Monografias.com > Uncategorized
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad Informática: Hackers (página 3)




Enviado por merlatm



Partes: 1, 2, 3, 4

Paso seis: proceder con las instrucciones de acceso a través de la unidad A: durante el arranque explicadas antes.Cómo Jugar con el CMOS 2:Hay una solución fácil Al problema del password de CMOS. Es un programa llamado KillCMOS que puede bajarse de http: //www.koasp.com Ahora supongamos que le gusta navegar por la WWW pero Windows95 tiene instalado alguna clase de programa que te restringe el acceso a sitios que realmente te gustaría visitar. Significa esto que está realmente restringido a él?. Claro que no.Hay varios modos de saltarse esos programas que censuran los Web sites que se desea visitar.Esto no tiene como objetivo fomentar la pornografía infantil. El hecho lamentable es que estos programas de censura de la Red no tienen posibilidad de analizar todo el contenido de una Web. Lo que hacen es sólo permitir el acceso a un pequeño número de Webs. La primera táctica a usar con un programa censor de WWW es pulsar ctrl-alt-supr. Esto hace aparecer la lista de tareas. Si el programa de censura está  en la lista, podrá apagarse.La segunda táctica es editar el archivo autoexec.bat para borrar cualquier cosa relacionada con el programa de censura. Esto evita que sea cargado al principio.Pero qué pasa si existe un control sobre dónde ha estado navegando? Tiene que deshacerse de esos comprometedores registros que almacenan los lugares que has visitado!Es fácil arreglarlo en Netscape. Abra Netscape.ini con Notepad (block de notas) o WordPad. Probablemente estará  en el directorio C: NetscapeNetscape.ini. Cerca de la parte final encontrará el historial de URLs visitadas. Ahora podrá Borrar esas líneas. En Internet Explorer solo tiene que editarse el Registro y eliminar la característica de censura del Internet Explorer. Nota: Cualquiera que controle el Registro de un servidor de red controla la red, totalmente. Cualquiera que controle el Registro de un Windows95 o NT controla ese ordenador, totalmente. La habilidad para editar el Registro es comparable a obtener acceso de root en un sistema UNIX.Paso cero: Hacer una copia de seguridad de todos los archivos. Tener un disco de inicio a mano. Si se modifica el Registro de forma incorrecta se tendrá que reinstalar el sistema operativo.

Advertencia: Si edita el Registro de una computadora en el trabajo, puede traerle muchos problemas

Paso uno: Encuentre el Registro. Esto no es sencillo, porque la teoría de Microsoft es "Lo que no se conoce, no se daña". Por tanto la idea es mantener el Registro fuera del alcance de los novatos. Así que se deberá clickear en Inicio, luego en Programas y a continuación en Explorador de Windows, luego hacer click en el directorio Windows y buscar un archivo llamado "Regedit.exe".

Paso dos: arrancar Regedit clickeando sobre el mismo. Esto hará aparecer varias carpetas:

HKEY_CLASSES_ROOT

HKEY_CURRENT_USER

HKEY_LOCAL_MACHINE

HKEY_USERS

HKEY_CURRENT_CONFIG

HKEY_DYN_DATA

Lo que se debe buscar es alguna clase de archivo de passwords. Esto controla todas las configuraciones, la apariencia del escritorio, qué accesos directos se están usando, a qué archivos se te permite acceder, etc. Si se está acostumbrado a usar UNIX, va haber que repasar cómo ver los permisos de los archivos y los passwords.

Nota: Se puede usar Regedit desde el MS-DOS desde un disco de inicio. Esto es muy útil en ciertas situaciones.

Paso tres: Entrar en una de las carpetas HKEY. Comprobar CURRENT_USER haciendo click en el signo + que hay a la izquierda. El Regedit da opciones en diversos menús para escoger nuevas configuraciones. Todo lo que verá son dibujos sin ninguna pista de cuál es la apariencia de estos archivos en MS-DOS. Esto se llama "seguridad por oscuridad".

Paso cuatro: Ahora empezaremos a actuar como verdaderos hackers. Vamos a poner parte del archivo en un lugar donde podamos verlo y modificarlo. Primero hacer click en KEY_CLASSES_ROOT para que aparezca resaltada. Luego ir a la barra de menú de Regedit y clickear en la primera opción, "Registro", y entonces elegir "Exportar archivo del registro". Poner el nombre que quiera, pero asegúrese de que acaba con ".reg".

Paso cinco: Abrir esa parte del registro en el WordPad. Es importante el usar ese programa y no otros como por ejemplo el Bloc de notas.

Advertencia: si se clickea normal en (con el botón izquierdo del ratón), automáticamente será  importado de vuelta al Registro y accidentalmente puede dañarse la computadora durante bastante tiempo.

Paso seis: Ahora es posible leer todo lo que siempre Windows y Microsoft temió que descubriera sobre seguridad. Cosas como por ejemplo:

[HKEY_CLASSES_ROOThtmlctl.PasswordCtlCurVer]

@="htmlctl.PasswordCtl.l"

[HKEY_CLASSES_ROOThtmlctl.PasswordCtl.1]

@="PasswordCtl Object"

[HKEY_CLASSES_ROOThtmlctl.PasswordCtl.1CLSID]

@="{EE230860-5A5F-11CF-8B11-00AA00C00903}"

Lo que hay entre las llaves en esta última línea es un password encriptado que controla el acceso a un programa o las características de un programa como el de censura de red que posee el Internet Explorer. La función es encriptar el archivo cuando se teclea, y entonces compararlo con la versión desencriptada que posee en el archivo.

Paso siete: No es realmente obvio qué password corresponde con qué programa. Lo que se recomienda es… borrarlos todos!. Por supuesto esto significa que los passwords almacenados para acceder por ejemplo al ISP pueden desaparecer. También, Internet Explorer hará  aparecer un mensaje como "La configuración del controlador de contenidos se ha perdido. Alguien puede haber intentado modificarla".

Es una buena idea empezar a conocer cómo usar el disco de inicio para reinstalar Windows95 por si algo sale mal.

Paso ocho (opcional): Se quiere borrar los registros de sitios visitados?

En el Internet Explorer tendrá que editar HKEY_CURRENT_USER, HKEY_LOCAL_MACHINE y HKEY_USERS. También puede borrar los archivos c: windowscookiesmm2048.dat y c: windowscookiesmm256.dat, ya que estos archivos también almacenan datos sobre URLs.

Paso nueve: Importar los archivos .reg de regreso al Registro. Hacer click en los archivos .reg en el Explorador o usar la herramienta "Importar" que se encuentra a continuación de la "Exportar" que usaste en Regedit. Esto sólo funciona  si se nombraron con la extensión .reg.

Paso diez: Internet Explorer hará un estridente ruido la primera que se encienda y a continuación aparecerá un mensaje con una gran "X" roja y brillante que dice que he modificado el vigilante de contenidos!

No está todo perdido. Borrar el Registro y sus backups. Están en cuatro archivos: system.dat, user.dat, y sus backups, system.da0 y user.da0. El sistema operativo inmediatamente colapsará. (Esto fue un test realmente excitante) Pero es importante saber que la Papelera de Reciclaje todavía funciona  aún después de haber eliminado los archivos del Registro, por lo que se puede restaurarlos y la computadora volverá  a ser la misma de antes. Luego cargar esos archivos y apagarla.

Entonces usar el disco de inicio de Windows95 para resucitar la computadora. Reinstalar Win95.

Entonces por qué en vez de tener que editar el Registro, no recomendamos simplemente se borrase esos archivos y se reinstale Windoes95?

Porque es importante aprender cómo editar el Registro de un ordenador WindowsNT. Sólo se ha probado un poco de cómo sería en uno de esos sistemas.

No se ha analizado todas las maneras de penetración remota en un sistema con Win95, pero existen multitud de maneras. Cualquier sistema con Windows95 que está conectado a una red es vulnerable, a menos que se encripte la información.

QUE PUEDE HACERSE CON UNA CONEXIÓN Y WINDOWS 95?

Esta sección esta destinada a informar que tipos de Hacking se pueden realizar utilizando dos herramientas de las más típicas, el sistema Operativo Windows 95 y un servicio de Internet básico.

En esta lección especificará como:- Usar comandos del Windows95 y MS-DOS secretos para escanear y navegar por puertos de las computadoras usadas por proveedores de servicios de Internet (ISP).

– Hacer telnet a ordenadores que permitan usar las valiosas herramientas.

– Bajar herramientas como por ejemplo escaneadores de puertos y crackeadores de passwords diseñados para su uso en Windows.

– Usar Internet Explorer para saltar las restricciones en esos programas que pueden utilizarse en el colegio, la facultad o el trabajo.

Pero actualmente existe una buena razón para aprender a hackear desde Windows.

Algunas de las mejores herramientas para probar y manipular redes Windows se encuentran sólo en WindowsNT. Además, con Windows95 es posible practicar el Hacking del Registro, que es importante para conseguir objetivos en Servidores WindowsNT y las redes que estos administran.

