Monografias.com > Uncategorized
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad Informática: Hackers (página 4)




Enviado por merlatm



Partes: 1, 2, 3, 4

MM Capture avi/capavi Captura video y audio (si se puede) desde cualquier dispoditivo de captura de video disponible a un fichero avi.

MM Capture frame/capframe Captura un fotograma de video y lo graba en un fichero bmp

MM Capture screen/capscreen Captura una imagen de la pantalla de la maquina servidora en un fichero bmp

MM List capture devices/listcaps Muestra una lista de los dispositivo de captura de video.

MM Play sound/sound Toca un fichero wav

Net connections/netlistMuestra las conexiones de entrada y salidas a la red

Net delete/netdisconnect Desconecta la maquina servidora de un recurso de red.

Net use/netconnectConecta la maquina servidora a un recurso de red.

Net view/netview Ve todos los interfaces de red , dominios , servidores , y comparticiones accesibles desde la maquina servidora.

Ping host/ping Ping a la maquina. Devuelve el nombre de la maquina y el numero de version del BO que tiene instalado.

Plugin execute/pluginexecEjecuta una extension BO. Ejecutar funciones que no se ajusten al interfaz de extensiones de BO ,causara el cuelgue del servidor.

Plugin kill/pluginkill Le dice a una extension que pare y se retire.

Plugins list/pluginlist Lista las extensiones activas o el valor de retorno de una extension que ha salido (terminado)

Process kill/prockill Terminar un proceso.

Process list/proclist Muestra los procesos en ejecucion.

Process spawn/procspawn Ejecuta un programa. Desde el gui, si el segundo parametro se especifica,el proceso sera ejecutado como un proceso normal , visible. Si no , sera ejecutado escondido o camuflado

Redir add/rediradd Redirecciona las conexiones tcp entrantes o paquetes udp a otra direccion IP.

Redir del/redirdelPara la redireccion de puerto.

Redir list/redirlist Lista todas las redirecciones de puerto.

Reg create key/regmakekey Crea una clave en el registro. NOTA; Para todos los comandos de registro, no especificar los \ del final para los valores del registro.

Reg delete key/regdelkeyBorra una clave del registro.

Reg delete value/regdelval Borra un valor del registro.

Reg list keys/reglistkeysLista las subclaves de una clave del registro.

Reg list values/reglistvalsLista los valores de una clave de registro.

Reg set value/regsetval Establece un valor para una clave de registro. Los valores son especificados como un tipo seguidos de una coma , y despues el dato del valor. Para valores binarios (Tipo B) el valor es una serie de dos digitos con valores hexadecimales. Para valores DWORD (tipo D) el valor es un numero decimal.Para valores de cadena (tipo S) el valor es una cadena de texto.

Resolve host/resolveResuelve la direccion IP de una maquina relativa a la maquina servidor. El nombre de la maquina puede ser un nombre internet o de red local.

System dialogbox/dialog Crea una caja de dialogo en la maquina con el texto especificado , y un boton "ok". Puedes crear tantas cajas de dialogo como quieras, ellas sencillamente iran en cascada frente a la caja anterior.

System info/info

Muestra informacion del sistema de la maquina servidora. La informacion mostrada incluye el nombre de la maquina , usuario actual , tipo de CPU,memoria total y disponible, informacion de la version de windows , e informacion sobre las unidades (fijas , CD-rom, removible,remota) , y para las unidades fijas , el tamaño y espacio libre.

System lockup/lockupBloquea la maquina servidora.

System passwords/passes Muestra las passwors en cache para el usuario actual y la password de su salvapantallas. Pueden tener basura enganchada al final.

System reboot/rebootApaga la maquina y la reinicia.

TCP file receive/tcprecvConecta el servidor a una direccion IP/Puerto y guarda cualquier dato recibido de esa coinexion al fichero especificado.

TCP file send/tcpsend

Conecta la maquina servidora a una IP/Puerto especifico y manda el contenido de un fichero especifico , luego desconecta.

NOTA: Para transferecias TCP de ficheros , la direccion IP y el puerto deben estar escuchando antes de que el comando de fichero tcp sea mandado , o fallara. Un utilidad para trasnferencias de este tipo es netcat , que esta disponible tanto para Unix como para Win32 Los ficheros pueden ser transferidos DESDE el servidor usando el comando tcp dile send , y netcat con una sentencia del tipo : netcat -l -p 666 > fichero.

Los ficheros pueden ser transferidos AL servidor usando el comando tcp file receive command y netcat con una sentencia del tipo : netcat -l -p 666 < fichero.

