HACKERS ELITE
Bienvenido a HACKERS ELITE
porfavor registrate o inicia secion para ver todo el contenido del foro, disfruta tu visita!
Últimos temas
» Me bloquearon mi celular para conectarse a la Red Wifi en Modo Avion
Vie Sep 05, 2014 6:15 pm por JAVIER_77

» Hacker nostale
Vie Jul 20, 2012 5:02 pm por Sweet_Boy

» Chrome OS 20.x pasa al canal estable
Vie Jul 13, 2012 11:15 pm por [D]ement<<<

» Disponible openSUSE 12.2 RC 1
Vie Jul 13, 2012 12:44 am por [D]ement<<<

» NitroShare, comparte archivos y carpetas entre Linux y Windows
Vie Jul 13, 2012 12:26 am por [D]ement<<<

» Linux Mint 13 KDE Release Candidate, disponible
Vie Jul 13, 2012 12:18 am por [D]ement<<<

» LibreOffice 3.5.5, más estabilidad
Vie Jul 13, 2012 12:06 am por [D]ement<<<

» File History, un Time Machine para Windows 8
Miér Jul 11, 2012 9:50 pm por [D]ement<<<

» Como habilitar el logueo automático en Windows
Miér Jul 11, 2012 9:44 pm por [D]ement<<<

» Acronis True Image 2012
Mar Jul 10, 2012 12:15 am por [D]ement<<<

» Virus Informaticos
Mar Mayo 08, 2012 7:10 am por Sokoleonardo

Buscar
 
 

Resultados por:
 


Rechercher Búsqueda avanzada

Noviembre 2017
LunMarMiérJueVieSábDom
  12345
6789101112
13141516171819
20212223242526
27282930   

Calendario Calendario


Tipos de Ataques Hacking

Ver el tema anterior Ver el tema siguiente Ir abajo

Tipos de Ataques Hacking

Mensaje por [D]ement<<< el Jue Jul 28, 2011 9:39 pm

Los métodos de ataque descritos a continuación están divididos en categorías generales que pueden estar relacionadas entre sí, ya que el uso de un método en una categoría permite el uso de otros métodos en otras. Por ejemplo: después de hackear un password, un intruso realiza un login como usuario legítimo para navegar entre los archivos y explotar vulnerabilidades del sistema. Eventualmente también, el atacante puede adquirir derechos a lugares que le permitan dejar un virus u otras bombas lógicas para paralizar todo un sistema antes de huir.



 EAVESDROPPING Y PACKET SNIFFING
Muchas redes son vulnerables al eavesdropping, o la pasiva intercepción (sin modificación) del tráfico de red. En Internet esto es realizado por packet sniffers, que son programas que monitorean los paquetes de red que están direccionados a la **** donde están instalados. El sniffer puede ser colocado tanto en una estación de trabajo conectada a red, como a un equipo router o a un gateway de Internet, y esto puede ser realizado por un usuario con legítimo acceso, o por un intruso que ha ingresado por otras vías. Existen kits disponibles para facilitar su instalación.
 Este método es muy utilizado para capturar logins, IP‘s y passwords de usuarios, que generalmente viajan claros (sin encriptar) al ingresar a sistemas de acceso remoto (RAS). También son utilizados para capturar números de tarjetas de crédito y direcciones de e-mail entrantes y salientes. El análisis de tráfico puede ser utilizado también para determinar relaciones entre organizaciones e individuos.



 SNOOPING Y DOWNLOADING
Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin modificarla. Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la mayoría de los casos un downloading de esa información a su propia ****.
 El Snooping puede ser realizado por simple curiosidad, pero también es realizado con fines de espionaje y robo de información o software. Los casos más resonantes de este tipo de ataques fueron: el robo de un archivo con mas de 1700 números de tarjetas de crédito desde una compañía de música Mundialmente famosa, y la difusión ilegal de reportes oficiales reservados de las Naciones Unidas, acerca de la violación de derechos humanos en algunos países europeos en estado de guerra.



 TAMPERING O DATA DIDDLING
Esta categoría se refiere a la modificación desautorizada a los datos, o al software instalado en un sistema, incluyendo borrado de archivos. Este tipo de ataques son particularmente serios cuando el que lo realiza ha obtenido derechos de administrador o supervisor, con la capacidad de disparar cualquier comando y poder alterar o borrar cualquier información que puede incluso terminar en la baja total del sistema en forma deliberada. O aún si no hubo intenciones de ello, el administrador posiblemente necesite dar de baja por horas o días hasta chequear y tratar de recuperar aquella información que ha sido alterada o borrada. Como siempre, esto puede ser realizado por insiders o outsiders, generalmente con el propósito de fraude o dejar fuera de servicio un competidor.
 Son innumerables los casos de este tipo como empleados (o externos) bancarios que crean falsas cuentas para derivar fondos de otras cuentas, estudiantes que modifican calificaciones de exámenes, o contribuyentes que pagan para que se les anule la deuda por impuestos en el sistema municipal.
 Múltiples web han sido víctimas del cambio de sus home page por imágenes terroristas o humorísticas, o el reemplazo de versiones de software para cambiarlos por otros con el mismo nombre pero que incorporan código malicioso (virus, troyanos).
 La utilización de programas troyanos esta dentro de esta categoría, y refiere a falsas versiones de un software con el objetivo de averiguar información, borrar archivos y hasta tomar control remoto de una **** a través de Internet.



 SPOOFING
Esta técnica es utilizada para actuar en nombre de otros usuarios, usualmente para realizar tareas de snoofing o tampering. Una forma común de spoofing, es conseguir el nombre y password de un usuario legítimo para, una vez ingresado al sistema, tomar acciones en nombre de él, como puede ser el envío de falsos e-mails.
 El intruso usualmente utiliza un sistema para obtener información e ingresar en otro, y luego utiliza este para entrar en otro, y en otro. Este proceso, llamado Looping, tiene la finalidad de evaporar la identificación y la ubicación del atacante. El camino tomado desde el origen hasta el destino puede tener muchas estaciones, que exceden obviamente los límites de un país. Otra consecuencia del looping es que una compañía o gobierno pueden suponer que están siendo atacados por un competidor o una agencia de gobierno extranjera, cuando en realidad están seguramente siendo atacado por un insider, o por un estudiante a miles de Km. de distancia, pero que ha tomado la identidad de otros.
 El looping hace su investigación casi imposible, ya que el investigador debe contar con la colaboración de cada administrador de cada red utilizada en la ruta, que pueden ser de distintas jurisdicciones.
 Los protocolos de red también son vulnerables al spoofing. Con el IP spoofing, el atacante genera paquetes de Internet con una dirección de red falsa en el campo From, pero que es aceptada por el destinatario del paquete.
 El envío de falsos e-mails es otra forma de spoofing permitida por las redes. Aquí el atacante envía a nombre de otra persona e-mails con otros objetivos. Tal fue el caso de una universidad en USA que en 1998 debió reprogramar una fecha completa de exámenes ya que alguien en nombre de la secretaría había cancelado la fecha verdadera y enviado el mensaje a toda la nómina (163 estudiantes).



 JAMMING o FLOODING
Este tipo de ataques desactivan o saturan los recursos del sistema. Por ejemplo, un atacante puede consumir toda la memoria o espacio en disco disponible, así como enviar tanto tráfico a la red que nadie más puede utilizarla.
 Muchos ISPs (proveedores de Internet) han sufrido bajas temporales del servicio por ataques que explotan el protocolo TCP. Aquí el atacante satura el sistema con mensajes que requieren establecer conexión. Sin embargo, en vez de proveer la dirección IP del emisor, el mensaje contiene falsas direcciones IP (o sea que este ataque involucra también spoofing). El sistema responde al mensaje, pero como no recibe respuesta, acumula buffers con información de las conexiones abiertas, no dejando lugar a las conexiones legítimas.
 Muchos servidores de Internet han sido dados de baja por el ping de la muerte, una versión-trampa del comando ping. Mientras que el ping normal simplemente verifica si un sistema esta enlazado a la red, el ping de la muerte causa el reinicio o el apagado instantáneo del equipo.
 Otra acción común es la de enviar millares de e-mails sin sentido a todos los usuarios posibles en forma continua, saturando los distintos servidores de destino.



 CABALLOS DE TROYA
Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto (Por ej. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc..).



 BOMBAS LOGICAS
Este suele ser el procedimiento de sabotaje mas comúnmente utilizado por empleados descontentos. Consiste en introducir un programa o rutina que en una fecha determinada destruirá, modificara la información o provocara el cuelgue del sistema.



 INGENIERA SOCIAL
Básicamente convencer a la gente de que haga lo que en realidad no debería. Por ejemplo llamar a un usuario haciéndose pasar por administrador del sistema y requerirle la password con alguna excusa convincente. Esto es común cuando en el Centro de **** los administradores son amigos o conocidos.