De echo, es muy importante en ciertas ocasiones conocer Windows, esto es porque WindowsNT es más rápido para acceder a Internet que UNIX.

Hacia el año 2000, el porcentaje de servidores WindowsNT crecerá  un 32%. Este débil futuro para los servidores UNIX se ve con más claridad gracias a un estudio que refleja que el porcentaje de sistemas UNIX está disminuyendo actualmente a un ritmo del 17% anual, mientras el de Windows NT aumenta en un 20% por año. (Mark Winther, "The Global Market for Public and

Private Internet Server Software" Abril 1996).

Por lo tanto es una herramienta fuerte es dominar perfectamente Windows.

El secreto para realizar actividades de Hackeo desde Windows95 (o desde cualquier otro ISP que de acceso a World Wide Web) está escondido en el MS-DOS de Windows95 (MS-DOS 7.0).

MS-DOS 7.0 ofrece varias herramientas de Internet, ninguna de las cuales llevan incluidas documentos de instrucciones ni en la ayuda de Windows ni la de MS-DOS.

Para comenzar

Realizar una conexión a través de un ISP a la WWW. A continuación minimizar la ventana y cargar el MS-DOS (INICIO, PROGRAMAS, MS-DOS)

De esta forma es más fácil utilizar los comandos cortar y copiar y a su vez pasar desde las ventanas de programas de Windows a las de MS-DOS y viceversa. Si el MS-DOS aparece en la pantalla completa, se debe pulsar ALT+Enter (Ventana) . En el caso de no poder ver la barra de tareas, se deberá hacer un click en el icono de sistema de la esquina superior izquierda de la ventana y seleccionar Barra de Herramientas.

Ahora es posible elegir entre ocho utilidades de TCP/IP con las cual trabajar:

telnet, arp, ftp, nbtstat, netstat, ping, route, y tracert.

Telnet es la más importante, es posible también acceder al programa de Telnet directamente desde Windows, pero mientras se está hackeando pueden llegar a necesitarse otras utilidades que sólo pueden ser usadas desde MS-DOS, por ello esta metodología de trabajo.

Con el telnet de MS-DOS es posible navegar por los puertos casi como lo harías si se usara el telnet de UNIX. Pero existen varios trucos que se necesitan conocer para hacer este trabajo.

Primero, probaremos a hacer Login a cualquier ordenador desconocido, para hacer esto debe verse el prompt de MS-DOS, C:WINDOWS> e introducirse el comando "telnet". Esto hace aparecer una pantalla de telnet, clickear en conectar y entonces en Sistema Remoto.

Esto hace aparecer un cuadro que pide "Nombre de Host", teclear "whois.internic.net" en este cuadro. Debajo pide "Puerto" y tiene el valor por defecto de "telnet". Dejar "telnet" como puerto seleccionado. Debajo hay otro cuadro que pregunta por "Tipo de terminal". Escoger VT100.

Lo primero que puede hacerse para asustar a los vecinos e impresionar a sus amigos es un "whois". Hacer click en Conectar y pronto aparecer  un prompt como este:

[vt100]InterNIC>

Entonces pregúntale a tu vecino o a tu amigo su dirección de e-mail. Luego introduce las últimas dos partes de esa dirección de e-mail. Por ejemplo, si la dirección es "luser@aol.com", teclea "aol.com".

En AOL conseguimos esta respuesta:

[vt100]InterNIC>whois aol.com

Connecting to the rs Database. . . . .

Connected to the rs Database

AOL

12100 Sunrise Valley Drive

Reston, Virginia 22091

USA

Nombre de Dominio: AOL.COM

Contacto Administrativo:

OïDonell, David B (DBO 3) PMDAtropos@AOL.COM

703/453-4255 (FAX) 703/453-4102

Contacto Técnico, contacto regional:

AOL Nombre trouble@isp.net

703/453-5862

Contacto de Facturación:

Barrett, Joe (JB4302) BarrettJG@AOL.COM

703-453-4160 (FAX) 703-453-4001

Record Last Updated on 13-Mar-97

Record Created on 22-Jun-95

Domain Servers in listed order:

DNS-01.AOL.COM 152.163.199.42

DNS-02.AOL.COM 152.163.199.56

DNS-AOL.ANS.NET 198.83.210.28

Las últimas tres líneas nos dan los nombres de algunos de los ordenadores que trabajan para el AOL. Si queremos hackear el AOL, son un buen sitio para empezar.

Nota: Simplemente obtuvimos información de tres "nombres de dominio" del AOL. "aol.com" es el nombre de dominio de AOL, y los servidores de dominio son los ordenadores que controlan la información que le dice al resto de Internet cómo mandar mensajes a ordenadores AOL y direcciones de e-mail.

Nota: Usando Windows95 y una conexión a Internet es posible utilizar el comando whois desde otros muchos ordenadores también. Al hacer telnet al puerto 43 del ordenador objetivo y en caso que pueda pasarse podrá hacerse cualquier petición.

Ejemplo: Hacer telnet a nic.ddn.mil, puerto 43. Una vez que se esté conectado, teclear "whois DNS-01.AOL.COM", o cualquier otro nombre que se desee probar. Sin embargo, esto sólo funciona en ordenadores que tengan activo el servicio whois en el puerto 43.

Advertencia: Simplemente se accede a un ordenador del ejército de los EEUU, pero no hay de que preocuparse, nic.ddn.mil esta abierto al público en muchos de sus puertos. Puede también conectarse a su Web en www.nic.ddn.mil y también a su Server de ftp. A continuación probar navegar por los puertos (port surfing) de DNS-01.AOL.COM pero es posible no encontrar ninguno abierto. Por tanto seguramente lo que ocurre es que este ordenador se encuentra tras el Firewall del AOL.Nota : port surfing significa intentar acceder a un ordenador a través de diferentes puertos. Un puerto es cualquier camino por el que la información entra o sale de un ordenador. Por ejemplo, el puerto 23 es el que normalmente se utiliza para hacer Login en una cuenta shell. El puerto 25 seusa para enviar e-mail. El puerto 80 se utiliza para las Webs. Existen miles de puertos disponibles, pero normalmente un ordenador sólo tendrá  activados tres o cuatro de sus puertos. En una computadora común los puertos incluyen el monitor, el teclado y el módem.A continuación cerrar el programa de telnet y regresar a la ventana del MS-DOS. En el prompt del MS-DOS se deberá teclear el comando "tracert 152.163.199.42", o igual sería teclear "tracert DNS-01.AOL.COM". Con cualquier opción que se escoja se obtendrá el mismo resultado. Este comandotracert  da la ruta que toma un mensaje, de un ordenador hasta otro, desde que viaja desde mi ordenador hasta ese servidor de dominio del ISP. Aquí está lo que obtendremos: C:WINDOWS>tracert 152.162.199.42Tracing route to dns-01.aol.com [152.162.199.42]

over a maximum of 30 hops:

1 * * * Request timed out.

2 150 ms 144 ms 138 ms 204.134.78.201

3 375 ms 299 ms 196 ms glory-cyberport.nm.westnet.net [204.134.78.33]

4 271 ms * 201 ms enss365.nm.org [129.121.1.3]

5 229 ms 216 ms 213 ms h4-0.cnss116.Albuquerque.t3.ans.net [192.103.74.45]

6 223 ms 236 ms 229 ms f2.t112-0.Albuquerque.t3.ans.net [140.222.112.221]

7 248 ms 269 ms 257 ms hl4.t64-0.Houston.t3.ans.net [140.223.65.9]

8 178 ms 212 ms 196 ms hl4.t80-1.St-Louis.t3.ans.net [140.223.65.14]

9 316 ms * 298 ms hl2.t60-0.Reston.t3.ans.net [140.223.61.9]

10 315 ms 333 ms 331 ms 207.25.134.189

11 * * * Request timed out.

12 * * * Request timed out.

13 207.25.134.189 reports: Destination net unreachable.

Qué es todo esto? El número a la izquierda es el número de ordenador cuya ruta se ha traceado.

A continuación, "150 ms" es el tiempo, en milésimas de segundo, que se tarda en enviar un mensaje a/y desde ese ordenador. Como el mensaje puede tomar una distinta cantidad de tiempo cada vez que se manda, tracert mide el tiempo del "viaje" tres veces. Los "*" significan que el viaje duró demasiado. Después de la información del cronometraje viene el nombre del ordenador al que llegó el mensaje, primero en un modo que es fácil de recordar para los humanos, y luego en otra forma (direcciones IP) que es la que prefieren las computadoras."Destination net unreachable" (Red de Destino no alcanzable) probablemente significa que nos topamos con un Firewall.

Probemos el segundo nombre de dominio del AOL.

C:WINDOWS>tracert 152.163.199.56

Tracing route to dns-02.aol.com [152.163.199.56]over a maximum of 30 hops:

1 * * * Request timed out.

