miércoles, 8 de diciembre de 2010

BACKTRACK

BackTrack es una distribución Linux en formato Live-CD enfocada a la seguridad y al hacking.

Esta distribución consta de numerosas herramientas enfocadas a la seguridad.

BackTrack es una distribución muy aceptada y popular entre las comunidad de Seguridad Informática.

martes, 7 de diciembre de 2010

QUE ES SNIFFER

Es un programa para monitorear y analizar el tráfico de una red de computadoras, detectando los cuellos de botellas y problemas que existan en ella.

PROCEDIMIENTOS QUE USAN LOS ATACANTES PARA COMPROMETER UN SISTEMA

Las cosas más comunes que se pueden atacar por la red:

_ Puertos
_ Servicios
_ Software de terceros
_ Sistemas operativos
_ Contraseñas
_ Puertas traseras
_ Caballo de Troya
_ Rookits
_ Canales Indirectos

PRINCIPALES ATACANTES A LAS REDES

HACKERS: Son expertos en sistemas avanzados, en la actualidad se centran en los sistemas informáticos y de comunicaciones.
su fin es entrar en el pero no modifican nada.

QUE BUSCA EL HACKER:

1. El entendimiento tanto del hardware como del software y descubrir el modo de modificación de las ordenes.

2. Poder modificar esta información para usos propios.

CRACKER: Un crack es el proceso o la llave necesaria para realizar un software sin limites de tiempo y sin pagar por ello un incentivo.

Diseña y fabrica programas de guerra y hardware para violar el software y las comunicaciones como el teléfono, correo electrónico , o el control de otros computadores remotos.

LAMERS:Son individuos con ganas de hacer hacking, pero carecen de cualquier conocimiento.
Estos personajes es quien emplea los back oriffice, netbus o virus con el fin de fastidiar y sin tener conocimiento de lo que esta haciendo.

COPY HACKER: Craqueo de hardware, del sector de tarjetas inteligentes en sistemas de telefonia celular. La principal motivación de ellos es el dinero.

BUCANEROS: No saben nada ni conocen la tecnología. Solo buscan el comercio negro de los productos entregados por los copy hackers. Los bucaneros solo caben fuera de la red, es simplemente un comerciantre, el cual no tiene escrúpulos a la hora de explotar un producto cracking a un nivel masivo.

PHREAKER: Tiene conocimientos en telefonía, en este tiempo debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centrales es la parte primordial a tener en cuenta y/o emplean la informática para el proceso de datos.

NEWBIE: Es un novato o aquel que navega por internet, tropieza con una página de hacking y descubre que existe un área de descarga de buenos programas de hakeo. Despues baja todo lo que quiere y empieza a trabajar con los programas.

SCRIPT KIDDIE: Son simples usuarios de internet, sin conocimientos sobre hack o crack, en su estado puro son internautas que se limitan a recopilar información de la red.

jueves, 9 de septiembre de 2010

CRIPTOGRAFIA

Es el arte de escribir con clave secreta o de un modo complicado de leer , de manera que sea necesario aquella para descifrar lo escrito.

Se utiliza por razones de seguridad, por ejemplo: En la correspondencia política, diplomática, etc

Entre los métodos actuales para cifrar mensajes tenemos:
  • La escritura Cifrada
  • Alteración de letras por cifras
  • El cambio de significado de palabras importantes por otras corrientes
  • La realizada con una cartulina sobrepuesta al papel: La cual resulta imprescindible para descifrarla, puesto queque el resto del papel se rellena con palabras sin sentido.
  • Los códigos y Diccionarios: En los que las palabras y expresiones se sustituyen por cifras o reducciones de palabras, etc.




HISTORIA DE LA CRIPTOGRAFÍA

La Criptografía data sus inicios desde hace miles de años atrás, sus primeros pasos se dieron con métodos cifrados de forma manual y un poco de ayuda mecánica muy simple, que con el paso del tiempo las herramientas tecnologicas se volvieron más sofisticadas, como consecuencia el avance de la Criptografía.

Pero la Criptografía como hoy por hoy la conocemos, tuvo un objetivo bélico durante la Segunda Guerra Mundial donde las grandes potencias mundiales interceptaban los mensajes de sus enemigos para contraatacarlos.

Durante las primeras civilizaciones se realizaron técnicas para enviar mensajes durante las campañas militares, de modo que si la persona que transportael mensaje era interceptado la información la cual el portaba no pudiera caer en poder de sus enemigos. El primer criptosistema que se conoció fué el documentado poor el historiador Griego POLIBIO. Era un sistema de sustituciónbasada en la posición de las letras de una tabla. Otro método criptográfico utilizado por los Griegos fue Escítala espartana, era un método de transposición basado en un cilindro que sirve como claveen el que se enrollaba el mensaje para poder cifrar y descifrar.


En 1465 un italiano llamado LEON BATTISTTA ALBERTI quien inventó un nuevo sistema de sustitución poli-alfabética que supuso un gran avance. Otro criptografo importante del siglo XVI fue un francés llamado BLAISE DE VIGENERE quien diseño una cifra que ha llegado a nnuestros días asociada a su nombre. Durante los siglos XVII, XVIII y XIX, el interés de los monarcas por la criptografía fue muy relevante.

Durante la primera guerra mundial,los alemanes usaron el cifrado ADFGVX. El método es similar a la del tablero de ajedrez de POLIBIO. El cual consistia en una matriz 6x6 usado para reemplazar cualquier letra del alfabeto y los números 0 a 9 con un par de letrasque consistia de A-D-F-G-v o X. Desde el siglo XlX hasta la segunda guerra mundial. Los mas destacados fueron el Holandés AUGUSTE KERCKHOFFIS y el prusiano FRIEDRICH KASISKI. Durante el siglo XX es donde la historia de la criptografía vuelve a realizar relevantes avances. A partir del siglo XX la criptografía hace uso de nuevas herramientas que permitia conseguir mejoras y mas seguras las cifras. Como las máquinas de cálculo.