miércoles, 24 de febrero de 2010

Software utilizado por los hackers en Linux


John the Ripper: Es una contraseña libre de grietas herramienta de software inicialmente desarrollado para el sistema operativo UNIX. Es uno de los más populares contraseña de prueba para romper programas, ya que combina un número de contraseña de galletas en un paquete, detecta automáticamente los tipos de hash de la contraseña, e incluye un cracker personalizable. Se puede ejecutar en contra de diversos formatos de contraseña encriptada.


Nmap: Escáner de seguridad de red. Se utiliza para descubrir los equipos y servicios en una red de ordenadores, creando así un "mapa" de la red. Nmap es capaz de descubrir los servicios pasivos en una red, a pesar de el hecho de que tales servicios no son publicidad con un servicio de descubrimiento de protocolo. Además Nmap puede ser capaz de determinar diversos detalles sobre los equipos remotos. Estos incluyen el sistema operativo, tipo de dispositivo, tiempo de actividad, producto de software utilizado para ejecutar un servicio, número de versión exacta de ese producto, la presencia de algunas técnicas de firewall y, en una red de área local, incluso los proveedores de la tarjeta de red remoto. Nmap se ejecuta en Linux, Microsoft Windows, Solaris y BSD (incluyendo Mac OS X), y también en AmigaOS. Linux es el más popular nmap plataforma Windows y el segundo más popular.


Nessus: Es un software de escaneado de vulnerabilidad. Su objetivo es detectar posibles vulnerabilidades en los sistemas de prueba, tales como las vulnerabilidades que permiten a un cracker a distancia para controlar o acceso a datos sensibles en un sistema, contraseñas por defecto, algunas contraseñas, Nessus también puede llamar Hydra (una herramienta externa) para lanzar un ataque de diccionario, las denegaciones de servicio en contra de la pila TCP / IP mediante el uso de paquetes mangled Nessus es el más popular del mundo la vulnerabilidad de escáner, que se estiman para ser utilizado por más de 75.000 organizaciones de todo el mundo.


Chkrootkit (Marque Rootkit): Es un Unix-programa basado en la intención de ayudar a los administradores de sistemas controlar su sistema de rootkits conocidos. Se trata de un script de shell utilizando UNIX / Linux herramientas como las cuerdas y los comandos grep para buscar programas del sistema básico de firmas y para la comparación de un recorrido de los archivos. Puede ser utilizado desde un "disco de rescate" (típicamente un Live CD) o puede utilizar opcionalmente un directorio alternativo desde el que ejecutar la totalidad de sus propios comandos.


Wireshark: Es un sniffer de paquetes de libre aplicación informática utilizada para la solución de problemas de red, análisis, software de protocolo de comunicaciones y el desarrollo, y la educación. Permite al usuario ver todo el tráfico que pasa a través de la red (por lo general, una red Ethernet, pero el apoyo se añade a los demás) por poner la interfaz de red en modo promiscuo.


Netcat: Es una utilidad para la creación de redes de lectura y escritura a las conexiones de red sobre TCP o UDP. Se publicó la versión 1.1 en marzo de 1996. Netcat es plenamente compatible POSIX y existen varias implementaciones, incluyendo una reescritura desde cero conocido como GNU netcat.


Kismet: E s un detector de red, sniffer de paquetes, y sistema de detección de intrusos para redes LAN inalámbricas 802.11. Kismet trabajará con cualquier tarjeta inalámbrica que soporta modo de supervisión crudo, y puede oler 802.11a, 802.11b y 802.11g tráfico. Kismet también incluye IDS inalámbrica básica características como la detección de activos inalámbricos incluyendo la inhalación de los programas de NetStumbler, así como una serie de ataques de red inalámbrica.