2 142 ms 140 ms 137 ms 204.134.78.201

3 246 ms 194 ms 241 ms glory-cyberport.nm.westnet.net [204.134.78.33]

4 154 ms 185 ms 247 ms enss365.nm.org [129.121.1.3]

5 475 ms 278 ms 325 ms h4-0.cnss116.Albuquerque.t3.ans.net [192.103.74.45]

6 181 ms 187 ms 290 ms f2.t112-0.Albuquerque.t3.ans.net [140.222.112.221]

7 162 ms 217 ms 199 ms h14.t64-0.Houston.t3.ans.net [140.223.65.9]

8 210 ms 212 ms 248 ms h14.t80-1.St-Louis.t3.ans.net [140.223.65.14]

9 207 ms * 208 ms h12.t60-0.Reston.t3.ans.net [140.223.61.9]

10 338 ms 518 ms 381 ms 207.25.134.189

11 * * * Request timed out.

12 * * * Request timed out.

13 207.25.134.189 reports: Destination net unreachable.

Nota: Darse cuenta de que ambos tracerts terminan en el mismo ordenador llamado h12.t60-0.Reston.t3.ans.net. Como el AOL tiene su "central" en Reston, Virginia, seguramente este debe ser  un ordenador que envía información directamente a AOL. Pero nos damos cuenta de que h12.t60-0.Reston.t3.ans.net, h14.t80-1.St-Louis.t3.ans.net, h14.t64-0.Houston.t3.ans.net y Albuquerque.t3.ans.net, todos tienen nombres numéricos que comienzan con 140, y nombres que acaban con "ans.net". Por tanto es seguro que todos ellos pertenecen a la misma compañía. Además, el "t3" en cada nombre sugiere que estos ordenadores son Routers de un backbone (red principal) de comunicaciones en Internet.Ahora probemos con el último de esos nombres de dominio:C:WINDOWS>tracert 198.83.210.28 Tracing route to dns-aol.ans.net [198.83.210.28]

over a maximum of 30 hops:

1 * * * Request timed out.

2 138 ms 145 ms 135 ms 204.134.78.201

3 212 ms 191 ms 181 ms glory-cyberport.nm.westnet.net [204.134.78.33]

4 166 ms 228 ms 189 ms enss365.nm.org [129.121.1.3]

5 148 ms 138 ms 177 ms h4-0.cnss116.Albuquerque.t3.ans.net [192.103.74.45]

6 284 ms 296 ms 178 ms f2.t112-0.Albuquerque.t3.ans.net [140.222.112.221]

7 298 ms 279 ms 277 ms h14.t64-0.Houston.t3.ans.net [140.223.65.9]

8 238 ms 234 ms 263 ms h14.t104-0.Atlanta.t3.ans.net [140.223.65.18]

9 301 ms 257 ms 250 ms dns-aol.ans.net [198.83.210.28]

Trace complete.

Al final conseguimos el trazado completo llegando a lo que seguramente es un ordenador de AOL, y parece como si estuviera fuera del Firewall! Pero nótese cómo tracert tomó una ruta diferente esta vez, yendo por Atlanta en vez de por St. Louis y Reston. Pero este, el igual que los otros, posee en su dirección el "ans.net" junto con los "t3", por lo que este último nombre de dominio está  usando la misma red que los anteriores.Ahora, que podemos intentar acceder a la cuenta de luser@aol.com. Vamos a hacer port surfing en este último servidor de AOL, pero para hacer esto necesitaremos modificar un poco nuestra configuración de telnet.Clickear en Terminal, y luego en Preferencias. En el cuadro de preferencias se debe seleccionar "Eco Local". Debe hacerse esto para ver las cosas que lleguen cuando se está haciendo el port surfing. Por alguna razón, algunos de los mensajes que un ordenador remoto envía no aparecen en la pantalla de Windows95 (telnet) a menos que se active la opción de eco local. Sin embargo, debe tenerse cuidado, porque en algunas situaciones todo lo que se teclee aparecerá duplicado. Por ejemplo, si se teclea "hello" la pantalla de telnet puede mostrar "heh lelllo o". Esto no significa que haya errores de tecleado, sino que lo que se escribe sufre un eco de regreso a intervalos variables.Ahora clickear en Conectar, luego en Sistema Remoto. A continuación introducir el nombre de ese último Server de AOL, dns-aol.ans.net. Debajo de eso, en Puerto, escribir "Daytime". Esto hará  que el Server envíe el día de la semana, la fecha y la hora de su región geográfica.Sabemos ahora que dns-aol.ans.net está expuesto al mundo, con al menos un puerto abiertoEsto nos da ánimos para seguir con el port surfing.

Advertencia: Si todo el mundo que lea esto hace telnet al puerto de fecha de este ordenador, el sysadmin dirá  "Whow, estoy siendo atacado por hackers!!! Será  que existe alguna clase de exploit para el servicio de fechas! Cerrar‚ este puerto rápidamente!".Ahora probaremos el ordenador de Reston. Seleccionar Host Remoto otra vez y escribir el nombre h12.t60-0.Reston.t3.ans.net. Si no se consigue nada al hacer port surfing: Primero desactivar la opción de "Eco local" y entonces volver a hacer telnet a whois.internic. Preguntamos por este sistema (ans.net) que ofrece links a AOL:

[vt100] InterNIC > whois ans.netConnecting to the rs Database . . . . . .Connected to the rs DatabaseANS CO+RE Systems, Inc. (ANS-DOM) 100 Clearbrook Road

Elmsford, NY 10523

Domain Name: ANS.NET

Administrative Contact:

Hershman, Ittai (IH4) ittai@ANS.NET

(914) 789-5337

Technical Contact:

ANS Network Operations Center (ANS-NOC) noc@ans.net

1-800-456-6300

Zone Contact:

ANS Hostmaster (AH-ORG) hostmaster@ANS.NET

(800)456-6300 fax: (914)789-5310

Record last updated on 03-Jan-97.

Record created on 27-Sep-90.

Domain servers in listed order:

NS.ANS.NET 192.103.63.100

NIS.ANS.NET 147.225.1.2

Ahora si realmente se desea ser un hacker ingenioso podría llamarse a esos teléfonos 800 y probar mediante ingeniería social a sacar un password a alguien que trabaje en esa red. Pero eso no estaría bien y no hay nada legal que pueda hacerse para conocer los passwords. Esta es una de las formas de cómo se puede hackear utilizando información que lleve a los servidores que controlan e-mail.

QUE MÁS SE PUEDE HACERSE CON UNA CONEXIÓN Y WINDOWS 95?

El ping de la muerteEs una manera rápida de perder el trabajo. Se hace desde el prompt de Windows (MS-DOS). Afortunadamente muchos administradores de sistema han actualizado y reparado las cosas actualmente para que el ping de la muerte no funcione. Pero para el caso de que tu ISP o LAN en el trabajo o en el colegio no esté protegida, no lo pruebes sin el consentimiento de tu administrador de sistemas.

La utilidad Ping sirve principalmente para saber si un servidor esta activo y además para poder calcular el trafico en la red según el tiempo de su respuesta. Básicamente se le envía un paquete a un servidor y este nos contesta, solo que si se le envía un paquete muy grande puede llegar desordenado, por lo que el servidor pide al origen que le vuelva a enviar una parte o la totalidad del paquete, por lo que se produce un datagrama del ping muy grande y producirá su caída. Para ejecutar este ataque solo tenemos que escribir:

c:>ping -l 65510 victima.com

También existe el ping ordinario, que también se realiza desde MS-DOS. Es como una clase de tracert, pero todo lo que hace es medir el tiempo que tarda un mensaje en ir de un ordenador a otro, sin decirte nada sobre los ordenadores que se encuentran entre el tuyo y el otro (al que se le hace el ping).

Otros comandos TCP/IP ocultos de MS-DOS son:ARP Tablas de traducción de direcciones IP a físicas.FTP File Transfer Protocol (Protocolo de Transferencia de Archivos).Nbtstat Visualiza información sobre la red actual, maravilloso para ser usado en tu propio . ISP.

Netstat Similar a Nbtstat

Route Controla las tablas de Routers (enrutado). El Hacking de Routers

está  considerado de extra elite.Al ser comandos "semi-secretos", no se puede conseguir detalles sobre su funcionamiento en el menú de ayuda del MS-DOS.

Para conseguir ayuda simplemente teclea el comando arp, nbtstat, ping y route, y pulsa enter.Para obtener ayuda para el comando netstat debe ponerse el comando "netstat ?" .Telnet tiene también una opción de ayuda en la barra de tareas. Ahora supongamos que se quiere realizar un Hacking serio, y se necesita conocer otros comandos además de los que acabamos de ver, pero sin usar UNIX. Por tanto cuál es la siguiente opción para hacer Hacking serio desde Windows?Crackear passwords de servidores Windows NT? Al programa freeware NTLocksmith para Windows95, añadirle el NTRecover que permite el cambio de passwords en sistemas donde el password administrativo se ha perdido. Funciona el 100% de las veces. Consigue NTLocksmith y NTRecover (y montones más de herramientas para el hacker gratis) en http://www.ntinternals.com.Advertencia :Puede Ir a la Cárcel. Si usa NTRecover para acceder a un sistema ajeno, está pidiendo a gritos ser atrapado.

