Sie sind auf Seite 1von 6

HACKERS Y CRACKERS

Wilmer Colunga Luna, Francisco Torres Miranda


INSTITUTO TECNOLOGICO SUPERIOR DE LERDO
Wilmer_cl_666@hotmail.com Kik0.0410@hotmail.com

Nombre del artculo I. introduccin


Este articulo habla acercas de los hackers y crackers, as como de los diversos ataques que estos realizan, adems tambin se tomara el tema de los casos de ataques informticos mas sonados y sus autores.

II. desarrollo de contenidos Definicin de hackers, crackers, virus y gusano


Hackers: El primer eslabn de una sociedad delictiva segn la prensa. Estos personajes son expertos en sistemas avanzados. En la actualidad se centran en los sistemas informticos y de comunicaciones. Dominan la programacin y la electrnica para lograr comprender sistemas tan complejos como la comunicacin mvil. Su objetivo principal es comprender los sistemas y el funcionamiento de ellos. Les encanta entrar en ordenadores remotos, con el fin de decir he estado aqu pero no modifican ni se llevan nada del ordenador atacado. Normalmente son quienes alertan de un fallo en algn programa comercial, y lo comunican al fabricante. Tambin es frecuente que un buen Hacker sea finalmente contratado por alguna importante empresa de seguridad. Este grupo es el ms experto y menos ofensivo, ya que no pretenden serlo, a pesar de que poseen conocimientos de programacin, lo que implica el conocimiento de la creacin de Virus o Crack de un software o sistema informtico. Crackers: Es el siguiente eslabn y por tanto el primero de una familia rebelde. Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica nica y exclusivamente a Crackear sistemas. Para los grandes fabricantes de sistemas y la prensa este grupo es el ms rebelde de todos, ya que siempre encuentran el modo de romper una proteccin. Pero el problema no radica hay, si no en que esta rotura es difundida normalmente a travs de la Red para conocimientos de otros, en esto comparten la idea y la filosofa de los Hackers. En la actualidad es habitual ver como se muestran los Cracks de la mayora de Software de forma gratuita a travs de Internet. El motivo de que estos Cracks formen parte de la red es por ser estos difundidos de forma impune por otro grupo que ser detallado mas adelante. Lamers: Este grupo es quizs el que ms nmero de miembros posee y quizs son los que mayor presencia tienen en la red. Normalmente son individuos con ganas de hacer Hacking, pero que carecen de cualquier conocimiento. Habitualmente son individuos que apenas si saben lo que es un ordenador, pero el uso de este y las grandes oportunidades que brinda Internet, convierten al nuevo internauta en un obsesivo ser que rebusca y relee toda la informacin que le fascina y que se puede encontrar en Internet. Normalmente la posibilidad de entrar en otro sistema remoto o la posibilidad de girar un grfico en la pantalla de otro ordenador, le fascinan enormemente. Este es quizs el grupo que ms peligro acontece en la red ya que ponen en prctica todo el Software de Hackeo que encuentran en la red. As es fcil ver como un Lamer prueba a diestro y siniestro un bombeador de correo electrnico esto es, un programa que bombardea el correo electrnico ajeno con miles de mensajes repetidos hasta colapsar el sistema y despus se regocija autodenominndose Hacker. Tambin emplean de forma habitual programas sniffers para controlar la Red, interceptan tu contrasea y correo electrnico y despus te envan varios mensajes, con direccin falsa amenazando tu sistema, pero en realidad no pueden hacer nada mas que cometer el error de que poseen el control completo de tu disco duro, aun cuando el ordenador esta apagado. Toda una negligencia en un terreno tan delicado.

Copyhackers: Es una nueva raza solo conocida en el terreno del crackeo de Hardware, mayoritariamente del sector de tarjetas inteligentes empleadas en sistemas de televisin de pago. Los Copyhackers divagan entre la sombra del verdadero Hacker y el Lamer. Estos personajes poseen conocimientos de la tecnologa y son dominados por la obsesin de ser superiores, pero no terminan de aceptar su posicin. Por ello extraen informacin del verdadero Hacker para terminar su trabajo. La principal motivacin de estos nuevos personajes, es el dinero. Bucaneros: Son peores que los que no aprenden nada ni conocen la tecnologa. Comparados con los piratas informticos, los bucaneros solo buscan el comercio negro de los productos entregados por los Copyhackers. Los bucaneros solo tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos Crackeados pasan a denominarse piratas informticos as puestas las cosas, el bucanero es simplemente un comerciante, el cual no tienen escrpulos a la hora de explotar un producto de Cracking a nivel masivo. Phreaker: Este grupo es bien conocido en la Red por sus conocimientos en telefona. Un Phreaker posee conocimientos profundos de los sistemas de telefona, tanto terrestres como mviles. En la actualidad tambin poseen conocimientos de tarjetas prepago, ya que la telefona celular las emplea habitualmente. Sin embargo es, en estos ltimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informtica, ya que la telefona celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informtica para su procesado de datos. Newbie: Es un novato o mas particularmente es aquel que navega por Internet, tropieza con una pagina de Hacking y descubre que existe un rea de descarga de buenos programas de Hackeo. Despus se baja todo lo que puede y empieza a trabajar con los programas. Al contrario que los Lamers, los Newbies aprenden el Hacking siguiendo todos los cautos pasos para lograrlo y no se mofa de su logro, sino que aprende. Virus (virus) Programa que se duplica a si mismo en un sistema informtico incorporndose a otros programas que son utilizados por varios sistemas. Estos programas pueden causar problemas de diversa gravedad en los sistemas que los almacenan. worm (gusano) Programa informtico que se auto dplica y auto propaga. En contraste con los virus, los gusanos suelen estar especialmente escritos para redes. Los gusanos de redes fueron definidos por primera vez por Shoch & Hupp, de Xerox, en ACM Communications (Marzo 1982). El gusano de Internet de Noviembre de 1988 es quizs el ms famoso y se propag por i solo a ms de 6.000 sistemas a lo largo de Internet. CREACION DE LOS DELITOS INFORMATICOS Fase 1: Reconnaissance (Reconocimiento). Esta etapa involucra la obtencin de informacin (Information Gathering) con respecto a una potencial vctima que puede ser una persona u organizacin. Por lo general, durante esta fase se recurre a diferentes recursos de Internet como Google, entre tantos otros, para recolectar datos del objetivo. Algunas de las tcnicas utilizadas en este primer paso son la Ingeniera Social, el Dumpster Diving, el sniffing. Fase 2: Scanning (Exploracin). En esta segunda etapa se utiliza la informacin obtenida en la fase 1 para sondear el blanco y tratar de obtener informacin sobre el sistema vctima como direcciones IP, nombres de host, datos de autenticacin, entre otros. Entre las herramientas que un atacante puede emplear durante la exploracin se encuentra el network mappers, port mappers, network scanners, port scanners, y vulnerability scanners. Fase 3: Gaining Access (Obtener acceso). En esta instancia comienza a materializarse el ataque a travs de la explotacin de las vulnerabilidades y defectos del sistema (Flaw exploitation) descubiertos durante las fases de reconocimiento y exploracin. Algunas de las tcnicas que el atacante puede utilizar son ataques de Buffer Overflow, de Denial of Service (DoS), Distributed Denial of Service (DDos), Password filtering y Session hijacking. Fase 4: Maintaining Access (Mantener el acceso). Una vez que el atacante ha conseguido acceder al sistema, buscar implantar herramientas que le permitan volver a acceder en el futuro desde cualquier lugar donde tenga acceso a Internet. Para ello, suelen recurrir a utilidades backdoors, rootkits y troyanos.

Fase 5: Covering Tracks (Borrar huellas). Una vez que el atacante logr obtener y mantener el acceso al sistema, intentar borrar todas las huellas que fue dejando durante la intrusin para evitar ser detectado por el profesional de seguridad o los administradores de la red. En consecuencia, buscar eliminar los archivos de registro (log) o alarmas del Sistema de Deteccin de Intrusos (IDS). CASOS REALES DE HACKEO EL ROBO DEL BANCO Uno de los casos ms difundidos quizs sea el que sigue: dos Hackers tenan como objetivo ganar dinero fcil y de manera rpida. El objetivo era una sucursal del Citibank, en Nueva York. Los dos Hackers descubrieron mientras monitorizaban la red, que esta sucursal realizaba las transferencias a travs de una compaa telefnica, y el sistema que empleaban era una red X.25. Descubierto eso, los dos hackers decidieron que si podan monitorizar esas transacciones, tambin podran redirigirlas a otra cuenta y estaba claro que haba que retirar el dinero antes de que se notara. Poniendo manos a la obra, buscaron el prefijo de la sucursal. Probaron varios nmeros en serie a partir de un par de prefijos que saban de antemano, hasta que terminaron por conectarse con varias terminales VAX. Durante un fin de semana se dedicaron exclusivamente a entrar en ellas. Despus fueron deduciendo terminales hasta quedarse con cinco. Saban que una de esas terminales era la que controlaba las transacciones. De estas terminales, una pareca interesante porque tena un debug o puerta abierta. Les fue fcil entrar en ella empleando la clave de acceso del fabricante, ya que se vea que a nadie se le haba ocurrido cambiar esa clave. El sistema al que accedieron contena mens que los guiaban a travs de cuentas bancarias. Tras varias horas de exploracin, encontraron un paquete de herramientas que permita crear directorios y programas. Los dos Hackers crearon uno que interceptaba todas las entradas y salidas de la terminal. Despus crearon un directorio y decidieron que ese fichero sera el capturador de las transacciones. Varios das ms tarde accedieron de nuevo a esa terminal y vieron impresionados que esta unidad haba hecho multitud de transacciones en los das anteriores. Descubrieron a su vez que esa terminal se conectaba a otra unidad parecida y tras una peticin reciba respuesta; se iniciaba entonces una larga serie de nmeros y letras como password. Los Hackers grabaron esos datos y los emplearon das despus, generando cientos de transacciones a una cuenta "ficticia" que haban creado. Hasta aqu no era ms que una prueba de que saban los datos de control de cada ordenador. De modo que se tomaron unos das de descanso y planearon el gran golpe.

- El ruso que hackeo el Adobe El programador ruso Dmitry Sklayrov fue acusado de vender una herramienta que rompe las medidas de seguridad del programa Adobe Book Reader despus de dar una charla de seguridad en DefCon en julio de 2001. El Advanced eBook Processor puede romperla seguridad de las contraseas creadas por Adobe, transformando un e-book cifrado en un simple PDF. Estaba enmarcado en la ley que busca proteger los derechos de propiedad intelectual para los productos digitales, el Digital Millennium Copyright Act, disposicin horrenda y nazi conocida como la DMCA. Lo ms extrao de todo es que Adobe decidi retirar los cargos. Las crticas internacionales y las amenazas de boicot fueron las principales razones que causaron quela empresa hiciese un examen de conciencia. Sin embargo, la situacin de Dmitry nomejor , debido a que el gobierno de los EE.UU. No retir los cargos. Despus de pagar una multa de 50.000 dlares y ser encarcelado en California por cinco meses, el ruso gano la libertad a travs de un acuerdo en el que apoyara a el gobierno delos EE.UU. La condicin impuesta fue que fuese vigilado durante un ao, y slo entonces sera absuelto por completo

El hacker ms famoso del mundo Uno de los mayores dolos de la nacin hacker. La historia de Kevin Mitnick dara material para una enciclopedia. En 1989 era buscado por el FBI acusado de robar un programa de investigacin secreta de Digital Equipment Corp. Y un tribunal de EE.UU. dictamin que el pirata informtico fuese encarcelado sin derecho a fianza. La Corte lo justific diciendo que representaba una amenaza para la comunidad e incluso la seguridad nacional si utilizaba un teclado. Despus de un ao de prisin, Mitnick fue puesto en libertad, pero pronto estaba violando los trminos de su libertad condicional. En 1992 fue sospechoso de haber roto los sistemas informticos y acceder a los registros del FBI. En noviembre de ese ao, Mitnick desapareci misteriosamente sin dejar rastro. Las autoridades pensaron que estaba utilizando identidades falsas para ocultarse. En 1994, el hacker se top con el experto en seguridad Tsutomu Shimomura, del Centro Nacional de Supercomputacin de San Diego, California. Haba cambiado el sistema personal de Shimomura, que estaba indignado, porque se consideraba de los mejores expertos en seguridad del pas. Mitnick gano acceso a travs de un ordenador en la Universidad de Loyola en Chicago, autorizada a enviar informacin a la mquina del experto. A partir de ese momento, se estableci un guion, de acuerdo con el FBI, para encontrar al hacker. Shimomura instalo un ordenador para monitorizar todas las acciones realizadas en su propio equipo. Mitnick no tena ni idea de la operacin montada y continu con los ataques. El 15 de febrero de 1995, fue localizado. Pas cinco aos en la crcel despus de invadir empresas como Motorola y Nokia. Durante este tiempo, una legin de seguidores lucharon por su libertad, organizando movimientos como Free Mitnick. Todava tiene 23cargos pendientes por fraude telefnico, uso ilegal de dispositivos para evitar tarifas, y es considerado como "terrorista informtico" por el gobierno de los EE.UU.

comparison Chart

Hackers

Crackers

They are usually those who warn of a failure in any commercial program, and communicate it to the manufacturer. It is also common for a good hacker is finally hired by a major security company. This group is the most experienced and less offensive, and are not intended to be, although they possess programming knowledge, which implies the knowledge of creating a Virus or Crack software or system. The reason these Cracks are part of the network is being broadcast with impunity these by another group that will be detailed later.

Lamers

Copyhackers

Bucaneros

Phreaker

Newbie

The users are lamers who want hakear but have no knowledge and get to download tools used hakeo and without knowing it works. Are those which are engaged in software hack codes and smart cards. They are worse than those who do not learn anything or know the technology. Compared with hackers, the buccaneers black only seek trade of goods delivered by Copyhackers. Phreaker must have extensive knowledge of computers, and the wireless telephone switchboards or control is the key part to consider and / or use the computer for data processing. Surf the net for software systems or learning hacking and hacking with the greatest possible caution.

Bibliografas:
Ttulo Autor Editor ISBN Ttulo Autor Editor ISBN N. de pginas Ttulo Autor Editor ISBN N. de pginas Ttulo Autores Editor ISBN N. de pginas Ethical Hacking Federico G. Pacheco y Hctor Jara USERSHOP 9871347936, 9789871347933 SEGURIDAD INFORMATICA. ETHICAL HACKING. CONOCER EL ATAQUE SI Acissi Ediciones ENI 2746068117, 9782746068117 593 pginas Bandidos y Hackers Coleccin Premios Nacionales de Cultura Universidad de Antioquia Albeiro Patio Builes Universidad de Antioquia, 2007 9587140281, 9789587140286 176 pginas Tras Los Pasos de Un... Hacker N Stor Marroqu N, Nstor Marroqun NMC Research Ca Ltda, 2010 1453850430, 9781453850435 746 pginas

Das könnte Ihnen auch gefallen