NOTA: la version win32 de netcat no desconecta ni sale cuando encuentra el fin del fichero de entrada. Despues de que el contenido del fichero ha sido transferido , termina el netcat con ctrl-c o ctrl-break.

BOConfig:

BOConfig.exe te permite configurar las opciones para un servidor BO antes de que se instale. Te pregunta el nombre del ejecutable , cual es el nombre que BO usara para instalarse en el directorio del sistema. No tiene porque terminar en .exe , pero no agregara .exe si no le das una extension de fichero. Despues te pregunta por una descripcion del fichero .exe si no le das una extension exe que describira el exe en el registro donde sera iniciado durante el arranque. Entonces pregunta por el puerto por donde el servidor esperara los paquetes, y una password para la encriptacion. Para comunicarse el servidor con el cliente , el cliente debe tener la misma password. Puede ser nula. Despues pregunta por la extension para ejecutar al iniciar. Esto es una DLL y nombre de funcion , del tipo "DLL:_Funcion" de una extension de BO que se ejecutara automaticamente cuando el servidor se inicie. Puede ser nula. Entonces , te permite entrar cualquier argumento que quieras pasarle a la extension en arranque. Tambien puede ser nula. Y finalmente , te pregunta por la localizacion del fichero que sera unido al servidor , que sera escrito al directorio del sistema cuando el servidor se inicie. Este puede ser una extension del BO que se ejecute automaticamente. El servidor funcionara sin ser configurado. Por defecto , comunica al puerto 31337 sin password , e instalandose como " .exe"

(TRADUCCION : Cthulhu)

Back Orifice Eliminator

Que le servirá para eliminar el Back Orifice de su computador.

Instalación: Para instalar el Back Orifice Eliminator, baje y ejecute este archivo que es ejecutable y autodescomprimible (boe.exe). Este extrae el Back Orifice Eliminator a su disco duro (usted puede especificar donde), y la aplicación será ejecutada automáticamente y verá la documentación o guía. A partir de este momento, el Back Orifice Eliminator se ejecutará automáticamente cada vez que usted inicie su computador. El programa puede ser habilitado o deshabilitado a opción suya en cualquier momento usando el menú.

Back Orifice Eradicator 1.00

Para limpiar el Back Orifice con un simple click. Al hacer click en Memory Scan para ver si el server está corriendo en su computador. Si es así, el mismo será removido y detenido de inmediato.

Codetel recomienda revisar de inmediato la revisión en su sistema y proceder a eliminarlo si existe.

DANIEL SENTINELLI

El FBI llegó a mandar a Buenos Aires a uno de sus agentes de su central regional instalada en Montevideo. Uno de los más conocidos hackers argentinos, apodado El Chacal, aceptó revelar su identidad (se llama Daniel Sentinelli) para realizar una demostración pública, en un cybercafé del barrio de Belgrano, de lo fácil que puede resultar a un conocedor en informática llegar a redes supuestamente secretas de gobiernos como el estadounidense. "Estas redes (como la mayoría de las que están en Internet) tienen un sector público (de acceso directo e irrestricto) y uno privado (sólo para usuarios autorizados).

Como ambos deben estar disponibles hay una brecha entre ellos que permite aprovechar los errores propios de los programas que usan". Si este asesor en informática de 30 años que en 1986 estuviera entre los fundadores de Piratas Unidos Argentinos decidió darse a conocer es porque cree que "se ha desatado una paranoia generalizada que puede derivar en una caza de brujas". Detrás de los hackers, dice, "no hay ninguna clase de criminales. En todo caso respondemos a una curiosidad: la tecnología está ahí, al alcance de la mano y probar qué se puede hacer con ella es irresistible".

"Hay quienes intentan meter miedo, como un periodista argentino que cuando salió a luz el caso del muchacho que entró a la red de la Marina estadounidense clamó poco menos que el mundo está en poder de los hackers y que cualquiera puede ahora entrar a redes ultrasecretas y disponer el envío de misiles nucleares." Sentinelli remata: "Internet no es segura porque en ella habitan los hackers. Nada de lo que usamos habitualmente es seguro: los autos, el sistema de gas, el de electricidad tienen fallas, pero no por eso dejamos de usarlos. Tratamos de informarnos de los riesgos de esas fallas. Con Internet debemos hacer lo mismo".

Entrevista a ex-hacker

-Qué es un hacker?

