DiCcIoNaRiO
<Diccionario

Hacker

En ezte apartado enkontraraz lo prinzipal para zaver un poko mas zobre los terminoz HACKER`S, dueñoz del gran imperio de Internet.

Diccionario de un HACKER

10 pasos para ser un HACKER

 

 

Diccionario de un HACKER:

Administrador. También llamado Sysop o Root, es la persona que se encarga del mantenimiento de un sistema informático, generalmente tienen control total sobre el sistema.

Backdoor. Puerta trasera, mecanismo en el software que permite entrar en un sistema informático evitando el procedimiento habitual de entrada. Puede tratarse de bugs del sistema o de backdoors secretas programadas con distintos fines.

BBS. (Bulletin Board System) Se trata de un equipo informático al que se accede a través de la línea telefónica. En este los usuarios intercambian información y software.

Bomba de Tiempo. Programa o rutina que provocará, en una determinada fecha, la destrucción o modificación de la información contenida en un sistema informático.

Bomba Lógica. Programa o rutina que se activará, sin que lo sepa la víctima, en el momento en que esta realiza alguna acción, como enviar un e-mail, ejecutar un determinado programa o pulsar una combinación de teclas. Las consecuencias pueden ser la destrucción o modificación de la información contenida en su sistema informático.

Bouncer. Técnica que consiste en utilizar una máquina como puente de manera que lo que envie a un puerto determinado de la máquina puente sea redireccionado a un puerto determinado de otra máquina. Esta técnica tiene numerosas aplicaciones, por ejemplo, se emplea en IRC para conseguir el anonimato.

Boxes. Circuitos electrónicos utilizados en Phreaking.

BSA. La Bussines Software Alliance (BSA) es una especie de agrupación que intenta proteger los intereses económicos de las grandes compañías multinacionales de software. Su objetivo prioritario es la lucha contra la piratería de los productos que desarrollan y comercializan.

Bug. También denominados Agujeros o Hole, son defectos del software que permiten a los hackers introducirse en sistemas informáticos ajenos.

Caballo de Troya. Programa con la propiedad de quedarse residente en el sistema informático que pretendemos hackear y que nos facilita información sobre lo que pasa en él. También puede tratarse de un tipo de virus que utiliza otros programas para propagarse.

Carding. Uso ilegitimo de las tarjetas de crédito ajenas, o de sus números. Generar números de tarjetas de crédito y cualquier otra actividad ilegal relacionada con las mismas. Se utiliza para realizar compras, generalmente por medios electrónicos. Fantástico ejemplo del ánimo de lucro de algunas actividades relacionadas con la piratería. Es una actividad muy ligada al hacking ya que utiliza sus técnicas para apropiarse de los números de las tarjetas.

CERT. (Computer Emergency Response Team) Institución que trabajan en seguridad informática, localizando y clasificando nuevos bugs.

Cloacker. También llamados Zappers, son programas encargados de borrar nuestras huellas en los sistemas atacados (normalmente borrar los ficheros *.log).

Crack. Programa utilizado para eliminar las protecciones de los programas. Da acceso libre a las funciones del mismo. Hay ciertas compañías desarrolladoras de juegos que generan sus propias versiones piratas para extender su juego entre los usuarios. Se comenta que la misma Autodesk y Bentley lo hicieron con sus famosos programas de CAD para generar presencia en el mercado.

Crackeador. Programa capaz de sacar las claves de acceso encriptadas de los ficheros de password. Bien desencriptándolos, cuando se puede, o bien probando múltiples combinaciones hasta que encuentra la correcta.

Cracking. Técnicas de como desproteger programas, como evitar tener que pagar las licencias de los mismos, comprar una copia y usarla en 40 puestos simultáneamente. Modificar programas para la obtención de un determinado beneficio. Hay bastantes posibilidades, las más apreciadas se refieren a los programas de seguridad y comunicaciones, ya que les puede dar acceso a sistemas.

Cookies. Son bloques de datos que determinados websites envían a nuestro ordenador cuando nos conectamos a éstos, quedando almacenadas en nuestro disco duro. Cada vez que volvamos al website que nos envió una cookie, será reenviada al website. Los datos que puede contener la cookie pueden ser un login y password para conectarse a ese website, datos para una compra por red... o cualquier otro tipo de datos.

Cortafuego. También conocido como personas no acreditadas el acceso al Bastión es un sistema avanzado de seguridad que impide a sistema. La técnica consiste en el filtrado de los paquetes dependiendo de la IP de origen. Es uno de los sistemas de seguridad más fiables.

Debbuger. Programa que permite la ejecución controlada de otros programas, mostrando simultáneamente el código que se está ejecutando. Esto posibilita el seguimiento pormenorizado de las instrucciones que el sistema informático está ejecutando, así como la realización de las modificaciones necesarias para evitar las secciones del código que "nos molesten" o la localización de bugs, el diseño de cracks, o la comprensión del procedimiento seguido por el programador para resolver un proceso o incorporar una protección. Esta técnica se conoce con el nombre de Ingeniería Social.

DNS Spoofing. Suplantar el DNS de otro sistema.

Encriptar. Aplicar una serie de operaciones matemáticas a un texto legible, para convertirlo en algo totalmente inteligible.

Exploit. Método concreto de utilización de un bug, que nos permite entrar de forma ilegítima en un sistema informático.

Fake Mail. Enviar correo electrónico falseando el remitente. Se trata de una técnica muy empleada en Ingeniería Social.

Fichero de Password. Fichero en el que el sistema guarda sus claves de acceso.

Firewall. Véase Cortafuego.

Fuerza Bruta. No significa nada bestia, ni que necesite mucha fuerza, simplemente es un hacking que necesita mucho esfuerzo, mucho tiempo de proceso o de intentos. Puede tratarse de probar infinidad de passwords hasta encontrar el acertado, para lo cual se utilizan programas que prueban automaticamente todas las combinaciones o con las almacenadas en un diccionario de passwords.

Gateway. Aplicación o equipo informático que sirve de puente entre dos sistemas.

Group. Unión de un grupo de hackers para la realización de un determinado "trabajo".

Hacker. Persona que hace hacking. Persona muy hábil con los ordenadores.

Hacking. Técnicas de entrada de forma ilegal en un sistema informático con el ánimo de obtener información, siempre y cuando esto se use con fines educativos o de diversión, NUNCA para adueñarse de conocimientos que no son nuestros o con ánimo de lucro. Estos actos no presuponen la destrucción de la información ni la instalación de virus. No obstante no es extraño la instalación de Caballos de Troya para disponer de códigos de acceso actualizados.

HackMode. Forma o modo del hacker de interpretar su existencia, tanto la terrenal como la electrónica. Es decir, y en resumen, comportarse de forma calculada, no pagar sino aquello que no te queda más remedio, (digo yo que el pan si lo pagaran) y estar paranoico en mayor o menor medida.

Ingeniería Social. Convencer a alguien, por diversos medios, para que nos facilite información útil para hackear, o para que haga algo que nos beneficie. (No solo al hackear)

IPS. Proveedor de Servicios Internet.

Key. Llave o clave de acceso a un software o sistema informático.

Kerberos. Sistema de seguridad en el que los login y password están encriptados.

Kevin Mitnick. Hacker lejendario. Aunque sus hazañas no parezcan posibles son auténticas y por ellas a sido condenado. Es el hacker por excelencia. Internet se encuentra plagada de información sobre El Rey de los Hackers.

Lammer. Pringado, pardillo. Ser vivo poco evolucionado, cuyo cerebro sólo está habilitado para realizar funciones básicas que le permitan sobrevivir (respiran, digieren alimentos, se reproducen, y poco más). En "el mono Aurelio", uno de los últimos fichajes publicitarios de la Compañía Telefónica, tenemos un claro ejemplo de este espécimen.

Linux. Sistema Operativo compatible con Unix, gratuito y de libre distribución.

Login. Procedimiento de entrar en un sistema.

Máquina. Termino empleado para referirse a un ordenador.

Mail Bomber. Envio masivo de correo a una determinada dirección a fin de bloquearla. Existen programas destinados al efecto.

Network File System (NFS). Es un servicio de red por el cual varias máquinas llamadas Clientes comparten uno o varios directorios que se encuentran fisicamente en una máquina llamada Servidor. Una máquina Cliente, a pesar de no poseer fisicamente dichos directorios, puede acceder a ellos como si los poseyera. Otra cosa muy distinta es lo que se pueda hacer con los ficheros incluidos en dichos directorios (si se pueden borrar, modificar, alterar los permisos, etc), lo cual depende de la configuración del NFS. En la mala configuración del NFS es donde estriban casi siempre sus fallos de seguridad.

Nukear. Consiste en bloquear o causar trastornos en los ordenadores de otros usuarios (normalmente del IRC) valiéndose de bugs del sistema operativo o de los protocolos de comunicación.

PGP. Pretty Good Privary. Famoso programa utilizado para encriptar información.

Phreaking. Técnicas de como engañar a sistemas de cobro a distancia. Léase no pagar, o paga menos teléfono, pagar la luz mucho mas barata, no pagar casi nada de gas, peajes gratis, tener teléfono móvil de gorra, canal+ gratis y todo eso. Debido al uso intensivo del teléfono por parte de los hackers, es bastante normal que usen el phreacking para ahorrarse alguna pasta. Estas técnicas también incluyen la modificación o intervención de las líneas telefónicas, con otros fines distintos al de llamar gratis. Los dispositivos electrónicos (Boxes: Circuitos de Phreaking) más utilizados para hacer llamadas telefónicas gratis son:

  • Bluebox: Para llamar gratis.
  • Redbox: Engañar a las cabinas de teléfonos para llamar gratis.
  • Blackbox: La utilización de estos dispositivos genera llamadas gratis.

Pirata Informático. "Delincuente informático" dedicado a la copia y distribución de software ilegal, tanto software comercial crakeado, como shareware registrado, etc.

Recogida de Basura. Consiste en aprovechar la información abandonada en forma de residuo. Existen dos tipos:

  • Basura Física: Contenida en los papeles que se tiran a la papelera. Como las notas sobre las instrucciones de un programa, password que ha anotado el sysop.
  • Basura Electrónica: Contenida en ciertas zonas del ordenador que parecen haber sido borradas. Por ejemplo, ficheros borrados pero recuperables, ficheros de spooling de impresora, ficheros temporales, ... También se le suele denominar Trashing.

Router. Equipo que forma parte de las redes de comunicaciones y tiene como misión encauzar el flujo de paquetes de información.

Simulación por ordenador. Utilizar el ordenador para simular un acción, de manera que se vea como actúa el sistema, haciendo posible la elaboración y prueba de distintas estrategias de ataque.

Sniffer. Programa encargado de interceptar la información que circula por una red informática.

Sniffing. Pinchado de líneas. Espiar y obtener la información que circula por una red telefónica o informática.

TCP/IP. Protocolo de comunicación utilizado por los sistemas conectados a Internet.

Tracear. Procedimiento utilizado para desproteger un programa utilizando un debugger. También se utiliza en operaciones de rastreo, bien de líneas de teléfono como de direcciones.

Trashing. Véase Recogida de Basura.

Troyanos. ¿Recordamos la historia del famoso caballo de Troya? Los troyanos construyeron un caballo gigantesco de madera y lo regalaron a sus enemigos como señal de reconciliación. Pero dentro del enorme regalo iban soldados, que de esta manera se metieron dentro de la ciudad para destrozar todo lo que encontraron a su paso. Así pues, un programa de ordenador trojan o troyano es algo similar. La víctima utiliza este programa para realizar una serie de funciones (editar textos, fotos, crackear un programa, etc.), pero al mismo tiempo, y sin su conocimiento, el programa realiza una serie de funciones ocultas (desde instalar un programa de acceso remoto con Back Orifice, hasta enviar por correo electrónico datos personales, instalar un virus, etc.). Este tipo de programas también puede realizar algo que resulte desastroso para el sistema (formatear el disco duro, borrar la BIOS del sistema, etc.).

Virii. (No es que esté mal escrito, lo que pasa que está escrito en Inglés) Técnicas de como hacer y protegerse contra virus. Es increíble la cantidad de documentación que se puede obtener.

Virus. En sentido amplio, consideramos virus a cualquier programa que provoque efectos indeseables en un sistema informático, pudiendo o no reproducirse. Exististen distintas clasificaciones, en función de sus efectos, de su forma de propagarse, de su programación, etc.

Virus del Empleado. Su origen está en el empleado del departamento de informática en una empresa de la que teme una mala respuesta (despido). Los métodos son muy variados: programas que si no reciben cierta combinación de teclas destruyen la información, programas que comprueban que su autor está en el fichero de la nómina de la empresa, contadores que se deben poner a cero todos los meses, etc... Es un sabotaje muy temido por las empresas. Cuando se produce no suelen denunciarlo por temor a la mala imagen.

Virus del Moroso. Es una Bomba de tiempo que se introduce en los programas para garantizar su cobro. Al parecer, se utiliza incluso por grandes multinacionales en ventas a gobiernos poco solventes. El método es situar una bomba de tiempo que unos meses después de que el importe del programa haya debido ser pagado, destruye "accidentalmente" todos los datos, dejando el programa inservible. Si el programa es pagado puntualmente, un técnico de la empresa, en una "revisión rutinaria", desconecta discretamente la bomba de tiempo. Si se pacta una demora en los pagos, el técnico reprograma la bomba de tiempo.

