RECOPILACION ADHERIDOS (2007-2008) =Introduciones TEoremas etc:

Tema en 'Seguridad y Hacking' iniciado por virox, 23 Ene 2009.

  1. virox

    virox Usuario Casual nvl. 2
    697/812

    Registrado:
    9 Jul 2007
    Mensajes:
    9.242
    Me Gusta recibidos:
    16
    NUevo? LEe esTO!

    http://img392.*************/img392/1736/lammertablexa6qt7.jpg

    Pues para empezar con este texto lo que se quiere llegar a lograr es que se reduzcan o no existan aquellos post sobre “hack hotmail”, “necesito el pass de este msn”, o “como hackeo esta cuenta”, en primera Hotmail no se hackea, se roba la password de las cuentas que este servicio ofrece en segunda, esto lo pongo no para que se pongan a robar las passwords de todos sus contactos, , sino para que tengan conocimiento de esto, en tercera el conocimiento y a la ves la información que se presente aquí es meramente educativo, y lo que puedan hacer con esta información es toda responsabilida d de ustedes.

    Ahí algunos métodos para robar las pass desde el mas sencillo hasta alguno un poco mas laborioso, pero ten en cuenta que todo esto esta orientado a usuarios con poca experiencia en ordenadores.

    Uno de los métodos mas usados por algunos de los usuarios mal intencionados es el siguiente:

    *Envía un correo a msn_recovery_p [email protected], en el asunto del mensaje pones "Recovery password=fiel&valid" pero quita las comillas. En el mensaje escribirás el siguiente código:
    20%[email protected]%aquitupassword^a=p asswd%20%=valid?
    20%[email protected]&=true^

    Esto hará que el Hotmail confunda tu pass con el de tu victima, y corroborando con tu correo así te mandara las pass de tu victima.

    Suena bien no?, pero no existe ningún programa que te de las pass de alguien con solo meter el correo, ni que mandes un mensaje para que te manden el pass, pero dirás por que se lo pone si no funciona?, por que cuando tu das tu pass, tu contraseña en el supuesto código lo único que harás es darle tu pass a la dirección a un tipo que se invento esa dirección msn_recovery_p [email protected] simulando ser del servicio de Hotmail.

    *Otro metodo es el de los xploits, que son la simulacion de hotmail, las cuales se hacen con un conocimiento de php, muchos de estos son postales y tarjetas en donde nos piden que iniciemos sesion para poder acceder a la dicha postal.

    *Los brutalizadores ya sea con palabras clave o librerias podria ser una opcion, aunque si se ponen a pensar es la menos recomendable ya que al intentar tantas veces se bloqueara la cuenta, asi que no creo que les agrade eso.

    *Otros son los fakes de messenger, los cuales guardan el pass y la cuenta para despues ser consultada, todos estos regularmente marcan un error para luego abrir el messenger original, programas como estos podrian ser copy y ratero msn.

    *Hay aplicaciones que buscan en las cookies la pass, aqui no solo se encuentran de cuantas de correo sino de las paginas que la victima visita, esta puede ser una de las opciones solo si se tiene acceso fisico a la pc.

    *Una manera es buscando la pass que si no mal recuerdo y para su mala suerte se encuantra encriptada, esta solo estara si la victima le pone la opcion de recordar la pass en el messenger, por que si no lo hace no abra nada de pass.

    **Otro mas y para muxos el mas seguro seria el de los keyloggers y troyanos, donde aqui estara el juego de la ing. social, en donde nos tendremos que ganar la confianza de la victima para mandarle el server y despues que nos mande ya sea por correo u online de todo lo que se teclea o todo lo que pasa en el ordenador.

    *Pero aqui PREGUNTEMONOS si ya tenemos control del PC para que jodidos queremos una cuenta de correo, me entiendes?, no pierdan tiempo, se que el sueño de hackers esta lleno de retos y trampas, pero ahi que superarlas para poder llegar a ser uno de ellos, asi que mejor no pierdan el tiempo en xploits, se que somos humanos y por consiguiente somos curiosos pero aunque uno de los motivantes de los hackers es la curiosisdad, no hay que tenerla sobre esos temas que no nos llevaran a nada, les recomendaria, empiezen con "exploits" para las vulneravilidad es ya sea en windows o linux, programar en un lenguaje sencillo y luego ir a lo complicado despues, aunque a mi siempre me ha gustado ir a lo dificil(c++, php) aunque para algunos no tendra mayor complicacion ests lenguajes, asi que empiezen con Visual Basic, Batch, Html, Perl, Phyton.