Un hacker es una persona que investiga la tecnología de una forma no convencional. Lo que pasa es que a raíz de eso muchas veces, y ésta es la imagen que suele tener la gente de un hacker, por investigar la tecnología de una forma distinta termina metiéndose en lugares donde no estaba previsto que entrara y termina violando la seguridad de algunos sistemas. La definición más popular de hacker: "señor que viola sistemas de computadoras".

-Quién NO es hacker?

Todos lo demás. El que no viola los sistemas de seguridad.

El hacker tiene una actitud diferente hacia la tecnología, mira la tecnología de una forma diferente, no se conforma con leer el manual y usarla como se debe. El pibe que desde chico empieza a desarmar el autito, es un hackercito. A ese hay que cuidarlo, no se conforma en jugar como se debe.

-Así empieza un hacker? desarmando autitos? Cómo llega uno a ser hacker?

Yo me acuerdo de algunos relojes despertadores que desarmé de chico y nunca pude volver a armar, supongo que podemos considerar que eran mis primeros pasos como hacker. En mi caso y en la mayoría de la gente de mi generación empezamos así, porque nos llamaba la atención la tecnología; hace 15 o 20 años atrás no había mucha información disponible sobre computadoras entonces tenías que buscarla vos, y vos meterte y vos analizar y programar e investigar y porque queríamos empezar a comunicarnos empezó a surgir el tema de las comunicaciones de los modems, en esa época 300 baudios con acopladores acústicos, una cosa bien primitiva y no había muchas cosas disponibles para la gente inclusive lo poco que había era solamente para empresas, entonces vos querías jugar con eso y la única alternativa que te quedaba era usar esos canales que no estaban disponibles para vos y tenías que hackear.

-Y cuál fue tu primer hackeo?

No es tan claro, vos te ponés a probar cosas y lo que estás hackeando es tecnología, después si eso de casualidad tiene que ver con una empresa o "disparaste una guerra nuclear" o algo así, es como un accidente; pero uno trata de evitarlo.

La actitud es ésa, en verdad lo que estás haciendo es divirtiéndote con la tecnología -por lo menos apriori- después vas encontrando cosas y a partir de ahí seguís jugando.

-Lo que muestran las películas, chicos o grandes entrando en sistemas que no deben, como la red, son pura fantasía o tienen algo de real?

Yo, si tengo que elegirte una película que muestra un poquito mejor la actitud de un hacker y un poquito más cerca de la realidad y las cosas que hace, elijo "Hackers". Es muy difícil mostrar en una película lo que hace un hacker, sería muy aburrido mostrarlo porque es estar delante de una pantalla durante cuatro horas mirando un montón de números. La única película que muestra mejor el background o underground de lo que hace un hacker, mejor que "la red", es "Hackers". En La Red se muestra a Sandra Bulloc que es "buena", los hackers son "malos" y los del gobierno son "tontos". A mí particularmente no me parece así… me parece que es una campaña de prensa más que nada para decir: "los hackers son malos". Lo que te diría es que inclusive ahí muestran a las agencias del gobierno norteamericano como tontas cuando te diría que por ahí ellos son el peor hacker y ellos tienen licencia para ser hackers ¿o no?

-Entonces hay hackers buenos y hackers malos?

No sé, yo te diría que tendríamos que separar los tantos, en función de la intención. Eso es lo mismo que si vos decís que un tipo se mete en medio de la selva porque está explorando, es lo mismo que un grupo de guerrilleros que se mete en medio de la selva. Son actitudes distintas.

-Que los gobiernos en sus departamentos de defensa ya tienen hackers profesionales, es bastante público…

Claro, yo insisto, para mí hackear es un hobby, una diversión, algo que hago porque me gusta. Cuando vienen y me dicen "bueno, y por qué no te ponés a robar bancos", pero eso es trabajar!; eso sería ser hacker con un objetivo en mente, entonces ahí estás laburando. Yo para laburar, doy consultoría. Es mucho más cómodo, es legal y gano también mucha plata, entonces, el tipo que está hackeando con un objetivo en mente, yo no sé si está hackeando. Está haciendo otra cosa y está usando el hacking como medio para llegar a otra cosa.

-Y vos qué has hecho, por qué se te conoce?

Por qué se me conoce… y… porque estoy hace muchos años con esto, y porque fui el primero que se animó a hablar del tema…

-Pero escuchame, has viajado gratis, has aumentado un cero en tu cuenta…

No, no, no, eso… lo hago trabajando, como corresponde. Laburo en lo que me gusta y la gente me paga.

