SIMULACION DE IDENTIDAD
B sicamente en usar un terminal de un sistema en
bien por que se conoce su clave, por que abandono
desconecto y ocupamos su lugar. El termino tambi n
Tarjetas de Cr dito o documentos falsos a nombre de
PHREAKING Uso del telefono, o de las redes y servicios telefonicos, gratis o con
un coste menor del normal. Devido al uso intensivo del telefono por parte de lo
s hackers, es bastante normal que usen el phreackin para ahorrarse unas pelas. M
odificacion o intervencion de las lineas telefonicas, con otros fines distintos
del llamar gratis.
BOXING Uso de aparatos electronicos o electricos (Boxes) para hacer phreacking.
CABALLOS DE TROYA >> Programa que se queda residente en el sistema que pretendem
os hackear y que nos facilita informacion sobre lo que pasa en el.
>> Un tipo de virus o programa que usa otros programas para introducirse
en sistemas ajenos. (Que me perdonen por la definicon tan cutre, los
expertos en virus)
PINCHADO DE LINEAS / SNIFFING >> Espiar y obtener la informacion que cicula por
una red.
SNIFFER >> Programa encargado de intercepatar la informacion que circula por la
red.
TRACEAR >> Seguir la pista a traves de la red a una informacion o a una persona.
BUG, AGUJERO, HOLE >> Defecto del software que permite a los hackers introducirs
e en ordenadores ajenos.
EXPLOIT >> Metodo concreto de usar un bug para entrar en un sistema.
WAR DIALER, DISCADOR >> Programa que escanea la linea telefonica en busca de mod
ems.
PPP, TCP/IP, UDP >> Distintos protocolos de comunicacion, que usan las grandes r
edes como internet.
SUNOS, AIX, HP/UX, IRIX, VMS, UNIX >> Varios sistemas operativos que usan los gr
andes ordenadores.
ADMINISTRADOR, SYSOP, ROOT >> Persona que se encarga del mantenimiento de un sis
tema informatico, generalmente tienen control total sobre el sistema.
BACKDOOR >> Puerta trasera, mecanismo en el software que permite entrar evitando
el metodo normal.
CORTAFUEGO, FIREWALL, BASTION >> Sistema avanzado de seguridad que impide a pers
onas no acreditadas el acceso al sistema.
LOGIN--> Procedimiento de entrar en un sistema.
IP-->Es tu direccion en una red tcp-ip*, y es necesaria para el intercambio de d
atos.
TCP-IP-->La red internet funciona bajo el protocolo de comunicacion tcp-ip, este
protocolo se basa en envios de paquetes de datos, desde el servidor hasta el cl
iente. Devido a esta estructura, con cualquier ordenador que te conectes, interc
ambiaras paquetes, y para que esos paquetes puedan llegar a su destino, ambos de
ben conocer la ip, del otro, con lo cual es muy dificil quedar en anonimato, a m
enos que uses un tipo de ip-spoofing.
IP-SPOOFING-->Es una tecnica, por la cual, el ordenador con el que estas
conectado no conoce tu verdadera ip, sino que recibe otra. Se ha mitificado
ial antes de llamar. Este codigo esta siendo investigado por nuestro equipo y po
siblemente sea el sujeto de uno de nuestros nuevos expedientes secretos. Aun asi
, el telefono al que llameis puede que no acepte llamadas anonimas, con lo que e
l truco no servira.
ANARQUIA o ANARKIA >> Ademas de los significados oscuros, como son caos o lio.
La anarkia es una rama del pensamiento cyberpunk o hacker. Consiste en la
lucha contra la sociedad. Generalmente los textos sobre anarkia, son sobre
explosivos, armas, tecnicas de lucha, etc...
>> Pensamiento ideologico y politico. No os voy a explicar aqui lo que es
la anarkia, porque seria muy extenso. (Incluso hay libros enteros sobre ello,
que os recomiendo que leais) Pero resumiendo se podria decir, que se basa
en la busqueda de la libertad y en la eliminacion de cualquier poder central
o estatal. Aunque muchos de los que dicen ser anarkistas caen en una demagogia
barata, el movimiento anarkista tiene una gran profundidad de pensamiento,
que personalmente apoyo casi al cien por cien. La ideologia anarkista, esta
muy relacionado con el mundo hacker, ya que alguno de sus pilares son los
mismos que los de la cultura hacker, y muchos de los mejores hackers fueron
y son anarkistas. Jope, he dicho que no me iba a enrollar mucho, pero ya
llevo un buen trozo. Bueno, lo que me queda por decir, lo dejo para un
articulo de opinion que escribire dentro de poco y que espero que no os
parezca muy aburrido.
