Sunteți pe pagina 1din 13

UNIVERSIDAD NACIONAL SAN ANTONIO ABAD DEL CUSCO

INGENIERA INFORMTICA Y DE SISTEMAS

TEMA:
CURSO: MTODOS Y TCNICAS DE APRENDIZAJE
DOCENTE:

INTEGRANTES:
Conde Sallo, Jhack Steven

SEMESTRE 2015-I
CUSCO-2015

PRESENTACION
el estudiante de la carrera profesional de ingenieria informatica y de sistemas presenta el siguiente
trabajo monografico para el area de mtodos y tcnicas de aprendizaje, con la finalidad de informar
los conceptos que se han perdido a falta de conocimiento real.
Con el presente trabajo el estudiante se compromete a seguir con las investigaciones e indagar sobre
el tema con muchos mas autores para lograr un mejor resultado.
DEDICATORIA
A los libros, que sin ellos, nada tendra sentido.
A mis padres, que me apoyan constantemente.
A mis amigos, por su apoyo incondicional en la redaccin de este trabajo.

ndice
capitulo 1
Conceptos preliminares
Que es hacking?
El perfil de un hacking
capitulo2
Cuando se conoce el concepto de hacking?
Quienes fueron los primeros?
Capitulo3 Los hackers ms famosos
Capitulo4 Clanes de la red
Hacker
Cracker
Phreaking
Lamer
Copyhakers
Bucaneros
Newbie
Script kiddie
Carding
capitulo5 Metodos usuales de crackeo
Phishing
Inyecciones SQL
Snnifing
Cross Site Scrpting (XSS)
Troyanos
Capitulo6 Herramientas para un ataque
Sniffers
Nukenabber
Diccionarios
Basico
De fuerza bruta
Capitulo7 Criptologa

INTRODUCCIN

CAPITULO 1
Conceptos Preliminares
Hacker: Es una persona que posee conocimientos sobre una materia en concreto.
Cracker: Es aquel Hacker fascinado por su capacidad de romper sistemas, Software y
que se dedica nica y exclusivamente a Crackear sistemas.
Phreaking: Posee conocimientos profundos de los sistemas de telefona.
Lamers: Son individuos con ganas de hacer Hacking, pero que carecen de cualquier
conocimiento.
Copyhackers: Conocido en el terreno del crackeo de Hardware.
Bucaneros: Buscan el comercio negro de los productos entregados por los Copyhackers.
Newbie: aprenden el Hacking siguiendo todos los cautos pasos y aprende.
Script Kiddie: Se trata de simples usuarios de Internet, sin conocimientos sobre Hack o el
Crack.
Carding: Es el estudio de tarjetas chip, magnticas u pticas.
Sniffers: permite la monitorizacin de la red y detecta fallos de seguridad en nuestros
sistemas.
Criptologia: Es el arte y la ciencia de hacer las comunicaciones ininteligibles.
QUE ES HACKING?
Este trmino ha sufrido a lo largo de su corta historia una horrible conspiracin perpetrada
por la ignorancia de los medios, eso que personalmente llamo "periodismo de telediario"
(en
clara alusin a los artculos que no hacen mas que intoxicar nuestra percepcin de las
cosas e insultar nuestra inteligencia).
El Hacking simplemente naci como un estado de diversin y satisfaccin personal y
durante muchos aos a revestido diversos significados. Obviamente todos los
comentarios acerca del Hacking han resultado siempre acusadores y negativos. Pero la
culpa no esta en el hecho de hacer Hacking, sino en el uso que se hace de l. Hacker es
una palabra prcticamente intraducible que ha revestido, a lo largo de los aos, diversos
significados como ya se ha dicho.
En la actualidad se centran en los sistemas informticos y de comunicaciones. Dominan la
programacin y la electrnica para lograr comprender sistemas tan complejas como la
comunicacin mvil. Su objetivo principal es comprender los sistemas y el funcionamiento
de ellos. Les encanta entrar en ordenadores remotos, con el fin de decir aquello de " he
estado aqu " pero no

modifican ni se llevan nada del ordenador atacado.


