auditoria crackers

5
Crackers Historia: A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para burlar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o bugs de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como "malas". A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. A su vez cuando una persona penetra en un sistema ajeno sin su autorización, se comete una violación a la propiedad privada, se suele dar el ejemplo de que es ilegal entrar sin permiso a la casa de otra persona, por más de que la puerta esté abierta. Aunque también las tácticas utilizadas por los crackers para violar los sistemas de seguridad suelen ser utilizadas por empresas de seguridad informática u otras personas para testear la seguridad de un programa o computadora, en dicho caso como se tiene el permiso para realizar el "ataque" o bien, es el mismo dueño de la computadora el que lo realiza, ya no es una práctica ilegal y entraría en disputa también el uso del término cracker para dichos actos, por esto se han creado diversas leyes que tratan de solucionar estas diferencias. Definición: El término cracker (del inglés crack, romper) tiene varias acepciones, entre las que podemos observar las siguientes: Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.

Upload: oswaldomass125

Post on 19-Dec-2015

215 views

Category:

Documents


0 download

DESCRIPTION

word

TRANSCRIPT

Page 1: Auditoria Crackers

Crackers

Historia:

A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para burlar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o bugs de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como "malas". A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. A su vez cuando una persona penetra en un sistema ajeno sin su autorización, se comete una violación a la propiedad privada, se suele dar el ejemplo de que es ilegal entrar sin permiso a la casa de otra persona, por más de que la puerta esté abierta. Aunque también las tácticas utilizadas por los crackers para violar los sistemas de seguridad suelen ser utilizadas por empresas de seguridad informática u otras personas para testear la seguridad de un programa o computadora, en dicho caso como se tiene el permiso para realizar el "ataque" o bien, es el mismo dueño de la computadora el que lo realiza, ya no es una práctica ilegal y entraría en disputa también el uso del término cracker para dichos actos, por esto se han creado diversas leyes que tratan de solucionar estas diferencias.

Definición: El término cracker (del inglés crack, romper) tiene varias acepciones, entre las que podemos observar las siguientes:

Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.

Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.

El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.

Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal.

En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos (sólo en estos casos) en la

Page 2: Auditoria Crackers

mayoría de legislaciones no se considera el cracking como actividad ilegal. Por ello los crackers son temidos y criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos (Haffnr y Markoff, 1995). Pueden considerarse un subgrupo marginal de la comunidad de hackers.

En muchos países existen crackers mercenarios que se ofrecen para romper la seguridad de cualquier programa informático que se le solicite y que contenga alguna protección para su instalación o ejecución.

Tipos de crackers:

CRACKERS DE SISTEMAS: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima. Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes).

PHREAKER: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc.

CYBERPUNK: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.

PIRATA: Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de protección y licencias. Luego distribuye los productos por Internet, a través de CD, etc.

LAMER: Se trata de personas con poco conocimiento de informática que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores. Ejecutan aplicaciones sin saber mucho de ellas causando grandes daños.

PHREAKERS: Son los crackers de las líneas telefónicas. Se dedican a atacar y "romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma gratuita.

TRASHER: Su traducción al español es la de 'basurero'. Se trata de personas que buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias o información secreta para cometer estafas y actividades fraudulentas a través de Internet.

INSIDERS: Son los crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza.

Page 3: Auditoria Crackers

Técnicas que usa un cracker:

Un cracker que pretenda crackear un sistema informático, primero busca fallas, es decir vulnerabilidades que puedan afectar la seguridad del sistema en protocolos, sistemas operativos, aplicaciones e incluso a los empleados de una organización. Los términos vulnerabilidad, infracción y el más informal carencia de seguridad también se usan para referirse a las fallas de seguridad.

Ingeniería social:

La ingeniería social consiste en manipular personas, es decir, aprovecharse de la inocencia y bondad de los usuarios de redes para obtener información acerca de la red. Este proceso consiste en contactar un usuario de una red, normalmente haciéndose pasar por otra persona, para obtener información acerca del sistema informático y probablemente para obtener directamente una contraseña. En forma similar, se puede crear una falla de seguridad en el sistema remoto al enviar un troyano a alguno de los usuarios de la red. Lo único que se necesita es que uno de los usuarios abra el adjunto para que el atacante externo obtenga el acceso a la red interna.

Éste es el motivo por el que las políticas de seguridad deberían ser más exhaustivas e incorporar los factores humanos (por ejemplo, concienciar a los usuarios acerca de los problemas de seguridad), ya que el nivel de seguridad de un sistema se caracteriza por su eslabón más débil.

Herramientas de los crackers:• DESENSAMBADOR: es un programa de computación que traduce desde el lenguaje máquina (código binario) hacia el lenguaje ensamblador.• ENSAMBLADOR: se refiere a un tipo de programa informático que se encarga de traducir un fichero fuente escrito en un lenguaje ensamblador, a un fichero objeto que contiene código máquina, ejecutable directamente por la máquina para la que se ha generado.• DEPURADOR: Un depurador (en inglés, debugger), es un programa que permite depurar o limpiar los errores de otro programa informático.• EDITOR HEXADECIMAL: (o editor de archivos binarios) es un tipo de programa de ordenador que permite a un usuario modificar archivos binarios.Diferencia entre hacker y cracker:Aficionados a la informática que buscan defectos, puertas traseras y mejorar la seguridad del software, así como prevenir posibles errores en el futuro (ver: Agujeros de seguridad).

Delincuentes informáticos, o crackers, que es su uso más extendido, y que sería incorrecto, según los propios hackers.

Bibliografia:

http://es.wikipedia.org/wiki/Cracker

http://es.kioskea.net/contents/attaques/methodologie.php3