-Un hacker trabaja de conferencista, de consultor y nada más? o a veces lo contratan esas empresas o esos sistemas de inteligencia para hacer alguna cosa especial?

No, bueno, yo asesoro empresas. Mi trabajo es asesorar empresas, esto de los seminarios es una cosa que organizó la gente del Programa Enlace, es más, es algo que no deja un rédito económico significativo, es algo más de difusión de la actividad y de tratar de transmitir una imagen más real de lo que es un hacker, tratar de cortar un poquito con el mito que están creando de los hackers malos y todo esa historia porque sino un día de éstos va a venir "un astuto" que se va a querer ganar un par de galones y ya veo que me van a querer agarrar de las pestañas a mí acusándome de… no sé, de cualquier cosa. Mi trabajo es… yo soy consultor en informática en la parte de redes, doy consultoría sobre seguridad, asesoro a empresas, a organismos… ése es mi trabajo.

-A los asistentes a los seminarios, en general, qué es lo que más les interesa, lo que más preguntan, qué quieren saber?

Justamente, el temario que se armó para estos seminarios está en función de unas encuestas que hizo la gente de Enlace por e-mail tratando de ver qué es lo que le interesaba a la gente, y lo que más le llama la atención es lo de la telefonía celeular, todo lo que se puede hacer sobre telefonía celular. No saben que

se pueden pinchar, no saben cuán fácilmente, es más, conocemos que muchos políticos tampoco lo saben, si no no dirían las cosas que han dicho por celular, a pesar de que lo venimos mostrando en los medios desde hace años.

Hay gente que obviamente le interesa mucho el tema internet, evidentemente…

-Y el comercio electrónico?

Si, lo que pasa es que yo en los seminarios hablo mucho sobre criptografía, porque la idea también es, ya que estamos mostrando lo vulnerable que es la tecnología, la idea es mostrar cómo podés hacer vos individualmente para mantener tu privacidad; entonces tratamos de hablar de eso.

-Existe la posibilidad de mantener esa privacidad?

Sí, por supuesto que existe, a través del uso de criptografía; lo que pasa es que tenés que saber lo que estás haciendo, tenés que tener nociones claras de cómo funciona y esto es más complejo que mandar un mail simple con los datos y ya está, un poquito más de trabajo. La seguridad es costosa y la seguridad implica un poquito de trabajo, en todo sentido.

-Y tenés alguna presión de empresas, te siguen, te molestan, has tenido problemas con la justicia?

No al contrario, yo he asesorado a la justicia en algunos casos; algunos jueces me han llamado para que los ayude a entender algunos problemas técnicos, hay veces en que a los jueces le llegan causas por temas de tecnología y me han llamado para que les de una mano.

-Seguís "pagando el teléfono"?

Sí, yo pago el teléfono para mi uso normal, si bien hemos investigado tecnología para no hacerlo; lo que pasa es que, bueno…

-Para ir terminando, qué hace que un hacker sea mejor que otro hacker?

Mirá, creo que es algo que se define en función de las cosas que hacés y de cómo las hacés, lo que pasa es que no hay un organismo central de calificación de hackers que designe puntaje, pero hay una cosa tácita de que la gente se conocen entre sí y obviamente existen ciertas rivalidades… no muchas veces, así un poco simpáticas, en joda. Pero a mí me llama la atención un tipo cuando hace algo de manera distinta más que qué hace, es la forma en que lo hace lo que te llama la atención, porque se le ocurrió una idea brillante, una forma brillante de hacer, aunque sea una pavada; pero un uso brillante de una tecnología, un uso novedoso, un uso que a nadie se le hubiera ocurrido, ése es un hacker admirable.

-Y de ésas has hecho algunas?

Y bueno, man, te imaginás que en los quince años que venimos haciendo cosas, acordate que empezamos cuando vos le hablabas a alguien de que tenías una computadora en tu casa y te miraban y te decían qué, ¿está llena de lucecitas y de cintas?. Empezamos ahí a hacer cosas, muchos… así que tenemos un historial…

 

 

Autor:

MERLAT, Máximo – (merlatm[arroba]ciudad.com.ar) – Estudiante 5to. Año Ing. en Sistemas

PAZ, Gonzalo – (gonzalop[arroba]fbelgrano.com.ar) – Estudiante 5to. Año Ing. en Sistemas

SOSA, Matias – (invitroblues[arroba]yahoo.com) – Estudiante 5to. Año Ing. en Sistemas

MARTINEZ, Marcelo – Estudiante 5to. Año Ing. en Sistemas

Partes: 1, 2, 3, 4
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter