Vous êtes sur la page 1sur 6

Curso de Hacking Desde Cero

Leccin 1 (por HouDiNi) Leccin 1 Definiciones, conceptos y algunas cosas que conviene saber
Bueno, amigos, aqu estamos una vez ms pero en esta ocasin para hablar de Hacking, en lugar de Cracking. Con permiso de Jose Salvaos, utilizo en esta primera leccin el logo que nos ha diseado, aunque no s si terminar siendo el que nos represente. Pero, bueno, por lo menos habr aparecido en la primera leccin, jeje. La idea es hacer un Curso de Hacking desde Cero, veremos si lo conseguimos. Esta primera parte va a tener nicamente un montn de definiciones y jerga que nos servirn posteriormente de mucho, pues oiremos hablar a todas horas de estas palabrejas. Muchos conoceris el significado de muchas y algunos el de todas, pero de cualquier manera las dejaremos aqu para los que no las conocen y para futuras referencias. Tambin se expondrn algunos hechos que deben tenerse en cuenta cuando uno empieza su andadura por este apasionante y delicado mundo del Hacking. Definiciones varias A continuacin algunas definiciones y conceptos que os encontraris multitud de veces durante vuestras andanzas por el mundo del Hacking. Tomad buena nota de ellas porque sern de gran utilidad durante las explicaciones y teoras venideras. Backdoor: secuencia especial dentro del cdigo de programacin mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algn problema. Estas puertas traseras pueden ser perjudiciales debido a que los hackers pueden descubrirlas y acceder a un sistema en forma ilegal. Los ms conocidos mundialmente son el BackOrifice y el NetBus, dos de los primeros backdoors, que hasta nuestros das siguen vigentes aunque en menor cantidad dado que la mayora de los programas antivirus los detectan. Bomba lgica: programa informtico que se instala en un ordenador y permanece oculto hasta cumplirse una o ms condiciones preprogramadas para entonces ejecutar una accin. Bot: (diminutivo de robot) programa informtico que realiza muy diversas funciones imitando a los humanos. Se pueden utilizar bots para abrir cuentas en sitios de correo electrnico gratuito, o registrarse en determinados sitios, por lo que ahora la mayora de esos sitios cuenta con un paso adicional en el que el usuario debe escribir una palabra presentada en formato grfico, algo muy difcil de interpretar para un bot. Buffer: espacio de memoria, en el que se almacenan datos para evitar que el recurso que los requiere, ya sea hardware o software, se quede en algn momento sin ellos. Bug: resultado de un fallo o deficiencia durante el proceso de creacin de programas de ordenador (software). Dicho fallo puede presentarse en cualquiera de las etapas del ciclo de vida del software aunque los ms evidentes se dan en la etapa de desarrollo y programacin. Cach: conjunto de datos duplicados de otros originales. Cuando se accede por primera vez a un dato, se hace una copia en el cach; los accesos siguientes se realizan a dicha copia, haciendo que el tiempo de acceso medio al dato sea menor. Cookie: fragmento de informacin (generalmente en la forma de un archivo de texto) que se almacena en el disco duro del visitante de una pgina web a travs de su navegador, a peticin del servidor de la pgina. Esta informacin puede ser luego recuperada por el servidor en posteriores visitas.

