home *** CD-ROM | disk | FTP | other *** search
/ PCMania 73 / PCMania CD73_1.iso / sharewar / varios / partial / LIB / ARTICULO.011 < prev    next >
Text File  |  1996-02-01  |  6KB  |  149 lines

  1.                     */  HACKERS || PHREAKER ... */
  2.  
  3. Otra sección más al canto, ( para que os quejeis! ). A lo largo de todos
  4. estos números iremos viendo conocimientos de los tan admirados y a la vez
  5. temidos hackers y por qué no, también phreaker... Esta sección nace con la
  6. intención de dar a conocer conocimientos sobre este tema, ¡no soy un hacker
  7. experto sino un interesado de este mundillo e intentaré del mejor modo
  8. explicar los conocimientos a los que he podido acceder, ya de paso pido
  9. la colaboración de todos aquellos hackers que más versados quieran colaboran
  10. con la revista ...
  11.  
  12. ALGUNAS DEFINICIONES PARA EMPEZAR
  13. ---------------------------------
  14.  
  15. ( No les des mucha importancia a las definiciones pues en cierto modo
  16. cada uno ve las cosas según le va... )
  17.  
  18.  
  19. HACKING ( HACKER ) -> Gran habilidad para penetrar en sistemas informáticos,
  20. sin permiso, a través de la red (por ejemplo, hay muchas definiciones
  21. posibles ) intentando demostrar que lo que hoy es seguro mañana servirá de
  22. puente para coger el dominio de todo el sistema.
  23.  
  24. PHREAKING ( PHREAKER ) -> Son personas que mediante procedimientos en
  25. las redes y servicios telefónicos (entre ellos el teléfono ), consiguen
  26. un coste menor del normal o gratis, también pueden intervenir lineas
  27. telefónicas con otros fines, etc. Estas técnicas son bastantes utiles
  28. para los Hackers debido a su gran utilización del telefóno y por qué ? tienen
  29. que pagar si pueden aprovecharse de los defectos entre ellos de telefónica
  30. en España (por ejemplo, hablaremos de ello ... ), ( por cierto es excesiva la
  31. subida de telefónica verdad? )
  32.  
  33. PINCHADO DE LINEAS (SNIFFING) -> Se intervienen las líneas con el propósito
  34. de obtener información que circular, por ejemplo, en la red.
  35.  
  36. SNIFFER -> Programa encargado de intercepatar la información que circula
  37. por la red.
  38.  
  39. INGENIERIA SOCIAL ( quién se inventaría este nombre ) -> Es el modo de
  40. convencer a alguién, haciendote pasar por alguién u otros diversos modos,
  41. para obtener información útil para poder realizar algún propósito con dicha
  42. información, entre ellas hackear.
  43.  
  44. RECOGIDA DE BASURA ( TRASHING) -> Rebuscar en la basura, es decir, buscar
  45. en toda la información encontrada algo que nos pueda ayuda a la hora de
  46. hackear.
  47.  
  48. HACKEAR POR FUERZA BRUTA -> Consisten en procedimientos que requieren un mayor
  49. tiempo o intentos para obtener un password, etc. Usar crackeadores,
  50. ataques con diccionario a un archivo de password ...
  51.  
  52. CARDING -> Uso ilegítimo de las tarjetas de crédito, o de los números, de
  53. otras personas. Uno de los mejores métodos para conseguir numeros de tarjetas
  54. de créditos es el hacking ( tendré que probarlo y ya os contaré ! );
  55.  
  56. TRACEAR -> Perseguir a través de la red a una persona o información.
  57.  
  58. EXPLOIT ( explotar ) -> Método caracterizado por utilizar un error
  59. ( bug, hole ) en la programación de un sistema para penetrar en él.
  60.  
  61. WAR DIALER -> Programa que escanea la línea telefónica en busca de modems.
  62.  
  63. PPP, TCP/IP, UDP -> Protocolos de comunicación de redes como Internet
  64.  
  65. SUNOS, AIX, HP/UX, IRIX, VMS, UNIX -> Sistemas operativos usados en
  66. redes informáticas, debido a su estabilidad o mejora en relación a otros.
  67.  
  68. PUERTA TRASERA ( BACKDOOR ) -> Es un mecanismo realizado aposta en un software
  69. para poder evitar el procedimiento de entrada normal. ( Hablaremos en
  70. criptografía de las dudas que se tuvo sobre sistemas criptográficos que se
  71. desarrollaron en EE.UU, ante la posibilidad de que el gobierno los hubiera
  72. desarrollado con puertas traseras que les permitiera poder descifrar
  73. todo tipo de mensajes )
  74.  
  75. ADMINISTRADOR ( ROOT ) -> Persona que se encarga del mantenimiento
  76. de un sistema informático, generalmente tienen control total sobre el
  77. sistema, por este motivo es el mejor punto de mira para adueñarse de todo el
  78. control del sistema.
  79.  
  80. CORTAFUEGO ( FIREWALL ) -> Sistema avanzado de seguridad que impide a
  81. personas no acreditadas el acceso al sistema.
  82.  
  83. WAREZ -> Intercambio de programas a traves del modem.
  84.  
  85. ZAPPER -> Programa que se encarga de borrar las huellas (logs) que has dejado
  86. al entrar en un sistema.
  87.  
  88. PARCHE ( PATH ) -> Modificación de un programa anterior, con la intención
  89. de solucionar un bug [ a lo mejor WindoNNNNN ;-) ], o para crackearlo.
  90.  
  91. BOXING -> Uso de aparatos electrónicos o eléctricos (Blue Boxes) para
  92. hacer phreacking, ( los abordaremos ).
  93.  
  94. FICHERO DE PASSWORD -> Fichero en el que el sistema guarda sus claves de
  95. acceso (UNIX-LINUX ... )
  96.  
  97. LOGIN--> Procedimiento de entrar en un sistema.
  98.  
  99. Y más definiciones de por ahí....
  100.  
  101. ANARQUIA -> Rama del pensamiento cyberpunk o hacker, lucha contra la sociedad.
  102. Buscan la libertad y la eliminacion de cualquier poder central o estatal.
  103. Generalmente los textos sobre anarkia, son sobre explosivos, armas,
  104. tecnicas de lucha, etc...
  105.  
  106. CYBERPUNK -> Es un tipo de ideología, se basa en el culto a
  107. la tecnología, a la ciencia, y el odio a cualquier forma de poder organizado.
  108.  
  109. [ Y tantas aquellas que puedan existir y se me han olvidado.
  110. Perdonar si las definiciones son un poco subjetivas ;-) ]
  111.  
  112. Y bueno para acabar con este artículo introductorio algunas reglas y consejos
  113. para manterner el buen nombre de los hackers, que si os gusta este mundillo
  114. ya conocereís, ( aunque no todo el mundo las hace caso )
  115.  
  116. REGLAS
  117. -----
  118.  
  119. 1. Odia a telefónica, como el pan nuestro de cada día.
  120.  
  121. 2. Una de las cosas más importantes se muy discreto, intenta
  122. no dejar pistas que permitan localizarte, ni incluso un seudónimo por el
  123. cuál puedan seguirte la pista. No vayas presumiendo de tus azañas pues
  124. cualquiera te puede delatar...
  125.  
  126.       Consejos
  127.       --------
  128.  
  129.       1. Utilizar un ordenador que no sea el tuyo, el de la universidad,
  130.      instituto, etc.
  131.  
  132.       2. Si estás empezando, practica con redes antiguas, te será
  133.      más fácil.
  134.  
  135.       3. Para acceder a la red, usa una cuenta pública o hackeada, para
  136.      que no te puedan relacionar.
  137.  
  138.       4. Cuidado con el software, hay algunos programas que envian información
  139.      tuya aunque no te des cuenta, como navegadores que usan cookies, etc)
  140.  
  141. Bueno con esto finalizamos este primer artículo introductorio, iremos
  142. hablando de como penetrar en Linux, conseguir su password, hablaremos
  143. de firewall, blue boxes, y todo aquello que surga sobre la marcha.
  144.  
  145. Feliz Hacking !
  146.  
  147.                                 HANDLER
  148.  
  149.