Diccionario de hacking

36
[DICCIONARIO DE HACKING] CABALLO DE TROYA: Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa afecte de una forma diferente a como estaba previsto (P.j. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc) SUPERZAPPING: Se denomina superzapping al uso no autorizado de un programa editor de ficheros para alterar, borrar, copiar, insertar o utilizar en cualquier forma no permitida los datos almacenados en los soportes de un ordenador. El nombre proviene de una utilidad llamada SUPERZAP disenada para Mainframes y que permite acceder a cualquier parte del ordenador y modificarlo, su equivalente en un PC serian las Pctools o el Norton Disk Editor. PUERTAS FALSAS: Es una practica acostumbrada en el desarrollo de aplicaciones complejas que los programadores introduzcan interrupciones en la l¢gica de los programas para chequear la ejecuci¢n, producir salidas de control, etc con objeto de producir un atajo para ir corrigiendo los posibles errores. Lo que ocurre es que en la mayor¡a de los casos cuando el programa se entrega al usuario estas rutinas no se eliminan del programa y proveen al hacker de accesos o facilidades en su labor si sabe descubrirlas. BOMBAS LOGICAS: Este suele ser el procedimiento de sabotaje mas com£nmente utilizado por empleados descontentos. Consiste en introducir un programa o rutina que en una fecha determinada destruir o modificara la informaci¢n, o provocara el cuelgue del sistema. ATAQUES ASINCRONICOS: Este es quiz el procedimiento mas complicado y del que menos casos se atenido conocimiento. Se basa en las caracter¡sticas de los grandes sistema informaticos para recuperarse de las ca¡das, para ello peri¢dicamente se graban los datos como volcado de memoria, valor de los registros, etc de una forma peri¢dica Si alguien consiguiera hacer caer el sistema y

description

Diccionario de hacking

Transcript of Diccionario de hacking

Page 1: Diccionario de hacking

[DICCIONARIO DE HACKING]        CABALLO DE TROYA: Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa afecte de una forma diferente a como estaba previsto (P.j. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc)

SUPERZAPPING: Se denomina superzapping al uso no autorizado de un programa editor de ficheros para alterar, borrar, copiar, insertar o utilizar en cualquier forma no permitida los datos almacenados en los soportes de un ordenador. El nombre proviene de una utilidad llamada SUPERZAP disenada para Mainframes y que permite acceder a cualquier parte del ordenador y modificarlo, su equivalente en un PC serian las Pctools o el Norton Disk Editor.

PUERTAS FALSAS: Es una practica acostumbrada en el desarrollo de aplicaciones complejas que los programadores introduzcan interrupciones en la l¢gica de los programas para chequear la ejecuci¢n, producir salidas de control, etc con objeto de producir un atajo para ir corrigiendo los posibles errores. Lo que ocurre es que en la mayor¡a de los casos cuando el programa se entrega al usuario estas rutinas no se eliminan del programa y proveen al hacker de accesos o facilidades en su labor si sabe descubrirlas.

BOMBAS LOGICAS: Este suele ser el procedimiento de sabotaje mas com£nmente utilizado por empleados descontentos. Consiste en introducir un programa o rutina que en una fecha determinada destruir o modificara la informaci¢n, o provocara el cuelgue del sistema.

ATAQUES ASINCRONICOS: Este es quiz el procedimiento mas complicado y del que menos casos se atenido conocimiento. Se basa en las caracter¡sticas de los grandes sistema informaticos para recuperarse de las ca¡das, para ello peri¢dicamente se graban los datos como volcado de memoria, valor de los registros, etc de una forma peri¢dica Si alguien consiguiera hacer caer el sistema y modificar dichos ficheros en el momento en que se ponga de nuevo el funcionamiento del sistema este continuara con la informaci¢n facilitada y por tanto la informaci¢n podr¡a ser modificada o cuando menos provocar errores.

INGENIERA SOCIAL: Basicamente convencer a la gente de que haga lo que en realidad no deberia. Por ejemplo llamar a un usuario haci‚ndose pasar por administrador del sistema y requerirle la password con alguna excusa convincente. Para mas informaci¢n pod‚is consultar el primer numero de Saqueadores en el que se hablo en profundidad del tema.

RECOGIDA DE BASURA: Este procedimiento consiste en aprovechar la informaci¢n abandonada en forma de residuo. Existen dos tipos: El f¡sico y el electr¢nico -El f¡sico se basa principalmente el los papeles abandonados en papeleras y que

Page 2: Diccionario de hacking

posteriormente van a la basura. Por ej el papel donde un operario apunto su password y que tiro al memorizarla, listados de pruebas de programas, listados de errores que se desechan una vez corregidos, etc -El electronico: Se basa en la exploraci¢n de zonas de memoria o disco en las que queda informacion residual que no fue realmente borrada. P.j. ficheros de swapping, ficheros borrados recuperares (P.j. Undelete ;-)) ficheros de spooling de impresora, etc

SIMULACION DE IDENTIDAD: Basicamente en usar un terminal de un sistema en nombre de otro usuario bien por que se conoce su clave, por que abandono el terminal pero no lo desconecto y ocupamos su lugar. El termino tambi‚n es aplicable al uso de Tarjetas de Cr‚dito o documentos falsos a nombre de otra persona.

PINCHADO DE LINEAS DE DATOS O SPOOFING: Similar al pinchado de l¡neas telef¢nicas, en este caso el objetivo son los sistemas de transmision de datos (Cable telef¢nico usado por m¢dem, cableado de una red local, fibra ¢ptica, TV por cable) con el fin de monitorizar la informacion que pasa por ese punto y obtener informaci¢n del sistema.

SIMULACION POR ORDENADOR: Se define asi el uso de la computadora para simular previamente una situacion y de esta forma determinar las acciones a probar. En el contexto del hacking se refiere a la simulaci¢n en la computadora propia del sistema a atacar con el fin de elaborar estrategias de accion.

HACKING: Penetrar en sistemas informaticos ajenos sin su consentimiento, tanto "virtualmente" como fisicamente. (Ej. Entrar en una oficina y robar unos manuales). Cualquier accion encaminada a conseguir lo primero; como son la ingenieria social, el trashing, etc...

HACKER: Persona que hace hacking. Persona muy habil con los ordenadores. Pirata informatico, en cualquiera de sus muchos significados.

PIRATA INFORMATICO: Persona dedicada a la copia y distribucion de software ilegal, tando software comercial crackeado, como shareware registrado, etc... Persona que elimina las protecciones software. Mas conocido como cracker. Delincuente informatico.

CRACKER: Persona que elimina las protecciones logicas y a veces fisicas del software. Hacker malvado. Hacker que emplea la fuerza bruta, o metodos que da¤an el sistema que intenta hackear.

CRACKEADOR: Programa utilizado para sacar los password encriptados de los archivos de passwords. Bien desencriptandolos, cuando se puede, o bien provando multiples convinaciones hasta que encuentra la correcta.

INGENIERIA SOCIAL: Convencer a alguien, por diversos medios, para que nos facilite informacion util para hackear, o para que haga algo que nos beneficie. (No solo al hackear)

TRASHING: (Recogida de basura) Rebuscar en la basura, para encontrar algo

Page 3: Diccionario de hacking

que pueda ser util a la hora de hackear.

HACKEAR POR FUERZA BRUTA: No significa nada bestia, ni que necesite mucha fuerza, simplemente es un hacking que necesita mucho esfuerzo, mucho tiempo de proceso o de intentos. Como es probar distintos passwords hasta encontrar el acertado, usar un crackeador, desencriptar un fichero encriptado, sacar las claves de un archivo de passwords usando las palabras de un diccionario, etc..