Defacement: trmino usado para hacer referencia a la deformacin o cambio producido de manera intencionada en una pgina web por un atacante que haya obtenido algn tipo de acceso a ella, bien por algn error de programacin de la pgina, por algn bug en el propio servidor o por una mala administracin de este. El autor de un defacement se denomina defacer. DHCP: (Dynamic Host Configuration Protocol) es un protocolo de red que permite a los nodos de una red IP obtener sus parmetros de configuracin automticamente. Se trata de un protocolo de tipo Cliente/Servidor en el que generalmente un servidor posee una lista de direcciones IP dinmicas y las va asignando a los clientes conforme stas van estando libres. Direccin IP: nmero que identifica de manera lgica y jerrquica a un interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red, o nivel 3 del modelo de referencia OSI. Direccin MAC: (Media Access Control address) es un identificador hexadecimal de 48 bits que se corresponde de forma nica con una tarjeta o interfaz de red. Es individual, cada dispositivo tiene su propia direccin MAC determinada y configurada por el IEEE (los primeros 24 bits) y el fabricante (los ltimos 24 bits). DNS: (Domain Name System) base de datos distribuida y jerrquica que guarda informacin asociada a nombres de dominio en redes como Internet. Aunque el DNS es capaz de asociar distintos tipos de informacin a cada nombre, los usos ms comunes son la asignacin de nombres de dominio a direcciones IP y la localizacin de los servidores de correo electrnico de cada dominio. Dominio: nombre que agrupa a un conjunto de equipos o dispositivos y que permite proporcionar nombres de equipo ms fcilmente recordables en lugar de una direccin IP numrica. DoS: ataque de denegacin de servicio (Denial of Service). Es un ataque a un sistema de ordenadores o red que causa que un servicio o recurso sea inaccesible a los usuarios legtimos. Normalmente provoca la prdida de la conectividad de la red por el consumo del ancho de banda de la red de la vctima o sobrecarga de los recursos computacionales del sistema de la vctima. Se genera mediante la saturacin de los puertos con flujo de informacin, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios. Exploit: programa informtico malicioso que trata de forzar alguna deficiencia o vulnerabilidad de otro programa (llamada bug). Un "exploit" es usado normalmente para explotar una vulnerabilidad en un sistema y acceder a l. Finger: protocolo que proporciona informacin MUY detallada de los usuarios de un mquina, estn o no conectados en el momento de acceder al servicio. Firewall: elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitindolas o prohibindolas segn las polticas de red que haya definido la organizacin responsable. De este modo se protege la red interna de intentos de acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de los sistemas de la red interna. Gateway: (puerta de enlace) es normalmente un equipo informtico configurado para dotar a las mquinas de una red local conectadas a l de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traduccin de direcciones IP (NAT). Hijacking: significa "secuestro" en ingls y en el mbito informtico hace referencia a toda tcnica ilegal que lleve consigo el adueamiento o robo de algo (generalmente informacin) por parte de un atacante. Existen muchos tipos: IP hijacking, Session hijacking, Page hijacking, Host: mquina conectada a una red de ordenadores y que tiene un nombre de equipo. Por extensin, a veces tambin se llama as al dominio del equipo. ICMP: (Internet Control Message Protocol) es el subprotocolo de control y notificacin de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no est disponible o que un router o host no puede ser localizado. IDS: sistema de deteccin de intrusos (Intrusion Detection System). Es un programa usado para detectar accesos no autorizados a una computadora o a una red.

IIS: (Internet Information Services) serie de servicios para los ordenadores que funcionan con Windows. Los servicios que ofrece son: FTP, SMTP, NNTP y HTTP/HTTPS. Este servicio convierte a un ordenador en un servidor de Internet o Intranet es decir que en las computadoras que tienen este servicio instalado se pueden publicar pginas web, tanto local como remotamente (servidor web). Ingeniera Social: prctica de obtener informacin confidencial a travs de la manipulacin de usuarios legtimos. Internet: mtodo de interconexin descentralizada de redes de computadoras implementado en un conjunto de protocolos denominado TCP/IP y garantiza que redes fsicas heterogneas funcionen como una red lgica nica, de alcance mundial. Sus orgenes se remontan a 1969, cuando se estableci la primera conexin de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah. ISP: proveedor de servicios de Internet (Internet Service Provider). Es una empresa dedicada a conectar a Internet a los usuarios o las distintas redes que tengan, y dar el mantenimiento necesario para que el acceso funcione correctamente. Tambin ofrecen servicios relacionados, como alojamiento web o registro de dominios entre otros. Keylogger: software que se encarga de registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un fichero y/o enviarlas a travs de Internet. Lamer: persona que producto de una falta de madurez, sociabilidad o habilidades tcnicas, hace que sea considerado un incompetente en una actividad especfica, o dentro de un grupo o comunidad. MD5: (Message-Digest Algorithm 5) es un algoritmo de reduccin criptogrfico de 128 bits ampliamente usado. NAT: (Network Address Translation) mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles. NetBIOS: (Network Basic Input/Output System), es una especificacin de interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar un sistema operativo de red con hardware especfico. NFS: (Network File System) protocolo de nivel de aplicacin, segn el Modelo OSI. Es utilizado para sistemas de archivos distribuidos en un entorno de red de computadoras de rea local. Posibilita que distintos sistemas conectados a una misma red accedan a ficheros remotos como si se tratara de locales. NIC: (Network Information Center) institucin encargada de asignar dominios de Internet bajo su dominio de red, sean genricos o de pases, a personas naturales o empresas que mediante un DNS pueden montar sitios de Internet mediante un proveedor de hospedaje. Bsicamente existe un NIC por cada pas en el mundo y ese NIC es el responsable de todos los dominios con la terminacin correspondiente a dicho pas. Por ejemplo NIC Espaa es el encargado de todos los dominios con terminacin .es, que es la correspondiente a dominios de Espaa. Paquete de datos: es una unidad fundamental de transporte de informacin en todas las redes de computadoras modernas. Un paquete est generalmente compuesto de tres elementos: una cabecera (header) que contiene generalmente la informacin necesaria para trasladar el paquete desde el emisor hasta el receptor, el rea de datos (payload) que contiene los datos que se desean trasladar, y la cola (trailer), que comnmente incluye cdigo de deteccin de errores. PHP: lenguaje de programacin interpretado usado frecuentemente para la creacin de aplicaciones para servidores, o creacin de contenido dinmico para sitios web. PHP es un acrnimo recursivo que significa "PHP Hypertext Pre-processor". Phreaking: trmino acuado en la subcultura informtica para denominar la actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensin del funcionamiento de telfonos de diversa ndole, tecnologas de telecomunicaciones, funcionamiento de compaas telefnicas, sistemas que componen una red telefnica y por ltimo; electrnica aplicada a sistemas telefnicos. La meta de los phreakers es generalmente superar retos intelectuales de complejidad creciente reaccionados con incidencias de seguridad o fallos en los sistemas telefnicos que les permitan obtener privilegios no accesibles de forma legal.

Ping: utilidad que comprueba el estado de la conexin con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta de eco (definidos en el protocolo de red ICMP) para determinar si un sistema IP especfico es accesible en una red. Prompt: carcter o conjunto de caracteres que se muestran en una lnea de comandos para indicarnos que est a la espera de rdenes. Proxy: programa o dispositivo que realiza una accin en representacin de otro. La finalidad ms habitual es la del servidor Proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organizacin cuando slo se puede disponer de un nico equipo conectado, esto es, una nica direccin IP. Puerto: interfaz por el cual se pueden enviar y recibir diferentes tipos de datos. Red: conjunto de computadoras y/o dispositivos conectados por enlaces a travs de medios fsicos o inalmbricos y que comparten informacin (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (e-mail, chat, juegos), etc. Root: en sistemas operativos del tipo Unix, root es el nombre convencional de la cuenta de usuario que posee todos los derechos. Tambin se conoce como superusuario. Normalmente esta es la cuenta de administrador. Rootkit: herramienta usada para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Router: dispositivo de hardware para interconexin de redes de las computadoras que opera en la capa tres (Nivel de Red). Comnmente los routers se implementan tambin como puertas de acceso a Internet (por ejemplo un router ADSL), usndose normalmente en casas y oficinas pequeas. Es correcto utilizar el trmino router en este caso, ya que estos dispositivos unen dos redes (una red de rea local con Internet). RPC: (Remote Procedure Call) protocolo que permite a un programa de ordenador ejecutar cdigo en otra mquina remota sin tener que preocuparse por las comunicaciones entre ambas. Scanner de puertos: programa utilizado para analizar el estado de los puertos de una mquina conectada a una red de comunicaciones. Detecta si un puerto est abierto, cerrado, o protegido por un firewall o cortafuegos. Se utiliza para detectar qu servicios comunes est ofreciendo una mquina y posibles vulnerabilidades de seguridad segn los puertos abiertos. Tambin puede llegar a detectar el sistema operativo que est ejecutando la mquina segn los puertos que tiene abiertos. Es usado por administradores de sistemas para analizar posibles problemas de seguridad, pero tambin es utilizado por usuarios malintencionados que intentan comprometer la seguridad de la mquina o la red. Servidor: ordenador en el que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciones u equipos llamados Clientes, tanto si se trata de un ordenador central (mainframe), un miniordenador, un ordenador personal, una PDA o un sistema integrado. Shadow password: mtodo cada da ms utilizado para proteger las contraseas de los usuarios. La idea bsica de este mecanismo es impedir que los usuarios sin privilegios puedan leer el fichero donde se almacenan las claves cifradas. Shell: programa que acta como Interfaz para comunicar al usuario con el sistema operativo mediante una ventana que espera comandos textuales ingresados por el usuario en el teclado, los interpreta y los entrega al sistema operativo para su ejecucin. La respuesta del sistema operativo es mostrada al usuario en la misma ventana. A continuacin, la shell queda esperando ms instrucciones. Se interacta con la informacin de la manera ms simple posible, sin grficas, solo el texto crudo. Sniffer: programa de captura de las tramas de red. Generalmente se usa para gestionar la red con una finalidad docente, aunque tambin puede ser utilizado con fines maliciosos. Socket: concepto abstracto por el cual dos programas (posiblemente situados en computadoras distintas) pueden intercambiarse cualquier flujo de datos, generalmente de manera fiable y ordenada. Un socket queda definido por una direccin IP, un protocolo y un nmero de puerto.

Spoofing: uso de tcnicas de suplantacin de identidad generalmente con usos maliciosos o de investigacin. Existen diferentes tipos de spoofing dependiendo de la tecnologa a la que nos refiramos, algunos ejemplos son el IP spoofing (quizs el ms conocido), ARP spoofing, DNS spoofing, Web spoofing o e-mail spoofing. TCP/IP: conjunto de protocolos de red que implementa la pila de protocolos en la que se basa Internet y que permiten la transmisin de datos entre redes de computadoras. En ocasiones se la denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos ms importantes que la componen: Protocolo de Control de Transmisin (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los ms utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser ms de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las pginas web, adems de otros como el ARP (Address Resolution Protocol) para la resolucin de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrnico, y TELNET para acceder a equipos remotos. Troyano: programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a travs de una red local o de Internet, con el fin de recabar informacin o controlar remotamente a la mquina anfitriona. URL: (Uniform Resource Locator) cadena de caracteres con la cual se asigna una direccin nica a cada uno de los recursos de informacin disponibles en Internet. El URL combina el nombre del ordenador que proporciona la informacin, el directorio donde se encuentra, el nombre del fichero y el protocolo a usar para recuperar los datos. Warez: material con copyright distribuido violando la ley del copyright. El trmino se refiere generalmente a distribuciones ilegales por grupos organizados. Bueno, no estn todas pero he tratado de hacer una relacin suficientemente exhaustiva con las ms importantes que se me han ocurrido y que tienen que ver con el tema que nos ocupa. Y a continuacin Algunas cosas IMPORTANTES que conviene saber Estas son algunas cosas IMPORTANTES a tener en cuenta a la hora de practicar el Hacking: Cosa1 Ningn sistema es 100% seguro y anti Hacking, ni ningn Hacker est exento de que le descubran. Da igual la cantidad de mtodos y argucias distintas que utilice para ocultarse. Si lo que ha hecho es suficientemente grave, con el tiempo y medios (pasta, sobre todo) necesarios, le terminarn pillando. No hay nada peor que un lamer (ver definicin ms arriba). Si uno quiere vivir lo suficiente y disfrutar de lo que tiene, debe ser consciente de sus propias limitaciones. Cosa2 Es absolutamente vital e imprescindible ocultar nuestra identidad (IP) lo mejor posible mientras andamos investigando y recopilando informacin de posibles sitios a hackear, por no hablar de cuando los estemos hackeando. Digo lo mejor posible porque, como vimos en la Cosa1, nunca conseguiremos ocultarla del todo (veremos mtodos de ocultar nuestra IP en la Leccin 2). Cosa3 Esto no es apto para gente nerviosa e impaciente, para los que necesitan una conexin a hipervelocidad, o para los que no pueden esperar unos cuantos segundos a que se cargue una pgina. Por qu? Pues muy sencillo, porque el ocultar nuestra IP pasa, por ejemplo, por ir saltando de Proxy en Proxy cual rana para dificultar el rastreo llegado el caso. Sin embargo esto provoca una lentitud de respuesta que ser ms exasperante cuantos ms saltos demos antes de llegar a nuestro destino final y cuanto ms lentos sean dichos Proxies intermedios que elijamos. Cosa4 No existe el hacker perfecto ni existir jams. Siempre se est aprendiendo, ya sea algn protocolo, algn lenguaje de programacin o alguna nueva herramienta. El Hacking es tan extenso que resulta inabarcable. Lo que pasa es que si a uno le gusta lo suficiente, se pasar el resto de su vida investigando, aprendiendo y practicando, lo que desde luego le reportar inmensas satisfacciones.

Y ya puestos, como va a ser de lo que hablemos en las lecciones por venir Qu es el Hacking? Bueno, siendo un poco simplistas, al final el Hacking se reduce a localizar un sistema con una vulnerabilidad o defecto en su diseo (Bug) o una deficiencia de seguridad y aprovecharse de ello para introducirse en l. Existen en Internet multitud de pginas con relaciones de todos los Bugs conocidos (generalmente ordenados por Sistema Operativo, versin de la aplicacin en cuestin, etc.,.), as como programas (llamados exploits) adecuados para atacar cada uno de ellos. Ya lo veremos en su momento. Por ahora, esto es todo. Hasta la: Leccin 2 - Qu es una direccin IP y formas de ocultarla Saludos a toda la gente de HackS-LatinoS, - HouDiNi -

Vous aimerez peut-être aussi