Cuánto le gustaría hacer creer a la gente que el sistema NT se ha colgado cuando realmente no lo ha echo? Este programa tan bromista puede conseguirlo en http://www.osr.com/insider/insdrcod.htm.

Pero de dónde puede conseguirse la herramienta de Hacking más mortífera que funcione en Windows?http://home.microsoft.comEste programa mortífero es el Internet Explorer 3.0. Desdichadamente, lo que mejor hace este programa es dejar a otros hackers introducirse en su sistema y hacer cosas como por ejemplo obligar a su programa de planilla de cálculo (por ej. Quicken) a transferir los registros de los ahorros de toda tu vida a alguien en Afganistán.Internet Explorer es realmente un shell de Windows alternativo que opera muy similarmente alAdministrador de Archivos o al Explorador que viene con los sistemas operativos Windows 95 y Windows NT.

Desde Internet Explorer puede utilizar cualquier programa de su ordenador. O cualquier programa al que tenga acceso a través de su LAN.

Nota: Un shell es un programa que se encuentra entre el sistema operativo y el usuario. Lo mejor de que Internet Explorer sea un shell de Windows es que Microsoft nunca le dijo a nadie que efectivamente fuese un shell. Los problemas de seguridad que están acosando como una plaga aInternet Explorer son la mayoría, consecuencia de que resulte ser un shell. Por el contrario, los

navegadores Netscape y Mosaic no son shells. También son mucho más seguros de usar que el anterior.

Para usar Internet Explorer como un shell de Windows, enciéndalo justo como si fuese a utilizarlo para navegar normalmente. Impide el intento del programa de establecer una conexión de Internet.

Entonces en el espacio donde normalmente teclearía la URL a la que quiere ir, escriba c: en su lugar.Todas esas carpetas que aparecen en la pantalla. Le resultan familiares? Es lo mismo que te mostraría el Explorador. Ahora, por diversión, haga click en "Archivos de Programa" , luego en "Accesorios" y finalmente en "MSPaint". Entonces arrancar  el MSPaint.Por tanto, se puede utilizar Internet Explorer como herramienta de Hacking?Una manera es si está usando un ordenador que restringe la utilización de otros programas en una LAN, por ejemplo. La próxima vez que acabe frustrado en el ordenador del trabajo o el de la biblioteca, compruebe si tiene el Internet Explorer. Si lo tiene, haga funcionar el programa e intente escribir letras de unidades de disco. Mientras que en su ordenador C: es una unidad corriente, en una LAN puede obtener resultados poniendo R: o Z: o cualquier otra letra del alfabeto.Ahora supongamos que desea acceder al archivo de sistema NTFS que Windows NT usa desde su Windows95 o incluso desde la plataforma de MS-DOS. Esto puede ser útil si quiere usar Windows95 como una plataforma para hackear un sistema de Windows NT. http://www.ntinternals.com/ntfsdos ofrece un programa que permite a Windows95 y a MS-DOS reconocer y hacer funcionar unidades NTFS para acceso transparente.

HACK&BUSINESS (LAS EMPRESAS Y LOS ASESORES)

Para la mayoría de las empresas, las grandes oportunidades de ganar dinero en Internet todavía puede que estén lejos, pero las empresas de seguridad informática ya están viendo cómo sus arcas se llenan. Internet, que al principio no era nada más que una modesta asociación de redes informáticas utilizada por investigadores para el intercambio de información, no fue concebida para servir de autopista al comercio mundial. En los primeros tiempos, la comunidad Internet era una especie de pequeño pueblo de gentes con ideas afines, donde todos se conocían y donde todos confiaban en los demás. Inevitablemente, el carácter de Internet ha cambiado ahora que están conectadas millones de personas en todo el mundo. Con la irrupción de las empresas en Internet, éstas se aprovechan de una mejor relación con clientes, proveedores y empleados en oficinas remotas pero, al mismo tiempo, se arriesgan más a que sus sistemas informáticos puedan ser violados por personas ajenas con intenciones delictivas. Así se explica que el sector de la seguridad informática, antaño una especialidad misteriosa, se haya convertido en un negocio en boga.

Los peligros de un mundo conectado han hecho que corran buenos tiempos para los asesores de seguridad informática, auditores, criptógrafos y otros profesionales. La gran demanda de profesionales especializados ha hecho que los salarios suban rápidamente, a veces doblándolos o triplicándolos en los últimos cinco años, y algunos expertos en seguridad informática ganan actualmente sueldos de unos 120.000 dólares anuales. La búsqueda de talentos en seguridad informática se extiende por el mundo entero. Wletse Venema, científico informático de la universidad holandesa de Eindhoven, es coautor de Satán, un atractivo programa de software diseñado para detectar fallos de seguridad en cualquier sistema informático conectado a Internet. A finales del año pasado, fue requerido por varias empresas internacionales, antes de que se decidiera por el laboratorio de investigación de IBM en las afueras de la ciudad de Nueva York. "Ahora hay una gran demanda para mis conocimientos", comenta jocosamente. Resulta difícil precisar las cifras del gasto destinado a seguridad informática. Muchas empresas tratan esta partida de sus presupuestos como información confidencial. Dataquest, empresa dedicada a investigaciones de mercado, calcula que las empresas en todo el mundo invertirán este año 6.300 millones de dólares en seguridad de las redes informáticas. El cálcalo de Dataquest, no obstante, abarca sólo servicios suministrados por contratistas ajenos a la empresa, de modo que no incluye los gastos en personal fijo y soporte físico. Aún así, incluso tomando en cuenta sólo a los contratistas, Dataquest prevé que la facturación en el ámbito de seguridad se duplicará con creces a lo largo de los tres próximos años hasta llegar a los 12.900 millones de dólares. Aproximadamente una tercera parte de ese gasto se realizará en Estados Unidos, mientras que el resto corresponde principalmente a Europa y Asia.

La industria de seguridad informática comprende a miles de empresas en todo el mundo, pasando por toda la gama, desde multinacionales gigantes como International Business Machines Corporation o Science Applications International Corporation, hasta las más pequeñas integradas por una sola persona. Por supuesto, es el miedo lo que impulsa este aumento de los gastos en seguridad informática. Los temores empresariales aumentan con cada noticia de piratas informáticos que irrumpen en sitios de renombre en la Red, como el ataque a principios de año a la página de la CIA. Las autoridades policiales afirman que las intrusiones en los sistemas informáticos de las empresas que denuncian son muy pocas, como mucho un 15%.

Pero las pocas que si se denuncian, como el caso de los saboteadores informáticos que en 1994 se colaron en el Citibank y consiguieron obtener diez millones de dólares en transferencias de fondos ilegales (de las cuales solamente se recuperaron 400.000 dólares), tienden a sembrar la alarma. "La cuestión no es tanto la seguridad de la Red, sino su inseguridad", afirmó Alice Murphy, analista de Dataquest. Hay mucha ansiedad en el ambiente.

El grado de ansiedad de las empresas y el importe que deben invertir en seguridad informática son objeto de un acalorado debate. Y ese debate refleja en parte una división en la cultura de Internet entre el genio pirata del pasado, cuando el estado subvencionaba la Red y la información se intercambiaba libremente, y el genio comercial de la Internet de hoy. También es cierto que la motivación de muchos piratas es la emoción y el desafío intelectual. Ellos componen gran parte del público internacional se calcula que existen unos 1900 sitios en la Web donde se proporcionan trucos y herramientas para el pirateo y docenas de publicaciones como Phrack y 2600, Revista trimestral sobre piratería informática. No obstante, existe un animado mercado ilegal en esta materia, según expertos en seguridad, con una gama de precios para sabotear una página de Internet que oscila entre 6300 y 7000 dólares. Por lo general se exigen pagos adicionales por el hurto de secretos comerciales o por infligir daño en el sistema informático de una empresa de la competencia. En todo caso, como señalan algunos analistas, existe una considerable diferencia entre la vulnerabilidad potencial de los sistemas informáticos de las empresas y el riesgo real que corren. "El riesgo existe, pero se tiende a exagerar la amenaza", comenta George Colony, presidente de Forrester Research Inc., empresa asesora de Cambridge, Massachusetts.

Forrester calcula que las pérdidas por fraude en el comercio de Internet probablemente ronda un dólar cada mil.

Para hacernos una idea, según Forrester, las pérdidas por fraude en el servicio de telefonía celular son de unos 19 dólares por cada mil aproximadamente, mientras que las pérdidas por transacciones electrónicas con tarjetas de crédito se aproximan a los 2 dólares por cada mil de productos cobrados. No obstante, hasta los escépticos como Colony, de Forrester, están de acuerdo en que la seguridad informática es algo que precisa atención continua. "Supone un riesgo controlable que no debería desanimar a las empresas a la hora de lanzarse al comercio en Internet", comenta Colony, "pero también digo a nuestros clientes que piensen en la seguridad electrónica como una guerra de guerrillas que durará eternamente". Esta guerra de guerrillas se está desarrollando de diferentes maneras en cada país. Las empresas norteamericanas, por ejemplo, son más propensas a contratar expertos de seguridad informática en calidad de empleados fijos, como ha hecho ya el 78%, según una encuesta realizada por la firma contable Ernst & Young y la revista comercial Information Week entre 4.200 ejecutivos de servicios información, en 24 países.