FICHERO DE PASSWORD: Fichero en el que el sistema guarda sus claves de acceso.

CARDING: Uso ilegitimo de las tarjetas de credito, o sus numeros, pertenecienes a otras personas. Se relaciona mucho con el hacking, porque para conseguir numeros de tarjetas de creditos, una de las mejores maneras es el hacking.

PHREAKING: Uso del telefono, o de las redes y servicios telefonicos, gratis o con un coste menor del normal. Devido al uso intensivo del telefono por parte de los hackers, es bastante normal que usen el phreackin para ahorrarse unas pelas. Modificacion o intervencion de las lineas telefonicas, con otros fines distintos del llamar gratis.

BOXING: Uso de aparatos electronicos o electricos (Boxes) para hacer phreacking.

PINCHADO DE LINEAS / SNIFFING    Espiar y obtener la informacion que cicula por una red. 

SNIFFER  Programa encargado de intercepatar la informacion que circula por la red.

TRACEAR >> Seguir la pista a traves de la red a una informacion o a una persona.

BUG, AGUJERO, HOLE >> Defecto del software que permite a los hackers introducirse en ordenadores ajenos.

EXPLOIT: Metodo concreto de usar un bug para entrar en un sistema.

WAR DIALER, DISCADOR: Programa que escanea la linea telefonica en busca de modems.

PPP, TCP/IP, UDP:  Distintos protocolos de comunicacion, que usan las grandes redes como internet.

SUNOS, AIX, HP/UX, IRIX, VMS, UNIX: Varios sistemas operativos que usan los grandes ordenadores.

ADMINISTRADOR, SYSOP, ROOT: Persona que se encarga del mantenimiento de un sistema informatico, generalmente tienen control total sobre el sistema.

Page 4: Diccionario de hacking

BACKDOOR: Puerta trasera, mecanismo en el software que permite entrar evitando el metodo normal.

CORTAFUEGO, FIREWALL, BASTION: Sistema avanzado de seguridad que impide a personas no acreditadas el acceso al sistema.

LOGIN: Procedimiento de entrar en un sistema.

IP: Es tu direccion en una red tcp-ip*, y es necesaria para el intercambio de datos.

TCP-IP:La red internet funciona bajo el protocolo de comunicacion tcp-ip, este protocolo se basa en envios de paquetes de datos, desde el servidor hasta el cliente. Devido a esta estructura, con cualquier ordenador que te conectes, intercambiaras paquetes, y para que esos paquetes puedan llegar a su destino, ambos deben conocer la ip, del otro, con lo cual es muy dificil quedar en anonimato, a menos que uses un tipo de ip-spoofing.

IP-SPOOFING: Es una tecnica, por la cual, el ordenador con el que estas conectado no conoce tu verdadera ip, sino que recibe otra. Se ha mitificado mucho, y en realidad tampoco es nada raro. (Aunque si es dificil hacerlo) Por ejemplo, usar un proxy, es un tipo de ip-spoofing, ya que los ordenadores con los que conectes a traves del proxy, recibiran la ip, de este y no la tuya.

CALLER-ID: Es la informacion sobre tu llamada, que recibe la persona a la que estas llamando. Contiene la informacion de tu area (la centrlaita* que te corresponde) y el numero de telefono desde donde llamas. Si el telefono al que llamas esta preparado para detectar tu caller-id, esenumero aparecera en su display incluso antes de descolgar. (Los que tengan un modelo moderno de telefono movil, sabran de que hablo)Con lo cual se acabo tu anonimato. Parece ser que los ordenadores de infovia, estan preparados para pasar esta informacion, automaticamntea tu servidor. Esto en teoria sirve para evitar las estafas a los proveedores y que mas de una persona use la misma cuenta, pero esto es una excusa.Varios de nosotros hemos comprobado que en la mayoria de los servidores (arrakis, ctv, etc...) es posible que varias personas a la vez puedanusar la misma cuenta, sin preocuparse. En realidad este sistema es otra de las estrategias de telefonica para coartar nuestra libertad y nuestroanonimato.

CENTRALITA: Mas o menos cuando haces una llamada pasa esto:1. Descuelgas y marcas un numero.2. Tu centralita, recibe este numero y dependiendo de varias cosas, como son el prefijo que hayas marcado, el tipo de llamada*, el tipo decentralita*, etc... establecera una conexion u otra. En este ejemplo, vamos a suponer que la centralita conecta directamnete con la centralita de la persona a la que llamas y le envia el numero de la persona y tu caller-id.3. Esta segunda centralita manda las se¤ales de llamada a su telefono, ytu caller-id. (Inlcuso antes de descolgar el telefono saben quien llama)4. La persona descuelga el telefono y la conexion se establece.

Page 5: Diccionario de hacking

TIPO DE LLAMADA: Si la llamada es interproviancial o internacional, tu llamada pasara por una o varias centralitas intermedias mas, y si tu centralita coincide con la del llamado no es necesario pasar por otra centalita. (Esto se nota mucho, porque la llamada es muy rapida y porque el volumen se oye mas alto que el normal)

TIPOS DE CENTRALITAS: Hay varios modelos de centralitas, pero para simplificar vamos a agruparlos en dos tipos: a) Las centralitas analogicas, estas son las mas antiguas y progresivamente las van cambiando por las nuevas. Estas centralitas se reconocen, porquela marcacion es por pulsos (La que usaban los telefonos antiguos en los que habia que girar con el dedo una rueda numerada, y cada numero suena como un tictictictic) Aunque hay algunas centralitas analogicas que tambien aceptan marcacion por tonos. Debido a la antigua tecnologia de estas centralitas, lainformacion sobre el caller-id, no se envia, aun asi, es relativamnte facil tracear la llamada.b) Centralitas digitales, estas son mas nuevas, y se reconocen porque la maracion se realiza por tonos. (La tipica marcacion, en la que a cadanumero le corresponde un solo bip) Estas centralitas son de tecnologia mas moderna y ademas de enviar tu caller-id, tambien hacen un completoregistro de tu llamada, con lo cual, aunque la persona no disponga de display para ver el caller-id, puede llegar a ti sin muchos problemas.Permiten todos los servios nuevos que ha creado telefonica, como el devios de llamadas, la llamada a tres, la llamada anonima*, etc...

LLAMADA ANONIMA: Uno de los nuevos servicios de telefonica, es la posibilidad de evitar que tu caller-id sea enviado, mediante la marcacion de un codigo especial antes de llamar. Este codigo esta siendo investigado por nuestro equipo y posiblemente sea el sujeto de uno de nuestros nuevos expedientes secretos. Aun asi, el telefono al que llameis puede que no acepte llamadas anonimas, con lo que el truco no servira.

ANARQUIA o ANARKIA: Ademas de los significados oscuros, como son caos o lio. La anarkia es una rama del pensamiento cyberpunk o hacker. Consiste en la lucha contra la sociedad. Generalmente los textos sobre anarkia, son sobre explosivos, armas, tecnicas de lucha, etc...>> Pensamiento ideologico y politico. No os voy a explicar aqui lo que es la anarkia, porque seria muy extenso. (Incluso hay libros enteros sobre ello, que os recomiendo que leais) Pero resumiendo se podria decir, que se basa en la busqueda de la libertad y en la eliminacion de cualquier poder central o estatal. Aunque muchos de los que dicen ser anarkistas caen en una demagogia barata, el movimiento anarkista tiene una gran profundidad de pensamiento, que personalmente apoyo casi al cien por cien. La ideologia anarkista, esta muy relacionado con el mundo hacker, ya que alguno de sus pilares son los mismos que los de la cultura hacker, y muchos de los mejores hackers fueron y son anarkistas. Jope, he dicho que no me iba a enrollar mucho, pero ya llevo un buen trozo. Bueno, lo que me queda por decir, lo dejo para un articulo de opinion que escribire dentro de poco y que espero que no os parezca muy

Page 6: Diccionario de hacking

aburrido.

