"DIFERENCIAS ENTRE HACKERS Y CRACKERS“
por Perla Amairany Tolentino Ceron
1. EJEMPLOS DE ATAQUES A LA CIBERSEGURIDAD
1.1. . Los tipos más comunes son: Virus: infectan aplicaciones que se adjuntan a la secuencia de inicialización. El virus se replica a sí mismo, infectando otro código en el sistema informático. Los virus también pueden adjuntarse al código ejecutable o asociarse a un archivo creando un archivo de virus con el mismo nombre pero con la extensión.exe, creando así u señuelo que transporta el virus. Troyanos: un programa que se esconde dentro de un programa útil con fines maliciosos. A diferencia de los virus, un troyano no se replica a sí mismo y se utiliza comúnmente para establecer una puerta trasera para ser explotada por los atacantes Gusanos: a diferencia de los virus, no atacan al host, ya que son programas autónomos que se propagan a través de redes y equipos. Los gusanos a menudo se instalan a través de archivos adjuntos de correo electrónico, enviando una copia de sí mismos a cada contacto de la lista de correo electrónico del equipo infectado. Se utilizan comúnmente para sobrecargar un servidor de correo electrónico y lograr un ataque de denegación de servicio. Ransomware: un tipo de malware que niega el acceso a los datos de las víctimas, amenazando con publicarlos o eliminarlos a menos que se pague un rescate. El software de rescate avanzado utiliza la extorsión criptoviral, cifrando los datos de la víctima para que sea imposible descifrarlos sin la clave de descifrado.
2. ¿QUE SON?
2.1. Un hacker es una persona experta en el manejo de computadores, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas para mejorarlos.
2.1.1. Un cracker es un pirata cibernético,se puede convertir en un hacker al utilizar sus habilidades para el beneficio de la sociedad en lugar de para crear caos.
3. ¿QUE SOFTWARE USAN?
4. Estás son los software más utilizados en hackers entre otras : •Metasploit Herramienta clásica de piratería para evaluar la vulnerabilidad de un sistema. •Wireshark Se trata de un analizador de protocolos de red multiplataforma. Lo que permite es recolectar datos de diferentes fuentes y conexiones. •Nmap Es una herramienta potente que se utiliza para la detección de redes y auditoría de seguridad. •Owasp Zed Está especializada en detectar grietas en las aplicaciones web.
4.1. Estos son los más utilizados en crakers: •IGMP DoS Es un programa de envío masivo de paquetes a una IP de un servidor o de un único usuario. •Private ip Con este programa podes ver las IP de tus contactos de MSM Messenger o de Yahoo, para poder ver la IP. •RxBOT Bot para infectar a gente como un troyano y crear una botnet, •Crazy DoS DoS contra dos IP’s de su elección. Es sólo que se utilizará par Windows Xp! Si lo usa en otros sistemas operativos 9x Al igual que su sistema se colgará! ! •SynDoS La fragmentación de paquetes TCP Syn-ataque. Puede detener por completo en Win2k Sistemas de Redes locales
5. ¿COMO TRABAJAN?
5.1. Su forma de trabajar de los haquers : habitualmente pasa por cuatro fases, tanto si están inmersos en algo de forma ilegal, como si trabajan en una prueba de penetración autorizada (pentesting), para auditar a una organización, empresa, o gobierno. Los primeros son los llamados black hat hackers, ya que ingresan en sistemas informáticos con malas intenciones. Los segundos son conocidos como white hat hackers y trabajan para mejorar la seguridad de las empresas.
5.1.1. Su forma de trabajar de los crakers es:
5.1.1.1. •Entrar y robar información de un dispositivo móvil
5.1.1.1.1. •Entrar y espiar un dispositivo o un ordenador ajeno es una práctica más habitual de lo que pensamos.