado en otros sistemas además de UNIX sobre máquinas Sun Microsystems Sun 3 y VAX, los resultados hubieran sido
de dimensiones "apocalípticas", según expertos.
Este hacker fue el primero en ser procesado por la ley de fraude computacional en Estados Unidos y un disco duro que
contiene el código de su virus se exhibe en el Museo de la Ciencia de Boston. Actualmente es profesor asociado del Instituto
Tecnológico de Massachussets (MIT).
Masters of Deception
Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los sistemas de teléfono de Estados Unidos.
En los 80 se dieron un festín atacando los sistemas telefónicos del país, el mayor golpe fue entrar al sistema de la compañía
AT&T. Fueron procesados en 1992 y varios terminaron presos.
David L. Smith
Autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en 1999. Fue condenado a prisión por causar
daños por más de 80 millones de dólares.
Sven Jaschan
el creador del virus Sasser, quien fue detenido en mayo de 2004 tras una denuncia de sus vecinos que perseguían la
recompensa incitada por la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003
Server y Windows XP.
Estamentos
Dentro del concepto de hacker existe estamentos que lo definen como:
PHREACKERS: los phreackers se dedican cualquier cosa relacionada con las líneas telefónicas. También saben obtener
cosas gratis de las máquinas expendedoras. Por ejemplo, buscan maneras de llamar gratis desde las cabinas, de sacar
tabaco de las máquinas sin pagar etc. En cierto modo también es una forma de protesta, ya que consideramos gratuito el
acceso a la comunicación con nuestros semejantes y los operadores de telecomunicaciones nos hacen pagar por poder hablar
con nuestros parientes y colegas.
CRACKERS
Existen dos versiones:
CRACKER PIRATA: el cracker pirata, es inofensivo excepto para los bolsillos de los productores de video-juegos, películas,
música, etc. Un cracker es capaz de saltarse todos los antikopy que hay.
CRACKER VANDALO:este personaje es algo parecido a un “hacker dañino”. Este tipo se dedica a asaltar a los
navegantes, meterse en sus ordenadores y destruir, sólo por el placer de hacerlo. En realidad, algunos de ellos son gente con
serios problemas de personalidad, que hacen eso para reírse, pero no se dan cuenta de que eso no lleva a ningún lado.
LAMMER:éste estamento es el más bajo. Los lammers son “newbies” qué van por el mal caminó. Si consiguen continuar en
el Underground, se convierten en crackers cuándo aprenden. Normalmente son niñitos qué encuentran nukers en alguna
página web, se los descargan y se dedican a tirar al personal de los chats. No son muy peligrosos, ya qué no saben mucho. De
todas formas, son fácilmente identificadles. En el Underground, estos usuarios no suelen durar, ya qué se van metiendo con
la gente y casi siempre se encuentran con alguien qué sabe más qué ellos.
Samurai
Son lo más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo
y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers.
Trashing
Obtienen información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos.
Wannaber
Desea ser hacker pero estos consideran que su coeficiente no da para tal fin. A pesar de su actitud positiva difícilmente
consiga avanzar en sus propósitos.
Programas para hackear
IGMP DoS Flooder
Es un programa de envío masivo de paquetes a una IP de un servidor o de un único usuario, dinámica o
estática. El envío de estos paquetes es con el fin de colapsar la máquina remota. Nota: Si tu antivirus
salta es normal, ya que lo detectará como nuker o como DoS flooder…
Private ip
Con este programa podes ver las IP de tus contactos de MSM Messenger o de Yahoo, para poder ver la IP,
tenes que tener la ventana de conversacion abierta.Solo para MSN Messenger y Yahoo Messenger.
Wifi Attack Tools AIO
Un conjunto de herramienta para el ataque a redes Wifi . Contiene Kismet, WEPCrack, Hot Spotter,
Netstumbler, Airsnot, Wellenreiter, Wepwedgie.
Crazy DoS
Esta herramienta preformas ataques DoS contra dos IP’s de su elección. Es sólo que se utilizará para
Windows Xp! Si lo usa en otros sistemas operativos 9x Al igual que su sistema se colgará! Sólo Windows
2000 y hasta puede utilizar este programa! No trabajo y si lo desea, a patear una conexión de módem de
56k solo entrar allí sin conexión IP y un revés y releax!
SynDoS v.1.1
La fragmentación de paquetes TCP Syn-ataque. Puede detener por completo en Win2k Sistemas de Redes
locales, Firewalls. Colores personalizables de amOkk – Consola GUI.
WinAircrack Pack
Aircrack: es un programa crackeador de claves 802.11 WEP y WPA/WPA2-PSK. Aircrack-ng puede recuperar
la clave WEP una vez que se han
capturado suficientes paquetes encriptados con airodump. Este programa de la suite aircrack-ng lleva a
cabo varios tipos de ataques para descubrir la clave WEP con pequeñas cantidades de paquetes
capturados, combinando ataques estadísticos con ataques de fuerza bruta. Para crackear claves
WPA/WPA2-PSK, es necesario usar un diccionario.
Airodump: se usa para capturar paquetes wireless 802.11 y es útil para ir acumulando vectores de
inicialización IVs con el fin de intentar usarlos con aircrack y obtener la clave WEP. Si tienes un receptor
GPS conectado al ordenador, airodump es capaz de mostrar las coordenadas de los puntos de acceso que
vaya encontrando.
FTP Cracker
Sencillo ftp cracker y efectivo para hackear webs que no tengan protecciones contra este tipo de ataques
de fuerza bruta (brute force). FTP.
Cracker creado por command tribulation, uno de los mejores grupos de defacers.
Nmap 4.0.1 (windows)
Nmap (Network Mapper) es una utilidad con la que puedes realizar un exhaustivo examen de una red, en
busca de posibles fallos de seguridad.
Aunque está diseñada para redes a gran escala, también sirve para un solo servidor.El programa
comprueba que los servidores estén disponibles, los puertos que tienen abiertos, qué tipo de firewalls o
filtros de paquetes están en uso, el sistema operativo instalado y otras tantas decenas de opciones y
características.
MSN PASSWORD FINDER v2.0
Utilidad super sencilla y eficaz que muestra por pantalla el Password del MSN Messenger. Para ello lo saca
del regedit del sistema operativo, y lo desencripta en caso de estar codificado.
Solo está disponible logicamente si el usuario marca la casilla “recordar password” al conectarse al
Messenger. Muy útil para cybers, ordenadores de la novia/novio, institutos, etc.
Universal 1337 – The account stealer
Universal 1337 es un capturador de contraseñas de todo tipo, puede enviar los datos a un servidor ftp o a
una cuenta de mail.
El server es bastante detectado y pesado (1.6Mb), pero incluye opciones para eliminar firewall y antivirus,
tambien incluye un downloader.
Y se lo puede encriptar facilmente sin romper el server con cualquier encriptador.
Tambien permite cambiar el icono del server, mostrar mensaje al ejecutarse, cambiar la extension del
server etc.
Recomiendo crearse una cuenta ftp o de email exclusiva para este programa.
UDP Flooder
Con este programa podras hacer ataques de D.o.S al protocolo UDP, muy efectivo. Podras tirar servidores
que no esten protegidos contra este tipo de ataques y dejarlos sin conexión.
NetBus
Herramienta de administración remota más popular. Este troyano abre una backdoor para que alguien
puede entrar al ordenador atacado y administrarlo, muchas veces sin que el dueño del ordenador se dé
cuenta.
Es uno de los troyanos con interfaz grafica mas ampliamente utilizados, debido quizas a su simplicidad y
a que es muy facil de utilizar.
Consiste en 2 partes: el servidor y el cliente. El cliente es el programa llamdo NetBus.exe y a partir de este
se controla a la maquina invadida por el servidor. El servidor es el Patch.exe y si se le ejecuta abre una
puerta trasera para que cualquiera que use el cliente puede empezar a administrarla.Los puertos que
utiliza el cliente del NetBus para conectarse son: 12345, 12346, 12456. Si a una computadora se le hace un
escaneo de puertos y estos los tiene abiertos significa que tiene la puerta del NetBus abierta con altas
posibilidades de ser atacada.
Conclusión
Los hackers son personas con grandes habilidades informáticas, que exigen que la red (Internet) sea de uso público, sin
restricciones de pagos por información. Lamentablemente esto choca con el capitalismo imperante en nuestros tiempos,
pasa a ser una idea casi surrealista la de tener una red de libre acceso sin ningún costo, más para las grandes empresas
que proporcionan los servicios de conexión y acceso a datos las cuales jamás permitirían que esto sucediera ya que se
quedarían sin la mayoría de sus ingresos.
Anexos
Bibliografía
http://www.monografias.com/trabajos/hackers/hackers.shtml
http://aprenderinternet.about.com/od/ConceptosBasico/g/Que-Es-Hacker.htm
http://es.wikipedia.org/wiki/Hacker_%28seguridad_inform%C3%A1tica%29
http://www.buenastareas.com/ensayos/Importancia-De-Los-Hackers-En-La/1045837.html
http://www.altonivel.com.mx/los-10-hackers-mas-famosos-del-mundo.html
http://www.unocero.com/2013/07/22/5-hackers-famosos-que-debes-conocer/
http://www.taringa.net/posts/info/13909266/Hacking-Basico-Todo-sobre-Hacks.html
http://infohackersycrackers.es.tl/Programas-que-utilizan.htm