CYBERPUNK: Es un tipo de ideologia o de sub-cultura. Se basa en el culto a la tecnologia, a la ciencia, y el odio a cualquier forma de poder organizado. Igual que en el caso de la anarkia, se usa en muchas ocasiones con criterios equivocados, produciendo una mala imagen de este grupo. Tambien tiene una importante relacion con el mundo hacker.

WAREZ: Pirateria, intercambio de programas a traves del modem. Generalmente por internet. Pirateria en general.

PATCH o PARCHE: Modificacion de un programa anterior, con la intencion de solucionar un bug, o para crackearlo.

PBX o PABX: Centrales telefonicas privadas, generalmente de empresas, en Espa¤a no hay muchas, pero haberlas ailas.

BOMBAS ANSI:  Utilizando los codigos ansi, se asigna una accion destructica a alguna tecla. Me explico, ansi es un conjunto de codigos estandar. Si en tu ordenador tienes algun tipo de controlador de codigos ansi, cuando tu ordenador encuentre uno de estos codigos lo ejecutara. Los codigos ansi se usan para varias cosas, entre ellas, cambiar los colores de la pantalla, posicionar el cursor, y el metodo que usan las bombas ansi, asignar a una tecla una accion determinada. Si esta accion es da¤ina, al pulsar la tecla el da¤o se hara. (Para mas detalles, echar un vistazo a alguna de lasotras publicaciones en espa¤ol, que han sacado algun articulo sobre ellas.)

ZAPPER: Programa que se encarga de borrar las huellas (logs) que has dejado al entrar en un sistema.

X25: Es un tipo de linea de comunicaciones, como lo es la linea telefonica normal (RTC) o la RDSI. Generalmente se usa para transmisiones de datos. Redes de este estilo son iberpac, tymnet, etc...

SCRIPT: Seria el equivalnete en unix, de los bat's del ms-dos, aunque mucho mas potentes y con mas opciones, siendo casi un peque¤o lenguaje de programacion.

INTRANET: Red privada conectada a internet, pero generalmente aislada de esta por un cortafuegos. Red privada que usa los mismo protocolos de comunicacion que internet (TCP/IP) y que puede estar aislada o conectada a internet.

LOG: Archivo que recoge un registro de tus actividades en el sistema, almacena informacion sobre tu acceso al sistema.

TELEFONO LIMPIO: Telefono que no tiene ninguna relacion contigo y en el que estas seguro que no te localizaran. Tiene que ser una linea telefonica que no tenga nada que ver contigo, no tiene que dar ninguna pista sobre tu identidad. (Por ejemplo una cabina de telefonos, alejada de donde vives)

Page 7: Diccionario de hacking

RUIDOS EN LA LINEA: Se dice que hay ruidos en la linea, cuando hay alguien oyendo o interceptando la informacion que pasa por ella. Se puede usar para indicar al otro de que hay alguien escuchando la conversacion, para que el que esta escuchando no se entere. (Por ejemplo, cuando tu madre, espia tus conversaciones con la novia) Tambien se usa, cuando el telefono esta pinchado. (Por la policia o por otra persona)-Un termino parecido tambien se emplea en mensajeria para indicar a tu receptor, que alguien a leido tu correo privado. Se suele decir, que el  mensaje tiene ruido, o que le mensaje esta corrompido. Una manera mas sutil  de indicar esto es introducir una o dos lineas de caracteres extranos, en el mensaje, para indicar al otro que hay un estra¤o leyendo el correo privado.

LAMER: Nombre generico, para los tontos informaticos, significa tonto, novato, que sabe poco. La palabra viene de los tiempos del spectrum, y se aplicaba a los programadores que copiaban el codigo de otros y lo firmaban como propio.

JACKING o DESTRIPAMIENTO: Control total sobre algo, sobre algun sistema. Se usa sobre todo en cracking o desproteccion de programas (debugging) cuando se consigue un dominio total sobre el programa en ejecucion. Viene de Jack el destripador.

ENTRAR, DARSE UN PASEO o ECHAR UN VISTAZO: Diversas espresiones, que aplicadas a un sistema informatico significan, haberlo hackeado. Entrar tiene un significado claro, mientras que los otros dos, se usan, cuando se ha entrado, pero no se ha tocado ni hecho nada dentro. 

PESCAR o CAZAR: Conseguir un password o una clave, o un dato valioso a la hora de hackear. Ser localizado o detenido.

ESTAMOS DENTRO!: Espresion de jubilo, de alegria. Se usa para celebrar algun exito en el hacking, no solo para celebrar el haber entrado en unsistema, sino que tambien se usa para alegrarse de cualquier logro o como expresion de animo.

TRUCHA, PESCADO o BAKALAO >> Password, clave, o pista importante.

SALTO: El salto es el uso de un ordenador intermedio, para acceder a algo. Es como un puente entre tu ordenador y aquel con el que te comunicas. Sirve para ocultar tu identidad.

SETA: Cabina telefonica.

ENCHUFE: Conexion telefonica, linea, clavija.

JEFE: Sysop, administrador del sistema.

BOT o ROBOT >> Programa que automatiza una actividad o que hace alguna tarea por si solo. Tambien se usa para referirse a los contestadores automaticos.

TIMOfonica: Telefonica S.A.

Page 8: Diccionario de hacking

EL GILI-PUERTAS: Nuestro amiguito willy. (Bill Gates)

DORADO: CD pirata, cd-rom con programas pirateados. Se llama dorado, por el color que suelen tener lo cd's grabables.

GORDO: Sistema importante o muy potente.

SACO: Lugar donde se almacenan programas o textos intereantes. Puede ser un directorio del disco duro, una caja con disketes, etc... Tambien se puede usar para definir el sitio donde se tiene guardado el material delicado. (Por si no lo sabiais no es demasiado sano, tener el material de hacking a la vista de cualquiera)

REGALO: Fichero interesante, pero camuflado con el nombre de otro. Por ejemplo, si en un sistema unix consigues el fichero de passwords y lo copias a uno de tus directorios, pero le cambias el nombre por otro. Ese segundo fichero es un 'regalo'.

TIRAR, ECHAR ABAJO o HACER CAER: Colapsar un sistema, colgarlo, bloquearlo, generalmente con intenciones malignas.

MOCHILA: Aparato que se conecta al puerto paralelo y que llevan algunos programas comerciales para evitar su copia ilegal.

ESCOBA: ZAPPER, programa encargado de modificar los logs, para evitar ser detectado.

BICHO: Script maligno, o con finalidades hack.

SISTEMA VIRGEN: Sistema que todavia ningun hacker ha descubierto o ha intentado hackear. Sistema que todavia no ha sido hackeado por nadie.

BIBLIA: Cuaderno donde se apuntan datos interesantes mientras se hackea o se crackea.

Activacion: El "efecto" del virus. La mayoria de los virus de hecho no tienen ningun efecto, y se limitan a reproducirse (utilizando a veces tecnicas de proteccion). Este "efecto" puede ser destructivo, tonto, gracioso, o cualquier otra cosa. Puede dispararse por datos del sistema, como fecha u hora, por la llamada a una determinada funcion del sistema, por el numero de infecciones, y un largo etcetera.