Seguridad : barrera al comercio electrónico

Recientemente ha aparecido publicada una encuesta sobre las barreras al comercio electrónico, llevada a cabo por ITAA (Information Technology Association of America) y la consultora Ernst & Young.

Es un hecho que el comercio electrónico no ha experimentado todavia el crecimiento ni la aceptación que el entusiasmo inicial pronosticaba para el futuro inmediato.

La encuesta tenía por cometido el analizar cuáles eran los mayores factores que actúan de freno a la expansión de la actividad comercial en Internet y de acuerdo con los resultados obtenidos, la barrera más importante es, obviamente, la falta de confianza (señalada por el 62% de los encuestados).

Esta desconfianza hacia las nuevas tecnologías se articula en torno a tres temores fundamentales:

1)- La privacidad (60%), que los usuarios finales sienten amenazada en la medida en que desconocen hasta qué punto los datos personales que suministran a un servidor de comercio electrónico serán tratados de forma confidencial. ¿Quién le asegura al comprador que sus datos no se almacenarán a la ligera, siendo accesibles fácilmente por un hacker o un empleado desleal? ¿Cómo saber que no se revenden a terceros?

2)- La autenticación (56%), que inquieta a los usuarios, quienes dudan si la persona con la que se comunican es verdaderamente quien dice ser. Sin embargo, dada la relativa facilidad de falsificar una página web e incluso un sitio web completo, ¿cómo asegurarse de que se está comprando en una tienda virtual o en una imitación fiel?

3)- La seguridad global (56%), que preocupa a los usuarios, pues temen que la tecnología no sea suficientemente robusta para protegerlos frente a ataques y apropiaciones indebidas de información confidencial, especialmente en lo que respecta a los medios de pago.

Es interesante el hecho de que de toda la actividad de compra, lo que más sigue preocupando es la operación de pago, es decir, el momento en el que el comprador se enfrenta a la ventana donde han introducido su número de tarjeta de crédito y duda a la hora de pulsar el botón de "Enviar". "¿Me robarán?, ¿seré víctima de un fraude?", se pregunta el usuario en el último momento.

Estos temores, qué duda cabe, tienen su fundamento real y su solución no resulta trivial. En el primer caso, la tecnología, y en concreto la criptografía, ofrecen las herramientas necesarias para la protección férrea de la información almacenada en las bases de datos corporativas, información como listas de clientes, sus datos personales y de pago, listas de pedidos, etc. Existen muchas técnicas de control de acceso que hábilmente implantadas garantizan el acceso a la información confidencial exclusivamente a aquellos usuarios autorizados para ello. Ahora bien, se han producido incidentes de servidores de comercio que almacenaron esta clase de información sensible ¡en archivos accesibles vía web por cualquier navegante! Por lo tanto, aunque la criptografía provee de medios aptos, depende en última instancia de la empresa el nivel de compromiso que adopte respecto a la seguridad de los datos que conserva en sus ficheros y su política de control de acceso. Así pues, éste es un temor bien presente y sin fácil respuesta. La tecnología nada tiene que decir si un comerciante decide vender su información a terceros. La delgada línea que protege la privacidad del usuario está constituida en este caso por la integridad moral de la empresa.

En el segundo caso, la solución inmediata que ofrece la criptografía viene de la mano de los certificados digitales. La tecnología de certificación está suficientemente madura como para autenticar adecuadamente a las partes involucradas en una transacción. La más comúnmente utilizada es SSL y a pesar de la tan vapuleada limitación criptográfica fuera de Norteamérica de claves débiles de 40 bits, lo

cierto es que a la hora de autenticar a las partes, principalmente al servidor, SSL funciona satisfactoriamente. Otro asunto es si asegura o no la confidencialidad, cuestión más que dudosa, si se tiene en cuenta que una clave de 40 bits se rompe en cuestión de horas, con lo que los datos por ella protegidos quedan al descubierto rápidamente. Otras tecnologías emergentes, ofrecen mucha mayor confianza en este campo y, de paso, dan solución al primer problema de la privacidad, ya que permite autenticar a las partes involucradas en la transacción de manera completamente segura, sin restricciones criptográficas debidas a absurdas leyes de exportación. Su mecanismo de firma dual garantiza además que el comerciante no conocerá los datos de pago (número de tarjeta de crédito), eliminando así la posibilidad de fraude por su parte. Esto garantiza así que el comerciante cobra por la venta y que el comprador no es estafado por el comerciante ni por hackers.

En cuanto al tercer temor, nuevamente la criptografía y los productos de seguridad proporcionan las soluciones a los problemas.

Otra cuestión es: ¿incorporan los servidores de comercio todas las medidas necesarias para asegurar las transacciones con el usuario?. Las herramientas ofrecen solución tecnológica a los retos que se le presentan a la seguridad en el comercio electrónico, pero ¿se usa correctamente? ¿Se usa en absoluto? Por lo que parece, las verdaderas barreras al comercio electrónico no son tanto tecnológicas como humanas. Una vez más, el eslabón más débil de la cadena es de índole personal, no tecnológico.

MICROSOFT DESAFÍA A HACKERS

(05.08.99): Microsoft le invita a probar sus habilidades como hacker mediante un sitio Web operado en un ambiente Windows 2000 y desprovisto de software Cortafuegos (Firewall). Con ello, los interesados tienen la posibilidad de irrumpir en un servidor sin ser perseguidos luego por la justicia.

La compañía informa que en todo momento el servidor tendrá instalada la última versión beta del sistema operativo Windows 2000. El desafío forma parte de las pruebas de seguridad que Microsoft realiza con el sistema operativo, que según las intenciones de la compañía ha de convertirse "en el más seguro que haya existido".

En su lista de condiciones para participar en el Hacking autorizado, la compañía sugiere a quienes logren ingresar al servidor "cambiar archivos o contenidos, aunque evitando los comentarios insolentes o groseros". De igual modo, indica que el servidor contiene una serie de mensajes ocultos, que invita a encontrar. Bajo el subtítulo "Hágalo Interesante", la compañía precisa que filtrará aquellos intentos de Hacking simple, tales como el bombardeo de paquetes tendientes a doblegar al servidor desbordando su capacidad de respuesta.

Monografias.comPor último, Microsoft precisa que la invitación se refiere única y exclusivamente al sitio de prueba.

  • http://www.windows2000test.com/"

AHORA LINUX DESAFÍA A HACKERS

(06.08.99): Luego del desafío planteado por Microsoft a hackers interesados en poner a prueba la seguridad y presunta impenetrabilidad de Windows 2000, la compañía Linux PPC lanzó una oferta similar. El premio para quien logre violar la seguridad del servidor es… el servidor.

Para el caso de Linux PPC, se trata de un servidor operado con la instalación estándar, incluyendo Telnet y el servidor Web Apache. Desde su instalación, el martes 3, a la fecha, el servidor ha registrado 11.294 intentos infructuosos de irrupción.

El hacker que logre penetrar el servidor se llevará la máquina como premio, informa Linux PPC. La única condición será reproducir exactamente, paso a paso, el procedimiento seguido.

En la página Web creada para el concurso, J. Carr, administrador del sistema, "felicita" a los 87 habilidosos que hasta ahora han intentado realizar una conexión telnet a la máquina pretendiendo ser el propio Carr.

El sitio del caso se encuentra en:

  • http://crack.linuxppc.org/

Monografias.com

HECHOS DESTACABLES

En 1996, la página Web de Kriesgman ( http://www.kriesgam.com/ ), una de las principales fábricas de pieles de Estados Unidos fue hackeada por unos chicos que pusieron carteles y frases en defensa del animal y la ecología. También en noviembre de 1996 fue asaltada la página de la Agencia Central de Inteligencia de los EE. UU (CIA) ( http://www.odci.gov/cia ) y en su lugar ubicaron la frase "Welcome to the Central Stupidity Agency". Las famosas cantantes inglesas de Spice Gilrs (http://www.spicegirls.com/) tampoco salieron indemnes de esta cruzada ideológica cuando en 1997 fue modificado su site para protestar contra "la cultura pop y el uso masivo de Internet". Sin ir tan lejos, la Web principal del Ministerio de justicia local fue intervenida por el grupo x-team, colocando una fotografía de José Luis Cabezas el mismo día que se cumplía un año de su cruel asesinato. Debajo, se encontraba un texto donde supuestamente los funcionarios le pedían perdón al pueblo por trabar constantemente el esclarecimiento del caso. La pantalla, con la tristemente famosa mirada de Cabezas, permaneció allí 24 horas hasta que la removieron. Consultados los autores de ese hackeo dijeron que ellos "golpearon las puertas cibernéticas de la justicia".

Los Hackers pretenden que Internet sea un espacio de comunicación libre de toda censura y restricción conspirando contra todo medio contrario a ese pensamiento. Seguramente por eso, el presidente Bill Clinton, el principal mentor de intentar ponerle restricciones a la red mundial, es parodiado constantemente con fotos trucadas que hacen alusión al sexgate desatado tiempo atrás.

Estos personajes suelen ingresar también a un sistema dejando "evidencias" de que ellos estuvieron allí con el objetivo de que los encargados de la seguridad de la empresa sepan que pueden volver y destruir lo que se les plazca en el momento menos pensado. En ocasiones, muchos fueron contratados bajo altísimos sueldos por las empresas que fueron hackeadas para que ellos mismos construyan un sistema más seguro. Tienen mucho poder y lo saben. Por eso son perseguidos constantemente.

El gobierno de los Estados Unidos, en defensa de sus empresarios, ha decidido hace unos años tomar cartas en el asunto personalmente. Se creó una división especial en el FBI llamada National Computer

Crime Squad que protege a las computadoras gubernamentales, financieras, de instituciones médicas, etc. Ya existen leyes que penalizan el accionar estos delitos a diferencia de nuestro país, donde la legislación al respecto es nula. En 1996, el argentino Julio César Ardita penetró ilegalmente a la red del Pentágono de Estados Unidos mediante Internet y provocó el enojo de más de uno en el país del norte. Fue condenado allí a cinco años de prisión en suspenso y debió pagar una multa de 5000 dólares. A pesar de la sanción, Ardita tiene, a modo de homenaje y admiración, cientos de páginas en Internet construidas por personas de diferentes países donde se pueden ver sus fotos y datos personales.

Poseen su propia ética, su propio vocabulario y son por demás utópicos. Tienen niveles de aprendizaje y detestan a aquellos que se animan a prejuzgarlos. Son solidarios entre sí y, cuando no están sentados frente a sus máquinas, estudian nuevas formas para penetrar en lugares hinóspitos. No son muy sociables y les causa mucho placer sentir que transgreden.

HACKERS VULNERARON RED DEL PENTÁGONO

(27.02.98): Durante las dos últimas semanas, la red informática del Pentágono ha estado expuesta a intensas irrupciones de grupo de hackers.

El Subsecretario estadounidense de Defensa, declaró a los medios que "se trata del ataque más organizado y sistemático experimentado por el Pentágono". Según Hamre, nada hace suponer que el asunto tenga alguna relación con la crisis iraquí.

La Secretaría de Defensa de Estados Unidos no desea proporcionar detalles del asunto a fin de no perjudicar las investigaciones correspondientes, que han sido encargadas al FBI. En tal sentido, se limitó a señalar que los hackers en ningún momento tuvieron acceso a información clasificada, sino "sólo" a los registros de personal y sueldos.

El ataque contra el Pentáfono no es el primero realizado contra computadoras del gobierno y la defensa de Estados Unidos. En diciembre pasado, el sitio web de la fuerza aérea de ese país también fue alterado por hackers, que incorporaron a la página de inicio una imagen pornográfica. En septiembre fue el turno de la CIA (Central Intelligence Agency), que vio su nombre modificado a Central Stupidity Agency.

(19.07.99): Personas de todo el mundo podrán tener acceso a botines multimillonarios gracias a la falla del milenio, según consultora.

En un informe elaborado por la consultora Gartner Group, se advierte contra las actividades de estafadores sofisticados que aprovecharán los errores en sistemas de seguridad el 31 de diciembre, para apoderarse de dinero ajeno mediante procedimientos electrónicos.

En el informe, que se basa en información recabada entre 1.000 de sus clientes, la consultora indica que no le sorprendería si al menos un robo electrónico excede los mil millones de dólares.

En el documento se pone de relieve que uno de los mayores factores de riesgo es que empleados y contratistas encargados de compatibilizar sistemas "dejen una puerta trasera abierta", que posteriormente pueda ser utilizada por ellos mismos o por terceros para ingresar ilícitamente.

Al respecto, Joe Pucciarelli, autor del informe de Gartner Group, declaró a USA Today que "hemos abiertos todos nuestros sistemas a personas a quienes no necesariamente conocemos bien". En tal contexto, precisó que varias compañías han descubierto "entradas traseras" en sus sistemas informáticos, dejadas ahí sin autorización con el fin evidente de obtener acceso posterior al sistema.

Monografias.com

HACKERS ATACAN SITIO DE HILLARY CLINTON

(28.07.99): Como es sabido, la primera dama estadounidense, Hillary Clinton, aspira a convertirse en senadora por Nueva York. Como parte de su campaña, su equipo creó un sitio web (http://www.hillary2000.com), que ya ha sido asaltado por piratas informáticos.

La intervención realizada por los hackers fue relativamente leve, ya que sólo implicó un redireccionamiento del URL, que hizo que quienes intentaran acceder al sitio web de la candidata fuesen llevados a una página web creada por "Los Amigos de Guiliani" –simpatizantes de Rudolph Giuliani– también candidato a una senaturía por Nueva York.

Jerry Irvine, experto consultado por CNN, señaló que lo más probable es que los hackers hayan recurrido a un truco conocido como DNS poisoning; es decir un "envenenamiento" del sistema de nombres de dominios (Domain Name Server), haciendo que al escribir una dirección en la web los usuarios sean llevados a una dirección distinta.

Los autores de la página web sobre Giuliani desmienten categóricamente ser los autores del sabotaje de la página de Hillary Clinton.

Monografias.comA la fecha, el problema no ha sido solucionado, por lo que la página de la candidata sólo presenta un mensaje en numerosos idiomas, con el texto "en construcción".

100 HACKERS PREPARAN ATAQUE CONTRA INDONESIA

(23.08.99): José Ramos Horta, quien en 1996 fuese galardonado con el Premio Nobel de la Paz junto al obispo Carlos Belo, advirtió al gobierno de Indonesia que un grupo de 100 hackers se dispone a atacar el sistema bancario del país en caso de que adultere el resultado del plebiscito de fin de mes.

El día 30 de agosto, los ciudadanos de Timor del Este concurrirán a las urnas para decidir si desean o no independizarse de Indonesia. Hasta ahora, la "campaña" del gobierno de Yacarta ha resultado en más de 1.000 muertos y el desplazamiento forzado y relegación interna de más de 80.000 personas.

Temiendo que el plebiscito de independencia de Timor del Este se transforme en el mayor fraude electoral de la historia, José Ramos Horta advirtió al gobierno que 100 hackers europeos y estadounidenses han preparado un arsenal cibernético consistente de una docena de virus y modalidades de ataque diseñadas para causar un colapso del sistema financiero indonesio, escribe BBC News.

Monografias.comEn caso de conseguir su objetivo, las pérdidas serían de "varios cientos de millones de dólares", lo que tendría efectos catastróficos para la economía de Indonesia, en palabras del propio Horta. A juicio del galardonado con el Premio Nobel de la Paz, un ataque informático contra Indonesia es plenamente justificable, especialmente al considerar que no se perderían vidas humanas.

HACKERS CONTROLAN SATÉLITE MILITAR BRITÁNICO

(02.03.99): Satélite militar de comunicaciones está siendo controlado por piratas informáticos. El satélite sería usado para la defensa de Gran Bretaña en caso de un ataque nuclear.

Según el diario inglés Sunday Business, desconocidos alteraron el rumbo del satélite hace dos semanas, luego de lo cual las autoridades responsables recibieron una extorsión según la cual los hackers dejarían en paz el satélite a cambio de una fuerte suma de dinero en efectivo.

Expertos en seguridad y estrategas militares toman en serio la amenaza, recalcando que sería muy natural que enemigos interesados en atacar a Gran Bretaña con armas atómicas primero intentasen dejar fuera de servicio a los sistemas de comunicación.

Una fuente militar consultada por Sunday Business destacó el grave riesgo para la seguridad del país que implica que desconocidos logren apoderarse del control de un satélite. El hecho de que se trate de una extorsión agrava aún más las cosas, señaló.

Por el momento, tanto la policía británica como el Ministerio de Defensa se niegan a comentar los hechos.

Monografias.com

HACKERS VULNERAN SITIO DE SYMANTEC

(03.08.99): El sitio web de Symantec fue alterado ayer por hackers. La noticia está causando revuelo en círculos informáticos, toda vez que la compañía es uno de los principales proveedores mundiales de software de seguridad y antivirus.

Como parte de su irrupción contra los servidores de Symantec, los hackers cambiaron la portada del sitio web corporativo con un texto procaz en que su acción es reivindicada como una victoria ("… we own your ass, Symantec").

Según BBC News, los piratas informáticos también lograron infiltrar los servidores de Symantec con un programa tipo "gusano", que automáticamente se propaga por sistemas interconectados y que está en condiciones de causar daños similares a los virus.

