El día de ayer yo me conecté muy contento listo para postear la historia corta que les había prometido. Mi messenger se conectó y las clásicas ventanitas con saludos de todos mis amigos aparecieron. Estaba contento ese día... Había hecho algo que tenía que hacer, otra cosa que quería hacer y una última que debía hacer. Las tres las cumplí con excepcional rapidez y de la forma más eficiente posible. Era por eso que me encontraba tan contento. Estaban algunos de mis queridísimos amigos del foro conectados y me puse a cotorrear con ellos un rato. Después, mientras cotorreaba de lo lindo se me ocurró entrar de una vez al foro y ponerme a escribir y postear un rato.
Ingresé a Internet Explorer y digité
www.anime-project.org. Esperaba ver el Banner de mi página favorita, y resulta que envez de que me salga el querido banner, me aparece una página que dice Blessed by Saüre. Yo me quedé o_O?
Ah chin... Me habré equivocado?
Lo volví a ingresar y me salió exactamente lo mismo...
Fuí entonces cuando me dí cuenta de la terrbile verdad...
*Música de suspenso*
UN ESTUPIDO HACKER SE HABÍA METIDO Y FREGADO LA PAGINA!!!!!
Odio a los hackers, se me hacen las personas más indeseables del mundo, puesto que no hacen nada más que fregarle la vida a los demás y estar buscando "retos" porque se creen bien fregones, y no son mas que freakies sin vida social que al no tener amigos ni nadie que los quiera pos mejor friegan al mundo...
Ejem... pero bueno... También realicé una pequeña investigación acerca de ellos para que precísamente sepamos identificar a los pequeños desgraciados, al igual que formas de cómo proteger nuestras computadoras en contra de estos tipejos que sólo sirven para fregarnos la vida...
Existen distintas versiones sobre la procedencia de la palabra Hacker. En su origen está el término Hack (golpear un hacha, en inglés), que se usaba familiarmente para describir cómo el técnico de teléfonos arreglaba estos aparatos asestándoles un golpe seco.
En la actualidad se definen como Hackers a los individuos expertos en programación y electrónica. Su objetivo principal es comprender los sistemas y su funcionamiento.
El verdadero Hacker es alguien que tiene ansias por saberlo todo, le gusta la investigación y probar su capacidad entrando en ordenadores remotos. En general son bastante ingeniosos y se dedican a explotar fallos más o menos sutiles en los sistemas de seguridad. Normalmente son ellos quienes alertan de un fallo en algún programa comercial y se lo comunican al fabricante, de ahí que muchos acaben siendo contratados por importantes empresas de seguridad.
¿Pero, qué busca un Hacker? En primer lugar, el entendimiento del sistema, tanto de Hardware como de Software y descubrir el modo de codificación de las órdenes.
Poder modificar esta información para usos propios y de investigación del funcionamiento total del sistema.
Aunque muchos actúan sólos, a veces forman grupos, en los que cada uno tiene su alias, estableciendo contacto a través de la Red sin conocerse entre ellos. En sus comunicaciones emplean sistemas criptográficos, normalmente el conocido PGP, o también otros métodos de cifrado, siempre de claves públicas.
Los buenos Hackers suelen elaborar ataques a medida, de los que es prácticamente imposible protegerse al 100%
El verdadero Hacker es alguien que tiene ansias por saberlo todo, le gusta la investigación y probar su capacidad entrando en ordenadores remotos. En general son bastante ingeniosos y se dedican a explotar fallos más o menos sutiles en los sistemas de seguridad. Normalmente son ellos quienes alertan de un fallo en algún programa comercial y se lo comunican al fabricante, de ahí que muchos acaben siendo contratados por importantes empresas de seguridad.
La cybersociedad[b/]
La nueva cibersociedad surge a partir de la era de la informática llevada al hogar. En ella coexisten diversos personajes más o menos peligrosos que difunden el miedo en la Red y en la prensa.
Catalogados todos ellos como "piratas informáticos", existen diferencias entre unos y otros. Los Hackers son el el principio y más alto nivel de esta nueva cibersociedad. Veamos ahora cada grupo por separado.
CRACKERS
Son probablemente el siguiente eslabón. En realidad se trata de expertos Hackers en cuanto a conocimientos profundos de programación. Sin embargo, éstos se dedican a reventar sistemas electrónicos o informáticos, extendiendo el terror entre fabricantes y programadores de Software. Además, quebrantan la filosofía de los Hackers al difundir sus logros o Cracks por la Red.
PHREAKERS
Poseen conocimientos profundos en los sistemas de telefonía, tanto terrestres, como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente.
LAMERS
Quizás sea el grupo que más miembros posee y uno de los más peligrosos. Normalmente son individuos con ganas de hacer Hacking, pero que carecen de cualquier conocimiento, y sin embargo, creen tener el mundo en sus manos. Buscan y leen toda la información que les fascina y que pueden hallar en Internet, poniendo en práctica todo el software de Hackeo que encuentran. Es decir, se limitan a ejecutar programas creados por otros, como virus o bombas lógicas.
NEWBIE
Son los novatos, que tratan de aprender el Hacking siguiendo todos los pasos, lentamente. Suelen empezar a partir de una página WEB sobre Hacking que encuentran navegando por Internet.
PIRATAS INFORMATICOS
Son quizás los más peligrosos de todos en cuanto a derechos de copyright, ya que estafan y crean copias ilegales de soportes audiovisuales. A menudo se confunden con los Hackers, o se engloba bajo este nombre a todos los personajes rebeldes de la era ciberpunk. Sin embargo, los piratas informáticos son aquellos que simplemente pinchan sobre el icono copiar disco, y el programa y la grabadora hacen el resto del trabajo. Una vez copiado el programa, lo venden.
COPYHACKERS
Son otra nueva generación de falsificadores. Poseen conocimientos de la tecnología, pero se encuentran a medio camino entre los Hackers y los Lamers. Su principal motivación es el dinero. Suelen leer todo lo que hay en la Red y las revistas técnicas en busca de alguien que sepa algo. Trás extraer la información que les interesa, la venden al bucanero.
BUCANERO
Sólo tienen cabida fuera de la Red, ya que se trata de comerciantes o empresarios con muchas ganas de ganar dinero de forma rápida y sucia. No suelen tener ningún tipo de conocimientos ni de electrónica ni de informática, pero sí de negocios. El bucanero compra al CopyHacker y revende el producto crackeado bajo un nombre comercial.
COMO ACTUA UN HACKER?
PUERTOS Y DEMONIOS
Un demonio es un programa que escucha en un determinado puerto a la espera de que se produzca alguna petición de comunicación. Distintos demonios pueden estar esperando peticiones de conexión en distintos puertos.
Puesto que un demonio es un programa, puede que contenga errores y en algunas ocasiones no funcione correctamente.
La tarea de un hacker es averiguar en qué puertos está escuchando el ordenador objetivo y posteriormente localizar y explotar posibles fallos en los demonios correspondientes para tomar el control del sistema. Todo esto sin que el usuario tenga constancia de que alguien se está introduciendo en su sistema.
SUPLANTACIÓN DE USUARIOS
A veces ocurre que el ordenador objetivo no presenta vulnerabilidades en los puertos en los que escucha, en este caso hay que buscar otros medios para introducirse en él.
La mayoría de los sistemas operativos permiten la existencia de usuarios genéricos, llamados invitados, que pueden entrar en el sistema sin necesidad de contraseña. El invitado puede hacerse con los permisos necesarios como para accader al fichero de contraseñas e incluso modificarlo. En este caso se podría incluso dejar sin acceso a los usuarios legítimos del sistema.
BORRANDO LAS HUELLAS
Cualquier sistema operativo que se precie dispone de algún sistema de registro de eventos, de modo que se pueda saber con detalle lo que ha ido ocurriendo en el ordenador.
El hacker, por lo tanto, deberá borrar sus huellas en los ficheros de registro del sistema. Otra estrategia posible es utilizar ordenadores intermedios como plataforma para organizar el ataque. De este modo en los ficheros de registro del ordenador atacado aparecerá información del ordenador utilizado como plataforma intermedia.
CÓMO PROTEGERNOS?
Existen muchas formas de protegernos ante un ataque de Hackers, o por lo menos, ponérselo más difícil. Lo importante es que conozcamos bien nuestro propio sistema para poder adaptar las medidas de seguridad a nuestro caso concreto. Aquí presentamos unos cuantos consejos que pueden ser de utilidad.
Almacena sólo la información necesaria en tu ordenador
Instalación de Demonios
Al instalar cualquier software que incluya algún demonio, asegúrate de que se trata de la versión más reciente y actualizada. Desconfía de las versiones beta.
Configura tus servidores de la forma más conservadora posible. No habilites usuarios genéricos sin antes asegurarte de que no poseen demasiados privilegios. Si tienes alguna duda sobre alguna funcionalidad del servidor en cuestión, desabilítala.
Consulta periódicamente las páginas de los fabricantes de software y las especializadas en alertar sobre fallos de seguridad,ya que informan de los agujeros más recientes y de cómo eliminarlos.
Ejecuta periódicamente alguna utilidad que recorra puertos de tu sistema para saber en cuáles hay demonios. Así se podrán detectar programas del tipo Back Orifice.
Vigila el Software Criptográfico
Emplea siempre que puedas el protocolo SSL en tus comunicaciones, y asegúrate de que el software criptográfico que usas no funciona con claves de 40 bits.
Contra los Ataques por Diccionario
Muchos S.O. impiden que un administrador abra una consola remota, así, si averiguan tu contraseña, no podrán emplearla a no ser que dispongan de acceso físico a tu ordenador.
Asegúrate de que el fichero de contraseñas está protegido frente a accesos externos.
Cambia periódicamente las contraseñas, y sobretodo, usa buenas contraseñas. Existen utilidades para realizar ataques de diccionario que nos permitirán saber si nuestras claves son buenas.
Los Archivos de Registro
Son la mejor defensa contra los Hackers. Hay que consultarlos con frecuencia para detectar entradas sospechosas, y nunca bajar la guardia.
Y dejo unos links interesantes que encontré navegando....
www.hacked.net
www.hackerz.org
www.thefuturesite.com/catman/history/
www.hackernews.com
Como pueden ver son muchos los peligros enla web gracias a estos tipos, fué por eso que puse este tema, para que puedan protegerse y evitar que estos hijitos de la tostada los frieguen...