    Asi que sin mas me despido, espero que les ayude esto, otra cosa nunca usen conocimiento de cualquier tipo, por venganza, si quieren saber si el novio(a) les pinta el cuerno mejor hablen con el, preguntenselo, recuerden que todo esta en hablar, segundo, ya no pongan mas posts de hack hotmail, y si tienen dudas esta veran que siempre alguien ya pregunto lo que ustedes quieren.



    Fuente: aldevaran_taurus
    editado por : virox-lexugin

    saludos!!!


    Introduccion al Hacking 1 ( by: mala ninia)
    Creo que esto fue por lo primero que tendr?amos que haber empezado, y supongo que mxas personas leyeron los post anteriores y no entendieron mucho, as? que ac? les dejo una lista de terminos.

    Si le pegan una wena leida les aseguro van a poder entender de forma r?pida y f?cil los dem?s post, y los que todav?a no se escribieron :p.


    Adware
    El adware es software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen c?digo adicional que muestra la publicidad en ventanas emergentes o a trav?s de una barra que aparece en la pantalla. Esta pr?ctica se utiliza para subvencionar econ?micamente la aplicaci?n, permitiendo que el usuario la obtenga por un precio m?s bajo e incluso gratis y, por supuesto, puede proporcionar al programador un beneficio, que ayuda a motivarlo

    Archvios binarios
    Todos los archivos est?n compuestos en realidad de unos y ceros y, por tanto, son binarios. Sin embargo, se denomina as? a aquellos archivos cuya informaci?n no est? codificada en ASCII para diferenciarlos de ?stos. A veces, tambi?n se llaman as? de forma exclusiva a aquellos archivos que son ejecutables.

    Backdoor
    Puerta trasera) Vulnerabilidad de un sistema operativo, p?gina web o aplicaci?n que puede ser motivo de entrada para hackers, crackers, o gusanos. Uno de los m?s usados es Back Orifice creado espec?ficamente para entrar en sistemas operativos Windows usando troyanos.

    Bash
    Bash es un Int?rprete de comandos de tipo Unix (shell) escrito para el proyecto GNU. Su nombre es un acr?nimo de Bourne-Again SHell: un juego de palabras de Bourne Shell sh, el cual fue el int?rprete original de Unix, y el grupo de cristianos de Estados Unidos autodenominado s "Born again Christians". La sintaxis de comandos de Bash mantiene, en gran medida, la compatibilidad con sh, e incluye ideas tomadas desde ksh y csh, como son el historial de comandos, la pila de directorios, la variable

    Batch
    Fichero por lotes. Un archivo que encadena ciertos comandos que son realizados por el PC cuando se le invoca. Siempre con extensi?n .bat, el m?s conocido es AUTOEXEC.BAT. Se utilizan a menudo para la instalaci?n de programas en MS-DOS.

    Binder
    La funcion de los binders tambien llamados joiners es la combinacion o union de dos o mas archivos
    Que en este caso debe haber un archivo ejecutable y cualquier otro archivo ya sea (jpg, mp3, txt etc)
    Bit
    Binary Digit. Digito Binario. Unidad m?nima de informaci?n, puede tener dos estados ?0? o ?1?.

    Bite
    Es una unidad de informaci?n usada com?nmente en los ordenadores y que se compone de 8 bits. Estos, a su vez, son bien un 0 ? un 1. Por tanto, un byte se compone de un grupo de 8 unos ? ceros. Es la unidad que la mayor?a de los ordenadores usan para representar una letra u otro car?cter. Aunque no es del todo exacto, podemos considerar que un Kilobyte tiene 1000 bytes y que un Megabyte tiene un mill?n. En realidad el primero son 2 elevado a la 10 bytes, a la 20 el segundo, pero la aproximaci?n es bastante buena.

    Bomba Logica
    Un programa de computadora que se activa bajo ciertas condiciones espec?ficas de acuerdo a los requerimientos establecidos por los programadores de la bomba l?gica.
    Las condiciones que la activan pueden ser una combinaci?n de fecha y hora. Cuando se activa la bomba l?gica, hace luego copias de si misma "explotando" hasta que se bloquee todo el sistema.

    Bouncer
    Tecnica que consiste en usar una maquina de puente y que consigue que telneteando al puerto xxxx de la maquina "bouncerada" te redireccione la salida a un puerto determinado de otra maquina. Esta tecnica es muy usada en el irc redireccionand o a los puertos destinados a los servidores de irc por anonimicidad y otros temas que no vienen al caso.

    Boxing
    Uso de aparatos electronicos o electricos (Boxes) para hacer phreaking. Esto no es hacking sino phreaking... hay blue box, red box, etc.

    Bug
    Un error de software o computer bug, que significa bicho de computadora, es el resultado de una falla de programaci?n introducida en el proceso de creaci?n de programas de computadora. El t?rmino bug fue acreditado err?neamente a Grace Murray Hopper, una pionera en la historia de la computaci?n, pero Thomas Edison ya lo empleaba en sus trabajos para describir defectos en sistemas mec?nicos por el a?o 1870.

    Cache
    La velocidad de los procesadores modernos es mucho mayor que la de la memoria RAM o el disco duro y por eso se coloca una peque?a cantidad de memoria muy cara y r?pida entre el procesador y la RAM. As? cuando el procesador le pida un dato a la RAM, primero mira si lo tiene la memoria cach?, y si no lo tiene, se lo pide a la
    memoria RAM. Cuando un componente r?pido quiere leer datos de uno lento, se suele intercalar u memoria cach? entre ambos, para que el r?pido siempre tenga datos que
    leer del cach?, que los lee constantemente del lento.

    Cloacker
    Programa que borra los logs (huellas) en un sistema. Tambien llamados zappers.

    Cookie
    Peque?o trozo de datos que entrega el programa servidor de HTTP al navegador WWW para que ?ste lo guarde. Normalmente se trata de informaci?n sobre la conexi?n o
    los datos requeridos, de esta manera puede saber que hizo el usuario en la ultima visita. Peque?o archivo que coloca el servidor web en nuestro disco para identificarnos . As?, en la siguiente visita, ?recordar?? las preferencias que usamos la vez anterior.

    Crack
    Programa que permite eleminar determinadas protecciones a los programas y as? poder acceder a ellos. Normalmente existe un determinado crack para una determinada aplicaci?n. Con esto las versiones shareware (30 d?as de uso, deshabilitadas algunas funciones...) se convierten en programas que pueden usarte totalmente.

    Cracker
    Individuo con amplios conocimientos inform?ticos que desprotege/piratea programas o produce da?os en sistemas o redes.

    Datagram
    Datagrama. Usualmente se refiere a la estructura interna de un paquete de datos.

    DNS
    Domain Name System. Sistema de nombres de Dominio. Base de datos distribuida que gestiona la conversi?n de direcciones de Internet expresadas en lenguaje natural a una direcci?n num?rica IP. Ejemplo: 121.120.10.1

    Dominio
    Denominada direcci?n de Internet. Se utilizan para simplificar la identificaci?n de las direcciones IP dentro de Internet. Se componen de varios nombres separados por
    puntos. De derecha a izquierda los nombres identifican el tipo de organizaci?n a la que pertenece el ordenador y el nombre de la organizaci?n. M?s a la izquierda podemos encontrar el nombre asignado al ordenador o el tipo de servicio que desempe?a. As?, por ejemplo, la direcci?n ?http://www.yourlife.com/ ? significa que la m?quina est? dedicada a p?ginas web (?www?), que pertenece a la empresa o instituci?n El Sub Mundo y dicha organizaci?n ser?a comercial si acabara en (?com?), organizaci?n si acabara en (?org?) y una empresa cualquiera si acabara en (?net?).

    Download
    Literalmente ?Bajar Carga?. Se refiere al acto de transferir un fichero/s desde un servidor a nuestro ordenador. En espa?ol: ? bajarse un programa?.

    Fake mail
    Enviar correo falseando el remitente. Es muy util en ingenieria social.

    Fat
    File Allocation Table. Tabla de Localizaci?n de Ficheros. Sistema de organizaci?n de ficheros en discos duros. Muy usado en PC

    Fat 16
    Relativo al espacio m?nimo que ocupa cualquier fichero en el disco duro (Clusters de 32 Kb)

    Fat 32
    Relativo al espacio m?nimo que ocupa cualquier fichero en el disco duro (Clusters de 4 Kb)


    Finger
    Comando que muestra informacion del usuario que le especificamos. Puede ser de nuestra misma maquina o de otra cualquiera. La informacion que aparece puede ser
    todo lo completa que haya querido el usuario que consultemos, ya que aunque el sistema nos muestra una informacion por defecto, el usuario puede completarla por
    medio de los ficheros .plan y .project.

    Firewall
    Sistema de seguridad que protege una red contra ataques externos (ej: hackers), provenientes de otra red (ej: Internet). Impide la comunicaci?n directa entre computadoras de la red y computadoras de redes externas. Esas comunicaciones son enrutadas a trav?s de un servidor proxy que decide que mensaje o archivo es seguro dejar pasar a la red protegida.

    Frame
    Estructura. Tambi?n trama de datos. En Browsers de WWW como Netscape se refiere a una estructura de sub-ventanas dentro de un documento HTML.

    FTP
    File Transfer Protocol. Protocolo de Transferencia de Ficheros. Uno de los protocolos de transferencia de ficheros mas usado en Internet. Permite acceder a otro Pc como si fuera el tuyo.

    Gateway
    Puerta de Acceso. Dispositivo que permite conectar entre s? dos redes normalmente de distinto protocolo o un Host a una red. En Espa?ol: Pasarela.

    Hacker
    Experto en inform?tica capaz de entrar en sistemas cuyo acceso es restringido. No necesariamente con malas intenciones.

    Hole
    T?rmino ingl?s que significa hoyo o agujero, ver bug

    HTML
    HyperText Markup Language. Lenguaje de Marcas de Hypertexto. Lenguaje para elaborar p?ginas Web actualmente se encuentra en su versi?n 3. Fue desarrollado en el CERN. Gracias a ?l ves esta p?gina. Es un lenguaje de c?digos que utilizan las p?ginas
    web de Internet. Se compone de una serie de c?digos delimitados por los caracteres <> que se utilizan para indicar las diferentes partes de una p?gina web, formato y
    fuentes del texto, enlaces a otras p?ginas o a im?genes y sonidos, c?digo Java e, incluso, formularios.

    HTTP
    HyperText Transfer Protocol. Protocolo de Tranferencia de Hypertexto. Protocolo
    usado en WWW

    IANA: Internet Assigned Number Authority. Autoridad de Asignaci?n de N?meros en Internet. Se trata de la entidad que gestiona la asignaci?n de direcciones IP en Internet.

    ICMP
    Internet Control Message Protocol. Protocolo Internet de Control de Mensajes.

    Ingenieria Social
    En terminolog?a hacker, hacer Ingenier?a Social es persuadir a otra persona (a trav?s de diversas formas) para que nos de un dato ?til para cumplir un objetivo.
    Este dato puede ser un password, un c?digo, etc. incluso pueden dar nombres de familiares y fechas importantes, que siempre se usan para formar claves.

    Intranet
    Se llaman as? a las redes tipo Internet pero que son de uso interno, por ejemplo, la red corporativa de una empresa que utilizara protocolo TCP/IP y servicios similares como WWW.

    IP
    Una direcci?n IP v?lida tiene la forma xxx.xxx.xxx.xx x, donde xxx es un n?mero en el rango 0 a 255. Existen algunos rangos reservados (RFC 1918) que no pueden ser
    utilizados, por ejemplo, 10.x.x.x, 192.168.x.x, 172.16.0.0 a 172.31.255.255 . Si est? utilizando un router, su m?quina puede utilizar una direcci?n de este rango. Si est? utilizando un router, su m?quina posiblemente tenga una de estas direcciones y deber?a ver los consejos para m?s informaci?n. Si tiene una direcci?n de este formato, pero no dispone de un router, puede que su proveedor de servicios de internet (ISP) est? utilizando una red NAT, que le impide ejecutar servidores.

    IP est?tica
    Una IP est?tica es una direcci?n IP que es fija, es decir, que nunca cambia. Si se conecta a Internet con una conexi?n permanente, es muy probable que disponga de una IP est?tica, no obstante, es posible que disponga tambi?n de una din?mica para facilitar el proceso de instalaci?n. Normalmente conexiones como las T1 disponen de direcciones est?ticas.

    IP din?mica
    Las direcciones IP din?micas, son las que se le asignan cuando se conecta a internet. La IP que utiliza puede cambiar cada vez que se conecta. Casi todos los proveedores de acceso telef?nico utilizan direccionamien to din?mico, as? como algunos de cable y ADSL, aunque no las cambien tan frecuentemente .

    IRC
    Significa Internet Relay Chat, que es un protocolo de comunicaci?n en tiempo real basada en texto, la cual permite debates en grupo y/o privado, el cual se desarrolla en canales de chat que generalmente comienzan con el caracter # o &, este ?ltimo solo es utilizado en canales locales del servidor. Es un sistema de
    charlas muy popular actualmente y ampliamente utilizado por personas de todo el mundo.

    ISP
    (Internet Services Provider) Proveedor de servicios internet.

    Joiner
    Vease Binder

    Kerberos
    protocolo de seguridad muy difundido en entornos Unix y adoptado tambi?n por otros sistemas operativos como, por ejemplo, Windows 2000. B?sicamente utiliza una
    aplicaci?n, el servidor de autenticaci?n, para validar las contrase?as y los esquemas de cifrado. Como curiosidad cabe destacar que el nombre de este protocolo proviene de la mitolog?a griega, ya que Kerberos era el perro de tres cabezas que custodiaba la entrada al submundo.

    Kernel
    Es la parte principal del sistema operativo de un ordenador, el n?cleo que provee de los servicios b?sicos a los otros elementos que constituyen el sistema operativo. Es decir, se encarga de que el software y el hardware del ordenador puedan trabajar juntos. Adem?s se encarga de administrar la memoria del ordenador.

    Kevin Mitnick
    "El rey de los Hackers"

    Key
    Llave o clave de acceso a un software o sistema inform?tico. Kerberos. Sistema de seguridad en el que los login y password est?n encriptados. Kevin Mitnick. Hacker
    legendario. Aunque sus haza?as no parezcan posibles son aut?nticas y por ellas a sido condenado. Es el hacker por excelencia. Internet se encuentra plagada de
    informaci?n sobre El Rey de los Hackers.
    Keygen
    Un keygen es una peque?o programa que genera una o varias key o un serial que da un numero da la validacion para un software. Esto es tipico usado en el software pirata

    KeyLogger: Un keylogger es un programa o utilidad, que sirve para guardar todas las teclas que se est?n pisando o dando a cabo en una PC, se guarda en un archivo y ah? estar?n las teclas pisadas.

    LAN
    Local Area Network. Red de Area Local. Red de ordenadores de reducidas dimensiones. Por ejemplo una red distribuida en una planta de un edificio.

    Link
    Enlace. Union. Se llama as? a las partes de una p?gina WEB que nos llevan a otra parte de la misma o nos enlaza con otro servidor.

    Linux
    Linux estrictamente se refiere al n?cleo Linux, pero es m?s com?nmente utilizado para describir un sistema operativo similar a Unix pero libre, tambi?n conocido como GNU/Linux, formado mediante la combinaci?n del n?cleo Linux con las bibliotecas y herramientas del proyecto GNU y de muchos otros proyectos/grupos de software libre. La primera versi?n del n?cleo Linux fue escrita por el hacker
    finland?s Linus Torvalds y liberada en 1991, combinado con componentes de GNU.

    Lock
    Cerrado. Bloqueado

    Login
    Del ingl?s, Log in, Entrar. C?digo alfanum?rico p?blico relacionado con la contrase?a, que permite entrar en un sistema inform?tico. Nombre, clave o keyword con el que una persona est? registrada en un determinado ordenador o aplicaci?n.

    Mail
    Conjunto de elementos que componen un env?o de correo electr?nico. Aparte de los elementos visibles al usuario (campos "Subject:", "From:", "To:", "Cc:", "Bcc", cuerpo del mensaje, firma, archivos anexos, etc.), un mensaje de correo electr?nico contiene tambi?n elementos ocultos que son necesarios para su correcta transmisi?n al destinatario a trav?s de la red.

    Mail bomber
    Es una tecnica de bombardeo que consiste en el envio masivo de mails a una direccion (para lo que hay programas destinados al efecto) con la consiguiente
    problematica asociada para la victima. Solo aconsejo su uso en situaciones
    criticas.

    Login
    Programa encargado de la validaci?n de un usuario a la entrada al sistema. Primero
    pide el nombre del usuario y despues comprueba que el password sea el asignado a
    este.

    MataProcesos
    Como su nombre lo dice "MataProceso", sirve para matar procesos, osea para cerrarlos, los procesos son las aplicaciones y los archivos que se est?n ejecutando en cualquier PC, por ejemplo , es para cerrar el MSN Messenger, el norton, el navegador etc.

    Modem
    Modulator/Demodulator. Modulador/Demodulador. Dispositivo que adapta las se?ales digitales para su transmisi?n a trav?s de una linea anal?gica. Normalmente
    telef?nica.

    MS-DOS
    (Microsoft Disk Operating System) Sistema Operativo del Disco de Microsoft. Se utilizan los comandos para trabajar en ?l y es muy difundido como SO b?sico.

    Nbstat
    Nbstat es una herramienta de Netbios. Nbstat proporciona muchas funciones, pero la funcion interesada es para sacar la lista de los nombres de la Netbios almacenados en el equipo atacado

    Netstat
    Netstat es un comando de windows que hace mostrar la informacion de las conexiones de redes
    Hay varias funciones
    Netstat-a: Muestra toda la informacion de la red
    Netstat-n: No ejecuta la busqueda inversa de las direcciones IP externas listadas
    Netstat-r: Produce la tabla de enrutamiento que determina la forma en que los paquetes se encaminan hacia la maquina

    Nick
    Nombre o pseud?nimo que utiliza un usuario

    Nodo
    Por definici?n punto donde convergen mas de dos l?neas. A veces se refiere a una ?nica m?quina en Internet. Normalmente se refiere a un punto de confluencia en una
    red.

    Nukear
    Consiste en molestar a gente debido a bugs del sistema operativo o de los protocolos. Esto se da habitualmente en el IRC.


    Suerte,By Unish. [​IMG]

    PD : El mensaje fue editado ya que cuando tuve intencion de armarlo no tuve tiempo, mil disculpas.

    Introduccion al HAcking parte 2 (by: mala ninia)

    Weno, ya habr?n leido la anterior... esta es la N?2, de significados detallados relacionados al hacking para que puedan interpretar mejor los mensajes que est?n y que habr? en el foro.


    PAP
    Password Authentication Protocol. Protocolo de Autentificaci?n por Password. Protocolo que permite al sistema verificar la identidad del otro punto de la conexi?n mediante password.
    PC?s DE MARCA: El primer fabricante de PC?s con procesadores x86 de Intel fue IBM. Sus modelos tuvieron tanto ?xito que, poco m?s tarde, fueron imitados por
    fabricantes que no dispon?an de la tecnolog?a necesaria para inventarlos, pero s? para copiarlos y mejorarlos. Estos PC?s se conocen, desde entonces, como PC?s ensamblados.
    PC?s ENSAMBLADOS: Cl?nicos. Hay otros fabricantes, que crean, o encargan que les fabriquen, componentes en exclusiva para ellos, cuyos ordenadores se conocen como
    PC?s de marca.

    PASSWORD :Contrase?a asociada a un login. Tambien se llama asi al famoso fichero de UNIX /etc/passwd que contiene los passwords del sistema.
    Conjunto de caracteres alfanum?ricos que le permite a un usuario el acceso a un determinado recurso o la utilizaci?n de un servicio dado. Se destaca que la contrase?a no es visible en la pantalla al momento de ser tecleada con el prop?sito de que s?lo pueda ser conocida por el usuario.

    PGP
    Pretty Good Privacy o PGP es un programa desarrollado por Phil Zimmerman y cuya finalidad es proteger la informaci?n distribuida a trav?s de Internet mediante el
    uso de criptograf?a de clave p?blica, as? como facilitar la autenticaci?n de documentos gracias a firmas digitales.
    Phreaker
    Un phreaker es una persona que interfiere en los sistemas telef?nicos, de forma ilegal, mediante el uso de tecnolog?a para poder obtener alg?n tipo de beneficio.
    PIN
    Personal Identification Number. N?mero Personal de Identificaci?n. N?mero secreto asociado a una persona o usuario de un servicio mediante el cual se accede al
    mismo. Se podr?a decir que es una ?Password? num?rica.

    Ping
    Ping es una utilidad que comprueba las conexiones con uno o varios hosts remotos. El comando ping utiliza los paquetes de solicitud de eco y de respuesta de eco para
    determinar si un sistema IP espec?fico funciona en una red. Es ?til para diagnosticar los errores en redes o enrutadores IP.

    POP 3
    Post Office Protocol 3.0. Se emplea para el correo.

    POP
    Post Office Protocol. Protocolo de Oficina de Correos. Protocolo usado por ordenadores personales para manejar el correo sobre todo en recepci?n.

    Port Scanner
    Programa que te indica que puertos de una maquina estan abiertos.

    PPP
    El significado de estas siglas es Point to Point Protocol . es el estandar oficial de Internet para la transmisi?n de paquetes por una linea s?ncrona o as?ncrona. Este protocolo est? dise?ado para enlaces simples que transportan paquetes entre dos m?quinas. PPP incluye ina serie de caracter?sticas cmo :discar bajo demanda, rediscar si esta ocupado,uso de m?s de un protocolo de capa de red, negociaci?n de opciones, etc.

    Proxy
    Programa intermediario que act?a a la vez como servidor y cliente para realizar demandas de otros clientes. Las demandas se tratan o bien de manera interna o pas?ndolas, con posible traducci?n, a otros servidores. Un proxy debe interpretar si es necesario, reescribir un mensaje de pedido antes de enviarlo. Se usan normalmente como portales por parte del cliente a trav?s de muros de contenci?n y aplicaciones de ayuda para manejar demandas v?a protocolos no implementados por el agente usuario. Los servidores proxy incrementan el rendimiento del servidor, al servir las p?ginas de manera local en una "cache".

    Que es un proxy server?
    La traduccion de la palabra "proxy" es "apoderado" o "sustituto", es
    decir una persona que toma la identidad de otra para determinada tarea.
    Aplicado a la computacion y a Internet un proxy es un servidor que sirve
    de intermediario entre un cliente y otro servidor.

    CONEXION NORMAL SIN PROXY (A <-> B)
    [RESPUESTA] <CLIENTE> <------- <SERVIDOR> (navegador,ftp) ========> (HTTP,FTP,etc) (gopher,etc) [PEDIDO]

    El cliente (A) que puede ser un navegador, un cliente ftp o de cualquier
    otra clase se conecta con el puerto correspondient e del servidor (B).
    CONEXION CON PROXY (A <-> C <-> B)

    [RESPUESTA] ======= [RESPUESTA]
    <CLIENTE> <------ | PROXY | <------- <SERVIDOR>
    (navegador,ftp) =======> | SERVER| =======> (HTTP,FTP,etc)
    (gopher,etc) [PEDIDO] ======= [PEDIDO]