Consultado por BBC, un portavoz de Symantec confirmó la alteración del sitio web, aunque desmintió que los hackers hubieran logrado instalar un "gusano" en sus sistemas.

El portavoz intentó quitar importancia a la situación, señalando que siempre existe el riesgo de que una compañía se vea afectada por tales ataques y que lo importante es corregir el daño con prontitud y restablecer el sitio web original.

A juicio del portavoz, el prestigio de Symantec no se verá alterado por el ataque, a pesar de ser una compañía líder del rubro de la seguridad informática.

Monografias.comSymantec denunció el hecho al FBI, que inició de inmediato las investigaciones correspondientes.

QUE PASARÁ MAS ADELANTE…..

La incorporación de las denominadas "redes inteligentes" podría dificultar considerablemente las actividades de los Hackers.

El Instituto Tecnológico de Georgia, EEUU, trabaja en un proyecto de desarrollo de redes neurológicas, que probablemente aumentarán la seguridad del tráfico digital.

El nombre "red neurológica" se basa en las neuronas del cerebro humano, que aprenden de la experiencia, creando conexiones entre las distintas áreas del cerebro. Con todo, cabe precisar que no se trata de redes que estén en condiciones de pensar, sino de sistemas capaces de identificar patrones en el flujo digital y aprender de los intentos de intrusión.

Hoy en día, los administradores de sistemas deben actualizar manualmente los sistemas de protección de las redes contra las embestidas de los sagaces piratas informáticos. Con la incorporación de redes inteligentes se hará más previsible y fácil la contención de los intrusos, según escribe James Cannady, experto en el tema, en un artículo en Netsys.com.

Según Cannady, tales redes estarán incluso en condiciones de detectar máquinas que monitorizan ilegalmente el tráfico de la red para captar y apoderarse de información tal como números de tarjetas de crédito, contraseñas y otros datos confidenciales. La novedad es que las redes neurológicas detectarán ese tipo de máquinas sin que sus operadores se percaten.

Mayor información en:

http://www.gtri.gatech.edu/res-news/rchnews.html

PROGRAMAS UTILIZADOS PARA HACKEAR

NOMBRE DEL PROGRAMA

DESCRIPCIÓN

S.O.

Cracker Jack 1.4

Descodificador de Passwords de Unix. Inglés.

Dos

Brute Forece 1.1

Descodificar de passwords Unix. Inglés.

Dos

John the Ripper 1.4

Posiblemente el mejor descodificador de password Unix.

Dos

Star Cracker 1.0

Otro descodificador de pass. Unix. Ing.

Dos

Hack486

Más descodificadores de pass. Éste incluye un fichero de password para probar. Muy rápido. Ing.

Dos

[Xit]v2.0

Más descodificadores….. Ing.

Dos

Crack v5.0

Otro descodificador pero de passwords ffb X. Ing.

Unix

Magic Cracker

Otro descodificador de passwords Unix. Ing.

Win95/NT

Jill20

Complemento para el Cracker Jack.Ing.

Dos

Unix Password analizer

Busca personas bastante importantes en un fichero password de Unix. Ing.

Dos

VMS crack 1.0

Descodificador password de sistemas VMS.

Crack CNX

Descodifica ficheros cnx del software de infovía para Win3.x. Ing.

Dos

Glide

Dicen que descodifica los passwords .PWL de W95. No es compatible con la versión OSR2. Ing.

Dos

PWL Viewer

Visualizador de los ficheros .PWL. Ing.

Dos/W95

PWL Tools

Como el anterior pero todo el kit, crackeador, y visualizador. La velocidad del cual está limitada por el mal uso que se pueda hacer. Ing.

Dos/W95

PopCrack v1.0

Cracker del Popmail Password. Ing.

Dos

Toneloc 1.10

Uno de los mejores War-Dialers de todos. Ing.

Dos

Phonetag v1.3

Otro escaneador de telefonos. Ing.

Windows

THC scan v1.0

El mejor de todos. Sin ninguna duda. Pese a que es un poco dificil de configurar. Ing.

Dos

Keylog 95

Capturador de teclado. En el archivo figuran todas las teclas pulsadas. Ing.

Dos/Win95

Keylog v2.0 95/NT

Como el anterior pero mejorado. Ing.

Win95/NT

Passgrab 1.0

Otro capturador de teclado.

Password Thief v1.0

Un buen capturador de teclado. Sharewar.

W95

Passbios

Este programa engaña al usuario para pillar la clave de la Bios. Se simula la Bios del ordenador para engañar. Esp.

W95

L0phtCrack 2.01

Pillar passwords en NT. Ing.

W95/NT

PortScan

Escanea los puertos abiertos de un ordenador remoto. Ing.

Dos

Winsock spy v0.91

Substituye el ficher wsock32.dll para espiar las comunicacioens de u Pc. W95. Ing.

Satan v1.1.1

Herramienta muy util para detectar posibles agujeros de seguridad. Ing.

UNIX

Netcat v1.1.0

Herramienta que escribe y lee datos de conexiones TCP/IP. w95/NT. Ing.Versión Unix

W95/UNIX

Netpack v2.0

Conjunto de utilidades. Ing.

W95/NT

Hacker's Utility

Muchas utilidades y descodificadores de pass. Ing. o Ital.

Win95/NT

Date Dictionary Creator

Generador de listas, o diccionarios para los crackeadores de passwords. Ing.

Dos

Wordlist Maker

Creador de listas de palabras de Ing.

Win3.x.

Diccionario

Un diccionario grande para utilizarlo para los crackeadores de passwords. .

Dos

Super Diccionario

Uno de los diccionarios más grandes. !!!!3'8Mb.¡¡¡

Manipulador de Passwords

Descodifica y modifica el fichero /etc/passwd. Esp.

Dos

NETLAB95

Conjunto de utilidades para chequer Redes, funciones finger, ping, etc…

W95

GLOSARIO

Administrador: Persona que se encarga de todas las tareas de mantenimiento de un sistema informático.

Backdoor: Puerta de entrada trasera a una computadora, programa o sistema en general. Sirve para acceder sin usar un procedimiento normal

Bajar o Download: Extraer un programa de un BBS vía módem.

Black Box: Aparato que engaña a la central telefónica haciéndole creer que no se levantó el teléfono cuando en realidad se está produciendo una comunicación

Blue Box: Aparato (o programa de computadora) que emite tonos multifrecuencias que permite controlar las centrales telefónicas. Se utiliza para lograr comunicaciones gratuitas, entre otras cosas.

Boxes: Circuitos preparados para realizar phreaking. Destacan:

  • ? Bluebox => Para llamar gratis

  • ? Redbox => Emula la introducción de monedas en teléfonos públicos

  • ? Blackbox => El que llame a un teléfono con este dispositivo no pagará la llamada.

Bug: Un error en un programa o en un equipo. Se habla de bug si es un error de diseño, no cuando la falla es provocada por otra cosa.

Bustear: Precinto o incubación de un BBS por parte de la policía.

Calling Card: Tarjeta de crédito emitida por una compañía telefónica que permite hacer llamadas y pagarlas después.

Carding: Uso de tarjetas de crédito de otras personas, generación de nuevas tarjetas de crédito para realizar pagos a sistemas de compra a distancia (principalmente). En general, cualquier actividad fraudulenta que tenga que ver con las tarjetas de crédito.

Crack: Desprotección de un juego o programa.

Cracking: Modificar un programa para obtener beneficios. Normalmente se basa en quitar pantallas introductorias, protecciones o, como en unas modificaciones de cierto programa de comunicaciones, conseguir nuevos passwords de acceso a sistemas…

Cortafuegos (Firewall): Computadora que registra todos los paquetes de información que entran en una compañía para, una vez verificados, derivarlos a otra que tiene conexión interna y no recibe archivos que no provengan de aquella. Es como un embudo que mira si la información que desea entrar a un servidor tiene permiso para ello o no. Los hackers deben contar con gran creatividad para entrar ya sea buscando un bug (error de diseño) o mediante algún programa que le permita encontrar alguna clave válida.

Cyberpunk: Corriente literaria dentro de la ciencia-ficción que, entre otras cosas, se destaca por incorporar a sus argumentos el uso de la tecnología de las redes de computadoras.

Dial-up: Línea de datos que permite a un usuario acceder por módem a una red o a una computadora.

Facke: Todas aquellas versiones de programas que han sido manipuladas de tal manera que figuran como versiones superiores a la original sin serlo.

Guest: Cuenta pública de un sistema, para que la use alguien que no tiene cuenta propia.

Gusano: Programa que se reproduce, sin infectar a otros en el intento.

Group: Grupos de personas que unen sus fuerzas para "suplier" juegos o programas.

Hacking: Acto de hackear. Básicamente consiste en entrar de forma ilegal en un sistema, para obtener información. No conlleva la destrucción de datos ni la instalación de virus, pero pueden instalarse troyanos que proporcionen passwords nuevos. También consiste en llevar una vida acorde con el hackmode.