Anti-Debugging: Un conjunto de peque¤as tecnicas destinadas a dificultar al maximo posible el debugging de un virus (o un programa). No son infalibles, aunque pueden dar algun que otro dolor de cabeza al que se ponga a estudiar el virus. (tambien usadas en juegos y programas)

Anti-Dissasembly: Un grupo de tecnicas que tienen por objeto impedir que se desensamble el virus mediante el uso de algun desensamblador, incluyendo en

Page 9: Diccionario de hacking

aquel, codigo para "confundirlo". (tambien usadas en juegos y programas)

Background: Se habla de background cuando un programa (o un virus), se esta ejecutando "paralelamente" al programa ejecutandose: Por ejemplo al DOS.

Boot Sector: El primer sector del disco. Contiene la BPB (Bios Parameter Block) una tabla referente al formato y tipo del disco, y un peque¤o programa que es el encargado de Bootear (en discos de sistema) o del mensaje "Non-system disk or disk error" (en discos sin sistema). Ademas, si se trata de un disco duro, el primer sector del disco contiene una tabla de particion, que a su vez contiene los sectores en que se encuentran los boot sectors de cada una de las particiones del disco, ademas de otra informacion referente a ellas.

Bug: Error en un programa, que produce que este funcione mal. Tambien se aplica a los virus. (Un bug en un virus podria hacer, por ejemplo, que este infectara mal los EXEs y los destruyera, etc.)

Carrier: Asi llamado el file ejecutable generado al ensamblar el source original de un virus.

CMOS: Un tipo de memoria que sobrevive a los apagados de la maquina. Contiene informacion de configuracion (ver Setup) como los tipos de disco, de monitor, etc. (Solo existe en ATs) Algunos virus (muy pocos) la cambian para invertir el orden de booteo (de A:;C: a C:;A:) e impedir que se bootee de un disco limpio.

Debugger: Un programa para estudiar el funcionamiento de otros programas. (Tambien sirve para estudiar virus).

Directory Stealth: Una tecnica de ocultamiento que consiste en substraer el size del virus del size mostrado por el comando DIR de DOS. (A los virus que solo utilizan Dir-Stealth se los suele llamar semistealth)

Disinfect-On-The-Fly: Una tecnica de (file) stealth que consiste en directamente desinfectar el file cuando se considera que este va a ser inspeccionado (por ejemplo cuando es abierto). Suele ir acompa¤ada de Infection-On-Close (pues si no seria inefectivo).

Disassembler: Programa para producir codigo fuente en base a un ejecutable.

Disparador: Se llama disparador a la parte del codigo del virus que se encarga de evaluar si se cumplen o no las condiciones para que el virus se active.

Fast Infector: Un tipo de virus que se distingue por la velocidad con la que se dispersa. Esto se logra infectando no solo cuando el file es corrido sino cada vez es accedido por algun medio (abierto, leido, etc.)

FAT: File Allocation Table. El "mapa" mediante el cual el DOS mantiene registro de que clusters estan usados y a que file pertenecen, etc.

Page 10: Diccionario de hacking

File Stealth: En contraposicion a Dir-Stealth. Un virus que implementa distintas tecnicas para pasar desapercibido, tecnicas mas avanzadas que el ocultamiento del size en el DIR.

Full Stealth: Un virus en el cual las tecnicas de stealth estan tan bien implementadas e integradas que la existencia del virus pasa desapercibida cuando este esta activo en memoria. Se logra mediante la intercepcion de un monton de funciones del sistema, y hay stealth que son incluso indetectables a nivel de BIOS (via int 13h)

Generador de virus: Un programa para hacer virus. Para utilizarlo solo se necesita un conocimiento muy basico del tema.

Header EXE: Una estructura que se encuentra al principio de todos los EXE, y mediante la manipulacion de la cual los virus son capaces de infectarlo. Contiene informacion necesaria para correr el EXE.

Hoste: (s) Programa parasitado por el virus, programa infectado. (Ver Overwriting y Parasitico)

Infection-On-Close: Infectar al cerrar un archivo, en lugar de cuando este es corrido.

MCB: Memory Control Block. Una estructura de DOS para la alocacion de memoria, que es manipulada por los virus para quedar residentes de una manera lo menos sospechosa posible. Los virus que utilizan esta tecnica para su alojamiento en memoria o bien disminuyen el size total reportado o bien son reconocibles por un ultimo bloque, perteneciente al "sistema" (en realidad del virus).

Multipartito (o multiparticion): Un virus que es simultaneamente de Boot y de file. Suelen ser mas complejos que sus contrapartidos solo de file o solo de boot, y la interaccion entre la parte de boot y la de file suele ser compleja, y dar mejores resultados en el funcionamiento del virus.

New Header EXE: Ampliacion del header de los EXE comunes en los EXE de Windows.

No-Residente: (a) Un virus en el que el proceso de infeccion es llevado a cabo cuando el virus es corrido. Son menos efectivos que los residentes, y su funcionamiento impide realizar tecnicas de stealth.(Aun asi son considerados respetables, no como los overwriting, pues aun pueden tener un cierto grado de exito en su dispersion).

Overwriting: Un virus que al infectar destruye al programa infectado. Este tipo de virus no tiene mucha proyeccion, y se lo considera muy primitivo.

Parasitico: Un virus que conserva al programa infectado, para poder correrlo luego como si no lo estuviera.

Page 11: Diccionario de hacking

Polimorfismo: Una tecnica de ocultamiento que apunta a que sea imposible descubrir al virus mediante scanning, variando de tal forma el codigo de infeccion a infeccion que es imposible extraer una string. Esto se hace encriptando el codigo del virus y "variabilizando" la rutina de encripcion tanto como sea posible.

Residente: (a) Un virus que, cuando es corrido, se carga en memoria y a partir de ahi, queda en el background, hasta que es llamado a la superficie y alli infecta.

Root: Directorio Raiz, el primer directorio.

Sector: Uno de los "pedazos" en que los discos estan divididos. Para el BIOS los sectores son "fisicos" y se los referencia mediante 3 coordenadas;lado, pista, sector (lado 0, pista 0, sector 1, p.ej). El DOS utiliza sectores logicos, que son referenciados mediante un numero. (Sector 0)Y existe la correspondencia (lado 0, pista 0, sector 1 == Sector 0).

Setup: El famoso setup. Un programa cargado en la BIOS, desde donde se maneja la configuracion del sistema (Por ejemplo la cantidad de sectores del disco rigido, o la fecha del sistema, etc).

SFT: System File Table. Una tabla con informacion referente a un file abierto. Se utiliza para todo tipo de propositos en los virus, ya que la informacion que contiene es muy variada y muy valiosa.

Stealth: Genericamente, se llama stealth a un virus que utiliza alguna tecnica para no ser notado. Existen varias de estas tecnicas.

String: Cadena que se utiliza para reconocer un file infectado. Es una PARTE del virus, NO todo el virus. Generalmente se hacen strings de las rutinas de infeccion. Al hacer virus polimorficos, se trata justamente de que no exista una cadena comun entre infeccion e infeccion.

Toolkit: Una libreria para incluir en un virus, y conferirle a este la potencia de alguna tecnica avanzada como polimorfismo o tunneling.(Notese que no existen ni podran existir toolkits de stealth ya que este tipo de tecnicas estan muy ligadas al dise¤o general delvirus, y no pueden ser "aisladas" en un toolkit).