Normalmente son quienes alertan de un fallo en algn programa comercial, y lo
comunican al fabricante. Tambin es frecuente que un buen Hacker sea finalmente
contratado por alguna importante empresa de seguridad.
EL PERFIL DE UN HACKER
El perfil del Hacker idneo es aquel que se interesa por la tecnologa, al margen de si
lleva gafas, es delgado o lleva incansablemente encima un telfono celular de grandes
proporciones. emplea muchas horas delante del ordenador, pero para nada debe ser un
obsesivo de estas maquinas. No obstante puede darse el caso.
Es una persona que posee conocimientos avanzados sobre una materia en concreto,
normalmente relacionados con la tecnologa aunque ni mucho menos limitado a ello.
Ponen sus aptitudes al servicio de un nico objetivo: EL CONOCIMIENTO. Desean
conocer el funcionamiento de "las cosas" y no encuentran lmites en sus camino ms que
su propia curiosidad.
As pues, el verdadero Hacker es alguien que tiene ansias por saberlo todo, le gusta la
investigacin y sobre todo lo que resulta mas difcil de descifrar. Nos estamos refiriendo a
sistemas de cifrado o sistemas de codificacin.
Un Hacker busca, primero el entendimiento del sistema tanto de Hardware como de
Software y sobre todo descubrir el modo de codificacin de las ordenes. En segundo
lugar, busca el poder modificar esta informacin para usos propios y de investigacin
del funcionamiento total del sistema.
El perfil del Hacker no es el tpico chalado de los ordenadores que vive solo y para los
ordenadores, aunque si es cierto que pasa largas horas delante de el. Ya que sin trabajo
no hay resultados. Los conocimientos que adquiere el Hacker son difundidos por el,
para que otros sepan como funciona realmente la tecnologa.
Otros datos errneos sobre la descripcin del Hacker, es aquella que los presenta como
adolescentes de gafas negras de montura de hueso y extendido acn sobre su cara, en la
mayora estudiantes de informtica de cuerpos endebles que siempre consumen
cocacola y pizzas. Esto es totalmente incierto, si bien podra coincidir en alguna
ocasin, el Hacker normalmente es una persona normal con aspecto fsico variado,
estudiante de informtica o no, al que le guste la cocacola o no. El Hacker puede ser
adolescente o adulto, lo nico que los caracteriza a todos por igual, son las ansias de
conocimientos.
Los verdaderos Hackers aprenden y trabajan solos y nunca se forman a partir de las
ideas de otros, aunque es cierto que las comparten, si estas son interesantes.
CAPITULO2
CUANDO SE CONOCE EL CONCEPTO DE HACK?
Hace mucho tiempo el termino Hacker se acu cuando un tcnico de telefona asestaba
un golpe seco al aparato de telfono para arreglarlo, algo que habitualmente funcionaba.
Este sonido hack! era el que dio inicio a este termino, mas no asi al primer hacker en
cuestion.
QUIENES FUERON LOS PRIMEROS?
Quien dice primero, puede estar mintiendo, pero tambin es cierto que parece que todos
apuntan a que fueron los chicos de MIT, estos eran un grupo de alumnos del prestigioso y
conocido Massachusetts Institute of Technology ( MIT ), en su mayora miembros del Tech
Model Railroad Club ( TMRC, Club de Modelos de Trenes) que en 1959 se apuntaron l
primer curso de programacin que la institucin ofreci a sus alumnos, y que se
enamoraron de los ordenadores y de lo que se poda hacer con ellos. Esta bella historia
de amor tecnolgica precipit que los chicos pensaran de otra manera con respecto a
la forma de funcionar con los ordenadores de aquellos das.
Poco tiempo despus de aquel curso lleg al MIT el TX-0, un ordenador revolucionario

