jueves, 3 de octubre de 2013

¿Quién es un H @ cker y el Arte de H @ cking

¿Quién es un H @ cker y el Arte de H @ cking POR: Kaushik ChothaniCategory: NoAdSubmitted: 04/22/2013 12:35:51

Por lo general, hacking se refiere al acto de romper en el sistema o un acceso no autorizado a un sistema o red. Ataques de hackers están aumentando día a día, por lo que las empresas están gastando más en la seguridad informática. Sin embargo, los hackers han desarrollado nuevas habilidades para romper un sistema totalmente seguro. El "hacker" es una persona que tiene un fuerte equipo y habilidades de programación y una amplia comprensión de cómo funcionan los programas de ordenador. El arte de la piratería entra en escena en la décadas de 1980 y pronto se convirtió en sinónimo de actividad ilegal. En la década de 1980, la Oficina Federal de Investigaciones (FBI) hizo su primera detención relacionada con hackers. Un grupo con sede en Milwaukee conocido como el 414s fue acusado de irrumpir en 60 sistemas informáticos diferentes, incluyendo el Centro de Cáncer Memorial Sloan-Kettering y el Laboratorio Nacional de Los Alamos.

Los hackers no buscan el mismo objetivo de romper en los sistemas. Uno rompe los sistemas de sólo el propósito de dañar el sistema, mientras que otros robos de información muy sensible o datos del sistema, robar dinero, colapsar las redes. Algunos hackers romper el sistema sólo para la diversión (como lo hago normalmente). Hay muchos ataques de piratas informáticos realizados en la historia por parte de algunos atacantes famosos. En 2011, los piratas informáticos obtuvieron acceso a la red PlayStation de Sony, poniendo en datos de la tarjeta de crédito de riesgo de más de 70 millones de personas. El servicio de juego estaba cerrado por semana y los clientes al final fueron compensados ??con juegos gratis y suscripciones. Aunque los culpables nunca fueron capturados, se cree ahora que no hay datos fue robado y el ataque tenía como objetivo simplemente avergonzar a Sony. No voy a enumerar todos esos ataques aquí. Jacob Appelbaum, Albert González, Ed Cummings y Dan Kaminsky, son algunos de los famosos piratas informáticos. Ankit Fadia es un hacker famoso de la India, que ha sido el gobierno y muchos institutos extranjeros por su conocimiento de seguridad y experiencia.

Ahora que se acerca a la clasificación de los hackers, que se clasifican en 7 subgrupos. "Los hackers de sombrero blanco" rompe por razones de seguridad no maliciosos como para probar su propio sistema o trabajar para una compañía que produce el software de seguridad. "Black Hat Hackers" viola la seguridad informática por alguna causa ajena a la crueldad o para obtener beneficios personales. Se desglosan en el sistema de redes de destruir algunos datos o hacer que el sistema inutilizable para las personas autorizadas para acceder al sistema. Un "hacker de sombrero gris" es una combinación de un Sombrero Negro y un hacker de sombrero blanco. Un hacker de sombrero gris puede navegar por internet y cortar en un sistema informático para el motivo único de notificar al administrador que su sistema haya sido hackeado. "Los hackers de élite" son las personas más hábiles. "Script kiddie", son personas no cualificadas que utilizan las herramientas de seguridad pre-empaquetados creados por otros como escáneres de vulnerabilidad, escáner dirección IP, etc "Neophyte "son los nuevos a la piratería y casi no tiene conocimiento de cómo la tecnología y la piratería obras. "Blue Hat Hacker" es la persona que trabaja de forma individual o de empresa para encontrar los exploits y vulnerabilidades antes del lanzamiento de su producto para que puedan solucionar el exploit antes de lanzar el producto. A "hacktivista" es un hacker que utiliza la tecnología para anunciar un mensaje social, ideológica, religiosa o política. En general, la mayoría hacktivismo sitio web implica la desfiguración o ataques de denegación de servicio. "Los Estados-nación" son agencias de inteligencia y operativos de guerra cibernética de los estados nacionales. "Bandas criminales organizadas" realiza actividades delictivas desarrolladas con fines de lucro. Por ejemplo, es posible que haya sido oído hablar de los sitios web que ofrecen la piratería de correo electrónico y contraseñas para los sitios de redes sociales como Facebook. Usted tiene que pagar los honorarios de la piratería de su víctima. "Bots" son las herramientas de software automatizado, algunos de ellos son gratuitos que están disponibles para anykind de los piratas cibernéticos. Caín y Abel, herramientas netas son algunos de los ejemplos de bots.

Hay muchas formas de piratería, como robar contraseñas, recogida de datos sensibles, rompiendo los códigos de software para los números de serie, etc Usted necesidad de aprovechar la vulnerabilidad de cualquier software o página web con el fin de realizar el ataque. Los virus y los gusanos son programas auto-replicantes o fragmentos de código que se adhieren a otros programas (virus) o máquinas (gusanos). Ambos virus y gusanos tratan de apagar las redes por las inundaciones con cantidades masivas de tráfico falso, por lo general a través de e-mail. También puede programar un virus o un gusano para introducirse en los sistemas informáticos.

Los troyanos son la poderosa forma programada de virus, que se adjunta a otros programas, son las principales causas de los principales robos. Este tipo de troyanos se cargan en los servidores de Internet para los usuarios. Una vez que el usuario descarga el caballo de Troya que se adjunta con el otro programa, que ofrece un control total sobre la PC de la víctima de los piratas cibernéticos. Ataques de denegación de dar a los hackers una forma de reducir una red sin acceso interno. Ataques de denegación de trabajo por las inundaciones de los routers de acceso con tráfico falso. Doss distribuidos (DDoS5) es coordinado los ataques de denegación de múltiples fuentes. Un ataque DDoS es más difícil de bloquear porque utiliza varias direcciones IP, cambio de origen.

Oler se refiere al acto de interceptar los paquetes TCP. Esta interceptación puede ocurrir a través de escuchas simple o algo más siniestro. La simulación es el acto de enviar un paquete ilegítimo de un reconocimiento esperado (ACK), que un hacker puede adivinar, predecir, u obtener por espionaje. Contraseña agrietamiento es el proceso de recuperación de contraseñas a partir de datos que se han almacenado en o transmitida por un sistema informático. Un enfoque común es intentar varias veces para adivinar la contraseña.

Keyloggers están diseñados para grabar cada pulsación de tecla en una máquina afectada con el propósito de recuperación de este último. Reúne información privada o contraseñas que un usuario introduce pulsando la tecla. Keyloggers Modern registros cursor también. Pueden ser accionados a distancia y proporcionan información sobre la víctima, tales como datos personales.

Los hackers suelen utilizar algunas de las tácticas de ingeniería social para obtener suficiente información para acceder a la red. Una práctica común para los hackers, que usan esta técnica, es contactar con el administrador del sistema y jugar el papel de un usuario que no puede acceder a su sistema. Los hackers que usan esta técnica tienen que ser muy inteligente y elegir las palabras que utilizan con cuidado, con el fin de engañar al administrador del sistema para que les diera información. En algunos casos, sólo un usuario de servicio de asistencia empleado contestará el teléfono y son generalmente fáciles de engañar.

El phishing es otra opción popular para los piratas informáticos. Crean una página de registro falsa para determinado sitio web, hosts de cualquier servicio de alojamiento web desde hace algún tiempo y crea un enlace a la página web falsa. Los usuarios del sitio se ofrecen a hacer clic en el enlace y que están siendo redirigidos a la zona del hacker y conseguir que introducir la contraseña de la víctima. La contraseña introducida en la página falsa se envía por correo al buzón del usuario remoto. Robo de cookie funciona bien para los hackers.

No hay comentarios:

Publicar un comentario

Dejanos tus dudas y comentarios para seguir mejorando.