 DIFUSION DE VIRUS
Si bien es un ataque de tipo tampering, difiere de este porque puede ser ingresado al sistema por un dispositivo externo (diskettes) o través de la red (e-mails u otros protocolos) sin intervención directa del atacante. Dado que el virus tiene como característica propia su autoreproducción, no necesita de mucha ayuda para propagarse a traves de una LAN o WAN rápidamente, si es que no esta instalada una protección antivirus en los servidores, estaciones de trabajo, y los servidores de e-mail.
 Existen distintos tipos de virus, como aquellos que infectan archivos ejecutables (.exe, .com, .bat, etc.) y los sectores de inicio de discos y diskettes, pero aquellos que causan en estos tiempos mas problemas son los macro-virus, que están ocultos en simples documentos o planilla de cálculo, aplicaciones que utiliza cualquier usuario de PC, y cuya difusión se potencia con la posibilidad de su transmisión de un continente a otro a través de cualquier red o Internet. Y además son multiplataforma, es decir, no están atados a un sistema operativo en particular, ya que un documento de MS-Word puede ser procesado tanto en un equipo Windows 3.x/95/98 , como en una Macintosh u otras.
 Cientos de virus son descubiertos mes a mes, y técnicas más complejas se desarrollan a una velocidad muy importante a medida que el avance tecnológico permite la creación de nuevas puertas de entrada. Por eso es indispensable contar con una herramienta antivirus actualizada y que pueda responder rápidamente ante cada nueva amenaza.
 El ataque de virus es el más común para la mayoría de las empresas, ya que en un gran porcentaje responden afirmativamente cuando se les pregunta si han sido víctimas de algún virus en los últimos 5 años.



 OBTENCIÓN DE PASSWORDS, CÓDIGOS Y CLAVES
Este método (usualmente denominado cracking), comprende la obtención por fuerza bruta de aquellas claves que permiten ingresar a servidores, aplicaciones, cuentas, etc. Muchos passwords de acceso son obtenidos fácilmente porque involucran el nombre u otro dato familiar del usuario, que además nunca lo cambia. En esta caso el ataque se simplifica e involucra algún tiempo de prueba y error. Otras veces se realizan ataques sistemáticos (incluso con varias **** a la vez) con la ayuda de programas especiales y diccionarios que prueban millones de posibles claves hasta encontrar el password correcto. Es muy frecuente crackear un password explotando agujeros en los algoritmos de encriptación utilizados, o en la administración de las claves por parte la empresa.
 Por ser el uso de passwords la herramienta de seguridad más cercana a los usuarios, es aquí donde hay que poner énfasis en la parte humana con políticas claras (¿cómo se define un password?, A quien se esta autorizado a revelarla?) y una administración eficiente (¿cada cuanto se están cambiando?)
No muchas organizaciones están exentas de mostrar passwords escritos y pegados en la base del monitor de sus usuarios, u obtenerlos simplemente preguntando al responsable de cualquier PC, cual es su password?.


Fuente:http://www.newbie.cl/nb/2007/07/03/tipos-de-ataques-hacking/

☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼
[Tienes que estar registrado y conectado para ver este vínculo]
Spoiler:
[Tienes que estar registrado y conectado para ver este vínculo][Tienes que estar registrado y conectado para ver este vínculo][Tienes que estar registrado y conectado para ver este vínculo]
avatar
[D]ement<<<
01000011 01101111 01100100 01100101 01110010
01000011 01101111 01100100 01100101 01110010

Mensajes : 358
Nivel : 682
Reputación : 13
Fecha de inscripción : 28/01/2011
Vive en Vive en : PUERTO RICO

http://elite.foroactivo.mx

Volver arriba Ir abajo

Re: Tipos de Ataques Hacking

Mensaje por kuka27sfc el Vie Jul 29, 2011 5:06 am

Oye alguien sabe hackear un msn?? esque a un amigo mio le quitaron el msn i lo quiere recuperar yo creo que se puede hackear el msn pero si alguien lo sabe que por favor intente decirnos como Smile
avatar
kuka27sfc
miembro
miembro

Mensajes : 72
Nivel : 83
Reputación : 4
Fecha de inscripción : 24/07/2011
Vive en Vive en : españa

Volver arriba Ir abajo

Re: Tipos de Ataques Hacking

Mensaje por TheMrSonicc el Vie Jul 29, 2011 2:08 pm

kuka27sfc escribió:Oye alguien sabe hackear un msn?? esque a un amigo mio le quitaron el msn i lo quiere recuperar yo creo que se puede hackear el msn pero si alguien lo sabe que por favor intente decirnos como Smile
Yo se como, es algo complicado, y no es como dice en las primeras opciones que dice en google
pero si se lo hakcearon es mejor que tu amigo aga una cuenta nueva ya que esa ya valio
avatar
TheMrSonicc
TheMrSonic
TheMrSonic

Mensajes : 130
Nivel : 208
Reputación : 9
Fecha de inscripción : 09/03/2011
Vive en Vive en : Chilangolandia

http://themrsonic.foroactivo.mx/

Volver arriba Ir abajo

Re: Tipos de Ataques Hacking

Mensaje por kuka27sfc el Vie Jul 29, 2011 2:58 pm

tu sabes?? podrias hacer un post de eso?? Smile
avatar
kuka27sfc
miembro
miembro

Mensajes : 72
Nivel : 83
Reputación : 4
Fecha de inscripción : 24/07/2011
Vive en Vive en : españa

Volver arriba Ir abajo

Re: Tipos de Ataques Hacking

Mensaje por d(>_<)b el Vie Jul 29, 2011 5:15 pm

wow exelente post D3M3NT!!!! buen aporte we!!!!!

☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼
Spoiler:
[Tienes que estar registrado y conectado para ver este vínculo]
avatar
d(>_<)b
01000011 01101111 01100100 01100101 01110010
01000011 01101111 01100100 01100101 01110010

Mensajes : 315
Nivel : 539
Reputación : 17
Fecha de inscripción : 27/01/2011
Vive en Vive en : mexico df

http://elite.foroactivo.mx

Volver arriba Ir abajo

Re: Tipos de Ataques Hacking

Mensaje por [D]ement<<< el Vie Jul 29, 2011 5:22 pm

jajaja denada bro espera muchos mas

☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼
[Tienes que estar registrado y conectado para ver este vínculo]
Spoiler:
[Tienes que estar registrado y conectado para ver este vínculo][Tienes que estar registrado y conectado para ver este vínculo][Tienes que estar registrado y conectado para ver este vínculo]
avatar
[D]ement<<<
01000011 01101111 01100100 01100101 01110010
01000011 01101111 01100100 01100101 01110010

Mensajes : 358
Nivel : 682
Reputación : 13
Fecha de inscripción : 28/01/2011
Vive en Vive en : PUERTO RICO

http://elite.foroactivo.mx

Volver arriba Ir abajo

Re: Tipos de Ataques Hacking

Mensaje por solfrio el Dom Ago 07, 2011 6:17 pm

a mi me hackearon me dieron una direccion web y cuando me di cuenta ya habia cambiado el fondo de pantalla de mi pc, ademas de que tumbo mi pagina web

solfrio
recien llegado
recien llegado

Mensajes : 1
Nivel : 1
Reputación : 1
Fecha de inscripción : 07/08/2011

Volver arriba Ir abajo

Re: Tipos de Ataques Hacking

Mensaje por d(>_<)b el Dom Ago 07, 2011 6:22 pm

tsssssssssss si ami tambien me paso a base de un url pero contraatake <img src=" longdesc="62" />
jajajaja y le robe su pagina desde la que me hackeo xD eso si me desactivo casi toda la seguridad pero recupere el sistema gracias a que hice un punto de restauracion yea!

pero como que te robo tu pagina?
mmmmmmm se me hace que se robo tus cokies....

☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼☼
Spoiler:
[Tienes que estar registrado y conectado para ver este vínculo]
avatar
d(>_<)b
01000011 01101111 01100100 01100101 01110010
01000011 01101111 01100100 01100101 01110010

Mensajes : 315
Nivel : 539
Reputación : 17
Fecha de inscripción : 27/01/2011
Vive en Vive en : mexico df

http://elite.foroactivo.mx

Volver arriba Ir abajo

Re: Tipos de Ataques Hacking

Mensaje por Lalo009k el Dom Ago 07, 2011 9:53 pm

TheMrSonicc escribió:
kuka27sfc escribió:Oye alguien sabe hackear un msn?? esque a un amigo mio le quitaron el msn i lo quiere recuperar yo creo que se puede hackear el msn pero si alguien lo sabe que por favor intente decirnos como Smile
Yo se como, es algo complicado, y no es como dice en las primeras opciones que dice en google
pero si se lo hakcearon es mejor que tu amigo aga una cuenta nueva ya que esa ya valio
ps es algo complicado hackear msn,ya k hasta ahora no existe algun progrma para hackear hotmail no lo habra, la unica manera para robar passwords es por metodo de ingenieria social, y eso esta mas complicado
avatar
Lalo009k
VIP
VIP

Mensajes : 172
Nivel : 262
Reputación : 7
Fecha de inscripción : 27/01/2011
Vive en Vive en : Atrás de ti...(no voltees, sólo siente)

http://youtube.com/LaLo009k

Volver arriba Ir abajo

Re: Tipos de Ataques Hacking

Mensaje por Contenido patrocinado


Contenido patrocinado


Volver arriba Ir abajo

Ver el tema anterior Ver el tema siguiente Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.