CYBERPUNK >> Es un tipo de ideologia o de sub-cultura. Se basa en el culto a
la tecnologia, a la ciencia, y el odio a cualquier forma de poder organizado.
Igual que en el caso de la anarkia, se usa en muchas ocasiones con criterios
equivocados, produciendo una mala imagen de este grupo. Tambien tiene una
importante relacion con el mundo hacker.
WAREZ Pirateria, intercambio de programas a traves del modem. Generalmente por i
nternet. Pirateria en general.
PATCH o PARCHE >> Modificacion de un programa anterior, con la intencion
de solucionar un bug, o para crackearlo.
PBX o PABX >> Centrales telefonicas privadas, generalmente de empresas, en
Espaa no hay muchas, pero haberlas ailas.
BOMBAS ANSI >> Utilizando los codigos ansi, se asigna una accion destructica
a alguna tecla. Me explico, ansi es un conjunto de codigos estandar. Si en
tu ordenador tienes algun tipo de controlador de codigos ansi, cuando tu
ordenador encuentre uno de estos codigos lo ejecutara. Los codigos ansi se
usan para varias cosas, entre ellas, cambiar los colores de la pantalla,
posicionar el cursor, y el metodo que usan las bombas ansi, asignar a una
tecla una accion determinada. Si esta accion es daina, al pulsar la tecla
el dao se hara. (Para mas detalles, echar un vistazo a alguna de las
otras publicaciones en espaol, que han sacado algun articulo sobre ellas.)
ZAPPER >> Programa que se encarga de borrar las huellas (logs) que has dejado
al entrar en un sistema.
X25 >> Es un tipo de linea de comunicaciones, como lo es la linea telefonica
normal (RTC) o la RDSI. Generalmente se usa para transmisiones de datos.
Redes de este estilo son iberpac, tymnet, etc...
SCRIPT >> Seria el equivalnete en unix, de los bat's del ms-dos, aunque mucho
mas potentes y con mas opciones, siendo casi un pequeo lenguaje de
programacion.
ncargado de Bootear (en discos de sistema) o del mensaje "Non-system disk or dis
k error" (en discos sin sistema). Ademas, si se trata de un disco duro, el prime
r sector del disco contiene una tabla de particion, que a su vez contiene los se
ctores en que se encuentran los boot sectors de cada una de las particiones del
disco, ademas de otra informacion referente a ellas.
Bug: Error en un programa, que produce que este funcione mal. Tambien se aplica
a los virus. (Un bug en un virus podria hacer, por ejemplo, que este infectara m
al los EXEs y los destruyera, etc.)
Carrier: Asi llamado el file ejecutable generado al ensamblar el source original
de un virus.
CMOS: Un tipo de memoria que sobrevive a los apagados de la maquina. Contiene in
formacion de configuracion (ver Setup) como los tipos de disco, de monitor, etc.
(Solo existe en ATs) Algunos virus (muy pocos) la cambian para invertir el orde
n de booteo (de A:;C: a C:;A:) e impedir que se bootee de un disco limpio.
Debugger: Un programa para estudiar el funcionamiento de otros programas. (Tambi
en sirve para estudiar virus).
Directory Stealth: Una tecnica de ocultamiento que consiste en substraer el size
del virus del size mostrado por el comando DIR de DOS. (A los virus que solo ut
ilizan Dir-Stealth se los suele llamar semistealth)
Disinfect-On-The-Fly: Una tecnica de (file) stealth que consiste en directamente
desinfectar el file cuando se considera que este va a ser inspeccionado (por ej
emplo cuando es abierto). Suele ir acompaada de Infection-On-Close (pues si no se
ria inefectivo).
Disassembler: Programa para producir codigo fuente en base a un ejecutable.
Disparador: Se llama disparador a la parte del codigo del virus que se encarga d
e evaluar si se cumplen o no las condiciones para que el virus se active.
Fast Infector: Un tipo de virus que se distingue por la velocidad con la que se
dispersa. Esto se logra infectando no solo cuando el file es corrido sino cada v
ez es accedido por algun medio (abierto, leido, etc.)
FAT: File Allocation Table. El "mapa" mediante el cual el DOS mantiene registro
de que clusters estan usados y a que file pertenecen, etc.
File Stealth: En contraposicion a Dir-Stealth. Un virus que implementa distintas
tecnicas para pasar desapercibido, tecnicas mas avanzadas que el ocultamiento d
el size en el DIR.
Full Stealth: Un virus en el cual las tecnicas de stealth estan tan bien impleme
ntadas e integradas que la existencia del virus pasa desapercibida cuando este e
sta activo en memoria. Se logra mediante la intercepcion de un monton de funcion
es del sistema, y hay stealth que son incluso indetectables a nivel de BIOS (via
int 13h)
Generador de virus: Un programa para hacer virus. Para utilizarlo solo se necesi
ta un conocimiento muy basico del tema.
Header EXE: Una estructura que se encuentra al principio de todos los EXE, y med
iante la manipulacion de la cual los virus son capaces de infectarlo. Contiene i
nformacion necesaria para correr el EXE.
Hoste: (s) Programa parasitado por el virus, programa infectado. (Ver Overwritin
g y Parasitico)
Infection-On-Close: Infectar al cerrar un archivo, en lugar de cuando este es co
rrido.
MCB: Memory Control Block. Una estructura de DOS para la alocacion de memoria, q
ue es manipulada por los virus para quedar residentes de una manera lo menos sos
pechosa posible. Los virus que utilizan esta tecnica para su alojamiento en memo
ria o bien disminuyen el size total reportado o bien son reconocibles por un ult
imo bloque, perteneciente al "sistema" (en realidad del virus).
Multipartito (o multiparticion): Un virus que es simultaneamente de Boot y de fi
le. Suelen ser mas complejos que sus contrapartidos solo de file o solo de boot,
y la interaccion entre la parte de boot y la de file suele ser compleja, y dar
mejores resultados en el funcionamiento del virus.
New Header EXE: Ampliacion del header de los EXE comunes en los EXE de Windows.
No-Residente: (a) Un virus en el que el proceso de infeccion es llevado a cabo c
uando el virus es corrido. Son menos efectivos que los residentes, y su funciona
miento impide realizar tecnicas de stealth.(Aun asi son considerados respetables
, no como los overwriting, pues aun pueden tener un cierto grado de exito en su
dispersion).
Overwriting: Un virus que al infectar destruye al programa infectado. Este tipo
de virus no tiene mucha proyeccion, y se lo considera muy primitivo.
Parasitico: Un virus que conserva al programa infectado, para poder correrlo lue
go como si no lo estuviera.
Polimorfismo: Una tecnica de ocultamiento que apunta
ir al virus mediante scanning, variando de tal forma
feccion que es imposible extraer una string. Esto se
del virus y "variabilizando" la rutina de encripcion
ion. Al hacer virus polimorficos, se trata justamente de que no exista una caden
a comun entre infeccion e infeccion.
Toolkit: Una libreria para incluir en un virus, y conferirle a este la potencia
de alguna tecnica avanzada como polimorfismo o tunneling.
(Notese que no existen ni podran existir toolkits de stealth ya que este tipo de
tecnicas estan muy ligadas al diseo general del
virus, y no pueden ser "aisladas" en un toolkit).
Troyano: Programa especialmente hecho para causar dao. Se los suele confundir con
los virus, aunque no tienen NADA que ver, excepto el hecho de que los troyanos
hacen dao, y algunos virus hacen dao.
Tunneling: Una tecnica de proteccion, de tipo anti-anti-virus, que consiste basi
camente en pasar "por debajo" de los antivirus residentes, que monitorean la act
ividad "rara". Se obtiene el address original de la int que se piensa puede esta
r monitoreada, y se usa este address para accederla.
Virus: (s) Un codigo ejecutable capaz de reproducirse a si mismo a traves de sis
temas y computadoras. Se los clasifica primariamente por el tipo de reproduccion
(Boot Sector, File, Cluster), y luego por la utilizacion de tecnicas de ocultam
iento y proteccion (Stealth, Polimorfico, etc).
Virus de boot: Un tipo de virus. Se reproduce poniendose en el boot sector de lo
s discos, y luego de haberse instalado en memoria, corre el boot sector original
.
Virus de file: Este tipo de virus se reproduce infectando los files del disco. S
e dividen en infectores de COM, de SYS, y de EXE. (y ultimamente de EXE de windo
ws).
Virus de cluster: Un tipo de virus relativamente nuevo y oscuro. Para infectar n
o modifica el file, sino sencillamente la entrada de directorio del archivo. Sol
o existe UN virus de este tipo, el celebre Dir-2.
Autentificacion: El proceso de verificar la identidad del usuario que intenta ac
ceder a la red.
Authentication-Token: Un dispositivo portable que sirve para identificar a un us
uario, de tipo pregunta-respuesta, con secuencia de cdigos de caracter temporal o
cualquier otra tecnica. Su rasgo caracteristico es la impredecibilidad.
Autorizacion: Proceso de determinar el tipo de actividades permitidas, esta estr
echamente relacionado con la autentificacin puesto que diferentes usuarios pueden
tener diferentes permisos de actividad.
Bastion-Host: Sistema reforzado para resistir ataques e instalado en una red
bien como componente de un firewall o como servidor Web u otro tipo de
servidor que soporte acceso pblico. Normalmente operan con S.O estandar
(UNIX, VMS...) y no con firmware.
Checksum criptografico: La forma basica de detectar alteraciones de ficheros en
Unix, una funcin one-way que produce una "huella dactilar" del fichero.
Chroot: Una tecnica UNIX en la que un proceso es permanentemente restringido a u
na 'subarea' del sistema de ficheros. La tecnica que se aplica a cualquier proxy
diseado segn las especificaciones de seguridad del Departamento de Defensa de USA
.
DNS Spoofing: Suplantar el nombre DNS de otro sistema.
fichero o se deja a cero bytes, el problema es que es muy sospechoso para los
roots. La otra forma es utilizar un zapper que borra solo la informacion
relacionada con nuestro usuario y luego cambia la fecha, con lo que consigue
que no haya nada sospechoso.
CABALLO DE TROYA
Seguro que conoceis los distintos tipos de virus, entre ellos el
caballo de troya, pues bien el cometido de esto realcionado con el hacking es
distinto. El caballo de troya se prepara para ser ejecutado en cuanto entre
alguien y se ejecuta en lugar del proceso de login, imitando la pantalla
verdadera. El usuario no nota nada y teclea contento y feliz el login y el
password, pero estos no son comprobados, sino que se guardan en un archivo de
texto y se simula un "password incorrecto". El usuario piensa: "vaya, pens
que lo habia escrito bien" :-D. Pero como no se ha accedido al sistema, el
caballo de troya llama al proceso de login real y el usuario vuelva a
intentarlo y lo consigue y no le da la mayor importancia. Pero... que ha
pasado con el login y el password? Estan en un archivo de texto propiedad
del hacker!!, entonces el hacker coge el fichero de texto, lo mira y voil !
otro passwd mas para la coleccin ;-).
SERVIDOR= Computadora que regula las operaciones en una red como el acceso de
usuarios y la verificacion de contraseas.
SySop(System Operator)= Es la persona encargada de la operacion de un sistema
electronico.
SNMP= Define el formato de los datos en una red.
TCP/IP= Protocolo usado para transmitir informacion por internet. Gracias a
que este protocolo es universal cualquier computadora del mundo puede
conectarse con otra sin importar el tipo de sistema que cada una de
ellas este ejecutando.
TELNET= Protocolo para abrir una conexion transparente en un Host lejano.
UNIX= Sistema operativo usado principalmente en grandes computadoras y
servidores que necesitan realizar diferentes tareas al mismo tiempo.
Algunos otras variaciones de este sistema operativo han sido creadas,
un ejemplo es Linux.
URL= (Universal Resource Locator) Es una direccion para localizar algun
objeto en la red.
VIRUS= Programa diseado para auto-replicarse, algunas veces incluye rutinas
que destruyen informacion cuando ciertas condiciones son verdaderas ej.
alguna fecha en especial.
CRACKER= Persona que se introduce en algun sistema con propositos
destructivos.
WANNABE'S= Personas que aspiran llegar a conocer TODO acerca de redes y
distintos sistemas operativos para llegar a ser Hackers o Crackers.
nick -> Alias o apodo de un usuario en el IRC.
ban -> Mediante esta accion se impide la entrada de un usuario a un canal.
Solo pueden banear (y levantar los bans) aquellos que son op (nota:
op es el que tiene una '@' al lado de su nombre. Tiene el control
absoluto del canal).
massban -> Banear a todos los usuarios de un canal.
kick -> Para expulsar a alguien de un canal. Solo pueden kickear los ops.
masskick -> kickear a todos los usuarios de un canal.
massop -> Dar op a todos los usuarios de un canal. El que da los op debe ser
op, naturalmente.
massdeop -> Quitar el op a todos los usuarios de un canal. Has de ser op.
kline -> Impide la entrada de un usuario (identificandolo por su IP) en el
servidor. Si tienes numero IP fijo ... te han jodido bien. Si cada
vez que te conectas tienes un IP distinto, solo puedes desconectarte y volverte a conectar (volver a realizar la llamada para que se
te asigne otra IP).
nuke -> Ataque a un usuario para provocar su expulsion de la red.
script -> Complemento para el cliente de IRC que incluye nuevos menus, comandos, opciones, ...
netsplit -> Ocurre cuando un determinado servidor, por cualquier circunstancia, se separa del resto de la red.
netjoin -> Tras el netsplit viene esta accion. El servidor separado se une
de nuevo a la red.
bot -> Programa empleado normalmente para mantener un canal (nota: has estado alguna vez de arrakis? pues 'scytale' es un bot). Puede realizar
tareas programadas, como por ejemplo dar op a gente que ha registrado un canal, mostrar mensajes de bienvenida, expulsar a algun indeseado, ... pero logicamente, no puede mantener conversaciones.
clon -> Como la misma palabra dice, un clon es una copia de un usuario pero
con un nick distinto. Se pueden llegar a cambiar todos los datos del
clon excepto el IP. La forma de crear clones es abrir didtintas sesiones de IRC o bien, usar script (luego explicare que es esto). Pero ten cuidado, porque algunos bots te kickearan del canal en el que
introduzcas clones, o a lo peor te mandaran un kline.
flood -> Se produce un flood cuando se sobrecarga el servidor de informacion
por lo que te desconectara por 'excess flood'.
lag -> Retardo que sufre la informacion debido a la saturacion que sufre el
servidor. Podemos ver la cantidad de lag de un usuario enviandolo un
ping.
caerse: Este termino se emplea cuando alguien se desconecta del servidor de form
a involuntaria.
TLA: Three Letter Acronym
ACL: Access Control List
PIN: Personal Identification Number
TCB: Trusted Computing Base
ALRU: Automatic Line Record Update
AN: Associated Number
ARSB: Automated Repair Service Bureau
ATH: Abbreviated Trouble History
BOC: Bell Operating Company
BOR: Basic Output Report
BOSS: Business Office Servicing System
CA: Cable
COE: Central Office Equipment
COSMOS: Computer System for Main Frame Operations
QTX: Quartex
RZR: Razor (1911)
S!P: Supr!se Productions
TDT: The Dream Team
THG: The Humble Guys
THP: The Hill People
TRSI: Tristar Red Sector Inc.
UUDW: Union of United Death Workers
SMTP: Simple Mail Transfer Protocol
DNS: Domain Name Service
SATAN: Security Analysis Tool for Auditing Networks
FAQ: Frequently Asked Questions
H/P/A/V/C: Hacking/Phreaking/Anarchy/Virii/Cracking
SYSOPS: SYStem OPeratorS
WWW: World Wide Web
PW FILE: PassWord FILE
Exploit: Programa que abusa de algun error de un sistema operativo para consegui
r aumentar los privilegios de un usuario o la caida del sistema.
Cracker o Crasher: Dentro de redes informticas son hackers destructivos.
Uebercracker: lite (cr/h)acker que es prcticamente imposible mantenerlos fuera de
los networks.
3133t = eleet = elite: lite