Más contenido relacionado

La actualidad más candente (19)

Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Hackers y ciberdelito
Hackers y ciberdelitoHackers y ciberdelito
Hackers y ciberdelito
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
santa
santa santa
santa
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Hackers
HackersHackers
Hackers
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 

Destacado

Destacado (11)

47214469 modelos-de-caratulas
47214469 modelos-de-caratulas47214469 modelos-de-caratulas
47214469 modelos-de-caratulas
 
ICANN 52: IDN Program Update
ICANN 52:  IDN Program UpdateICANN 52:  IDN Program Update
ICANN 52: IDN Program Update
 
Heroes Nacionales
Heroes NacionalesHeroes Nacionales
Heroes Nacionales
 
Caratulas pergamino
Caratulas pergaminoCaratulas pergamino
Caratulas pergamino
 
Caratula instituto alas
Caratula instituto alasCaratula instituto alas
Caratula instituto alas
 
Personajes ilustres
Personajes ilustresPersonajes ilustres
Personajes ilustres
 
Modelos de-caratulas
Modelos de-caratulasModelos de-caratulas
Modelos de-caratulas
 
Historia del perú 1º
Historia del perú 1ºHistoria del perú 1º
Historia del perú 1º
 
Carpeta pedagógica 2015
Carpeta pedagógica 2015Carpeta pedagógica 2015
Carpeta pedagógica 2015
 
Carpeta pedagogica
Carpeta pedagogicaCarpeta pedagogica
Carpeta pedagogica
 
Carpeta pedagogica inicial 3, 4 y 5 años
Carpeta pedagogica inicial 3, 4 y 5 añosCarpeta pedagogica inicial 3, 4 y 5 años
Carpeta pedagogica inicial 3, 4 y 5 años
 

Similar a Hackers (20)

hackers informaticos
hackers informaticoshackers informaticos
hackers informaticos
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
El hacker
El hackerEl hacker
El hacker
 
HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Hackers
HackersHackers
Hackers
 
Hacker y otros
Hacker y otrosHacker y otros
Hacker y otros
 
Craker.
Craker.Craker.
Craker.
 
Hackers
Hackers Hackers
Hackers
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Articulo 1 tic pdf
Articulo 1 tic pdfArticulo 1 tic pdf
Articulo 1 tic pdf
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Los hackers
Los hackersLos hackers
Los hackers
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Hackers
HackersHackers
Hackers
 

Último

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 

Último (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 

Hackers

  • 1.
  • 2. Dedicatoria El presente trabajo de informática lo dedico a mi profesor por ser de guía en mi camino hacia el aprendizaje y confiar en mis conocimientos para ser mejor cada día más, sobre todo le agradezco por los años de experiencia que ha invertido en nuestra formación académica.
  • 3. Introducción El presente trabajo es una actividad del módulo de Redes de área local que trata sobre los hackers. Los términos hacker y Hack tienen connotaciones positivas e, irónicamente, también negativas. Los programadores informáticos suelen usar los términos de hacking y hackear para expresar admiración por el trabajo de un desarrollador de software calificado, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema. Algunos desaprueban el uso de hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que “hackea” un sistema con el fin de eludir o desactivar las medidas de seguridad. Existe una comunidad, una cultura compartida, de programadores expertos y magos de las redes, cuya historia se remonta décadas atrás a los tiempos de los primeros miniordenadores de tiempo compartido y los tempranos experimentos con ARPAnet. Los miembros de esta cultura crearon el término "hacker". Los hackers construyeron Internet. Los hackers hicieron de Unix el sistema operativo que es hoy día.
  • 4. Justificación Es de gran importancia realizar la investigación sobre los hackers ya que de esta manera podemos saber que son realmente, cómo actúan sobre los sistemas informáticos y en la red, además es un tema un poco complejo que permitirá adquirir más conocimientos, teniendo en cuenta que son necesarios para desarrollarnos en el campo estudiantil, profesional y laboral. En el momento quien tenga el más mínimo conocimiento en sistemas ha escuchado hablar de los hackers pero la gran mayoría tienen un concepto errado de estos y creen que solo sirven para hacer daño o robar información cuando la realidad es otra, la palabra como tal tiene muchas definiciones por este motivo se debe hacer claridad de qué tipo de hackers hay para así poder definir si son buenos o no. Esta investigación permitirá aclarar todas las dudas acerca del tema y dará la pauta necesaria para darle un buen manejo a los sistemas informáticos del mismo modo se podrá dar información a todos los usuarios que por desconocimiento hacen un mal uso de las herramientas ofrecidas en la red y apoyan a personas malintencionadas llamadas crackers y equivocadamente terminan juzgando a los Hackers, que solo buscan transmitir el conocimiento y que este no se quede en una elite sino que sea compartido, no se puede decir que la mayoría de las actividades realizadas por los hackers sean correctas pero si es cierto que muchos de ellos han contribuido para que todos tengan acceso a las herramientas tecnológicas que por aspectos económicos no son del alcance de la mayoría de usuarios . Índice 1definición 2 clasificación 2.1 hackers de sombrero negro 2.2 hackers de sombrero blanco 2.3 hackers de sombrero gris 2.4 script kiddies 3 que se necesita para ser un hacker
  • 5. 4 los diez mandamientos del hacker 5 pasos para hackear 6 herramientas de ataque 6.1 EAVESDROPPING Y PACKET SNIFFING 6.2 SNOOPING Y DOWNLOADING 6.3 TAMPERING O DATA DIDDLING 6.4 SPOOFING 6.5 JAMMING o FLOODING 6.6 caballos de Troya 6.7 bombas lógicas 6.8 ingeniera social 6.9 difusión de virus 6.10 obtención de passwords 7 hackers famosos 8 estamentos 8.1 pheackers 8.2 crackers 8.3 lammers 8.4 samurai 8.5 trashing 8.6 wannaber 9 programas para hackear
  • 6. Hackers Definición En el mundo de la informática, un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo. Los hackers han evolucionado de ser grupos clandestinos a ser comunidades con identidad bien definida. De acuerdo a los objetivos que un hacker tiene, y para identificar las ideas con las que comulgan, se clasifican principalmente en: hackers de sombrero negro, de sombrero gris, de sombrero blanco y script kiddie. Hackers de sombrero negro
  • 7. Se le llama hacker de sombrero negro a aquel que penetra la seguridad de sistemas para obtener una ganancia personal o simplemente por malicia. La clasificación proviene de la identificación de villanos en las películas antiguas del vejo oeste, que usaban típicamente sombreros negros. Hackers de sombrero blanco Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de sistemas para encontrar puntos vulnerables. La clasificación proviene de la identificación de héroes en las películas antiguas del viejo oeste, que usaban típicamente sombreros blancos. Hackers de sombrero gris Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que es una combinación de sombrero blanco con sombrero negro, dicho en otras palabras: que tiene ética ambigua. Pudiera tratarse de individuos que buscan vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios para repararlas bajo contrato. Script kiddies Se les denomina script kiddies a los hackers que usan programas escritos por otros para lograr acceder a redes de computadoras, y que tienen muy poco conocimiento sobre lo que está pasando internamente. QUE SE NESECITA PARA SER UN HACKER Los hackers no necesitan de caros equipos informáticos ni de una estantería rellena de manuales técnicos. Hackear es sorprendentemente fácil, mejor todavía, si se sabe cómo explorar el World Wide Web, se puede encontrar casi cualquier información relacionada totalmente gratis. De hecho, si se tiene un servicio on-line y se sabe cómo enviar y leer un e-mail, se puede comenzar a hackear inmediatamente. Los diez mandamientos del hackers -Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarte problemas. · Modifica sólo lo estrictamente necesario para entrar y evitar ser localizado, o para poder acceder otras veces. · No hackees nunca por venganza ni por intereses personales o económicos. · No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni tampoco sistemas ricos o grandes que puedan permitirse gastar dinero y tiempo en buscarte. · Odia a Telefónica pero no te metas con ella. · No hackees ordenadores del gobierno. No olvides que la policía trabaja para ellos. · No comentes con nadie tus hazañas (los más grandes hackers de la historia han sido cazados debido a las confesiones de sus novias) · Cuando hables por Internet, procura ser lo más discreto posible. Todo lo que digas quedará almacenado. · Sé paranoico. No dejes ningún dato que pueda relacionarse contigo. · Estudia mucho antes de lanzarte a la práctica. Nunca dejes de estudiar y de aprender nuevas cosas.
  • 8. Pasos para hackear 1. Introducirse en el sistema que tengamos como objetivo. 2. Una vez conseguido el acceso, obtener privilegios de root (superusuario). 3. Borrar las huellas. 4. Poner un sniffer para conseguir logins de otras personas. A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas. Esto permitió a los nuevos atacantes tomar control de sistemas completos, produciendo verdaderos desastres que en muchos casos llevo a la desaparición de aquellas organizaciones o empresas con altísimo grado de dependencia tecnológica (bancos, servicios automatizados, etc). Herramientas de ataque Los métodos de ataque están divididos en categorías generales que pueden estar relacionadas entre sí, ya que el uso de un método en una categoría permite el uso de otros métodos en otras. Por ejemplo: después de hackear un password, un intruso realiza un login como usuario legítimo para navegar entre los archivos y explotar vulnerabilidades del sistema. Eventualmente también, el atacante puede adquirir derechos a lugares que le permitan dejar un virus u otras bombas lógicas para paralizar todo un sistema antes de huir. EAVESDROPPING Y PACKET SNIFFING Muchas redes son vulnerables al eavesdropping, o la pasiva intercepción (sin modificación) del tráfico de red. En Internet esto es realizado por packet sniffers, que son programas que monitorean los paquetes de red que están direccionados a la computadora donde están instalados. El sniffer puede ser colocado tanto en una estación de trabajo conectada a red, como a un equipo router o a un gateway de Internet, y esto puede ser realizado por un usuario con legítimo acceso, o por un intruso que ha ingresado por otras vías. Existen kits disponibles para facilitar su instalación. Este método es muy utilizado para capturar logins, IP‘s y passwords de usuarios, que generalmente viajan claros (sin encriptar) al ingresar a sistemas de acceso remoto (RAS). También son utilizados para capturar números de tarjetas de crédito y direcciones de e-mail entrantes y salientes. El análisis de tráfico puede ser utilizado también para determinar relaciones entre organizaciones e individuos. SNOOPING Y DOWNLOADING Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin modificarla. Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e- mail y otra información guardada, realizando en la mayoría de los casos un downloading de esa información a su propia computadora. El Snooping puede ser realizado por simple curiosidad, pero también es realizado con fines de espionaje y robo de información o software.
  • 9. TAMPERING O DATA DIDDLING Esta categoría se refiere a la modificación desautorizada a los datos, o al software instalado en un sistema, incluyendo borrado de archivos. Este tipo de ataques son particularmente serios cuando el que lo realiza ha obtenido derechos de administrador o supervisor, con la capacidad de disparar cualquier comando y poder alterar o borrar cualquier información que puede incluso terminar en la baja total del sistema en forma deliberada. O aún si no hubo intenciones de ello, el administrador posiblemente necesite dar de baja por horas o días hasta chequear y tratar de recuperar aquella información que ha sido alterada o borrada. Como siempre, esto puede ser realizado por insiders o outsiders, generalmente con el propósito de fraude o dejar fuera de servicio un competidor. Son innumerables los casos de este tipo como empleados (o externos) bancarios que crean falsas cuentas para derivar fondos de otras cuentas, estudiantes que modifican calificaciones de exámenes, o contribuyentes que pagan para que se les anule la deuda por impuestos en el sistema municipal. SPOOFING Esta técnica es utilizada para actuar en nombre de otros usuarios, usualmente para realizar tareas de snoofing o tampering. Una forma común de spoofing, es conseguir el nombre y password de un usuario legítimo para, una vez ingresado al sistema, tomar acciones en nombre de él, como puede ser el envío de falsos e-mails. El intruso usualmente utiliza un sistema para obtener información e ingresar en otro, y luego utiliza este para entrar en otro, y en otro. Este proceso, llamado Looping, tiene la finalidad de evaporar la identificación y la ubicación del atacante. El camino tomado desde el origen hasta el destino puede tener muchas estaciones, que exceden obviamente los límites de un país. Otra consecuencia del looping es que una compañía o gobierno pueden suponer que están siendo atacados por un competidor o una agencia de gobierno extranjera, cuando en realidad están seguramente siendo atacado por un insider, o por un estudiante a miles de Km. de distancia, pero que ha tomado la identidad de otros. El looping hace su investigación casi imposible, ya que el investigador debe contar con la colaboración de cada administrador de cada red utilizada en la ruta, que pueden ser de distintas jurisdicciones. Los protocolos de red también son vulnerables al spoofing. Con el IP spoofing, el atacante genera paquetes de Internet con una dirección de red falsa en el campo From, pero que es aceptada por el destinatario del paquete. El envío de falsos e-mails es otra forma de spoofing permitida por las redes. Aquí el atacante envía a nombre de otra persona e-mails con otros objetivos. Tal fue el caso de una universidad en USA que en 1998 debió reprogramar una fecha completa de exámenes ya que alguien en nombre de la secretaría había cancelado la fecha verdadera y enviado el mensaje a toda la nómina (163 estudiantes). JAMMING o FLOODING Este tipo de ataques desactivan o saturan los recursos del sistema. Por ejemplo, un atacante puede consumir toda la memoria o espacio en disco disponible, así como enviar tanto tráfico a la red que nadie más puede utilizarla. Muchos ISPs (proveedores de Internet) han sufrido bajas temporales del servicio por ataques que explotan el protocolo TCP. Aquí el atacante satura el sistema con mensajes que requieren establecer conexión. Sin embargo, en vez de proveer la dirección IP del emisor, el mensaje contiene falsas direcciones IP (o sea que este ataque involucra también spoofing). El sistema responde al mensaje, pero como no recibe respuesta, acumula buffers con información de las conexiones abiertas, no dejando lugar a las conexiones legítimas.
  • 10. CABALLOS DE TROYA Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto (Por ej. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc..). BOMBAS LOGICAS Este suele ser el procedimiento de sabotaje mas comúnmente utilizado por empleados descontentos. Consiste en introducir un programa o rutina que en una fecha determinada destruirá, modificara la información o provocara el cuelgue del sistema. INGENIERA SOCIAL Básicamente convencer a la gente de que haga lo que en realidad no debería. Por ejemplo llamar a un usuario haciéndose pasar por administrador del sistema y requerirle la password con alguna excusa convincente. Esto es común cuando en el Centro de Cómputo los administradores son amigos o conocidos. DIFUSION DE VIRUS Si bien es un ataque de tipo tampering, difiere de este porque puede ser ingresado al sistema por un dispositivo externo (diskettes) o través de la red (e-mails u otros protocolos) sin intervención directa del atacante. Dado que el virus tiene como característica propia su autoreproducción, no necesita de mucha ayuda para propagarse a traves de una LAN o WAN rápidamente, si es que no está instalada una protección antivirus en los servidores, estaciones de trabajo, y los servidores de e-mail. Existen distintos tipos de virus, como aquellos que infectan archivos ejecutables (.exe, .com, .bat, etc.) y los sectores de inicio de discos y diskettes, pero aquellos que causan en estos tiempos más problemas son los macro-virus, que están ocultos en simples documentos o planilla de cálculo, aplicaciones que utiliza cualquier usuario de PC, y cuya difusión se potencia con la posibilidad de su transmisión de un continente a otro a través de cualquier red o Internet. Y además son multiplataforma, es decir, no están atados a un sistema operativo en particular, ya que un documento de MS-Word puede ser procesado tanto en un equipo Windows 3.x/95/98 , como en una Macintosh u otras. Cientos de virus son descubiertos mes a mes, y técnicas más complejas se desarrollan a una velocidad muy importante a medida que el avance tecnológico permite la creación de nuevas puertas de entrada. Por eso es indispensable contar con una herramienta antivirus actualizada y que pueda responder rápidamente ante cada nueva amenaza. OBTENCIÓN DE PASSWORDS Este método (usualmente denominado cracking), comprende la obtención "por fuerza bruta" de aquellas claves que permiten ingresar a servidores, aplicaciones, cuentas, etc. Muchos passwords de acceso son obtenidos fácilmente porque involucran el nombre u otro dato familiar del usuario, que además nunca lo cambia. En esta caso el ataque se simplifica e involucra algún tiempo de prueba y error. Otras veces se realizan ataques sistemáticos (incluso con varias computadoras a la vez) con la ayuda de programas especiales y "diccionarios" que prueban millones de posibles claves hasta encontrar el password correcto.
  • 11. Es muy frecuente crackear un password explotando agujeros en los algoritmos de encriptación utilizados, o en la administración de las claves por parte la empresa Hackers famosos Kevin Mitnick También conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país.
  • 12. Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorota, robar secretos corporativos y hasta hackear a otros hackers. Lo apresaron en 1995 y su encarcelamiento alcanzó gran popularidad entre los medios por la lentitud del proceso y las estrictas condiciones a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad). Tras su puesta en libertad en 2002 se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security. Kevin Poulson Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace. Adrian Lamo Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft.
  • 13. También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas. Actualmente trabaja como periodista. Stephen Wozniak Wozniak comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70. Más tarde formó Apple Computer con su amigo Steve Jobs y hoy apoya a comunidades educativas de escasos recursos con moderna tecnología. Loyd Blankenship También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception. Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986 y del código para el juego de rol “Ciberpunk”, por lo tanto, gran parte de su fama apunta también a su vocación de escritor. Actualmente es programador de videojuegos.
  • 14. Michael Calce comenzó su “maliciosa carrera” hackeando los sitios web comerciales más grandes del mundo. El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un ataque que afectó a eBay, Amazon y Yahoo!, tras lo cual fue condenado a uso limitado de Internet. Actualmente trabaja en una empresa de seguridad informática. Robert Tappan Morris En noviembre de 1988, Robert Tappan Morris, también apodado RTM, creó un virus informático que infectó a cerca de seis mil grandes máquinas Unix, haciéndolas tan lentas que quedaron inutilizables, causando millonarias pérdidas. El virus realizaba dos tareas: enviarse a otras máquinas y duplicarse en la máquina infectada. Si el gusano hubiera funcionado en otros sistemas además de UNIX sobre máquinas Sun Microsystems Sun 3 y VAX, los resultados hubieran sido de dimensiones "apocalípticas", según expertos. Este hacker fue el primero en ser procesado por la ley de fraude computacional en Estados Unidos y un disco duro que contiene el código de su virus se exhibe en el Museo de la Ciencia de Boston. Actualmente es profesor asociado del Instituto Tecnológico de Massachussets (MIT).
  • 15. Masters of Deception Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los sistemas de teléfono de Estados Unidos. En los 80 se dieron un festín atacando los sistemas telefónicos del país, el mayor golpe fue entrar al sistema de la compañía AT&T. Fueron procesados en 1992 y varios terminaron presos. David L. Smith Autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en 1999. Fue condenado a prisión por causar daños por más de 80 millones de dólares. Sven Jaschan el creador del virus Sasser, quien fue detenido en mayo de 2004 tras una denuncia de sus vecinos que perseguían la recompensa incitada por la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP.
  • 16.
  • 17. Estamentos Dentro del concepto de hacker existe estamentos que lo definen como: PHREACKERS: los phreackers se dedican cualquier cosa relacionada con las líneas telefónicas. También saben obtener cosas gratis de las máquinas expendedoras. Por ejemplo, buscan maneras de llamar gratis desde las cabinas, de sacar tabaco de las máquinas sin pagar etc. En cierto modo también es una forma de protesta, ya que consideramos gratuito el acceso a la comunicación con nuestros semejantes y los operadores de telecomunicaciones nos hacen pagar por poder hablar con nuestros parientes y colegas. CRACKERS Existen dos versiones: CRACKER PIRATA: el cracker pirata, es inofensivo excepto para los bolsillos de los productores de video-juegos, películas, música, etc. Un cracker es capaz de saltarse todos los antikopy que hay. CRACKER VANDALO:este personaje es algo parecido a un “hacker dañino”. Este tipo se dedica a asaltar a los navegantes, meterse en sus ordenadores y destruir, sólo por el placer de hacerlo. En realidad, algunos de ellos son gente con serios problemas de personalidad, que hacen eso para reírse, pero no se dan cuenta de que eso no lleva a ningún lado. LAMMER:éste estamento es el más bajo. Los lammers son “newbies” qué van por el mal caminó. Si consiguen continuar en el Underground, se convierten en crackers cuándo aprenden. Normalmente son niñitos qué encuentran nukers en alguna página web, se los descargan y se dedican a tirar al personal de los chats. No son muy peligrosos, ya qué no saben mucho. De todas formas, son fácilmente identificadles. En el Underground, estos usuarios no suelen durar, ya qué se van metiendo con la gente y casi siempre se encuentran con alguien qué sabe más qué ellos.
  • 18. Samurai Son lo más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers. Trashing Obtienen información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos. Wannaber Desea ser hacker pero estos consideran que su coeficiente no da para tal fin. A pesar de su actitud positiva difícilmente consiga avanzar en sus propósitos.
  • 19. Programas para hackear IGMP DoS Flooder Es un programa de envío masivo de paquetes a una IP de un servidor o de un único usuario, dinámica o estática. El envío de estos paquetes es con el fin de colapsar la máquina remota. Nota: Si tu antivirus salta es normal, ya que lo detectará como nuker o como DoS flooder… Private ip Con este programa podes ver las IP de tus contactos de MSM Messenger o de Yahoo, para poder ver la IP, tenes que tener la ventana de conversacion abierta.Solo para MSN Messenger y Yahoo Messenger. Wifi Attack Tools AIO Un conjunto de herramienta para el ataque a redes Wifi . Contiene Kismet, WEPCrack, Hot Spotter, Netstumbler, Airsnot, Wellenreiter, Wepwedgie. Crazy DoS
  • 20. Esta herramienta preformas ataques DoS contra dos IP’s de su elección. Es sólo que se utilizará para Windows Xp! Si lo usa en otros sistemas operativos 9x Al igual que su sistema se colgará! Sólo Windows 2000 y hasta puede utilizar este programa! No trabajo y si lo desea, a patear una conexión de módem de 56k solo entrar allí sin conexión IP y un revés y releax! SynDoS v.1.1 La fragmentación de paquetes TCP Syn-ataque. Puede detener por completo en Win2k Sistemas de Redes locales, Firewalls. Colores personalizables de amOkk – Consola GUI. WinAircrack Pack Aircrack: es un programa crackeador de claves 802.11 WEP y WPA/WPA2-PSK. Aircrack-ng puede recuperar la clave WEP una vez que se han capturado suficientes paquetes encriptados con airodump. Este programa de la suite aircrack-ng lleva a cabo varios tipos de ataques para descubrir la clave WEP con pequeñas cantidades de paquetes capturados, combinando ataques estadísticos con ataques de fuerza bruta. Para crackear claves WPA/WPA2-PSK, es necesario usar un diccionario. Airodump: se usa para capturar paquetes wireless 802.11 y es útil para ir acumulando vectores de inicialización IVs con el fin de intentar usarlos con aircrack y obtener la clave WEP. Si tienes un receptor GPS conectado al ordenador, airodump es capaz de mostrar las coordenadas de los puntos de acceso que vaya encontrando. FTP Cracker
  • 21. Sencillo ftp cracker y efectivo para hackear webs que no tengan protecciones contra este tipo de ataques de fuerza bruta (brute force). FTP. Cracker creado por command tribulation, uno de los mejores grupos de defacers. Nmap 4.0.1 (windows) Nmap (Network Mapper) es una utilidad con la que puedes realizar un exhaustivo examen de una red, en busca de posibles fallos de seguridad. Aunque está diseñada para redes a gran escala, también sirve para un solo servidor.El programa comprueba que los servidores estén disponibles, los puertos que tienen abiertos, qué tipo de firewalls o filtros de paquetes están en uso, el sistema operativo instalado y otras tantas decenas de opciones y características. MSN PASSWORD FINDER v2.0 Utilidad super sencilla y eficaz que muestra por pantalla el Password del MSN Messenger. Para ello lo saca del regedit del sistema operativo, y lo desencripta en caso de estar codificado. Solo está disponible logicamente si el usuario marca la casilla “recordar password” al conectarse al Messenger. Muy útil para cybers, ordenadores de la novia/novio, institutos, etc.
  • 22. Universal 1337 – The account stealer Universal 1337 es un capturador de contraseñas de todo tipo, puede enviar los datos a un servidor ftp o a una cuenta de mail. El server es bastante detectado y pesado (1.6Mb), pero incluye opciones para eliminar firewall y antivirus, tambien incluye un downloader. Y se lo puede encriptar facilmente sin romper el server con cualquier encriptador. Tambien permite cambiar el icono del server, mostrar mensaje al ejecutarse, cambiar la extension del server etc. Recomiendo crearse una cuenta ftp o de email exclusiva para este programa. UDP Flooder Con este programa podras hacer ataques de D.o.S al protocolo UDP, muy efectivo. Podras tirar servidores que no esten protegidos contra este tipo de ataques y dejarlos sin conexión.
  • 23. NetBus Herramienta de administración remota más popular. Este troyano abre una backdoor para que alguien puede entrar al ordenador atacado y administrarlo, muchas veces sin que el dueño del ordenador se dé cuenta. Es uno de los troyanos con interfaz grafica mas ampliamente utilizados, debido quizas a su simplicidad y a que es muy facil de utilizar. Consiste en 2 partes: el servidor y el cliente. El cliente es el programa llamdo NetBus.exe y a partir de este se controla a la maquina invadida por el servidor. El servidor es el Patch.exe y si se le ejecuta abre una puerta trasera para que cualquiera que use el cliente puede empezar a administrarla.Los puertos que utiliza el cliente del NetBus para conectarse son: 12345, 12346, 12456. Si a una computadora se le hace un escaneo de puertos y estos los tiene abiertos significa que tiene la puerta del NetBus abierta con altas posibilidades de ser atacada. Conclusión Los hackers son personas con grandes habilidades informáticas, que exigen que la red (Internet) sea de uso público, sin restricciones de pagos por información. Lamentablemente esto choca con el capitalismo imperante en nuestros tiempos, pasa a ser una idea casi surrealista la de tener una red de libre acceso sin ningún costo, más para las grandes empresas que proporcionan los servicios de conexión y acceso a datos las cuales jamás permitirían que esto sucediera ya que se quedarían sin la mayoría de sus ingresos.