Virus Salami. Consiste en quedarse con los céntimos o redondeo de las operaciones financieras. El programa, por ejemplo, en un banco, desvía en cada operación los céntimos a la cuenta prevista por el programador. El cliente no se queja porque pierda cincuenta céntimos, pero a través de miles de operaciones diarias el virus es terriblemente rentable para el autor. En EEUU fueron procesados, hace años, varios empleados por este motivo.

War Dialer. También conocido como Discador, es un programa que escanea la línea telefónica en busca de modems.

Warez. Programas comerciales pirateados. Son gratis. Han sido sometidos a la acción del crack correspondiente.

Zine. Revista electrónica.

 

10 Pasos para ser un HACKER:

Estimado futuro "jaker":

1) En primer lugar tú no puedes llamarte de cualquier manera si te vas a dedicar a esto: no vale Pepe, Ramirez, Lucas o cosas así. Debes elegir un "nick" apropiado como Kajjin, kOrLeOnE, BronKa, ViErNeS13, o similar.

2) Tu dirección de correos no puede ser tan vulgar como la mía. Debes buscarte algo acorde con el nick, y por supuesto más falsa que una moneda de 30 duros, por ejemplo: bronkaen@puticlub.com (nada de jerarquía .es, la tuya debe ser .com, .org, u otra similar de tu invención (ejemplo de la vida real: "mafia@ufoplanet.com"), aunque resulte que eres de Ceuta y uses el OUTLOOK EXPRESS.

3) Por supuesto tú no usas una computadora (¡joder!), ni un cerebro electrónico (¡esto ni de coña, por favor!), ni siquiera un ordenador. Lo tuyo es una "máquina" que corre bajo UNIX o LINUX. Como se te ocurra nombrar GÜINDOS la cagaste pa toa la vida.

4) Tus mensajes (desde ahora "posts") al grupo, una vez redactados "offline" los repasas, quitas las Q y las cambias por K, así como los sonidos CA (KA), CO (KO), CU (KU). ¡No sabes la impresión de duro, de "halternatibo", de algo así como a lo Santiago Segura, que da este toke!... Si además dejas caer que te encanta INTOZIKAZION EHTILIKA, JENOZIDAS HAGUERRIDOS... ¡jo! eso ya es la hostia...

5) Tu "news reader" (o sea el programejo para leer estas tonterías) es la última versión del "AGENT", debidamente crakeada, cuando tú no tienes ni pajolera idea de inglés y encima el coñazo de no saber como leches marcar, bajar, responder, eliminar... En fin, todo sea por el bien de la causa, con lo cómodo que es el Netscape o el Outlook Express (spanish version, claro)

6) Por supuesto no se te ocurra pedir nada. Tú lo sabes todo (de momento). Cuando te consideren "gurú" llega el momento de pedir el crack del WINZIP o cualquier otra "merde" por el estilo diciendo que es "pa un kolega jili ke usa er Güindoz"

7) En alguno de tus post debes contar que una vez te colaste en un sistema como "root", "deduciendo" login y pasword, y que les dejaste una hermosa "huella" de tu paso (no vayas a decir que te cagaste, que tampoco es eso)

8) Ni se te ocurra decir que bajas soft de Paniagua, Tucows, Ethek, Shareware, y mucho menos de Microsoft (dí siempre Mocosof, que mola un mazo). Tú esos sitios ni los visitas; te pasas horas en Islatortuga (aunque solo sea mirando extasiado la "home page"), Kanniball, o en el PGP (del que por supuesto tienes la última versión). Antes molaba el Private Idaho, pero desde que el Keanu Reeves hizo la película suena un poco amariconado, o sea por allí tampoco irás desde ahora.

9) Estás suscrito, por supuesto a todos los grupos 2600, warez, hacking, prehaking (esto no se como s'escribe) y fucking (esto sí), y por aquí solo vienes a dar algún consejillo que nunca es alabado ni valorado lo suficiente (snif...).

10) Contesta (manda "replys") a todos los post off topic que pidan algo como craks, drivers, serial numbers... en el que aparezca algo así como "¡Tú eres un lamer de mierda!", o "ke t den". ¡Ah! olvídate de horterolas y cutremóvil; tú no usas esas pijadas de "lamer", como mucho un GSM con "tarjeta de recarga tomática, jejeje".

Al poco tiempo te habrás hecho un nombre y ya puedes empezar a pedir lo que pide la mayoría. Verás que hay poco hacker a los que admirar, y que lo que abunda es un puñado de "marianos" que van por la vida presumiendo de no se qué...