Hping: Es un generador de paquetes y analizador para el protocolo TCP / IP. Hping es uno de los instrumentos para la auditoría de seguridad y pruebas de cortafuegos y redes, y se utilizó para explotar la inactividad de exploración técnica y ahora aplicadas en el Nmap Security Scanner. Como la mayoría de las herramientas utilizadas en seguridad informática, hping es útil tanto para los administradores de sistemas y crackers (o script kiddies).+


Snort: Es un servicio gratuito y de código abierto Red sistema de prevención de intrusiones (PIN) y la red de detección de intrusos (NIDS) capaz de realizar paquetes de la tala y tráfico en tiempo real análisis sobre redes IP. Snort realiza protocolo de análisis, búsqueda de contenido, cotejo, y se utiliza comúnmente para bloquear activamente o pasivamente detectar una variedad de ataques y sondas, tales como desbordamientos de búfer, sigilo puerto scans, ataques de aplicaciones Web, SMB sondas, y OS intentos de toma de huellas dactilares, entre otras características. El software se usa principalmente para fines de prevención de intrusos, pasando por los ataques que se están llevando a cabo.


Tcpdump: Es una herramienta de depuración que se ejecuta bajo la línea de comandos. Permite al usuario interceptar y mostrar TCP / IP y otros paquetes transmitidos o recibidos a través de una red a la que el equipo se adjunta. El mecanismo de captura de paquetes se puede configurar para permitir a usuarios no privilegiados usarlo, si es que hacer, privilegios de superusuario no son necesarios. El usuario puede, opcionalmente, aplicar un BPF de filtrado para limitar el número de paquetes visto por tcpdump, lo que hace que la salida más utilizable en las redes con un alto volumen de tráfico.


Tipos de Hackers


El hacker: Persona con amplios conocimientos en tecnologia informatica, es un investigador que se inclina por decifrar cadenas de datos encriptados y busca acceder a cualquier tipo de informacion segura sin ser descubierto, tambien comparte los conocimientos sobre seguridad a las demas personas y les muetra las debilidades de sus propios sistemas.


El Craker: Persona con comportamiento compulsivo que alardea de sus capacidades por violar la seguridad de los sistemas electronicos e informaticos, son habiles programadores crean virus y programas con fines destructivos.


El Lammer: Son personas con pocos conocimentos que quieren llegar a ser hackers, se dedican a bajar cunto programa pirata nuevo se publicado en la red, usan correos amenazantes, emplean virus con el fin de fastidiar solo en busca de una satisfaccion personal.


Copyhacker: Son falsificadores dedicados al crakeo de hardware especificamente tarjetas inteligentes, su estrategia es conseguir amigos hackers para copiarle los metodos de ruptura; son aficionados a leer cuanto articulo salga ya sea en medios escritos o en la red, su principal motivacion es el dinero.


Bucaneros: son comerciantes de la red mas no existen en ella, no poseen informacion en el area de sistemas pero si son buenos negociando; su objetivo es comercializar programas que le comran a los copyhackers con el fin de obtener el lucro personal y en poco tiempo.


Phreaker: Su actividad se centra en romper la seguridad de las centrales telefonicas desactivando los contadores con el fin de hacer llamadas sin costo alguno; actualmente estan trabajando en las tarjetas prepago, captan los numeros de abonados en el aire y crean clones de tarjetas telefonicas a distancia.


Newbie: Es el tipico cacharrero de la red entra en las paginas y baja programas que encuentra y posee pocos conocimientos.


Script Kiddie: Son usuarios de internet sin conocimientos de hakers aficionados a estos temas mas no los comprenden, simplemente bajan programas asi no conozcan su uso infectando en ocaciones sus propios equipos de virus.


Black Hats o hakers negros: Muestra habilidades en informatica rompiendo la seguridad de las computadoras colapsando servidores, entrando a zonas restringidas, ifectando redes o apoderandose de ellas; disfruta el reto de superar o rodear las limitaciones de forma creativa.


White Hats o hackers blancos: Es una persona que busca los bugs de los sistemas informaticos por decir de una manera generica, dando a conocer a las compañias desarrolladoras de software o empresas sus vulnerabilidades sin el animo de perjudicar.


Luser (looser+user): Es un termino utilizado por los hackers para referirse a los usuarios comunes de manera despectiva y como burla, los luser generalmente se encuentran en desventaja frente a los hackers quienes pueden controlar todos los apectos de un sistema.


Pirata informatico: Personaje dedicado a copia y distribucion de software ilegal bien sea comercial crakeado o shareware registrado, aqui encajamos todos los usuarios descargando programas, juegos, etc.


Samurai: Son una ameza pura sabe lo que busca donde encontrarlo y como lograrlo, trabaja por encargos a cambio de dinero, no tiene comunidad ni forman parte de clanes reconocidos.


Wannaber: Desea ser hacker pero su coeficiete intelectual no da para tal fin a pesar de su actitud positiva avanza muy poco en sus propositos.


Trashing (basurero): Obtiene informacion en los cubos de basura, tal como numeros de tarjetas de credito, contrseñas, directorio o recibos.


Carder: Persona especialista en robar tarjetas de credito en internet.


Hacking Web: Enfocado en romper la seguridad de sitios web para irrumpir en servidores web y modificar el index del sitio, penetra las bases de datos para conocer informacion.


Hacking de redes: Su objetibo quebrantar la seguridad en la red ya sea cableada o inalambrica, se basa en el estudio de protocolos de redes para determinar su vulnerabilidad y convertirla en el centro de ataque.

hackersfamosos.blogcindario.com/.../00001.html
www.temadictos.com/r/tipos-de-hackers -
www.gamers.vg/noticias/34231_Tipos_de_hackers_crackers.html

lunes, 22 de febrero de 2010

Consultar todos los software necesario para proteger nuestro sistema operativo de los hackers


Los hackers atacan de formas distintas a nuestras Pc por ejemplo por medio de los virus o troyanos, estos atacan a los programas mas sensibles y destruyen cualquier tipo de información ocasionando un daño absoluto en el sistema, estos atacan siempre y cuando se permanece conectados a la Internet teniendo en cuenta que vienen en cualquier tipo de presentación y otras de las formas es por medio de los software que le dan facilidad de acceder a todos los componentes del ordenador y mirar cual es mas vulnerables para atacar.


Por medio de los constantes ataques de los hackers tenemos los software mas esenciales para la defensa de todos los ataques que envían:



  • Firewall o (muro de fuego): Es un programa que cada vez que desea ingresar a la pc o salir hacia Internet, este consulte si lo desea hacer o no, se puede configurar para que algunos programas estén autorizados, funciona como cartafuegos entre redes, permitiendo o denegando las trasmiciones de una red a otra, un uso tipico es situarlo entre la red de area local y la red internet como dispositivo de seguiridad para evitar que los intrusos puedan acceder a informacion confidencial, teniendo en cuenta que es simplemente un filtro que controla todas las comunicaciones que pasan de una red a otra.

  • Antivirus: Herramienta simple cuyo objetivo es detectar amenazas en todas las áreas del computador y eliminarlas, en otros casos algunos archivos se ponen en cuarentena para extraer su información antes de ser eliminada. Un antivirus tiene tres principales funciones:

  1. Vacuna: Es un programa que instalado residente en la memoria, actua como "filtro" de los programas que son ejecutados, abuertos para ser leidos y copiados en un tiempo real.
  2. Detector: Es el programa que examina todos los archivos existentes en el disco o los que se le indique en una determinada ruta o PATH. tiene instrucciones de control y reconocimiento exacto de los codigos virales que permitan capturar sus pares.
  3. Eliminador: Es el programa que una vez desactivada la estructura del virus procede a elimanarlo e inmediatamente despues a reparar o reconstruis los archivos y areas afectadas.
  • Base de datos de contraseñas seguras: es un conjunto de datos pertenecientes a un mismo origen y es almacenada sistematicamente para su uso y sirve para cifrar y almacenar tus contraseñas utilizando una única contraseña maestra.

  • Capa de conexión segura (secure sakets layer(ssl)): Tecnología que nos permite mantener una conexión segura, cifrada entre la computadora y algunos sitios web cuando te conectas con esta capa la dirección web empieza por https en ves de http.

  • CCleaner: Herramienta de software libre que elimina archivos temporales y los residuos sensibles dejado en tu disco duro por programas que son eliminados, la funcion de este programa es limpiar todos los archivos temporales que ocupan espacio innecesario en nuestro disco duro, muchos progrmas no se desintalan correctamente y esto causa una inmunidad al sistema y de hay donde el hackers puede aprovechar e ingresar a nuestra imformacion.


  • TuneUp: Potente herramienta de paquetes de aplicaciones cuya misión consiste en realizar un completo mantenimiento al ordenador que ayuda al mejoramiento del sistema, tiene muchas funciones para evitar problemas con el sistema operativo o algun tipo de fallo.
  1. Mantenimiento del sistema: Adquiere mayor rendimiento
  2. Solucionador de problema: Mantenimiento completo
  3. Solucionador de problemas: Elimana cualquier tipo de problema del S.O
  4. Mejora rendimiento: Maxima velocidad cuando trabaja o juega.
  5. Personallizar S.O: Cambie la apariencia
  • Lista negra: Lista de los sitios web y otros servicios de Internet bloqueados que no pueden ser accedidos debido a una política restrictiva de filtrado.

  • Software propietario o código cerrado: Tambien llamado privado o codigo cerardo es cualquier programa imformatico en el que el usuario final tiene limitaciones para el uso, modificarlo o redistribuirlo cuyo codigo fuente no esta disponible o el acesso de este se encuentra restringido por un acuerdo de licencias o por tecnologia anticopia. No permite cambios con el programa y tienen sus requisitos de licencia.

  • Spybot: puede detectar y eliminar software espia diferente en el ordenador, el software espia es una amenaza de una aplicaion que aun no cubre un antivirus, este suele ocurrir cuando surgen nuevas barras de herramientas o en el pero de los casos no se notan pero se matienen activos a la red o internet, este programa combate todos los software maliciosos (malware), por ellos los escanea y los elimina y ayuda a mantener su computadora libre de espías.

  • Antispyware: Son programas que se ejecutan generalmente con los antivirus y sirven para eliminar subprogramas que se cuelan en su sistema. Generalmemte entra a traves de troyanos o zlog´s y son los que cunado quieres algun sitio especifico o tu pagina de inicio, te tira un sitio porno u otro especifico del spyware.

Link:

www.aclantis.com/truco-imformatica-138.html

www.monografias.com/trabajos19/microsoft-word/microsoft-word2html

http://ws.wikipedia.org/wiki/software



jueves, 18 de febrero de 2010

Tareas 19-24 febrero 2010

  • Consultar los tipos de hackers y definición de cada uno - Antonio Ayala
  • Consultar que tipo de software utilizan los hackers para ingresar al sistema operativo( Linux)- Yenny Fanesa Mejia
  • Consultar todos los software necesario para proteger nuestro sistema operativo de los hackers- Ivan Dario Muñoz

miércoles, 17 de febrero de 2010

Como afecta los hackers a los software y la internet

Hay varios tipos de hackers que realizan diferentes actividades, entendiendo que no todos los hackers son malos y se definen en varias categorías.

  • Los Hackers
  • Los Crackers

  • Delicuentes Informáticos
  • Piratas Informáticos


Estos son las categorías mas importantes que hay.

Los Hackers se dedican a una tarea de investigación o desarrollo realizando grandes esfuerzos por eludir y burlar cualquier sistema seguro, a nivel de Internet investigan, analizan y acceden a todos los sistemas con un nivel de seguridad muy alto que solo los propietarios pueden acceder, ya que esto les genera un reto personal al momento de ingresar al sitio pero con la gran diferencia que al momento de estar en una base de datos no la modifica o hace cambios solo accede y sale de ella sin ocasionar algún daño o secuela posible teniendo en cuenta que así demuestran sus conocimientos y los ponen en practica.

Los Crackers usan su conocimiento con fines maliciosos, antimorales e incluso hurto de información , como instrucciones para acceder a una red, acceso ilegal de sistemas gubernamentales, robo de información a base de datos de grandes compañias, distribuyen material ilegal, fabricación de virus o troyanos, herramientas de crackeo y la creación de manuales con contenido militar.

Los Delicunetes Informáticos son los grupos o personas que de una forma asociada pueden realizar actividades ilegales haciendo uso de las computadoras de tal manera que tiene la opción de utilizar cualquier software, Internet, hardware. Una de las practicas mas conocidas es la de interceptar compras, transacciones " en linea" es decir atraves de la Internet, así adquieren datos personales, numero de cuentas, claves de tarjeta teniendo en cuenta que el software creados por ellos pueda proporcionar una dirección de envió distinta a la del titular y también crean hardware con propósitos malvados.

Pirateria Imformatica son las personas que hacen uso del software creado por otros ( terceros) que atraves de copias obtenidas ilegalmente de cualquier medio, es decir sin permisos o licencias del autor.El software no original es llamado "copia pirata" o software robado y esto acarrea graves sanciones.


link:


http://canalhoinoi.iespana.es/informatica/seguiridadhack.htm





martes, 16 de febrero de 2010

ORIGEN DE LOS HACKERS

La palabra Hackers viene del ingles que traduce hachero y se llamaba así a todos los inmigrantes llegados a EE.UU. de todo el mundo quienes se encargaban de cargar maletas y bultos en los puertos y hasta dormían allí con tal de ganar dinero.
En informática los primeros merecedores de este apelativo fueron los pioneros del prestigioso MIT (INSTITUTO TECNOLOGICO DE MASACHUCET), este grupo de locos por la informática se pasaban los días y noches al lado de la emblemática computadora TX-0 a principios de los años 60. entre estos se encontraba el primer martir de la informática KEVIN NITNICK quien fue uno de los mas buscados en esa época por haber violado la seguridad informática, condenado en los años 80 hasta hace pocos días en la actualidad considerada una condena injusta ya que fue producto de su curiosidad y no obtuvo ningún beneficio de dicha información.

También se dice que los hackers en su origen pudo haber sido empleados recentidos de algunas compañias que en su afán de venganza utilizaron todos sus conocimientos en tratar de vulnerar la información de dichas empresas.

Publicado por YENNY FANESA MEJIA

DEFINICION HACKERS

HACK: traducido del ingles significa hacha, Hackers eran llamados los inmigrantes que se encargaban de hacer el trabajo sucio, y mas duro durante los años 50.
HACKERS: en informática se llama al grupo de expertos programadores o magos de las redes, son los creadores de internet, hicieron posible que el sistema operativo UNIX sea lo que es hoy en día, son los que hacen que "WWW" funcione en la actualidad.
  • Persona que disfruta aprendiendo de los sistemas de programación y como ampliar sus conocimientos,algunos acceden a sistemas protegidos como si se tratara de un reto personal sin buscar causar daños, con el objetivo de confirmar la seguridad de algunos programas.
En conclusión conocemos a los hackers como personas dedicadas a causar daños informáticos pero este concepto es herrado ya que quienes se dedican a esta actividad son los llamados Crackers cuyo objetivo es romper sistemas para obtener beneficios personales como reconocimiento , enriquecimiento ilícito con pleno conocimiento de que la información obtenida es privada.
Esta informacion fue consultada de los siguientes Links:
Publicado por Antonio Ayala.