Hackmode: Modo de actuar del hacker. No tiene por qué estar relacionado con las computadoras, es más bien un modo de interpretar la vida. Consiste en:

  • ? No pagar lo que no es estrictamente necesario o pagar de forma "poco corriente".

  • ? Ser un poco "paranoico".

  • ? Actuar acorde con costumbres rigurosamente calculadas.

Handle: Seudónimo usado en vez del nombre verdadero.

Ingeniería social: Arte de convencer a la gente de entregar información que no corresponde.

Lamer: Tonto, persona con pocos conocimientos. Principiante

Login: Procedimiento de identificarse frente a un sistema para luego usarlo. Este identificativo más el

password o clave te permite acceder a información restringida.

Loops: Circuitos. Un loop ( o bucle) de teléfonos son dos teléfonos que se comunican entre sí.

Operador: Persona que usa una computadora. A menudo se llama 'operador' al administrador del sistema.

Nukear: Anular un programa de un BBS recién "subido", por ser antiguo y carecer de interés.

Outdial: Modem de salida dentro de una misma red, que permite a un usuario de la misma salir a la red telefónica convencional. Los que permiten hacer llamadas a larga distancia se llaman 'global Outdial' (Outdial globales) o GOD.

Packet switching: Conmutación de paquetes.

Password: Clave. Palabra que sirve para verificar que un usuario es realmente quien dice ser. Por eso mismo, el único que debe conocerla es ese mismo usuario.

PBX: Private Branch Exchange. Centrales telefónicas internas de empresas

Patch o Parche: Modificación de un programa ejecutable para solucionar un problema o para cambiar su comportamiento.

Petar: Anular. Este término se utiliza en el supuesto de que los sistemas utilizados para "tracear" de un BBS, se hayan anulado o caducado.

Payload: Efecto visible de un software maligno.

Phreaking: Acto de llamar por teléfono gratuitamente y la realización de modificaciones a los aparatos telefónicos con el fin de obtener algún tipo de beneficio.

Subir o Upload: Enviar un programa a un BBS vía módem.

Tracear: Seguimiento exhaustivo. Se utiliza cuando se intenta desproteger un programa y se tiene instalado un Debugger. Este término también es utilizado en caso de que la línea telefónica esté pinchada por la policía.

Trader: Persona que "sube" y "baja" continuamente programas y juegos de BBS.

Virii: Suele encontrarse en textos en inglés. Es la acción de crear virus.

Warez: Programas comerciales ofrecidos gratuitamente. Lo que se conoce popularmente como "pirateo".

LA INFORMACIÓN FUE EXTRAÍDA DE LOS SIGUIENTES SITIOS WEB

Monografias.com

http://cultdeadcow.com

http://diarioit.comftp://ftp.cdrom.comftp://ftp.coast.nethttp://hertz.njit.edu/%7ebxg3442/temp.htmlhttp://www.alpworld.com/infinity/void-neo.htmlhttp://www.danworld.com/nettools.htmlhttp://www.eskimo.com/~nwps/index.htmlhttp://www.geocities.com/siliconvalley/park/2613/links.html

http://www.ilf.net/Toast/

http://www.islandnet.com/~cliffmcc

http://www.simtel.net/simtel.net

http://www.supernet.net/cwsapps/cwsa.html

http://www.trytel.com/hack/

Homepage

http://www.windows95.com/apps/

http://www2.southwind.net/%7emiker/hack.html

Monografias.comBack Orifice Sistema de administracion remota v1.20 (30-7-1998)

Back Orifice es una aplicacion cliente-servidor que permite al software cliente monitorizar , administrar , y realizar otras acciones de red y multimedia en la maquina que esta ejecutando el servidor. Para comunicarse con el servidor , tanto el cliente basado en texto como en graficos pueden ejecutarse en cualquier maquina con Microsoft windows. El servidor solo funciona actualmente en Windows 95/98.

Este paquete contiene:

bo.txt (documentacion)bo_esp.txt (Este documento)Plugin.txt (documentacion de programacion de extensiones para el servidor)boserve.exe (Servidor Auto-Instalable de Back Orifice) bogui.exe (Cliente grafico para BO) bocliente (cliente en modo texto),boconfig.exe (utilidad para configurar el nombre del ejecutable , el puerto,el password y la extension predeterminada para el servidor BO) melt.exe (un descompresor)frezze.exe (un compresor)

Para instalar el servidor , este tan solo necesita ser ejecutado. Cuando el ejecutable del servidor se ejecuta , se instala a si mismo , y se borra.

Esto es util en entornos de red, donde el servidor puede ser instalado en una maquina , simplemente copiando el ejecutable del servidor en el directorio Startup (o Inicio, en el caso español) , donde sera instalado y luego borrado. Una vez que el servidor esta instalado en una maquina, se iniciara cada vez que la maquina re-arranque.

Para actualizar una copia de BO de forma remota , simplemente manda la nueva version del servidor al host remoto, y usa el comando Process spawn para ejecutarlo. Cuando se ejecuta, el servidor automaticamente mata cualquier proceso que se llame como el programa a instalar, e intenta instalarse sobre la vieja version, se autoejecuta desde su posicion de instalacion, y borra el ".exe" que acaba de ejecutar.

Antes de la instalacion , algunos de los aspectos del servidor pueden ser configurados. El nombre de fichero que usa el BO para instalarse a si mismo, el puerto en el que estara escuchando el servidor, y la password usada para encriptar pueden ser configurados con la utilidad boconf.exe. Si el servidor no se configura , usara el puerto 31337, sin password (aunque las comunicaciones siguen estando encriptadas), y se instala a si mismo como ".exe" (espacio punto exe)

El cliente se comunica con el servidor via paquetes UDP encriptados. Para una comunicacion con exito , el cliente necesita mandar al mismo puerto al que esta escuchando el servidor , y la password del cliente debe ser la misma con la que esta configurado el servidor.

El puerto al que el cliente manda sus paquetes puede ser establecido con la opcion -p tanto en el cliente grafico como en el de texto. Si los paquetes estan siendo filtrados o existe un firewall , puede ser necesario mandar desde un puerto que no sea filtrado y/o bloqueado. Ya que las comunicaciones por UDP son sin conexion , los paquetes pueden ser bloqueados tanto en su camino hacia el servidor como en la vuelta hacia el cliente.

Las acciones son realizadas en el servidor mandando comandos desde el cliente a una direccion ip especifica. Si la maquina servidora no esta en una direccion IP fija (caso habitual si se accede a traves de Infobirria), puedes localizarla utilizando el barrido o los comandos de barrido (sweep) en los cliente usando el dialogo "ping…" o poniendo una direccion IP destino del tipo "1.2.3.*". Si se barre una lista de subredes , cuando una maquina con el servidor instalado responde , el cliente mirara en el mismo directorio que contiene la lista de subredes y mostrara la primera linea del primer archivo que encuentre con el nombre de archivo de la subred.

Las ordenes actualmente implementadas en BO se listan abajo. Algunos de los nombres pueden ser diferentes entre la version texto y grafica de los clientes, pero la sintanxis es la misma para practicamente todos los comandos. Mas informacion sobre cualquier orden se puede conseguir usando el comando "help ". El cliente grafico pone las etiquetas de los dos campos parametro con una descripcion de los argumentos que cada orden acepta, cuando se selecciona ese comando de la lista de ordenes(Command List)

Si parte de la informacion requerida no se proporciona con la orden , el servidor devolvera el error "Missing data". Las ordenes de BO son:

(Cliente Grafico/Cliente Texto)

App add/appaddLanza una aplicacion basada en texto en un puerto tcp. Esto permite que tengas el control de una aplicacion de texto o MS-DOS desde una sesion de telnet (por ejemplo , command.com)

App del/appdelHace que una aplicacion deje de esperar conexiones

Directory create/md Crea un directorio

Directory list/dir Lista los ficheros y directorios. Debes especificar un comodin si quieres que mas de un fichero sea listado.

Directory remove/rd Borra un directorio.

Export add/shareadd Crea una comparticion en el servidor. El icono de directorio o unidad exportado no se ve modificado por la el icono de la mano.

Export delete/sharedel Borra una comparticion.

Exports list/sharelist Lista los nombres de las comparticiones actuales, la unidad o directorio que esta siendo compartido , el acceso para esta comparticion , y el password para esta comparticion.

File copy/copy Copia un fichero

File delete/del Borra un fichero

File find/find Busca en un arbol de directorios los ficheros que correspondan con los comodines especificados.

File freeze/freeze Comprime un fichero

File melt/melt Descomprime un fichero

File view/view Ver el contenido de un fichero de texto.

HTTP Disable/httpoff Deshabilita el servidor HTTP.

HTTP Enable/httpon Habilita el servidor HTTP

Keylog begin/keylog Graba las pulsaciones de tecla en la maquina servidora a un fichero de texto. El log muestra el nombre de la ventana en la que fue introducido el texto.

Keylog end Parar la captura de teclado. Para terminar la captura desde el cliente texto, usa "keylog stop".

Partes: 1, 2, 3, 4
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter