fbpx
Wikipedia

Cracker

El término cracker o cráquer (literalmente traducido como rompedor, del inglés to crack, que significa romper o quebrar) se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad[1]​ de forma ilícita. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.[2]​ Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.

Historia

A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para violar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o errores de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como negativas. A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del término.[1]

Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas ya que muchas veces, inclusive en los medios de comunicación, no hacen diferencia entre el término hacker y cracker creando confusión sobre la definición de los mismos y aparentando un significado diferente.

Distintos usos del término

Se suele referir a una persona como cracker cuando:

  • Mediante ingeniería inversa realiza seriales, keygens y cracks, los cuales sirven para modificar el comportamiento, ampliar la funcionalidad del software o hardware original al que se aplican, etc. Se los suele utilizar para burlar restricciones como, por ejemplo, que un programa deje de funcionar en un determinado tiempo, o que solo funcione si es instalado desde un CD original.
  • Viola la seguridad de un sistema informático y toma el control de este, obtiene información, borra datos, etc.
  • Control total en el mundo informático.

Legalidad

Muchos programas informáticos, por lo general los privativos, no permiten la modificación o estudio del código que compone el programa. Esto hace que el hecho de realizar desensamblado o ingeniería inversa al programa sea ilegal. En ocasiones el cracking es la única manera de realizar cambios sobre el software para el que su fabricante no presta soporte, especialmente cuando es menester corregir defectos, o exportar datos a nuevas aplicaciones. En estos casos, no se considera el cracking como actividad ilegal en la mayoría de legislaciones.[3]​ Incluso a veces la empresa que desarrolló el software ya no existe o ya no posee los derechos sobre el producto.
A su vez, cuando una persona penetra en un sistema ajeno sin su autorización, se comete una violación de la propiedad privada[cita requerida]. También las tácticas utilizadas por los crackers para violar los sistemas de seguridad suelen ser utilizadas por empresas de seguridad informática u otras personas para testear la seguridad de un programa o computadora, en lo que se denominan pruebas de penetración o pentesting. En dicho caso, como se tiene el permiso para realizar el ataque (o bien es el mismo dueño de la computadora el que lo realiza), ya no es una práctica ilegal. Entraría en disputa también el uso del término cracker para dichos actos.

Tipos de cracks

Troyanos vía mensajería instantánea

Este tipo de crack se basa en la instalación de un programa con un troyano o caballo de Troya como algunos lo llaman en referencia a la mitología griega, el cual sirve como una herramienta remota para atacar. Tiene la habilidad de ocultarse. Una vez ejecutado controla a la computadora infectada. Puede leer, mover, borrar y ejecutar cualquier archivo. Una particularidad del troyano es que a la hora de ser cargado en un programa de mensajería instantánea de forma remota, el hacker sabrá el momento en que el usuario se conecta. Es aquí donde el intruso podrá robar información. La transmisión de datos de la computadora infectada a la del intruso se lleva a cabo gracias a que el programa de mensajería instantánea abre un túnel de comunicación, el cual será aprovechado por el atacante.[4]​ Cabe señalar que los troyanos tienen una apariencia inofensiva y no propagan la infección a otros sistemas por sí mismos y necesitan recibir instrucciones directas de una persona para realizar su propósito.

Ejemplos: Backdoor Trojan, AIMVision y Backdoor. Sparta.C., Poison Ivy, NetBus, Back Orifice, Bifrost, Sub7.

Analizador

Analizar es la práctica de poder leer tramas de información que viajan sobre la red. Toda la información que viaja sobre el Internet, y que llega a una terminal, como lo es una computadora, es capturada y analizada por dicho dispositivo. Sin embargo, un sniffer o analizador recaba dicha información a la cual se le llama trama, y mediante una técnica llamada inyección de paquetes puede llegar a modificar, corromper y reenviar dicha información. Con esto se logra engañar a los servidores que proveen servicios en Internet.

