HACKING
Yo miro el mundo como lo haría cualquiera,
pero veo cosas que otro no vería.
Y mas allá, deseo conocer lo que no comprendo,
arreglar lo que no funciona, y cambiar lo que no me gusta.
Soy la conciencia del sistema,
y esa conciencia pone en marcha el motor que lo hace andar.



EL WEY MASTER: ...-.N3 VERMONT.-...
*
*
*
*
DESPUES DE -------------------------------- -------------------------- DENTRO DE LA ETIQUETA --------------------------

Home Page "Phreakers", "lamers" y "wannabes" 2GB Hotmail Seguridad Informatica Correo Anonimo Criptografía Virus Entrar En Una Pc Ética Hacker Hackear Hotmail Hacking Noticias Keyloggers Lammers Troyanos Linux Manual Messenger Sin Hotmail Navegador Anonimo Textos Explicativos Obtener IP Real Prehacking Protección CHAT Tierra Santa Trucos GunBound Trucos MSN Último Día Varios Lanzadores Xploits Descargas Trucos Windows Video Juegos
HACKING
Hack:

La palabra Hack viene de hachar, derribar, se refiere al golpe seco que debían dar los operarios de la máquina que se usaba en el MIT para realizar operaciones matemáticas, máquinas que cuando se bloqueaban requerían el famoso golpe seco, quien no haya golpeado una pc que tire la primera piedra, por consiguiente hackers eran los que hacían las veces de hack, o sea los que golpeaban, por consiguiente ellos mismos se llamaron hackers, he ahi el origen de la palabra hacker, no pirata informático.
Hacker:

Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el Fin de obtener información secreta. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes. (Ver: Pirata Informático).
Tradicionamente se considera Hacker al aficionado a la informática cuya afición es buscar defectos y puertas traseras para entrar en los sistemas. Para los especialistas, la definición correta sería: experto que puede conseguir da un sistema informático cosas que sus creadores no imaginan.

Un Master en programacion capaz de pensar y hacer cosas como si fuera magia. Se dice que el termino de Hacker nacio por los porgramadores de Massachusetts Institute of Technology que en los 60´s se llamaron a si mismos Hackers, para hacer mencion de que podian hacer programas mejores y mas eficientes, o que hacian cosas que nadie habia podido hacer.

LAMMER:
Vocablo usado despectivamente para definir a aquellos que presumen de ser Hackers y no lo son.

Phreack:
El phreak, al igual que el hack, puede ser enfocado desde dos puntos de vista diferentes, dependiendo del fin que se persigue. Así, podemos describirlo como las acciones y conjuntos de técnicas encaminadas a conocer a fondo los sistemas de telefonía, de forma que se puedan manipular y realizar operaciones más allá de lo establecido o permitido a priori. Esta definición es, con mucho, la «purista» y más inocua, al igual que cuando se dice que el hack persigue el máximo control sobre los sistemas informáticos. Sin embargo, estas definiciones «blancas» deben compartir espacio en el diccionario «underground» con su otra cara más oscura.

En sus orígenes los phreakers utilizaban las llamadas «boxes» (cajas), aparatos electrónicos encargados de emitir sonidos con los que imitar los diferentes tonos utilizados en los sistemas de telefonía. Así, por ejemplo, las primeras «boxes» imitaban el sonido que producían las monedas al introducirse en los teléfonos de cabinas públicas, con lo que «engañaban» al sistema y conseguían llamar gratis. Una de las «boxes» más famosas fue la «bluebox», que utilizaba tonos a 2600 MHz y con la que se conseguía privilegios de operadores de telefonía y la posibilidad de realizar todo tipo de operaciones en las centrales telefónicas. Este fue uno de los métodos más utilizados, de tal manera que incluso una de las publicaciones underground más prestigiosas de todos los tiempos, la revista 2600, toma su nombre del tono utilizado por la «bluebox».

Actualmente la mayoría de estas técnicas han quedado obsoletas con la telefonía digital. La entrada de la informática en los sistemas telefónicos ha provocado que se fusionen más las técnicas de phreaking y hacking.

Una de las técnicas más básicas y conocidas consiste en el barrido o escaneo de números 900, números gratuitos, buscando detrás de ellos sistemas con los que poder interactuar. Para realizar el barrido existen diversas utilidades de software que permiten, con la ayuda de un módem, automatizar las llamadas a un rango de números de teléfonos previamente establecidos. El programa va realizando llamadas y registrando aquellos números de teléfono en los que encuentra la respuesta de otro módem. Posteriormente, el phreaker conecta con esta lista de números de forma manual para interactuar con el sistema remoto, con la ventaja de que la llamada le resulta gratuita al tratarse de un número 900.

En la actualidad esta técnica es utilizada, entre otros fines, para buscar líneas 900 que sirven a determinadas empresas como nodo de conexión gratuita a Internet para sus empleados o clientes. En otros casos, aun sin utilizarse estas líneas para conectarse a Internet, el phreaker modifica el sistema para utilizarlo como puente y llamar a otros números desde donde sí pueda conseguir la conexión deseada. En muchos casos, el número de teléfono es conocido debido a filtraciones más que a este tipo de técnicas, lo que provoca también una mayor difusión del número en determinados foros.

La utilización de las líneas gratuitas por parte de los phreakers es fácilmente detectable por las empresas, en especial cuando se producen entradas masivas y/o conexiones muy prolongadas. Los phreakers son vulnerables en ese momento, ya que la empresa puede realizar un seguimiento de las llamadas entrantes y localizar su origen. Para evitar a los phreakers, las empresas con líneas gratuitas deben intentar poner todas las trabas posibles para impedir las entradas no deseadas. Las más básicas consisten en la autentificación de los usuarios mediante cuentas o la restricción de los números que pueden conectar a través de la detección del número de teléfono de origen.




Cracker:
Hacker cuya ocupación es buscar la forma de entrar en sistemas y encontrar los fallos de seguridad de programas.

Cyberpunks:
Se llama así a los más radicales internautas, partidarios de que no existan controles de ningún tipo en la Internet. Muchos de ellos son hackers.

Phreakers:
Personas que intentan usar la tecnología para explorar y/o controlar los sistemas telefónicos. Originalmente, este termino se refería a los usuarios de las conocidas ´blue boxer´ (dispositivos electronicos que permitían realizar llamadas gratuitamente). Pero como ahora, en la actualidad las compañías telefónicas utilizan sistemas digitales en lugar de electronicos, los phreaks se han pasado a utilizar muchas de las técnicas de los hackers.

Sniffer:
A diferencia de los circuitos telefónicos, las redes de computadoras son canales de comunicación compartidos. El compartir, significa que las computadoras pueden recibir información proveniente de otras maquinas. Al capturar la información que viene de otra parte de la red se le llama sniffing.

Las mas popular manera de conectar computadoras es a través del Ethernet. El cableado Ethernet trabaja por el envío de paquetes de información por todos los nodos de la red. El paquete contiene en su cabecera la dirección de la maquina destino. Solo la maquina que contenga dicha dirección podrá aceptar el paquete. Una maquina que acepte todos los paquetes sin importar los que contenga la cabecera, se dice que esta en estado promiscuo.

Un sniffer es un programa de para monitorear y analizar el trafico en una red de computadoras, detectando los cuellos de botellas y problemas que existan en ella.

Un sniffer puede ser utilizado para captar, lícitamente o no, los datos que son transmitidos en la red. Un ruteador lee cada paquete de datos que pasa por el, determina de manera intencional el destino del paquete dentro de la red. Un ruteador y un sniffer, pueden leer los datos dentro del paquete así como la dirección de destino

Keylogger:
Programa que se encarga de registrar todas las teclas pulsadas en el SO. Y usualmente las guarda en un fichero para su consulta. Es util para obtener el PASS en una maquina.

Troyano:
Aún siendo una desviación inaceptable del término sajón (tengamos en cuenta que los troyanos fueron los perjudicados por el ataque, no los atacantes como nos da a entender el vocablo), la palabra Troyano ha sido aceptada por la comunidad informática hispanoparlante. Un Troyano es un programa malicioso que se oculta en el interior de un programa de apariencia inocente. Cuando este último es ejecutado, el Troyano realiza la acción o se oculta en la máquina del incauto que lo ha ejecutado. Habitualmente se utiliza para espiar a personas, usando esta tecnica para instalar un software de acceso remoto que nos permita monitorear lo que alguien esta haciendo en cada momento, (capturando sus pulsaciones (keystrokes), o enviando capturas de pantalla del escritorio). La mejor defensa contra los Troyanos es no ejecutar nada de la cual desconozcamos el origen, y mantener software antivirus actualizado en nuestro equipo. Tampoco esta de más analizar qué programas están en la memoria en busca de aplicaciones extrañas, vigilar accesos a disco innecesarios, etc. Además muchos de los Troyanos actuales se quedan escuchando un puerto, acción que es muy fácil de detectar con un rastreador de puertos (port scanner). (Pero deberia usarse uno o varios antivirus bien actualizados para defenderse de los Troyanos).


Puertos:
Un puerto es un número que identifica a una aplicación. Esta numeración se corresponde con una convención ya adoptada como estándar. Este número de puerto permite identificar a TCP el tipo de servicio que se le requiere. Muchos sistemas mantienen un fichero con los números de puestor y su servicio correspondiente. Normalmente los números situados por encima del 255 están reservados para uso privado de la máquina local, mientras que los situados por debajo están definidos de antemano.

Aqui tienes una lista con los puertos predefinidos en una comunicación TCP/IP :
1.- TCPMUX: TCP Port Service Multiplexer 5.- RJE: Remote Job Entry
7.- ECHO: Echo
9.- DISCARD: Discard
11.- USERS: Active Users
13.- DAYTIME: Daytime
15.- NETSTAT: System Information
17.- Quote: Quotation of the Day
19.- CHARGEN: Character generator
20.- FTP-DATA: File Transfer Protocol - Data
21.- FTP: File Transfer Protocol - Control
23.- TELNET: Telnet
25.- SMTP: Simple Mail Transfer Protocol
27.- NSW-FE: NSW Users System Front End
29.- MSG-ICP: MG-ICP
31.- MSG-AUTH: MSG Authentication
33.- DSP: Display Support Protocol
35.- Private Print Servers
37.- TIME: Time
39.- RLP: Resource Location Protocol
41.- GRAPHICS: Graphics
42.- NAMESERV: Host Name Server
43.- NICKNAME: Who Is
49.- LOGIN: Login Host Protocol
50.- RE-AMIL-CK:
RemoteMailCheckingProtocol 53.- DOMAIN: Domain Name Server
63.- WHOIS: Whois++
67.- BOOTPS: Bootstrap Protocol Server
68.- BOOTPC: Bootstrap Protocol Client
69.- TFTP: Trivial File Transfer Protocol
70.- GOPHER: Information Search
79.- FINGER: Finger
80.- HTTP: Web Server
88.- KERBEROS: Kerberos
101.- HOSTNAME: NIC Host Name Server
102.- ISO-TSAP: ISO TSAP
103.- X400: X.400
104.- X400SND: X.400 SND
105.- CSNET-NS: CSNET Mailbox Name Server
107.- RTELNET: Remote Telnet
109.- POP2: Post Office Protocol v2
110.- POP3: Post Office Protocol v3
111.- RPC: Sun RPC Portmap
113.- AUTH: Authentication Service
115.- SFTP: Simple File Transfer Protocol
117.- UUCSP-PATH: UUCP Path Service
133.- STATSRV: Statistics Service
136.- PROFILE: Naming System
137.- NETBIOS-NX: NETBIOS Name Service (TCP/UDP)
138.- NETBIOS-DG: NETBIOS Datagram Service (TCP/UDP)
139.- NETBIOS-SS: NETBIOS Session Service (TCP/UDP)
143.- IMAP: Internet Message Access Protocol
144.- NEWS: News Server
146.- ISO-TP(): ISO TP()
146.- ISO-TP(): ISO TP()
147.- ISO-IP: ISO IP
150.- SQL-NET: SQL NET
153.- SGMP: SGMP
156.- SQLSRV: SQL Service
160.- SGMP-TRAPS: SGMP TRAPS
161.- SNMP: SNMP
162.- SNMPTRAP: SNMPTRAP
163.- CMIP-MANAGE: CMIP/TCP Manager
164.- CMIP-AGENT: CMIP/TCP Agent
165.- XNS-Courier: Xerox
179.- BGP: Border Gateway Protocol
194.- IRC: Internet Relay Chat Protocol
213.- IPX: IPX
220.- IMAP3: Interactive Mail Access Protocol v3
443.- SHTTP: Segurity Web Server
513.- RLOGIN: Remote Login
513.- WHO: Who Remote (UDP)
514.- SHELL: Remote Shell
514.- SYSLOG: SYSLOG (UDP)
515.- PRINTER SPOOLER
520.- ROUTE: Routing Protocol
529.- IRC-SERV: IRC Server