Troyano: Programa especialmente hecho para causar da¤o. Se los suele confundir con los virus, aunque no tienen NADA que ver, excepto el hecho de que los troyanos hacen da¤o, y algunos virus hacen da¤o.

Tunneling: Una tecnica de proteccion, de tipo anti-anti-virus, que consiste basicamente en pasar "por debajo" de los antivirus residentes, que monitorean la actividad "rara". Se obtiene el address original de la int que se piensa puede estar monitoreada, y se usa este address para accederla.

Virus: (s) Un codigo ejecutable capaz de reproducirse a si mismo a traves de

Page 12: Diccionario de hacking

sistemas y computadoras. Se los clasifica primariamente por el tipo de reproduccion (Boot Sector, File, Cluster), y luego por la utilizacion de tecnicas de ocultamiento y proteccion (Stealth, Polimorfico, etc).

Virus de boot: Un tipo de virus. Se reproduce poniendose en el boot sector de los discos, y luego de haberse instalado en memoria, corre el boot sector original.

Virus de file: Este tipo de virus se reproduce infectando los files del disco. Se dividen en infectores de COM, de SYS, y de EXE. (y ultimamente de EXE de windows).

Virus de cluster: Un tipo de virus relativamente nuevo y oscuro. Para infectar no modifica el file, sino sencillamente la entrada de directorio del archivo. Solo existe UN virus de este tipo, el celebre Dir-2.

Autentificacion: El proceso de verificar la identidad del usuario que intenta acceder a la red.

Authentication-Token: Un dispositivo portable que sirve para identificar a un usuario, de tipo pregunta-respuesta, con secuencia de c¢digos de caracter temporal o cualquier otra tecnica. Su rasgo caracteristico es la impredecibilidad.

Autorizacion: Proceso de determinar el tipo de actividades permitidas, esta estrechamente relacionado con la autentificaci¢n puesto que diferentes usuarios pueden tener diferentes permisos de actividad.

Bastion-Host: Sistema reforzado para resistir ataques e instalado en una redbien como componente de un firewall o como servidor Web u otro tipo deservidor que soporte acceso p£blico. Normalmente operan con S.O estandar(UNIX, VMS...) y no con firmware.

Checksum criptografico: La forma basica de detectar alteraciones de ficheros en Unix, una funci¢n one-way que produce una "huella dactilar" del fichero.

Chroot: Una tecnica UNIX en la que un proceso es permanentemente restringido a una 'subarea' del sistema de ficheros. La tecnica que se aplica a cualquier proxy dise¤ado seg£n las especificaciones de seguridad del Departamento de Defensa de USA.

DNS Spoofing: Suplantar el nombre DNS de otro sistema.

Firewall: Sistema o combinaci¢n de sistemas que refuerzan y vigilan el perimetro entre dos o mas redes.

Firewall a nivel de aplicaci¢n: Un sistema de firewall en el que los servicios son manejados por procesos que mantienen conexiones TCP completas, a menudo estos sistemas hacen un remapeado de IP para que todo el trafico interior aparente proceder del firewall (id: screening)

GATEWAY: Ordenador o aplicaci¢n que actua de "puente" entre dos sistemas.

Page 13: Diccionario de hacking

Host-based security: Tecnica que protege un sistema individual de un ataque. Esta tecnica depende del S.O.

Insider attack: Un ataque que se origina dentro de la red protegida.

IP spoofing: Tipo de ataque en el que un sistema asume la direcci¢n IP de otro para suplantarlo.

IP splicing/ Hijacking: Se produce cuando un atacante consigue interceptar una sesi¢n ya establecida. Por ejemplo: El atacante espera a que la victima se dentifique ante el sistema y tras ello le suplanta como usuario autorizado.

Logging: El proceso de almacenar informaci¢n sobre sucesos que ocurren en la red o el firewall.

Network- Level Firewall: Un firewall en el que el trafico se examina a nivel de protocolo.

Administrador : persona que se encarga de todas las tareas de mantenimiento de un sistema.

ARPAC : red argentina de packet switching, norma X.25.

ASCII : American Standard Code for Information Interchange. Codigo de representacion binaria de numeros y letras.

Backdoor : puerta de entrada trasera a una computadora, programa o sistema en general. Sirve para acceder sin usar un procedimiento normal.

Backup : cualquier cosa que sirva para restaurar un sistema ante un desastre.Pueden ser cintas o diskettes que contengan la informacion que hay en el sistema. Tambien cualquier cosa que sirva para reemplazar a un elemento defectuoso Una linea telefonica backup, por ejemplo, esta para cuando la que normalmente se usa deja de funcionar.

BAJAR : recibir un archivo por modem de un host.

Base de datos : se utiliza como sinonimo de BBS, pero en realidad es cualquier conjunto de datos organizados.

BASIC : Beginner's All Purpose Symbolic Instruction Code (codigo simbolico de instrucciones de todo proposito para principiantes). Lenguaje de programacion sencillo de instrumentar y de aprender, que se uso mucho en las primeras computadoras personales. Tiene muy mala prensa porque lleva a sus practicantes a vicios de programacion.

BBS : Bulletin Board System (sistema de boletines). Es una computadora con un modem y con un programa que atiende cada vez que alguien llama con otro modem por telefono. Presenta al usuario un menu de actividades. Las mas

Page 14: Diccionario de hacking

comunes son la transferencia de archivos y correo electronico.

Bit : Unidad minima de informacion. Equivale a un 0 o a un 1, a un si o a un no. Combinando bits se puede representar numeros, palabras, dibujos, sonidos, etcetera.

Black Box : aparato que engaña a la central telefonica haciendole creer que no se levanto el tubo del telefono cuado en realidad se esta produciendo una comunicacion.

Blue Box : aparato (o programa de computadora) que emite tonos multifrecuencias que permiten controlar las centrales telefonicas. Se usa para lograr comunicaciones gratuitas, entre otras cosas.

Bps : bits por segundo. Medida de velocidad de transmision de un modem.

Bug : un error en un programa o en un equipo. Se habla de bug si es un error de diseño, no cuando la falla es provocada por otra cosa.

Byte : ocho bits. La unidad minima de informacion que puede procesar una computadora de una sola vez. Si tomamos al pie de la letra la definicion, no todos los bytes tienen ocho bits, porque algunas computadoras manejan 7 bits, otras 9. Pero por lo general un byte son ocho bits.

Calling Card : tarjeta de credito emitida por una compañia telefonica que permite hacer llamados y pagarlos despues.

Carding : arte de abusar de tarjetas de credito.

Chat : charla en ingles. Se aplica cuando un usuario de una red o de un BBS habla con otro en tiempo real a traves del modem o lo que sea que maneje la red.

CIBA : Central Internacional Buenos Aires. Central telefonica para llamadas internacionales, usada en los 80. Porextension, se llamaba CIBA al nodo Telenet/Tymenet quese instalo en dicha central.

Ciclos : cantidad de oscilaciones por segundo. Se aplica a las (por segundos, HZ) oscilaciones de sonido, pero tambien describe todo tipo de oscilacion.

Clave : se usa como sinonimo de password; tambien puede ser elcodigo que permite desencriptar un dato.

Codigo fuente : programa escrito en Pascal, C, Basic, o cualquierlenguaje. En ese formato no es entendible por lacomputadora; necesita ser "traducido" (compilado)para que lo entienda.

Colgar : a) hacer que un sistema deje de funcionar;

Page 15: Diccionario de hacking

b) desconectar una comunicacion telefonica.

Compilador : programa que toma el codigo fuente de un programa y lo convierte a un ejecutable.

Configuracion : conjunto de las opciones elegidas por un administrador para un sistema.

Correo electronico : equivalente electronico al correo normal en el que se intercambian mensajes entre dos (o mas) personas, a traves de una red o de un BBS.

Correr : sinonimo de ejecutar.

Cracker : a) persona que quita la proteccion a programas con sistemas anticopia; b) hacker maligno,que se dedica a destruir informacion.

Cuenta : darle a una persona acceso a una red, a un sistema o a un BBS. Como su homonima en el banco, consiste en los datos personales de un "cliente" (en este caso, cliente de un sistema) que permiten que este use los servicios ofrecidos. Por lo general se identifican con un nombre.

Cyberespacio : la "alucinacion consensuada" de Gibson. Es el conjunto de todas las redes, que forman un "espacio virtual".

Cyberpunk : corriente literaria dentro de la ciencia ficcion que, entre otras cosas, se destaca por incorporar a sus argumentos el uso de la tecnologia de las redes de computadoras.

Decoy : señuelo en ingles. Programa diseñado para que el usuario caiga en un movimiento donde se le pueda robar la password.

Default : si un programa presenta al operador varias opciones y permite que no elija alguna en particular, utiliza una de estas como la respuesta mas general. Esto se llama opcion default, por defecto, ya que el usuario no eligio nada.

Dial-Up : linea de datos que permite a un usuario ingresar por modem a una red o a una computadora.

DDI : Discado directo internacional.

Discador : aparato que sirve para discar por telefono, o programa que usa dicho aparato. Por lo general se trata de un modem, o un programa que lo usa.

DOS : Disk Operating System (sistema operativo de disco). Es el sistema operativo que mas usan las PC compatibles con IBM. Tambien es el primero que se hizo para ellas.

E-mail : correo electronico.

Page 16: Diccionario de hacking

Ejecutable : un programa listo para ser ejecutado por la computadora

Ejecutar : interpretar las instrucciones de un programa y llevarlas a cabo.

Encriptar : codificar un dato de forma que solo pueda ser leido por el destinatario.

FAQ : lista de preguntas frecuentes, con sus respuestas, aparecidas en un determinado newsgroup.

Fidonet : red de BBS internacional. Estan conectados por telefono, es gratuita y estrictamente no profesional.

FTP : File Transfer Protocol, protocolo de transferencia de archivos, sistema para copiar archivos a traves de Internet.

Guest : cuenta publica en un sistema, para que la use alguien que no tiene una cuenta propia.

Gusano : programa que se reproduce, sin modificar a otros en el intento.

Handle : seudonimo usado por un hacker en lugar de su nombre verdadero. Tambien se usa entre los radioaficionados.

Handy : radio receptor y transmisor de mano.

Hardware : todo componente fisico de la computadora.

Host : computadora que es "huesped" de otras, en una red. Puede que les ofrezca espacio en disco, programas, un impresora, o cualquier servicio.

ID : identificacion

Ingenieria social : arte de convencer a la gente de entregar informacion que no corresponde.

Internet : red de redes. Une maquinas de distintas tecnologias, sistemas operativos y fabricantes, con un protocolo comun. No es una organizacion, no tiene lideres ni dueños.

IUR : Identificacion de usuario de red. Castellanizacion de NUI.

Kilobyte : 1.024 caracteres.

Lamer : tonto, persona con pocos conocimientos o con poca "etiqueta".

Login : procedimiento de identificarse frente a un sistema para luego usarlo.

Loops : circuitos. Un loop de telefonos son dos telefonos que se comunican entre si.

Page 17: Diccionario de hacking

MaBell : nombre cariñoso con el que se llama a la Bell Corporation o a cualquiera de sus empresas subsidiarias

Mainframes : computadoras grandes. A diferencia de las personales, ocupan habitaciones enteras y tienen un gran numero de terminales.

Megabyte : 1.024.000 caracteres.

Modem : MOdulador DEModulador. Aparato que toma señales digitales, compuestas de bits, y las transforma en señales analogicas, compuestas de sonidos. Tambien hace el proceso inverso. Se usa para conectar computadoras por telefono.

Newsgroup : foro de mensajes publicos en Internet para la discusion de un determinado tema.

Nodo : computadora parte de una red.

NUA : Network User Address, direccion del usuario de red. Equivalente del numero telefonico en una red de datos X.25.

NUI : Network User Identification (IUR: Identificacion de usuario de red). Numero que identifica a un usuario ante una red X.25.

Numero IP : identificacion de la maquina dentro de la red Internet.

On-Line : en linea. Significa que algo esta conectado a otra cosa, por lo general una computadora con otra por modem

Operador : persona que usa una computadora. A menudo se llama "operador" al administrador del sistema.

Outdial : modem de salida dentro de una red, que permite a un usuario de la misma salir a la red telefonica convencional. Los que permiten hacer llamadas de larga distancia se llaman "global outdial" (outdial globales) o GOD.

Packet switching : intercambio de informacion en forma de paquetes que acumulan una cantidad determinada de bits.

PAD : Packet Assembler and Disassembler (armador y desarmador de paquetes). Maquina en una red que lee los paquetes y los vuelve a armar, con otro destino o en otro formato. Tambien se llaman asi a las "repetidoras" de una red,

Paper : trabajo cientifico publicado en forma interna en una universidad o empresa.

Pared de fuego : computadora que registra todos los paquetes de informacion que entran en una compañia para, una vez verificados, derivarlos a otra que tiene conexion interna y no recibe archivos que no provengan de aquella.

Page 18: Diccionario de hacking

Password : palabra que sirve para verificar que un usuario es realmente quien dice ser. Por esto mismo, el unico que debe conocerla es ese mismo usuario.

Patch : en ingles, parche. Modificacion de un programa ejecutable para solucionar un problema o para cambiar su comportamiento.

Payload : efecto visible de un software maligno.

PBX : Private Branch Exchanges. Centrales telefonicas internas de empresas.

Phreaker : persona que usa comunicaciones sin pagarlas o pagando menos de lo que corresponde.

Pinchar (lineas) : interferir una linea telefonica (por extension, cualquier canal de comunicacion) con intenciones de oir lo que se dice o de usar ese canal de comunicacion de manera clandestina.

Privilegio : lo que un sistema deja hacer a un usuario.

Programa : secuencia de instrucciones para una computadora.

Rabbit : en ingles, conejo. Programa que provoca procesos inutiles y se reproduce (como los conejos) hasta que agota la capacidad de la maquina.

Recurso : cualquier cosa que sirva para cumplir las instrucciones (en computadora) de un programa. Puede ser memoria, tiempo de procesamiento, una impresora, un disco, etcetera.

Red Box : aparato que permite engañar a un telefono publico norteamericano para que se comporte como si se depositaran monedas en el.

Red : conjunto de computadoras interconectadas que intercambian informacion.

Redirigir : cambiar el destino de algo. Por ejemplo, redirigir una llamada es hacer que suene en un telefono distinto del que se intentaba llamar.

Resetear : volver un sistema, programa o computadora, a su estado inicial, generalmente apagando y prendiendo la computadora.

Root : cuenta del administrador en UNIX. Es la mas poderosa: permite el acceso a todo el sistema.

SERVER : maquina que ofrece servicios a otras dentro de una red. Vease "host".

Shell : interprete de comandos de un sistema operativo. Es el que se encarga de tomar las ordenes del usuario y hacer que el resto del sistema operativo las ejecute.

Shoulder Surfing : espiar por atras de un hombro para tratar de ver informacion

Page 19: Diccionario de hacking

interesante.

Sistema operativo : programa o conjunto de programas que hacen funcionar la maquina. El sistema operativo se encarga de manejar los discos, monitores, terminales, redes, y todo lo que tenga la computadora, mientras que el programa de aplicacion pide todo lo que necesita al sistema operativo.

Sistema : un sistema es cualquier cosa que tenga partes componentes que interactuan entre si. En computacion, se llama asi a cualquier conjunto de programas que formen un todo coherente, por ejemplo, dentro de una organizacion.

Software : programas para una computadora.

Subir : enviar un archivo por modem a un host. Sysop : administrador de un BBS.

TCP/IP : conjunto de protocolos usados en la red Internet.

Telex : red de comunicacion de datos muy primitiva, pero todavia en uso. Sirve fundamentalmente para intercambiar mensajes.

Terminal : puerta de acceso a una computadora. Puede tratarse de un monitor y teclado o de una computadora completa.

Tonos : los comandos que se usan para controlar las centrales Multifrecuencia telefonicas digitales son tonos audibles. Se los llama multifrecuencia porque cada "tono", o cada señal, es en realidad el resultado de dos sonidos distintos superpuestos. Los tonos que se usan para discar son de este tipo.

Trashing : arte de revolver la basura para encontrar informacion util.

UNIX : sistema operativo utilizado por la gran mayoria de maquinas de Internet. Su gran exito se debe a que es abierto, por lo cual existen muchas versiones, y cualquiera puede escribir programas para UNIX.

Virtual : que no es real. Algo que aparenta ser determinada cosa, pero que en realidad no es mas que una simulacion

VIRUS : programa autorreproductor que modifica otros programas mientras se reproduce.

Voice : se dice que una conversacion es por voice cuando se usa el telefono para hablar normalmente en lugar de usar un modem.

Workstation : estacion de trabajo. Es una maquina en la red que se usa para trabajar, a diferencia de un server.

X.25 : protocolo de red packet-switching. Es un estandar internacional usado por la mayoria de las grandes redes.

Page 20: Diccionario de hacking

HACKING Acto de hackear. Básicamente consiste en entrar de forma ilegal en un sistema, para obtener información. No conlleva la destrucción de datos ni la instalación de virus, pero pueden instalarse troyanos que proporcionen passwords nuevos. También consiste en llevar una vida acorde con el hackmode.

HACKMODE: Modo de actuar del hacker. No tiene por qué estar relacionado con los ordenadores, es más bien un modo de interpretar la vida. Consiste en: * No pagar lo que no es estrictamente necesario o pagar de forma "poco corriente" (V. Carding). * Ser un poco "paranoico". :) * Actuar acorde con costumbres rigurosamente calculadas . . .y mil cosas más que se te irán ocurriendo.

CARDING: Uso de tarjetas de crédito de otras personas, generación de nuevas tarjetas de crédito para realizar pagos a sistemas de compra a distancia (principalmente). En general, cualquier actividad fraudulenta que tenga que ver con las cc.

PHREAKING: Es el acto de llamar por teléfono gratuitamente y la realización de modificaciones a los aparatos telefónicos con el fin de obtener algún tipo de beneficio.

BOXES Circutos preparados para realizar phreaking. Destacan:* Bluebox -> Para llamar gratis* Redbox - > Emula la introducción de monedas en teléfonos públicos* Blackbox -> El que llame a un teléfono con este dispositivo no pagará la llamada.

VRII Suele enontrarse en textos en inglés. Es la acción de crear virus.

CRACKING: Modificar un programa para obtener beneficios. Normalmente se basa en quitar pantallas introductorias, protecciones o, como en unas modificaciones de cirto programa de comunicaciones, conseguir nuevos passwords de acceso a sistemas . . . 

WAREZ Programas comerciales ofrecidos gratuitamente. Lo que se conoce popularmente como "pirateo".

SNIFFER: Basicamente es un programa que monitoriza los datos que se envian por la red, os preguntareis : ¨para que xxxxxxxx sirve esto?. Muy sencillo, cuando un usuario entra en un sistema, tiene que dar login y passwd. Estos datos viajan para ser comprobados con el fichero passwd y ah¡ es donde el sniffer actua: intercepta los datos de login y password y los guarda en un fichero de texto que mas tarde puede ser examinado por el hacker para conseguir informacion util.

ZAPPER: Es probable que sepais que una de las fases despues de introducirse en el sistema, es borrar las huellas. Pues bien, el zapper se encarga de eso. Hay unos ficheros que guardan logs de lo que ha echo un usuario (entrar, salir, ejecutar un programa, etc.). Algunos est n en formato texto y es facil editarlos y

Page 21: Diccionario de hacking

borrar los datos relativos a nuestro usuario, pero otros estan en binario y no se pueden editar, hay dos formas de proceder: o se borra el fichero o se deja a cero bytes, el problema es que es muy sospechoso para los roots. La otra forma es utilizar un zapper que borra solo la informacion relacionada con nuestro usuario y luego cambia la fecha, con lo que consigue que no haya nada sospechoso.

ADMINISTRADOR: Persona que se encarga de todas las tareas de mantenimientode un sistema informatico.

BACKDOOR: Puerta de entrada trasera a una computadora, programa o sistema en general. Sirve para acceder sin usar un procedimiento normal.

BLUE BOX: Aparato (o programa de computadora) que emite tonos multifrecuencias que permiten controlar las centrales telefonicas. Se usa para lograr comunicaciones gratuitas, entre otras cosas.

BUG: Un error o un programa o en un equipo. Se habla de BUG si es un error de dise¤o, no cuando la falla es provocada por otra cosa.

CALLING CARD: Tarjeta de credito emitida por una compa¤ia telefonica que permite hacer llamdas y pagarlas despues.

CARDINF: Arte de abusar de targetas de credito

CLAVE: Se usa como sinonimo de password, tambien puede ser el codigo que permite desencriptar un dato

CORTAFUEGO (FIREWALL): Computadora que registra todos los paquetes de informacion que entran en una compa¤ia para, una vez verificados, derivarlos a otra que tiene conexion interna y no recibe archivos que no provengan de aquella.

DIAL-UP: Linea de datos que permite a un usuario acceder por modem a una red o a una computadora

LOGIN: Procedimiento de identificarse frente a un sistema para luego usarlo

LOOPS: Circuitos. Un LOOP de telefonos son dos telefonos que se comunican entre si

OUTDIAL: Modem de salida dentro de una red, que permite a un usuario de la misma salir a la red telefonica convencional. Los que permiten hacer llamadas de larga distancia se llaman "global outdial" (outdial globales) o GOD

PASSWORD: Palabra que sirve para verificar que un usuario es realmente quien dice ser, por esto mismo, el unico que debe conocerla es ese mismo usuario

PATCH: En ingles, parche. Modificacion de un programa ejecutable para solucionar un problema o para cambiar su comportamiento

Page 22: Diccionario de hacking

PBX: Private Branch Exchange. Centrales telefonicas internas de Empresas

RED BOX: Aparato que permite enga¤ar a un telefono publico norteamericano para que se comporte como si se depositaran monedas en el

ROOT: Cuenta del administrador en UNIX. Es la mas poderosa, permite el acceso a todo el sistema

ARPA: Defense Advanced Research Project Agency

ARPANET: Era una red experimental que sigue siendo una Sub-red en Internet.

ASCII: (American Standard Code for Information Interchange) Es el set de bits creados en 1980 para representar caracteres.

BBS(Bulletin Board System): Son Tableros Electronicos de Datos accesados por medio de una linea telefonica.

CABALLO DE TROYA: Un programa que cuando se ejecuta destruye datos y es, comunmente disfrazado como un programa util.

CLIENTE: Computadora que se comunica con un servidor.

CRACKS: Modificacion de algun archivo con un editor HEXADECIMAL para lograr un mayor desempeño del programa.

FTP: (File Transfer Protocol) Aplicacion de una red que permite intercambiar archivos entre el cliente y servidor usando el protocolo de transferencia de archivos comun.

HACK: Cuando se rompe la seguridad de un sistema para obtener informacion y convertirse en el administrador de la red.

HACKER: Persona que ha logrado adquirir conocimientos avanzados sobre todo tipo de sistemas con la finalidad de introducirse a ellos solo para curiosear sin propositos destructivos.

PASSWD: Archivo con informacion de las cuentas de un servidor.

INTERNET: Un set de redes fisicas interconectadas que limitan el rango de un paquete IP (extraido de Introduccion a TCP/IP 1/2)

IP PACKETS: Son 'paquetes' de informacion que contienen una cantidadespecifica de datos para transmitirse a travez de una INTERNET.ISP (Internet Service Provider)= Una compañia o individuo dedicado a venderel acceso a Internet.

SERVIDOR: Computadora que regula las operaciones en una red como el acceso deusuarios y la verificacion de contraseñas.

Page 23: Diccionario de hacking

SySop(System Operator): Es la persona encargada de la operacion de un sistemaelectronico.

SNMP: Define el formato de los datos en una red.

TCP/IP: Protocolo usado para transmitir informacion por internet. Gracias a que este protocolo es universal cualquier computadora del mundo puede conectarse con otra sin importar el tipo de sistema que cada una de ellas este ejecutando.

TELNET: Protocolo para abrir una conexion transparente en un Host lejano.

UNIX: Sistema operativo usado principalmente en grandes computadoras yservidores que necesitan realizar diferentes tareas al mismo tiempo.Algunos otras variaciones de este sistema operativo han sido creadas,un ejemplo es Linux.

URL: (Universal Resource Locator) Es una direccion para localizar algunobjeto en la red.

VIRUS: Programa diseñado para auto-replicarse, algunas veces incluye rutinasque destruyen informacion cuando ciertas condiciones son verdaderas ej.alguna fecha en especial.

CRACKER: Persona que se introduce en algun sistema con propositosdestructivos.

WANNABE'S: Personas que aspiran llegar a conocer TODO acerca de redes ydistintos sistemas operativos para llegar a ser Hackers o Crackers.

NICK: Alias o apodo de un usuario en el IRC.

BAN: Mediante esta accion se impide la entrada de un usuario a un canal. Solo pueden banear (y levantar los bans) aquellos que son op (nota: op es el que tiene una '@' al lado de su nombre. Tiene el control absoluto del canal).

massban: Banear a todos los usuarios de un canal.

kick: Para expulsar a alguien de un canal. Solo pueden kickear los ops.

masskick: kickear a todos los usuarios de un canal.

massop: Dar op a todos los usuarios de un canal. El que da los op debe serop, naturalmente.

massdeop: Quitar el op a todos los usuarios de un canal. Has de ser op.

kline: Impide la entrada de un usuario (identificandolo por su IP) en el servidor. Si tienes numero IP fijo ... te han jodido bien. Si cada vez que te conectas tienes

Page 24: Diccionario de hacking

un IP distinto, solo puedes desconectarte y volverte a conectar (volver a realizar la llamada para que se te asigne otra IP).

nuke: Ataque a un usuario para provocar su expulsion de la red.

script: Complemento para el cliente de IRC que incluye nuevos menus, comandos, opciones, ...

netsplit: Ocurre cuando un determinado servidor, por cualquier circunstancia, se separa del resto de la red.

netjoin: Tras el netsplit viene esta accion. El servidor separado se une de nuevo a la red.

bot: Programa empleado normalmente para mantener un canal (nota: ¨has estado alguna vez de arrakis? pues 'scytale' es un bot). Puede realizartareas programadas, como por ejemplo dar op a gente que ha registrado un canal, mostrar mensajes de bienvenida, expulsar a algun indeseado, ... pero logicamente, no puede mantener conversaciones.

clon: Como la misma palabra dice, un clon es una copia de un usuario pero con un nick distinto. Se pueden llegar a cambiar todos los datos del clon excepto el IP. La forma de crear clones es abrir didtintas sesiones de IRC o bien, usar script (luego explicare que es esto). Pero ten cuidado, porque algunos bots te kickearan del canal en el que introduzcas clones, o a lo peor te mandaran un kline.

flood: Se produce un flood cuando se sobrecarga el servidor de informacion por lo que te desconectara por 'excess flood'.

lag: Retardo que sufre la informacion debido a la saturacion que sufre el servidor. Podemos ver la cantidad de lag de un usuario enviandolo unping.

caerse: Este termino se emplea cuando alguien se desconecta del servidor de forma involuntaria.

TLA: Three Letter Acronym

ACL: Access Control List

PIN: Personal Identification Number

TCB: Trusted Computing Base

ALRU: Automatic Line Record Update

AN: Associated Number

ARSB: Automated Repair Service Bureau

Page 25: Diccionario de hacking

ATH: Abbreviated Trouble History

BOC: Bell Operating Company

BOR: Basic Output Report

BOSS: Business Office Servicing System

CA: Cable

COE: Central Office Equipment

COSMOS: Computer System for Main Frame Operations

CMC: Construction Maintenance Center

CNID: Calling Number IDentification

CO: Central Office

COCOT: Customer Owned Coin Operated Telephone

CRSAB: Centralized Repair Service Answering Bureau

DDD: Direct Distance Dialing

ECC: Enter Cable Change

LD: Long Distance

LMOS: Loop Maintenance Operations System

MLT: Mechanized Loop Testing

NPA: Numbering Plan Area

POTS: Plain Old Telephone Service

RBOC: Regional Bell Operating Company

RSB: Repair Service Bureau

SS: Special Service

TAS: Telephone Answering Service

TH: Trouble History

TREAT: Trouble Report Evaluation and Analysis Tool

Page 26: Diccionario de hacking

LOD: Legion of Doom

HFC: Hell Fire Club

TNO: The New Order

ACiD: Ansi Creators in Demand

CCi: Cybercrime International

FLT: Fairlight

iCE: Insane Creators Enterprise

iNC: International Network of Crackers

NTA: The Nocturnal Trading Alliance

PDX: Paradox

PE: Public Enemy

PSY: Psychose

QTX: Quartex

RZR: Razor (1911)

S!P: Supr!se Productions

TDT: The Dream Team

THG: The Humble Guys

THP: The Hill People

TRSI: Tristar Red Sector Inc.

UUDW: Union of United Death Workers

SMTP: Simple Mail Transfer Protocol

DNS: Domain Name Service

SATAN: Security Analysis Tool for Auditing Networks

FAQ: Frequently Asked Questions

H/P/A/V/C: Hacking/Phreaking/Anarchy/Virii/Cracking

Page 27: Diccionario de hacking

SYSOPS: SYStem OPeratorS

WWW: World Wide Web

PW FILE: PassWord FILE

EXPLOIT: Programa que abusa de algun error de un sistema operativo para conseguir aumentar los privilegios de un usuario o la caida del sistema.

Cracker o Crasher: Dentro de redes informáticas son hackers destructivos.

Uebercracker: Élite (cr/h)acker que es prácticamente imposible mantenerlos fuera de los networks.

3133t = eleet = elite: Élite