Fuerza bruta

Ataque de fuerza bruta es la práctica de ingresar al sistema a través de "probar" todas las combinaciones posibles de contraseña en forma sistemática y secuencial. Existen distintas variantes para este tipo de ataques, pero todos basados en el mismo principio: agotar las combinaciones posibles hasta que se encuentre un acceso válido al sistema.

Denegación de servicio (Denial of Service, DoS)

Un ataque parcial de denegación de servicio hace que la CPU consuma muchos recursos y la computadora se vuelva inestable. Otra forma de ataque es lo que se conoce como inundación, la cual consiste en saturar al usuario con mensajes vía mensajería instantánea al punto que la computadora deje de responder y se bloquee.[5]​ De ahí que los ataques de denegación de servicio en programas de mensajería instantánea hagan que el programa deje de funcionar.[4]

Phishing

El término phishing se empezó a usar en 1996. Es una variante de fishing, pero con ph del inglés phone que significa teléfono. Se refiere al engaño por medio de correos electrónicos a los usuarios que tienen cuentas bancarias. Según estadísticas del Centro de Quejas de Crímenes por Internet en EE. UU., la pérdida debido a estafas por correo fue de 1256 millones de dólares en 2004 y según el Grupo de Trabajo Anti-Phishing ha habido un incremento del 28 % en los últimos cuatro meses en las estafas por correo electrónico.[6]

Sitios web falsos

La técnica de crear sitios web falsos se ha vuelto muy popular hoy en día. Se trata de subir a la red, mediante hiperenlaces falsos, interfaces idénticas a páginas web reales. De esta forma el usuario piensa que la página es real y empieza a llenar su información, normalmente bancaria. En la mayoría de los casos piden al usuario poner su clave o que entre al sistema con su información de cuenta. Después manda una alerta de que el servidor no responde para no levantar dudas.[4]

Suplantación

Uno de los métodos más usados es el pinchazo el cual pretende recabar información como cuentas de usuario, claves, etc. Esto se logra por la incursión de los troyanos en la computadora, únicamente para recabar información de usuario. Una vez teniendo esa información se puede lograr la suplantación y se sigue con el proceso hasta tener información de gente cercana al usuario infectado.[4]

Ingeniería inversa

Ingeniería inversa se refiere al proceso por el que se obtiene o duplica el código fuente de un programa. Asimismo cuando un dispositivo electrónico o de software es procesado para determinar sus componentes, ya sea para hacer modificaciones o copias, estamos hablando de ingeniería inversa. Es decir, este es el proceso mediante el cual se obtiene el código de programación de un software que luego será modificado utilizando esta misma codificación. Por ejemplo, esto es lo que se utiliza al realizar un ejecutable para evadir el código de registro de un producto, de modo que al alterar el programa con su propio código esta modificación resulta compatible y no altera sus funcionalidades. Este proceso se conoce comúnmente como crack o cracking y se diferencia del hack o hacking, pues su concepción es distinta.[7]

PC Magazine define y ejemplifica a la ingeniería inversa de la siguiente forma: "Aislar los componentes de un sistema completo. Cuando un chip es sometido a la ingeniería inversa, todos los circuitos individuales son identificados. El código fuente puede ser sometido a un proceso de ingeniería inversa, para obtener su diseño o especificaciones. El lenguaje de máquina puede ser regresado a lenguaje ensamblador" (PC Magazine 2009).

Sin embargo, el término ingeniería inversa actualmente está ligado al fraude de software, así como a la duplicación de programas, modificación y piratería informática. Tal es el caso de OdinMS, un software realizado bajo ingeniería inversa que funciona como un emulador de un juego en línea titulado Maple Story. El autor de OdinMS al emular un software licenciado por la compañía Nexon fue demandado y el 21 de julio de 2008, y tanto el blog como el contenido en línea subido fue confiscado. Actualmente se sigue el proceso de demanda, por parte de Nexon. Este es un ejemplo de las consecuencias de usar ingeniería inversa como medio para hackear un sistema computacional.[8]

Ingeniería social

El término ingeniería social es un término usado para atacar a las personas mediante la psicología. Se usa en sistemas con una seguridad más compleja, como servicios derivados de protocolos seguros que hacen difícil el poder usar las técnicas habituales de un hack. Esta técnica consiste básicamente en usar la psicología para obtener información de la víctima; misma información que puede ser usada para complementar un ataque de hackeo. Asimismo, la ingeniería social puede ayudar al atacante a pasar un programa malicioso a la víctima, que permite complementar el ataque.

En este rubro tenemos a Kevin Mitnick, un afamado hacker, que ayudado de la ingeniería social, consiguió el acceso no autorizado a los sistemas computacionales de Sun Microsystems. Después de cumplir una condena de 48 meses en prisión, es actualmente un consultor de seguridad informática además de fundar su propia compañía, Mitnick Security.[9]

Modo de operación de secuestro colateral

Actualmente estamos viviendo una era en la cual la información se transmite a través de distintos medios de comunicación como TV, radio, Internet, etc. Todos estos avances se han dado gracias al esfuerzo de muchos ingenieros y científicos en los distintos campos. El problema es que no siempre este conocimiento se ha utilizado como herramienta en favor de la comunicaciones, sino que se ha utilizado como medio para perjudicar a otras personas. Por eso se ha puesto gran énfasis en el aspecto de la seguridad con respecto a la información que cada individuo maneja a través de Internet; el problema es que incluso así existen distintos métodos para poder seguir robando dicha información. Un ejemplo muy sonado en estos últimos años es el llamado sidejacking, ya que no se necesitan grandes habilidades para poder llevarlo a cabo. Sin embargo, el resultado obtenido es bastante sorprendente. A continuación se detallarán los pasos que se requieren para poder lograr el robo de cuentas de usuario, con lo cual se podrá entender el algoritmo de ataque.

En primera instancia se necesita saber lo que es entrar en modo promiscuo, lo cual es simplemente el hecho de poder hacer que la tarjeta de red inalámbrica conectada al módem inalámbrico pueda ver todo el tráfico que se esté manejando en esa red. Así se comienzan a almacenar los paquetes con respecto a todos los usuarios que estén conectados al mismo módem, todo esto sin la necesidad de siquiera haber necesitado una contraseña o nombre de usuario

Después se procede a utilizar un editor de cookies, el cual viene integrado con muchos exploradores de Internet como Mozilla Firefox. Aquí se puede ver lo que se ha capturado de tráfico de la red y así lograr ubicar lo que son las cuentas de usuario de páginas como Facebook, Hi5, Hotmail, Gmail, etc. Esto se lleva a cabo sin la necesidad de tener que descifrar algún password o saber un nombre de usuario. Esto se debe al hecho de que cuando un usuario trata de entrar a su correo electrónico, realiza una negociación, de tal manera que el servidor recibe un nombre de usuario y una contraseña.

De esta manera el servidor compara con una base de datos que tiene almacenada y devuelve la aprobación o negación sobre la petición que se le realizó. Una vez que ya se está comprobando la cuenta, se siguen enviando datos al servidor para que se encuentre actualizando los parámetros que se estén modificando en ese momento. Mientras el usuario siga conectado a la cuenta y esté enviando datos, la tarjeta de red en modo promiscuo continúa guardando la información que posteriormente se clonará para poder tener acceso a la misma cuenta. Una vez que se tienen los suficientes cookies almacenados, se entra a esa cuenta, haciendo creer al servidor que es el mismo usuario quien sigue modificando los datos. Pero en realidad lo que está ocurriendo es que el atacante está dentro de la cuenta sin la necesidad de tener la contraseña del usuario. Así el atacante tiene la posibilidad de realizar lo que quiera, debido a que ante el servidor él realmente es el usuario.

De esta manera se puede ver que realmente cuando nos conectamos a Internet, no sabemos si realmente somos los únicos que nos encontramos frente a nuestro monitor, ya que personas con gran conocimiento en el área, pueden utilizar este medio para realizar lo que sea. Por eso la nueva tendencia de las redes computacionales es ser lo más seguras posibles, debido a que la identidad de la gente se encuentra ahora en el vasto mundo de Internet.

Ejemplos de secuestro

  • Secuestro de IP: secuestro de una conexión TCP/IP.[10]
  • Secuestro de web: modificaciones sobre una página web.[10]
  • Secuestro de dominio: secuestro de un dominio.[10]
  • Secuestro de sesión: secuestro de sesión de usuario.[10]
  • Secuestro de navegador: modificaciones sobre la configuración del navegador web.[10]
  • Secuestro de módem: secuestro del módem.[10]

Véase también

Referencias

  1. «cracker». The Jargon File (en inglés). Consultado el 12 de noviembre de 2011. «One who breaks security on a system. Coined ca. 1985 by hackers in defense against journalistic misuse of hacker». 
  2. Díaz Flores Corrales, Pedro (2012). «Part 2(d)» [Parte 2(d)]. The Hacker Crackdown: Law and Disorder on the Electronic Frontier [La caza de hackers: Ley y desorden en la frontera electrónica] (en inglés). McLean, Virginia, Estados Unidos: [1]. p. 61. ISBN 1-4043-0641-2. 
  3. Lozano Perez, Jose. «Tipos de Hacker». Consultado el 13 de julio de 2017. 
  4. «Hacking Tricks Toward Security on Network Environments» Tzer-Shyong Chen; Fuh-Gwo Jeng; Yu-Chia Liu; Parallel and Distributed Computing, Applications and Technologies, 2006. PDCAT '06. Seventh International Conference on Dec. 2006 Page(s):442-447
  5. C. L. Schuba, “Analysis of a denial of service attack on TCP,” IEEE Security and Privacy Conference, 1997, pp. 208-223.
  6. J. Hoyle, “'Phishing' for trouble,” Journal of the American Detal Association, Vol. 134(9), 2003, pp. 1182-1182.
  7. . Archivado desde el original el 11 de marzo de 2016. Consultado el 12 de enero de 2017. 
  8. PCMAG(s.f)"Reverse Engineer "Recuperado el 23 de enero de 2010 de URL:http://www.pcmag.com/encyclopedia_term/0,2542,t=reverse+engineer&i=50494,00.asp
  9. Mitnick Security(s.f). Recuperado el 23 de enero de 2010 de URL: http://mitnicksecurity.com
  10. Saavedra J.(2007) "Qué es Hijacking".Recuperado el 25 de enero de 2010 de URL: http://jorgesaavedra.wordpress.com/category/hijacking/

panda

Enlaces externos

  • CrackZ's Reverse Engineering Page (1997-2005) (en inglés)
  • Qué son los crackers. Diferencia entre crackers y hackers
  •   Datos: Q32554

cracker, este, artículo, sobre, informática, detectaron, varios, problemas, favor, edítalo, para, mejorarlo, tiene, redacción, neutral, favor, discute, este, problema, discusión, carece, fuentes, referencias, aparezcan, fuente, acreditada, puedes, avisar, reda. En este articulo sobre informatica se detectaron varios problemas Por favor editalo para mejorarlo No tiene una redaccion neutral Por favor discute este problema en la discusion Carece de fuentes o referencias que aparezcan en una fuente acreditada Puedes avisar al redactor principal pegando lo siguiente en su pagina de discusion sust Aviso PA Cracker noneutral referencias Para otros usos de este termino vease Cracker desambiguacion Para las personas destacadas con un importante conocimiento de informatica vease Hacker El termino cracker o craquer literalmente traducido como rompedor del ingles to crack que significa romper o quebrar se utiliza para referirse a las personas que rompen o vulneran algun sistema de seguridad 1 de forma ilicita Los crackers pueden estar motivados por una multitud de razones incluyendo fines de lucro protesta o por el desafio 2 Mayormente se entiende que los crackers se dedican a la edicion desautorizada de software propietario Sin embargo debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas una aplicacion web o cualquier otro sistema informatico representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking Indice 1 Historia 2 Distintos usos del termino 3 Legalidad 4 Tipos de cracks 4 1 Troyanos via mensajeria instantanea 4 2 Analizador 4 3 Fuerza bruta 4 4 Denegacion de servicio Denial of Service DoS 4 5 Phishing 4 6 Sitios web falsos 4 7 Suplantacion 5 Ingenieria inversa 6 Ingenieria social 7 Modo de operacion de secuestro colateral 7 1 Ejemplos de secuestro 8 Vease tambien 9 Referencias 10 Enlaces externosHistoria EditarA partir de 1980 habia aparecido la cultura hacker programadores aficionados o personas destacadas o con un importante conocimiento de informatica Estos programadores no solian estar del lado de la ilegalidad y aunque algunos conocian tecnicas para violar sistemas de seguridad se mantenian dentro del ambito legal Pero con el tiempo surgieron personas que utilizando su conocimiento en informatica aprovechaban debilidades o errores de algunos sistemas informaticos y los crackeaban es decir burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas practicas como negativas A estas personas se las continuo llamando hackers por lo que alrededor de 1985 los hackers originales empezaron a llamarlos crackers en contraposicion al termino hacker en defensa de estos ultimos por el uso incorrecto del termino 1 Por ello los crackers son criticados por la mayoria de hackers por el desprestigio que les supone ante la opinion publica y las empresas ya que muchas veces inclusive en los medios de comunicacion no hacen diferencia entre el termino hacker y cracker creando confusion sobre la definicion de los mismos y aparentando un significado diferente Distintos usos del termino EditarSe suele referir a una persona como cracker cuando Mediante ingenieria inversa realiza seriales keygens y cracks los cuales sirven para modificar el comportamiento ampliar la funcionalidad del software o hardware original al que se aplican etc Se los suele utilizar para burlar restricciones como por ejemplo que un programa deje de funcionar en un determinado tiempo o que solo funcione si es instalado desde un CD original Viola la seguridad de un sistema informatico y toma el control de este obtiene informacion borra datos etc Control total en el mundo informatico Legalidad EditarMuchos programas informaticos por lo general los privativos no permiten la modificacion o estudio del codigo que compone el programa Esto hace que el hecho de realizar desensamblado o ingenieria inversa al programa sea ilegal En ocasiones el cracking es la unica manera de realizar cambios sobre el software para el que su fabricante no presta soporte especialmente cuando es menester corregir defectos o exportar datos a nuevas aplicaciones En estos casos no se considera el cracking como actividad ilegal en la mayoria de legislaciones 3 Incluso a veces la empresa que desarrollo el software ya no existe o ya no posee los derechos sobre el producto A su vez cuando una persona penetra en un sistema ajeno sin su autorizacion se comete una violacion de la propiedad privada cita requerida Tambien las tacticas utilizadas por los crackers para violar los sistemas de seguridad suelen ser utilizadas por empresas de seguridad informatica u otras personas para testear la seguridad de un programa o computadora en lo que se denominan pruebas de penetracion o pentesting En dicho caso como se tiene el permiso para realizar el ataque o bien es el mismo dueno de la computadora el que lo realiza ya no es una practica ilegal Entraria en disputa tambien el uso del termino cracker para dichos actos Tipos de cracks EditarTroyanos via mensajeria instantanea Editar Este tipo de crack se basa en la instalacion de un programa con un troyano o caballo de Troya como algunos lo llaman en referencia a la mitologia griega el cual sirve como una herramienta remota para atacar Tiene la habilidad de ocultarse Una vez ejecutado controla a la computadora infectada Puede leer mover borrar y ejecutar cualquier archivo Una particularidad del troyano es que a la hora de ser cargado en un programa de mensajeria instantanea de forma remota el hacker sabra el momento en que el usuario se conecta Es aqui donde el intruso podra robar informacion La transmision de datos de la computadora infectada a la del intruso se lleva a cabo gracias a que el programa de mensajeria instantanea abre un tunel de comunicacion el cual sera aprovechado por el atacante 4 Cabe senalar que los troyanos tienen una apariencia inofensiva y no propagan la infeccion a otros sistemas por si mismos y necesitan recibir instrucciones directas de una persona para realizar su proposito Ejemplos Backdoor Trojan AIMVision y Backdoor Sparta C Poison Ivy NetBus Back Orifice Bifrost Sub7 Analizador Editar Analizar es la practica de poder leer tramas de informacion que viajan sobre la red Toda la informacion que viaja sobre el Internet y que llega a una terminal como lo es una computadora es capturada y analizada por dicho dispositivo Sin embargo un sniffer o analizador recaba dicha informacion a la cual se le llama trama y mediante una tecnica llamada inyeccion de paquetes puede llegar a modificar corromper y reenviar dicha informacion Con esto se logra enganar a los servidores que proveen servicios en Internet Fuerza bruta Editar Ataque de fuerza bruta es la practica de ingresar al sistema a traves de probar todas las combinaciones posibles de contrasena en forma sistematica y secuencial Existen distintas variantes para este tipo de ataques pero todos basados en el mismo principio agotar las combinaciones posibles hasta que se encuentre un acceso valido al sistema Denegacion de servicio Denial of Service DoS Editar Un ataque parcial de denegacion de servicio hace que la CPU consuma muchos recursos y la computadora se vuelva inestable Otra forma de ataque es lo que se conoce como inundacion la cual consiste en saturar al usuario con mensajes via mensajeria instantanea al punto que la computadora deje de responder y se bloquee 5 De ahi que los ataques de denegacion de servicio en programas de mensajeria instantanea hagan que el programa deje de funcionar 4 Phishing Editar El termino phishing se empezo a usar en 1996 Es una variante de fishing pero con ph del ingles phone que significa telefono Se refiere al engano por medio de correos electronicos a los usuarios que tienen cuentas bancarias Segun estadisticas del Centro de Quejas de Crimenes por Internet en EE UU la perdida debido a estafas por correo fue de 1256 millones de dolares en 2004 y segun el Grupo de Trabajo Anti Phishing ha habido un incremento del 28 en los ultimos cuatro meses en las estafas por correo electronico 6 Sitios web falsos Editar La tecnica de crear sitios web falsos se ha vuelto muy popular hoy en dia Se trata de subir a la red mediante hiperenlaces falsos interfaces identicas a paginas web reales De esta forma el usuario piensa que la pagina es real y empieza a llenar su informacion normalmente bancaria En la mayoria de los casos piden al usuario poner su clave o que entre al sistema con su informacion de cuenta Despues manda una alerta de que el servidor no responde para no levantar dudas 4 Suplantacion Editar Uno de los metodos mas usados es el pinchazo el cual pretende recabar informacion como cuentas de usuario claves etc Esto se logra por la incursion de los troyanos en la computadora unicamente para recabar informacion de usuario Una vez teniendo esa informacion se puede lograr la suplantacion y se sigue con el proceso hasta tener informacion de gente cercana al usuario infectado 4 Ingenieria inversa EditarIngenieria inversa se refiere al proceso por el que se obtiene o duplica el codigo fuente de un programa Asimismo cuando un dispositivo electronico o de software es procesado para determinar sus componentes ya sea para hacer modificaciones o copias estamos hablando de ingenieria inversa Es decir este es el proceso mediante el cual se obtiene el codigo de programacion de un software que luego sera modificado utilizando esta misma codificacion Por ejemplo esto es lo que se utiliza al realizar un ejecutable para evadir el codigo de registro de un producto de modo que al alterar el programa con su propio codigo esta modificacion resulta compatible y no altera sus funcionalidades Este proceso se conoce comunmente como crack o cracking y se diferencia del hack o hacking pues su concepcion es distinta 7 PC Magazine define y ejemplifica a la ingenieria inversa de la siguiente forma Aislar los componentes de un sistema completo Cuando un chip es sometido a la ingenieria inversa todos los circuitos individuales son identificados El codigo fuente puede ser sometido a un proceso de ingenieria inversa para obtener su diseno o especificaciones El lenguaje de maquina puede ser regresado a lenguaje ensamblador PC Magazine 2009 Sin embargo el termino ingenieria inversa actualmente esta ligado al fraude de software asi como a la duplicacion de programas modificacion y pirateria informatica Tal es el caso de OdinMS un software realizado bajo ingenieria inversa que funciona como un emulador de un juego en linea titulado Maple Story El autor de OdinMS al emular un software licenciado por la compania Nexon fue demandado y el 21 de julio de 2008 y tanto el blog como el contenido en linea subido fue confiscado Actualmente se sigue el proceso de demanda por parte de Nexon Este es un ejemplo de las consecuencias de usar ingenieria inversa como medio para hackear un sistema computacional 8 Ingenieria social EditarArticulo principal Ingenieria social seguridad informatica El termino ingenieria social es un termino usado para atacar a las personas mediante la psicologia Se usa en sistemas con una seguridad mas compleja como servicios derivados de protocolos seguros que hacen dificil el poder usar las tecnicas habituales de un hack Esta tecnica consiste basicamente en usar la psicologia para obtener informacion de la victima misma informacion que puede ser usada para complementar un ataque de hackeo Asimismo la ingenieria social puede ayudar al atacante a pasar un programa malicioso a la victima que permite complementar el ataque En este rubro tenemos a Kevin Mitnick un afamado hacker que ayudado de la ingenieria social consiguio el acceso no autorizado a los sistemas computacionales de Sun Microsystems Despues de cumplir una condena de 48 meses en prision es actualmente un consultor de seguridad informatica ademas de fundar su propia compania Mitnick Security 9 Modo de operacion de secuestro colateral EditarActualmente estamos viviendo una era en la cual la informacion se transmite a traves de distintos medios de comunicacion como TV radio Internet etc Todos estos avances se han dado gracias al esfuerzo de muchos ingenieros y cientificos en los distintos campos El problema es que no siempre este conocimiento se ha utilizado como herramienta en favor de la comunicaciones sino que se ha utilizado como medio para perjudicar a otras personas Por eso se ha puesto gran enfasis en el aspecto de la seguridad con respecto a la informacion que cada individuo maneja a traves de Internet el problema es que incluso asi existen distintos metodos para poder seguir robando dicha informacion Un ejemplo muy sonado en estos ultimos anos es el llamado sidejacking ya que no se necesitan grandes habilidades para poder llevarlo a cabo Sin embargo el resultado obtenido es bastante sorprendente A continuacion se detallaran los pasos que se requieren para poder lograr el robo de cuentas de usuario con lo cual se podra entender el algoritmo de ataque En primera instancia se necesita saber lo que es entrar en modo promiscuo lo cual es simplemente el hecho de poder hacer que la tarjeta de red inalambrica conectada al modem inalambrico pueda ver todo el trafico que se este manejando en esa red Asi se comienzan a almacenar los paquetes con respecto a todos los usuarios que esten conectados al mismo modem todo esto sin la necesidad de siquiera haber necesitado una contrasena o nombre de usuarioDespues se procede a utilizar un editor de cookies el cual viene integrado con muchos exploradores de Internet como Mozilla Firefox Aqui se puede ver lo que se ha capturado de trafico de la red y asi lograr ubicar lo que son las cuentas de usuario de paginas como Facebook Hi5 Hotmail Gmail etc Esto se lleva a cabo sin la necesidad de tener que descifrar algun password o saber un nombre de usuario Esto se debe al hecho de que cuando un usuario trata de entrar a su correo electronico realiza una negociacion de tal manera que el servidor recibe un nombre de usuario y una contrasena De esta manera el servidor compara con una base de datos que tiene almacenada y devuelve la aprobacion o negacion sobre la peticion que se le realizo Una vez que ya se esta comprobando la cuenta se siguen enviando datos al servidor para que se encuentre actualizando los parametros que se esten modificando en ese momento Mientras el usuario siga conectado a la cuenta y este enviando datos la tarjeta de red en modo promiscuo continua guardando la informacion que posteriormente se clonara para poder tener acceso a la misma cuenta Una vez que se tienen los suficientes cookies almacenados se entra a esa cuenta haciendo creer al servidor que es el mismo usuario quien sigue modificando los datos Pero en realidad lo que esta ocurriendo es que el atacante esta dentro de la cuenta sin la necesidad de tener la contrasena del usuario Asi el atacante tiene la posibilidad de realizar lo que quiera debido a que ante el servidor el realmente es el usuario De esta manera se puede ver que realmente cuando nos conectamos a Internet no sabemos si realmente somos los unicos que nos encontramos frente a nuestro monitor ya que personas con gran conocimiento en el area pueden utilizar este medio para realizar lo que sea Por eso la nueva tendencia de las redes computacionales es ser lo mas seguras posibles debido a que la identidad de la gente se encuentra ahora en el vasto mundo de Internet Ejemplos de secuestro Editar Secuestro de IP secuestro de una conexion TCP IP 10 Secuestro de web modificaciones sobre una pagina web 10 Secuestro de dominio secuestro de un dominio 10 Secuestro de sesion secuestro de sesion de usuario 10 Secuestro de navegador modificaciones sobre la configuracion del navegador web 10 Secuestro de modem secuestro del modem 10 Vease tambien EditarTrol Internet Pirata Informatico Seguridad informatica Hacker Troyano Derechos de autorReferencias Editar a b cracker The Jargon File en ingles Consultado el 12 de noviembre de 2011 One who breaks security on a system Coined ca 1985 by hackers in defense against journalistic misuse of hacker Diaz Flores Corrales Pedro 2012 Part 2 d Parte 2 d The Hacker Crackdown Law and Disorder on the Electronic Frontier La caza de hackers Ley y desorden en la frontera electronica en ingles McLean Virginia Estados Unidos 1 p 61 ISBN 1 4043 0641 2 Lozano Perez Jose Tipos de Hacker Consultado el 13 de julio de 2017 a b c d Hacking Tricks Toward Security on Network Environments Tzer Shyong Chen Fuh Gwo Jeng Yu Chia Liu Parallel and Distributed Computing Applications and Technologies 2006 PDCAT 06 Seventh International Conference on Dec 2006 Page s 442 447 C L Schuba Analysis of a denial of service attack on TCP IEEE Security and Privacy Conference 1997 pp 208 223 J Hoyle Phishing for trouble Journal of the American Detal Association Vol 134 9 2003 pp 1182 1182 Copia archivada Archivado desde el original el 11 de marzo de 2016 Consultado el 12 de enero de 2017 PCMAG s f Reverse Engineer Recuperado el 23 de enero de 2010 de URL http www pcmag com encyclopedia term 0 2542 t reverse engineer amp i 50494 00 asp Mitnick Security s f Recuperado el 23 de enero de 2010 de URL http mitnicksecurity com a b c d e f Saavedra J 2007 Que es Hijacking Recuperado el 25 de enero de 2010 de URL http jorgesaavedra wordpress com category hijacking pandaEnlaces externos EditarCrackZ s Reverse Engineering Page 1997 2005 en ingles Que son los crackers Diferencia entre crackers y hackers Datos Q32554 Obtenido de https es wikipedia org w index php title Cracker amp oldid 137709922, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos