Está en la página 1de 19

INSTITUTO TECNOLÓGICO SUPERIOR DE LIBRES

Organismo Público Descentralizado del Gobierno del Estado de Puebla

INGENIERÍA EN SISTEMAS COMPUTACIONALES

HAKING

REPORTE DE INVESTIGACIÓN DOCUMENTAL

PRESENTA:

ABNER VAZQUEZ LOBATO

JORGE LUIS TRINIDAD HERNANDEZ

LIBRES, PUEBLA, (mayo de 2019)


INDICE

1. INTRODUCIÓN…………………………………………………………..1
2. RESUMEN Y PALABRAS CLAVE……………………………………..2
3. DESCRIPCIÓN Y DELIMITACIÓN DEL TEMA ……………………...3
4. OBJETIVOS……………………………………………………………....4
5. JUSTIFICACIÓN………………………………………………………....5
6. MARCO TEORICO…………………………………………………........6

6.1. Termino hacker……………………………………………………....7


6.2. Termino cracker…………………………………………………...…8
6.3. Como ser un hacker ………………………………………………..9
6.4. CIfrado como metodo de protección…………………………..….10
6.5. Programas incompletos como metodo de protección…………..11
6.6. ¿Cómo atacar?...........................................................................12
6.7. Términos comunes y herramientas……………………………….13
6.7.1. Términos comunes. ………………………………………………....13
6.7.2. Troyano o caballo de Troya………………………………………...13
6.7.3. Mailbombing………………………………………………………….13
6.7.4. Irc……………………………………………………………………...14
6.7.5. Firewall ……………………………………………………………….14
6.7.6. Backorifice……………………………………………………………14
6.7.7. Bomba lógica………………………………………………………...15
6.7.8. Herramientas imprescindibles para un hacker…………………...15
6.7.9. Nukenabber…………………………………………………………..15
7. Conclusiones……………………………………………………………..16
8. Referencias……………………………………………………………....16
“HACKING”

INTRODUCCIÓN

Esta investigación pretende ser una introducción al mundo del hacker y las
técnicas de seguridad en computadoras. Nosotros únicamente nos hemos limitado
a recopilar información de diferentes libros y páginas web

Por supuesto ninguna investigación ni ningún libro le enseñara a ser un


hacker, son cosas que se aprenden con la práctica y con la investigación
constante y el estudio continuo, por eso esto no pretende ser una guía del perfecto
hacker sino un manual de introducción a algunos conceptos, unos complicados y
otros muy básicos, que pueden servir a aquel que empieza. También esperamos
despertar la curiosidad de los lectores y que en estas páginas descubran algo que
aún no sabía o le recuerde sus primeros comienzos en este oficio.

Unos consejos personales que a lo mejor están de más, pero nos gustarían
resaltar; el hacker es considerado un delincuente en la sociedad actual y así te
tratara la policía si te pilla en esto, así que recuerda que no estás jugando a
policías y ladrones, estas cometiendo un delito cuando entras en una parte no-
publica de un ordenador. se puede condenar hasta con 2 años de cárcel.

1
“HACKING”

RESUMEN Y PALABRAS CLAVE

Hacker, originalmente, término utilizado para referirse a un aficionado a los


ordenadores o computadoras, totalmente cautivado por la programación y la
tecnología informática. En la década de 1980, con la llegada de las computadoras
personales, y posteriormente con la posibilidad de conexión a los grandes
sistemas de ordenadores a través de Internet, este término adquirió una
connotación peyorativa y comenzó a usarse para denominar a quien se conecta a
una red para invadir en secreto computadoras, y consultar, alterar o eliminar los
programas o los datos almacenados en las mismas, aunque a eso es a lo que
dedican su atención los denominados crackers.

También se utiliza para referirse a alguien que, además de programar,


disfruta desensamblando sistemas operativos y programas para entender su
lógica de funcionamiento, para lo que utiliza programas que desensamblan el
código y realizan operaciones de ingeniería inversa.

●Código-Ataque-Seguridad-Análisis-Técnica-Virus-Privacidad-Vulnerabilidad-
Habilidad-Defensa

2
“HACKING”

DESCRIPCION DEL TEMA Y DELIMITACIÓN DEL TEMA

Al hablar de hacking sabemos que debemos defender, proteger la información de


posibles pérdidas, robos, mal uso, etc., y viceversa. Es aquí en donde juega un
papel preponderante un actor antes desconocido: el hacker.

El rol del hacker es efectuar - desde el punto de vista de un cracker - un


ataque controlado hacia la infraestructura informática de un cliente, detectando
vulnerabilidades potenciales y explotando aquellas que le permitan penetrar las
defensas de la red objetivo, pero sin poner en riesgo los servicios y sistemas
auditados. Y todo esto con el solo propósito de cualquier objetivo en mente.
Sabiendo controlar los riesgos de seguridad informática presentes y cómo
remediarlos.

En esta investigación abordan diferentes temas bases sobre lo que es el


hacking que van dirigidos especialmente para jóvenes y adultos que comienzan o
están interesados en el crecimiento de esta área. Es importante mencionar que,
aunque es indudable que esta investigación posea conocimientos sólidos sobre
tecnología para poder efectuar un hacking, saber de informática no es suficiente
para ejecutar con éxito una auditoría de este tipo. Se requiere además seguir una
metodología que nos permita llevar un orden en nuestro trabajo para optimizar
nuestro tiempo en la fase de explotación, además de aplicar nuestro sentido
común y experiencia.

3
“HACKING”

OBJETIVOS

Objetivo general

Conocer la información que muestre la importancia que hoy en día el Hacking y Cracking
representa, la cual es capaz de manipular la información a través de la tecnología, así
también conocer las funciones, ventajas, desventajas del tema.

objetivos específicos

 Describir las herramientas más comunes de defensa para poder evitar un


ataque, dadas las amenazas constantes en la red.
 Describir las ventajas y desventajas del hackeo.
 Analizar y conocer los diferentes tipos de procedimientos que se llevan a
cabo en esta práctica.

4
“HACKING”

JUSTIFICACIÓN

Los hackers hoy en día son demasiado importantes, esto es por el conocimiento y
habilidades que obtienen atreves de la experiencia y el código que elaboran.
Gracias a dichos conocimientos se genera el enorme crecimiento de lo que se
puede hacer con la tecnología.

Precisamente por la importancia que despliegan dentro de la sociedad y el


desarrollo de la misma humanidad es de vital importancia informarnos
sobre el Hacking & Cracking. Basado en la eficiencia y eficacia del Internet
como medio de comunicación, el Hacking y Cracking es ya una realidad
comprobada. Por lo que debemos integrarnos a un nuevo mundo con el
único fin de actualizarnos en los territorios del hacking, además de la
seguridad que involucra.

5
“HACKING”

MARCO TEORICO
6.1.- Clasificación de hacking

Los hackers construyeron Internet. Los hackers hacen andar Usenet. Los hackers
hacen que funcione WWW. Si eres parte de esta cultura, si has contribuido a ella y
otra gente te dice "hacker", entonces eres un hacker.

Hay personas que aplican la actitud de hacker a otras cosas, como


electrónica o música −− de hecho, puedes encontrarla en los más altos niveles de
cualquier ciencia o arte.

Existe otro grupo de personas que a gritos se autodenominan hackers, pero


no lo son. Éstas son personas que se divierten ingresando ilegalmente en
computadores y estafando al sistema de telefonía. Los hackers de verdad tienen
un nombre para esas personas: ‘crackers’.

Los hackers de verdad opinan que la mayoría de los crackers son flojos,
irresponsables, y no muy brillantes, y fundamentan su crítica en que ser capaz de
romper la seguridad no lo hace a uno un hacker, de la misma manera que ser
capaz de encender un auto con un puente en la llave no lo puede transformar en
ingeniero automotriz. Desafortunadamente, muchos periodistas y editores utilizan
erróneamente la palabra ‘hacker’ para describir a los crackers.

La diferencia básica es esta: los hackers construyen cosas, los crackers las
destruyen. Es muy divertido ser un hacker, pero es la clase de diversión que
requiere mucho esfuerzo. El esfuerzo requiere motivación. Los atletas exitosos
obtienen su motivación a partir una clase de placer físico que surge de trabajar su
cuerpo, al forzarse a sí mismos más allá de sus propios límites físicos. De manera
similar, para ser un hacker deberás sentir un estremecimiento de tipo primitivo
cuando resuelves un problema, aguzas tus habilidades, y ejercitas tu inteligencia.

Astudillo k (2013) Hacking. P: 6-7

6
“HACKING”

6.1.- Termino hacker


Hacker es una palabra prácticamente intraducible que ha revestido, a lo largo de
los años, diversos significados. Pero parece ser que este acrónimo se vincula muy
especialmente a los llamados Hacks, se llama así a los golpes secos que
efectuaban los técnicos de telefonía cuando intentaban reparar alguno de sus
aparatos.

Estos golpes secos recibían el nombre de " hachazos " o en el argot


ingles Hacks y es más que probable que quiénes lo hacían se denominaban
Hackers. De cualquier forma, nunca se sabrá con certeza el origen de esta
palabra, pero eso hoy por hoy prácticamente da igual, ya que la mayoría de
nosotros sabemos que es un Hacker según se nos muestran en los medios
de comunicación. El término Hacker hace referencia a “un programador
hábil”, pero no sólo se queda en la conceptualización, también señala cinco
características posibles que definen a un hacker.

1. Una persona que disfruta al aprender los detalles de un lenguaje o


sistema de programación.

2. Una persona que disfruta al hacer la programación real en vez de


sólo teorizar sobre ella.

3. Una persona capaz de apreciar el hackeo de otro.


4. Una persona que aprende rápidamente a programar.

5. Una persona que es experta en un lenguaje o sistema de


programación específico, como ejemplo "un hacker de UNIX".

7
“HACKING”

6.2.- Termino de cracker

Crackear es el arte de reventar protecciones software/hardware con fines


intelectuales, personales, pero no lucrativos. Crackear también se llama ingeniería
inversa (Reverse Engineering), ya que sin el programa fuente se es capaz de
analizar el comportamiento del programa y modificarlo para tus intereses.

El noble arte del crakeo es una herramienta para distribuir la riqueza entre
la sociedad. Si necesitas un programa (que tienes en un CD-ROM) y no tienes una
cuenta en un banco USA, ni 30 dólares, ¿por qué narices tienes que esperar y
pagar si lo necesitas?, crackealo y publica el crack en Internet. Así ayudarás a la
gente menos afortunada que está axifiada por esta sociedad desigualitaria.

Los crackers tienden a agruparse en grupos pequeños, muy secretos y


privados, que tienen poco que ver con la poli-cultura abierta y enorme que
manejan los hackers; aunque los crackers a menudo se definen a sí mismos como
hackers, la mayor parte de los auténticos hackers los consideran una forma de
vida inferior.

Éste fue creado por la comunidad Hacker para referirse a aquellos que
usan sus conocimientos con fines poco éticos. Según el diccionario del Hacker el
Cracker es una "forma inferior de vida" y a veces es llamado protohacker. Esto se
debe a que algunos Hacker pasan por una etapa Cracker, pero al madurar
encuentran objetivos más interesantes. Cracker es aquella persona fascinada por
su capacidad para romper sistemas y software y que se dedica única y
exclusivamente a Crackear sistemas.

Martínez B. (abril 2006). La filosofía hacking & cracking. PP: 5-9.

8
“HACKING”

6.3.- ¿Cómo ser un hacker?

(El "estilo" que siguen algunos hackers, sobre todo jóvenes)

Estimado aprendiz de "hacker":

1) En primer lugar, tú no puedes llamarte de cualquier manera si te vas a

dedicar a esto: no vale Pepe, Ramírez, Lucas o cosas así. Debes elegir un

"Nick" apropiado como: Kajjin, kOrLeOnE, BronKa, ViErNeS13, o similar.

2) Tu dirección de correo! Debes buscarte algo acorde con el Nick, y por supuesto
más falsa que una moneda de 30 bolívares, por ejemplo: bronkaen@puticlub.com
La tuya debe ser .com, .org, u otra similar de tu invención (ejemplo: de la vida real:
"mafia@ufoplanet.com"), aunque resulte que uses el OUTLOOK EXPRESS.

3) Por supuesto tú no usas una computadora, ni un cerebro


electrónico (¡ni lo pienses, por favor!), ni siquiera un ordenador. Lo tuyo es
una "máquina" que corre bajo UNIX o LINUX.

4) Estás suscrito, por supuesto a todos los grupos 2600, warez,


hacking, prehaking y ahí solo darás algún consejillo que nunca es alabado
ni valorado lo suficiente.

5) Contesta (manda "replys") a todos los post off topic que pidan algo
como craks, drivers, serial numbers... Al poco tiempo te habrás hecho un
nombre y ya puedes empezar a pedir lo que pide la mayoría. Verás que hay
poco hacker a los que admirar.

Y poco a poco gracias a la experiencia y con ayuda, dedicación


lograras tus objetivos y subir a un nivel más alto.

Arana F. (1987) El libro negro del hacker P: 13

9
“HACKING”

6.4.- Cifrado

Este metodo de proteccion consiste en emplear datos cifrados para descifrarse


posteriormente tecleando un número de registro (contraseña etc.) sobre el que no
se realiza ninguna comprobación, tampoco se realiza sobre la clave de descifrado
(característica muy importante)-los datos quedan así descifrados-, si se produjera
algún error la clave generada seria errónea.

El único modo de sortear este tipo de proteccion se reduciría a intentar un


ataque masivo, lo que, suponiendo que se haya aplicado un buen algoritmo de
cifrado, constituye una tarea casi insuperable. Si el programa emplea un algoritmo
tipo RSA y un código de 2048 bits, quedara protegido con seguridad incluso frente
a entidades gubernamentales si bien a mejorado mucho el proceso de resolución
del problema que supone la factorización (o se halle una solución alternativa.

Sentis J. (2002). Los cuadernos del hack. P:24

6.5.- Programas incompletos

Otra forma de evitar violar un programa consiste en retirar aquella parte del código
que pudiera ser atacado.

De este modo, se puede suprimir aquella parte del código de la que se pueda
prescindir. Cualquier programa en demostración o de código compartido
(“shareware”) en el que se evite la presencia material del código constituye
un programa incompleto no hay forma de modificar algo que no existe en el
programa. El hacker o cracker tendría que programar el código el mismo. El
usuario registrado normalmente recibe la versión íntegra del programa. Lo
que, no obstante, exige un mecanismo de copia sofisticado para evitar que
la versión completa del programa se difunda ilegalmente. Numerosos
programadores han perdido dinero por esta razón.

10
“HACKING”

6.6.- ¿Cómo atacar?

Antes de ir como unos desposeídos a reventar el programa, es totalmente


necesario echar un vistazo, ver el posible esquema de protección y los posibles
puntos de ataque. En general no hay que buscar mucho, los puntos débiles tienen
un letrero rojo que dice " Hey estoy aquí".

En el caso de los esquemas basados en números de serie, la cosa está clara:


esos estúpidos mensajes recordatorios son la puerta de entrada. Si somos
usuarios no registrados aparecen, si nos registramos desaparecen. Por
tanto, debe haber algo que indique cuando deben o no aparecer, este algo
es un flag, que no es más que un conmutador (como el de una bombilla).

Cuando está en ON aparecen los mensajes, cuando en OFF desaparecen. En


nuestro contexto, un flag no es más que una posición dentro de la memoria
con un cierto valor. La memoria del ordenador es como un cartón de
huevos (1 huevo = 1 bit), donde cada hueco tiene un número diferente al
que se le llama dirección de memoria. En cada hueco puede haber un
huevo (valor 1) o no haberlo (valor 0). Los agujeros se agrupan, 8 agujeros
es un Byte, 1024 Bytes es un Megabyte o MB, 1024 MB es un Gigabyte o
GB, 1024 GB es un Terabyte o TB. Fácil, ¿verdad? La memoria está
compuesta de bits, estos bits se pueden interpretar de muchas formas,
flags, datos, instrucciones. Por ejemplo 01010101 puede ser un flag de
activación, la cadena "hola" o lo sentencia pinta la pantalla, depende de
cómo lo consideremos. En el caso de tomarlo como

instrucciones, se habla de dirección de la instrucción en memoria, que no es más


que la dirección del primer del primer bit que la compone. El valor que
podemos encontrar en un flag puede variar. Para ON podemos encontrar
un 1 y para OFF un 0. Se puede usar la llamada lógica negada y tiene en

11
“HACKING”

ON un 0 y en OFF un 1. Todo lo que se pueda hacer con 0 y 1, se pude


reconvertir cambiando los 0 por 1 y los 1 por 0. ¡Una “mejora” de los
programadores es utilizar flags distintos a 0,1, cuán inteligentes! Recuerdo
cierto esquema que utilizaba el flag DEAD en hexadecimal.

Los sistemas de numeración (como el hexadecimal o hexa para abreviar)


son formas diferentes de contar y de representar cantidades. En base 10, la de
toda la vida, se empieza en 0 y se acaba en 9. en hexa se comienza en 0 y se
acaba en F (10=a,11=b,12=c,13=d,14=e,15=f).

Zemánec Jakub. (2004). Cracking sin secretos. PP: 234-237

6.7- Términos comunes y herramientas

6.7.1. Términos comunes.

Es prescindible tener conocimiento de los términos más usados en este mundo


underground, es por ello que estas definiciones se vuelven indispensables para un
claro entendimiento.

6.7.2- Troyano o caballo de Troya.

El troyano tiene diversos significados y cometidos. Tiempo atrás, el troyano era


un programa oculto que proporcionaba un cuadro de diálogo falso que debías
aceptar, tras lo cual, el troyano se "quedaba" con lo que tecleabas después, en
este caso la clave. Después, el troyano encriptaba nuestra clave, y cuando
empleábamos el correo electrónico, se enviaba automáticamente a un correo
electrónico específico, fuera cual fuera la dirección. Ahora el troyano recibe el
nombre de Back Orífice, Netbus o Deep Troath.
Estos troyanos se dividen en dos grandes bloques, un servidor y un cliente
ambos ejecutables. Colocando el fichero servidor a un ordenador remoto

12
“HACKING”

y ejecutando nuestro cliente podemos controlar cualquier función del otro


ordenador. Esos son los troyanos, que han hecho "flaquear" la seguridad
de Windows 95, 98, Me, 2000 y XP.

6.7.3. Mailbombing

Es el envío masivo de correo electrónico, comúnmente conocido como


bombardeo, en el entorno del hacking. Los Mailbombing son programas que
permiten enviar miles de veces un mismo mensaje a una determinada dirección
de correo electrónico.
A veces el Mailbombing permite también enviar correo fantasma, esto es, correo
falso sin dejar rastro de quien lo envía, por lo que pasa inadvertido. A esto
se llama correo anónimo.

6.7.4. IRC

Comúnmente conocido como canal de chateo o "forma de intercomunicarse con


otros usuarios en tiempo real a través de textos y ahora de voz ", se ha convertido
en un canal de guerra en el que entras para preguntar algo en concreto y recibes
como respuesta una bomba lógica o un virus. Existen una multitud de
herramientas IRC en las páginas de hackeo y utilidades WAR o de guerra. Está
de moda ir fastidiando por este canal.

6.7.5. FIREWALL
Un firewall es una utilidad o herramienta de seguridad, que impide a ciertos
comandos o paquetes de datos "anormales" penetren en nuestro sistema6.
Comúnmente se traduce como barreras de fuego, que detectan ataques o
entradas forzadas en los puertos de nuestro sistema. Las descargas más
peligrosas son las extensiones ZIP y EXE. El servidor de back orífice, puede

13
“HACKING”

renombrarse fácilmente y hacernos creer que estamos bajando otro fichero. Los
firewall se denominan también nuke.

6.7.6. BACKORIFICE.

Es un programa de control remoto del pc que funciona bajo un servidor y un


cliente. Si colocamos el servidor a un ordenador remoto, es posible desde el
cliente, gobernar cualquier función del pc remoto, entre los que se destacan abrir
y cerrar programas, controlar el CD, leer y escribir ficheros y borrar parte del disco
duro.
Para ello el servidor se autoejecuta y se borra cada vez que el pc ajeno se
enciende, nuestro cliente escanea el puerto elegido y cuando está abierto,
actúa a través de él, desde un menú cliente repleto de pestañas y opciones
de control remoto.
El sistema es bueno para controlar un pc o pcs en una red LAN interna y a pesar
de lo que se diga, podría ser menos nocivo que un virus, aunque dejar esa
puerta abierta es toda una amenaza para Windows. El Firewall más
popular que un usuario de a pie puede utilizar es ZoneAlarm, qué además
conoce una versión totalmente Freeware para el usuario. Además, ya son
varias las páginas Web que contemplan un Manual para conocer el uso y
funcionamiento de esta popular aplicación, que puede ser completada con
VisualRoute.

6.7.7.Bomba lógica.

Es lo más parecido a un virus. Una bomba lógica es un programa autoejecutable


que espera un determinado tiempo o una actividad sobre el teclado para explotar,
o, dicho de otra manera, para infectar el ordenador, modificando textos,
mostrando gráficos o borrando parte del disco duro.

14
“HACKING”

es una parte de un código insertado intencionalmente en un programa informático


que permanece oculto hasta cumplirse una o más condiciones
preprogramadas, en ese momento se ejecuta una acción maliciosa.

6.7.8. Herramientas imprescindibles para un hacker

El Hacker necesita herramientas que le faciliten el trabajo en la red. Entre esas


herramientas destacan los sniffers, escaneadores y programadores de tarjetas
inteligentes. También es recomendable algún mailbombing y nukenabber para
enfrentarse a aquellos que sólo actúan para fastidiar. Para entrar en sistemas
ajenos, "aunque sólo sea para ver y salir después" el Hacker debe echar mano a
un buen diccionario para obtener la clave de acceso.

Actualmente es necesario disponer también de utilidades de guerra IRC y WAR,


para enfrentarse a otros enemigos. Un buen virus bajo la manga apartará
al intruso que nos molesta. Pero lo más importante es la motivación y la
intuición, sin ellas nada se puede hacer.

6.7.9.Nukenabber

Es un programa que controla todos nuestros puertos y su estado, y es capaz de detectar


una intrusión o nuke en cualquiera de los puertos seleccionados. En el caso de back
orífice, podemos "vigilar" el puerto 12346 que es el empleado por este troyano y
descubrir si alguien controla ese puerto.

15
“HACKING”

7.- Conclusión

Es evidente que los grupos que contiene la red van en aumento día en día.

Día a día se pueden formar en la red nuevos grupos y personajes que de una u otra
manera hacen distinto uso de estos conocimientos y de esa información.

La información permite al verdadero Hacker o aspirante a Hacker progresar en sus


investigaciones, pulir sus técnicas y simplemente, mantenerse entre la elite. Pero
también es cierto que tanta información permite a usuarios no aspirantes a Hacker
manipular tecnologías que antes sólo eran accesibles a los técnicos e ingenieros.

Existen infinidad de historias de hackers y crackers, que demuestran que todo sistema de
cifrado, encriptado y/o codificación, es accesible; esto se hace posible si se cuenta con
los programas, información y conocimientos especializados. Lo que más llama la
atención es quizá la corta edad que presumen tener los nuevos genios de la informática,
es decir los nuevos hackers.

Los hackers son personas con grandes habilidades informáticas, que exigen que la red
(Internet) sea de uso público, sin restricciones de pagos por información.
Lamentablemente esto choca con el capitalismo imperante en nuestros tiempos, pasa a
ser una idea casi surrealista la de tener una red de libre acceso sin ningún costo, más
para las grandes empresas que proporcionan los servicios de conexión y acceso a datos
las cuales jamás permitirían que esto sucediera ya que se quedarían sin la mayoría de
sus ingresos.

16
“HACKING”

8.-Referencias

• Arana F. (1987) El libro negro del hacker. Ediciones Digitales Colombia. 163
Paginas. Recuperado de : http://turboagram.com/C0DM

• Astudillo k (2013) Hacking. Recuperado de:


http://www.SeguridadInformaticaFacil.com. 292 paginas.

• Baldwin Robert. (20 Aug 95). El Libro. 163paginas. Recuperado de:


http://turboagram.com/C0DM

• Martínez B. (abril 2006). La filosofía hacking & cracking. Pachuca, Hidalgo.


94 Paginas. Recuperado de : http://turboagram.com/C0DM

• Raymond E. (2000). Como ser hacker. México. Recuperado de


http://www.webhost.cl/~alvherre/hacker−howto_es.html.

• Sentis J. (2002). Los cuadernos del hack. España. Editorial EDITOTRANS


S.L.U. 68 paginas. Recuperado de: http://turboagram.com/C0DM

• Zemánec Jakub. (2004).Cracking sin secretos. Editorial RA-MA. 400 paginas.


Recuperado de : http://turboagram.com/C0DM

17

También podría gustarte