para la poca, y el grupo de pirados de la informtica del MIT tuvo la suerte de que Jack
Dennis, un antiguo miembro del TMRC y ahora profesor del MIT, les diera acceso
prcticamente ilimitado a esa mquina. Para ellos, una de las principales ventajas que
tena sta era que en lugar de interactuar con los usuarios mediante tarjetas perforadas,
tena un teclado gracias al cual era posible trabajar
directamente con l, lo que les permita ver directamente el resultado de su trabajo, con lo
que cada vez empezaron a pasar ms y ms tiempo con el ordenador y pronto eran
capaces de hacer cosas con l que ni sus diseadores hubieran credo posibles.
A ellos se les recuerda por ser los primeros en pensar diferente acerca de cmo se
usaban los ordenadores y de lo que se poda hacer con ellos, y, sobre todo, la creacin de
una tica que rega su comportamiento que an sigue vigente hoy en da y que todos los
hackers siguen ( o dicen seguir ) en mayor o menor medida, sobre todo en la parte que
mantiene que la informacin debe ser libre.
CAPITULO3
LOS HACKERS MAS FAMOSOS
aqu estan aquellos personajes famosos que quizas no hayan sido pronunciados como
hackers, pero eso no imploca que no lo sean:
Tim Rosenbaum:tambien conocido como el phreaking ciego un chico que a la temprana
edad de 10 aos,
acometi, lo que hasta la fecha ser la mayor estrategia lograda.
El buen chico naci ciego, pero dios le dio un excelente sentido, el odo, con una
sensibilidad superior a los dems seres mortales. Sus blandas yemas de los dedos
tambin posean un tacto inverosmil, capaz de almacenar el tacto suave o spero de las
cosas y reconocerlas por ellas despus.
Y tambin tenia algo que fascinaba a todos los chicos de Dollan, un pequeo pueblo
costero al este de Maine, y esto eran sus silbidos. Era capaz de imitar a los pjaros de
todas las clases y sobre todo poda controlar el tono del silbido hasta alcanzar notas
musicales, hasta que un buen da le sucedi algo realmente importante.
A Tim le encantaban los telfonos y sobre todo le encantaba escuchar la voz del otro
lado del hilo cuando alguien llamaba a casa. Cada vez que poda marcaba un nmero
cualquiera de telfono y se sentaba a escuchar la clida voz que deca ; Este nmero
est fuera de servicio.
Hasta que un buen da Tim silb al tiempo que la voz deca la frase y callo de golpe.
Esto asombro a Tim. Volvi a marcar otro numero de telfono, silb y sucedi lo
mismo. Aos mas tarde descubra que era capaz de generar silbidos a una frecuencia
perfecta de 2.600 ciclos, el tono que indica que el telfono esta colgado.
De esta forma Tim fue catalogado como uno de los primeros Phreakers de la historia.
Kevin Mitnick:La historia de Kevin comienza a la temprana edad de 16 aos. Corra el ao
1980,
cuando Kevin rompa la seguridad administrativa del sistema informtico del colegio
donde estudiaba. En aquella ocasin, solo se limit a mirar los ficheros del sistema y
no toc nada. En 1982 Kevin entr de forma ilegal en un servidor del ministerio defensa y
en aquella ocasin, tuvo la precaucin de modificar el fichero de rastreo de llamadas, para
no ser localizado. Sin embargo, un ao mas tarde si fue localizado y arrestado, tras entrar
a travs de Arpanet, a los ordenadores del pentgono. En esta ocasin fue condenado a
seis meses en un reformatorio.
BILL GATES, STEVEN WOZNIAK Y STEVEN JOBS
El caso de Bill Gates es quizs una de las historias menos conocidas de este mecenas
de la informtica que ha sabido ligar el Hacktivismo, junto con sus compaeros de
clase, a la historia misma de procesador y el nacimiento de Intel. Un poco enrevesada, la
historia de Bill Gates bien merece la pena conocerla.

En 1956 se inventa el transistor y ocho aos mas tarde aparecen los primeros circuitos
integrados en el planeta. Al contrario que las vlvulas de vaco, los nuevos dispositivos
electrnicos, mucho mas reducidos y mucho mas rpidos, estn basados en un material
llamado silicio, y el silicio es extrado de la arena, pero Intel estuvo all mucho despus
que la arena y algo antes que Steven Wozniak, Steven Jobs y Bill Gates.
Pero la historia de Intel comienza en 1971 y su microprocesador 4004. Hace ahora 28
aos, un ingeniero de la entonces sociedad estadounidense Intel Integrated Electronics
Tedd Hoff, fue quien descubri en 1971, tras mas de dos aos de arduas
investigaciones, el mtodo de unir en una misma pastilla de silicio los diferentes
elementos indispensables para crear lo que seria un * microntrolador un nuevo
dispositivo que permitira un tratamiento rpido de la informacin.
Hoff haba concentrado sus esfuerzos en estudiar las memorias electrnicas destinadas
a almacenar informacin y descubri que si aada una memoria electrnica junto a un
procesador de calculo y unos cuantos enlaces, tendra sobre su mesa de trabajo un
dispositivo realmente revolucionario despus del circuito integrado.
As nace el procesador 4004, compuesto por 2.300 transistores, todos ellos destinados
a una unidad de calculo y una memoria electrnica. Este procesador estar destinado a
equipar las primeras calculadoras. Este ingenio era capaz de procesar unas 60.000
operaciones por segundo, pero no eran suficientes operaciones como para crear un
ordenador con el., de hecho aun no se haba matizado esta idea hasta unos aos mas
tarde.
Un ao mas tarde, en 1972 Intel saca adelante un nuevo modelo de procesador, esta
vez llamado 8008. En aquel momento las industria informtica, todava no tenia en
consideracin el construir una computadora personal en torno a este u otro procesador.
Pero de cualquier forma el 8008, la nueva creacin de Intel apareca en una popular
revista de electrnica Radio Electronics como un avanzado procesador capaz de
controlar cualquier sistema aritmtico o de tomar decisiones inteligentes. Pero en
cualquier caso ninguno de los lenguajes que en aquel momento existan, estaban
preparados para dar ordenes a este procesador.Bill Gates que por aquel entonces, junto a
Paul Allen, eran unos jvenes chavales
enfundados en gruesas gafas de montura de hueso, ya trataban de hacer algo con el
nuevo procesador de Intel, sin embargo los escasos transistores que albergaba en su
interior no les permitieron crear un Software adecuado a fin de crear su mayor deseo, el
de fabricar el primer ordenador personal basado en un Software que permitiera hacer
llegar los ordenadores a cualquier usuario.
Pero no tuvieron que esperar mucho tiempo nuestros genios, hasta que Intel sacaba al
mercado el que iniciara una leyenda en esto de los microprocesadores, se trataba del
8080, un procesador con cerca de 10.000 transistores en su interior y toda una primavera
de 1974 por delante.
El nuevo procesador de Intel haba sido descubierto por Bill Gates a travs de otra
revista de electrnica, en esta ocasin la Popular electronics en la que se mostraba
una especie de computadora con el nombre de Traf-of-data. Bill Gates quedaba
fascinado al ver el anuncio y advirti que el final del reinado de las gigantescas
computadoras estaba cerca.
El nuevo chip de Intel contena 2.700 transistores mas que su antecesor y era unas 10
veces mas rpido que su homologo, lo que permita acercarse un poco mas a la idea que
Bill Gates tenia del futuro de las computadoras. Un ao mas tarde, en 1975 apareca otra
nueva computadora en la portada de Popular electronics, en esta ocasin era la Altair
8800 y tambin Bill Gates se hacia eco de ello. Ese mismo ao Bill Gates junto a Paul
Allen escriba un nuevo Software para Altair. Un ao mas tarde Steven Wozniak y
Steven Jobs presentaban su Apple 1.

CLANES DE LA RED
HACKER
El primer eslabn de una sociedad " delictiva " segn la prensa. Estos
personajes son expertos en sistemas avanzados. En la actualidad se centran en los
sistemas informticos y de comunicaciones. Dominan la programacin y la electrnica
para lograr comprender sistemas tan complejas como la comunicacin mvil. Su
objetivo principal es comprender los sistemas y el funcionamiento de ellos. Les encanta
entrar en ordenadores remotos, con el fin de decir aquello de " he estado aqu " pero no
modifican ni se llevan nada del ordenador atacado.
Normalmente son quienes alertan de un fallo en algn programa comercial, y lo
comunican al fabricante. Tambin es frecuente que un buen Hacker sea finalmente
contratado por alguna importante empresa de seguridad.
El perfil del Hacker idneo es aquel que se interesa por la tecnologa, al margen de si
lleva gafas, es delgado o lleva incansablemente encima un telfono celular de grandes
proporciones. emplea muchas horas delante del ordenador, pero para nada debe ser un
obsesivo de estas maquinas. No obstante puede darse el caso.
Este grupo es l mas experto y menos ofensivo, ya que no pretenden serlo, a pesar de
que poseen conocimientos de programacin, lo que implica el conocimiento de la
creacin de Virus o Crack de un software o sistema informtico.
CRACKER
Es el siguiente eslabn y por tanto el primero de una familia rebelde.
Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y
que se dedica nica y exclusivamente a Crackear sistemas.
Para los grandes fabricantes de sistemas y la prensa este grupo es el mas rebelde de
todos, ya que siempre encuentran el modo de romper una proteccin. Pero el problema
no radica hay, si no en que esta rotura es difundida normalmente a travs de la Red para
conocimientos de otros, en esto comparten la idea y la filosofa de los Hackers.
En la actualidad es habitual ver como se muestran los Cracks de la mayora de
Software de forma gratuita a travs de Internet. El motivo de que estos Cracks formen
parte de la red es por ser estos difundidos de forma impune por otro grupo que ser
detallado mas adelante.
Crack es sinnimo de rotura y por lo tanto cubre buena parte de la programacin de
Software y Hardware. As es fcil comprender que un Cracker debe conocer
perfectamente las dos caras de la tecnologa, esto es la parte de programacin y la parte
fsica de la electrnica. Mas adelante hablaremos de los Cracks ms famosos y
difundidos en la red.
PHREAKING
Este grupo es bien conocido en la Red por sus conocimientos en telefona.
Un Phreaker posee conocimientos profundos de los sistemas de telefona, tanto
terrestres como mviles. En la actualidad tambin poseen conocimientos de tarjetas
prepago, ya que la telefona celular las emplea habitualmente.
Sin embargo es, en estos ltimos tiempos, cuando un buen Phreaker debe tener
amplios conocimientos sobre informtica, ya que la telefona celular o el control de
centralitas es la parte primordial a tener en cuenta y/o emplean la informtica para su
procesado de datos.
LAMERS
Este grupo es quizs el que mas numero de miembros posee y quizs son los
que mayor presencia tienen en la red. Normalmente son individuos con ganas de hacer
Hacking, pero que carecen de cualquier conocimiento. Habitualmente son individuosque
apenas si saben lo que es un ordenador, pero el uso de este y las grandes
oportunidades que brinda Internet, convierten al nuevo internauta en un obsesivo ser

que rebusca y relee toda la informacin que le fascina y que se puede encontrar en
Internet. Normalmente la posibilidad de entrar en otro sistema remoto o la posibilidad
de girar un grfico en la pantalla de otro ordenador, le fascinan enormemente.
Este es quizs el grupo que mas peligro acontece en la red ya que ponen en practica
todo el Software de Hackeo que encuentran en la red. As es fcil ver como un Lamer
prueba a diestro y siniestro un " bombeador de correo electrnico " esto es, un programa
que bombardea el correo electrnico ajeno con miles de mensajes repetidos hasta
colapsar el sistema y despus se mofa autodenominandose Hacker.
Tambin emplean de forma habitual programas sniffers para controlar la Red,
interceptan tu contrasea y correo electrnico y despus te envan varios mensajes, con
direccin falsa amenazando tu sistema, pero en realidad no pueden hacer nada mas que
cometer el error de que poseen el control completo de tu disco duro, aun cuando el
ordenador esta apagado.
Toda una negligencia en un terreno tan delicado.
COPYHACKERS
Es una nueva raza solo conocida en el terreno del crackeo de Hardware,
mayoritariamente del sector de tarjetas inteligentes empleadas en sistemas de televisin
de pago. Este mercado mueve al ao mas de 25.000 millones de pesetas slo en Europa.
En el ao 1994 los Copyhackers vendieron tarjetas por valor de 16.000 millones de
pesetas en pleno auge de canales de pago como el grupo SKY y Canal+ plus- Estos
personajes emplean la ingeniera social para convencer y entablar amistad con los
verdaderos Hackers, les copian los mtodos de ruptura y despus se los venden a los "
bucaneros " personajes que sern detallados mas adelante.
Los Copyhackers divagan entre la sombra del verdadero Hacker y el Lamer. Estos
personajes poseen conocimientos de la tecnologa y son dominados por la obsesin de
ser superiores, pero no terminan de aceptar su posicin. Por ello " extraen " informacin
del verdadero Hacker para terminar su trabajo.
La principal motivacin de estos nuevos personajes, es el dinero.
BUCANEROS
Son peores que los Lamers, ya que no aprenden nada ni conocen la
tecnologa. Comparados con los piratas informticos, los bucaneros solo buscan el
comercio negro de los productos entregados por los Copyhackers. Los bucaneros solo
tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos "
Crackeados " pasan a denominarse " piratas informticos " as puestas las cosas, el
bucanero es simplemente un comerciante, el cual no tienen escrpulos a la hora de
explotar un producto de Cracking a nivel masivo.
NEWBIE
Es un novato o ms particularmente es aquel que navega por Internet,
tropieza con una pagina de Hacking y descubre que existe un rea de descarga de
buenos programas de Hackeo. Despus se baja todo lo que puede y empieza a trabajar
con los programas.
Al contrario que los Lamers, los Newbies aprenden el Hacking siguiendo todos los
cautos pasos para lograrlo y no se mofa de su logro, sino que aprende.
SCRIPT KIDDIE
Denominados Skid kiddie o Script kiddie, son el ltimo eslabn de los
calnes de la Red. Se trata de simples usuarios de Internet, sin conocimientos sobre Hack
o el Crack. En realidad son devotos de estos temas, pero no los comprenden.
Simplemente son internautas que se limitan a recopilar informacin de la Red. En
realidad se dedican a buscar programas de Hacking en la Red y despus los ejecutan sin
leer primero los ficheros Readme de cada aplicacin. Con esta accin, sueltan un virus,
o se fastidian ellos mismos su propio ordenador. Esta forma de actuar, es la de total
desconocimiento del tema, lo que le lleva a probar y probar aplicaciones de Hacking.

Podran llamarse los pulsabotones de la ReD. Los Kiddies en realidad no son utiles
en el progreso del Hacking.
CAPITULO4
METODOS USUALES DE CRACKEO
PHISHING
Un hacker crea un sitio web idntico a un sitio familiar para la vctima.
La vctima entra al sitio sin saber que es una copia e ingresa sus datos de login.
El hacker almacena los datos de la vctima y los ocupa para entrar a su cuenta en el sitio
real.
INYECCIONES SQL
Los programadores desarrollan una aplicacin sin aplicar medidas de seguridad contra
estos ataques.
El hacker introduce caracteres que modifican el sentido de las consultas SQL para realizar
consultas diferentes.
El hacker obtiene informacin de las bases de datos de los sistemas que no deberan
tener acceso.
SNIFFING
El hacker crea o se conecta a una red publica y abre un programa para leer todo el trfico
de dicha red.
Las vctimas se conectan a la red y empiezan a usar la web ingresando sus datos de login
en diferentes sitios.
El hacker obtiene informacin de todos los paquetes enviados en la red, pudiendo obtener
usuarios y claves de las vctimas.
CROSS SITE SCRIPTING (XSS)
El hacker encuentra un sitio vulnerable de este ataque.
El hacker enva un enlace con cdigo malicioso a la vctima y la vctima entra al enlace.
El cdigo malicioso se ejecuta cuando se abre el enlace y puede permitir robar
informacin de cookies de la vctima o cambiar informacin del HTML para robar
informacin.
TROYANOS
Un troyano posee diversos significados y acometidos. Atrs, un troyano era un
programa oculto que proporcionaba un cuadro de dialogo falso que debas aceptar, tras
lo cual, el troyano se " quedaba " con lo que tecleabas despus, en este caso la clave.
Despus el troyano encriptaba la clave nuestra y se enviaba de forma automtica a un
correo electrnico especifico, cuando emplebamos el correo electrnico, sea cual sea la
direccin.
Ahora un Troyano recibe el nombre de Back Orfice, Netbus o Deep Troaht. Estos
troyanos se dividen en dos grandes bloques, un servidor y un cliente, ambos ejecutables.
Colocando el fichero servidor a un ordenador remoto y ejecutando nuestro cliente
podemos controlar cualquier funcin del otro ordenador.
Estos, son los troyanos que han hecho " flaquear " la seguridad de Windows 95 o 98.
El hacker crea o modifica un programa con cierto cdigo malicioso.
La vctima descarga el programa como pueden ser:
Cracks
Keygens
El programa le otorga al hacker acceso remoto a la PC de la vctima sin que este se de
cuenta.
CAPITULO5
HERRAMIENTAS PARA UN ATAQUE
SNIFFERS

Un sniffer es una utilidad que permite la monitorizacin de la red y detecta fallos de


seguridad en ella o en nuestros sistemas. Dentro de los sniffers podramos citar otras
utilidades de control como KSA y SATAN, que adems de buscar las debilidades de un
sistema, son empleados como Sniffers, esto es, monitorizacion de la red y la unidad
central.
Una navegacin lenta en Internet nos puede indicar que hay un sniffer en lnea.
NUKENABBER
Es un programa que controla todos nuestros puertos y su estado y es capaz de detectar
una intrusin o Nuke en cualquiera de los puertos seleccionados. En el caso de Back
Orfice, podemos " vigilar " el puerto 12346 que es el empleado por este troyano y
descubrir si alguien controla este puerto.
Nukenabber es una utilidad muy til para un Hacker.
DICCIONARIOS
Existen dos tipos de diccionarios entre la comunidad Hacker y ambos son
imprescindibles dado su contenido.:
El diccionario bsico del Hacker es aquel que
detalla la extensin de los nuevos acrnimos habitualmente empleados entre esta
sociedad. As se describen acrnimos como spoofin, Nuk, Zombie o Crash entre otros.
Para poder moverse entre la nueva sociedad es necesario saber el significado de cada
uno de los acrnimos que permiten conocer a fondo todo lo relacionado sobre el
Hacking, Cracking, Phreaking y otros servidores.
diccionario de palabras. cuando se emplea la fuerza bruta para obtener los
Paswords o contraseas de un programa, pagina WEB u ordenador remoto, es necesario
y muy habitual emplear este diccionario, normalmente en formato Software.
El programa y/o diccionario electrnico compara miles de palabras hasta dar con la
clave correcta, a esto se le denomina fuerza bruta ya que se comparan miles de palabras
en menos de un segundo.
Capitulo7
CRIPTOLOGIA
Desde que el mundo existe, existen los secretos. Siempre ha habido informacin que no
se poda hacer pblica, ya fuera para mantener a salvo un pas, un negocio o los
intereses personales de alguien. Cuando haba que comunicar esta informacin a un
aliado, colaborador o amigo, haba que cerciorarse de que slo obtuviera la informacin el
receptor al que iba dirigida y nadie ms, para que la informacin permaneciera en secreto.
Una de las formas de transmitir informacin secreta es haciendo uso de la criptografa. La
palabra criptografa proviene del griego kryptos, que significa oculto, y graphein, que
significa escribir. El significado previsible a partir de esta etimologa sera "escritura
oculta". La criptografa es pues el arte y la ciencia de hacer las comunicaciones
ininteligibles para todos excepto para el receptor autorizado, que poseer la llave para
desencriptar el mensaje.
Los orgenes de la criptografa se remontan a la poca de los egipcios, en la que ya se
encriptaban mensajes haciendo uso de jeroglficos. Desde entonces hasta ahora, las
tcnicas han evolucionado bastante.
Datos Estadsticos
Datos estadsticos son tan slo los datos obtenidos de un recuento o de un estudio. En
nuestro caso son los datos obtenidos del estudio de las letras y palabras del castellano,
concretamente de su frecuencia de aparicin. El conocimiento de estos datos nos ser de
utilidad, entre otras cosas, para el estudio y anlisis de textos cifrados.
Cifrados de basura en medio
Sir Francis Bacon ya propuso en su da que el texto cifrado no debera ser sospechoso,
que debera tener una apariencia inocente. Este mtodo hace uso de este consejo y para

cifrar un mensaje le introduce una serie de caracteres basura que son irrelevantes y que
no hacen ms que esconder el verdadero mensaje y despistar a un posible interceptor del
mismo. Las letras que se introducen no son aleatorias, se trata de obtener un mensaje
inocente y que parezca que no est cifrado.
Cifrado por transposicin columnar
Dado un texto a cifrar, se escribe por filas en una matriz de una anchura predeterminada y
se obtiene el texto cifrado leyendo las columnas en algn orden.
CONCLUSIONES
1.- No se sabra nunca, con exactitud cuando se comenzo con el concepto de hack
2.- las tecnicas de encriptacion se datan de hace siglos en la epoca de los egipcios por
ello los secretos siempre han existido
3.- Nada es seguro, ahora en la actualidad todo sistema puede romperse, toda
encriptacion ser desemcriptada, por ello nada es seguro, todo es vulnerable
SUGERENCIAS
1.- La historia se encuentran en los libros, por ello se sugiere que consulten libros
originales o almenos con IBM para poder verificar como cierta alguna informacin
2.- Tratar de proteger todos los sistemas que se usen cotidianamente ya que cualquier
proteccion podria ser vital para no ser vulnerable ante posibles ataques de personas
malintencionadas
BIBLIOGRAFIA
ANEXOS

S-ar putea să vă placă și