    En este caso el cliente (A) se conecta con un puerto especifico del
    servidor proxy (C), y hace un pedido a otro servidor (B). El proxy C se
    conecta con B y hace el pedido, luego de recibir la respuesta se la envia
    al cliente original A.
    CONEXION CON CACHE PROXY SERVER
    [RESPUESTA] ======= [RESPUESTA]
    <CLIENTE> <------ | PROXY | <------- <SERVIDOR>
    (navegador,ftp) =======> | SERVER| =======> (HTTP,FTP,etc)
    (gopher,etc) [PEDIDO] ======= [PEDIDO]
    ||
    \/
    [<CACHE>]
    \-------/

    Esta conexion es igual a la anterior con la diferencia de que el
    servidor proxy tiene un cache (en disco) donde almacena las respuestas
    a los pedidos de los clientes (A).

    Root
    En sistemas operativos del tipo Unix, root es el nombre convencional de la cuenta de usuario que posee todos los derechos en todos los modos (mono o multi usuario). root es tambi?n llamado superusuario. Normalmente esta es la cuenta de administrador. El usuario root puede hacer muchas cosas que un usuario com?n no, tales como cambiar el due?o de archivos y enlazar a puertos de numeraci?n peque?a. No es recomendable utilizar el usuario root para una simple sesi?n de uso habitual, ya que pone en riesgo el sistema al garantizar acceso privilegiado a cada programa en ejecuci?n.

    Router
    Un router (enrutador o encaminador) es un dispositivo hardware o software de interconexi?n de redes de ordenadores/computadoras que opera en la capa 3 (nivel de red) del modelo OSI. Este dispositivo interconecta segmentos de red o redes enteras. Hacen pasar paquetes de datos entre redes tomando como base la informaci?n de la capa de red.

    Serial
    El numero de serie de un programa, el que te piden para rergistrarte cuando eres una persona decente y el programa no es pirata.

    Shell
    Int?rprete de comandos. Interpreta y activa los comandos o utilidades introducidos por el usuario. Es un programa ordinario (ejecutable) cuya particularidad es que sirve de interface entre el Kernel y el usuario. Es tambi?n un lenguaje de programaci?n, y como tal permite el usar variables, estructuras sint?cticas, entradas/salidas etc.

    SMTP
    Simple Mail Transfer Protocol. Protocolo que describe un sistema de correo electr?nico con secciones para host y usuario. Muchas compa??as venden software para host (normalmente para Unix) que intercambiar? correo SMTP con sistemas de correo propios. El software del usuario se incluye a menudo como una utilidad en los paquetes de TCP/IP para PC.

    Sniffer
    Programa que monitorea y analiza el tr?fico de una red para detectar problemas o cuellos de botella. Su objetivo es mantener la eficiencia del tr?fico de datos. Pero tambi?n puede ser usado ileg?timamente para capturar datos en una red.

    Spam
    El spam es el hecho de enviar mensajes electr?nicos (habitualmente de tipo comercial) no solicitados y en cantidades masivas. Aunque se puede hacer por distintas v?as, la m?s utilizada entre el p?blico en general es la basada en el correo electr?nico. Otras tecnolog?as de internet que han sido objeto de espamaje incluyen mensajes, grupos de noticias usenet, motores de b?squeda y blogs. El spam tambi?n puede tener como objetivo los tel?fonos m?viles.
    Generalmente el SPAM se trabaja con listas de direcciones "robadas" (o sea, de direcciones que sacan de la gente que env?a mensajes por USENET u otras ?reas publicas de discusi?n), por lo cual representa una violaci?n de la privacidad del usuario

    Spyware
    Los programas esp?a o spyware son aplicaciones que recopilan informaci?n sobre una persona u organizaci?n sin su conocimiento. La funci?n m?s com?n que tienen estos programas es la de recopilar informaci?n sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero tambi?n se han empleado en c?rculos legales para recopilar informaci?n contra sospechosos de delitos.

    SQL
    Structured Query Language. Lenguaje de Petici?n Estructurada. Lenguaje para base de datos.

    TCP
    Transmission Control Protocol. Protocolo de control de Transmisi?n. Uno de los protocolos mas usados en Internet. Es un protocolo del Transport Layer.

    TCP/IP
    Tansport Control Protocol/Internet Protocol. Conjunto de protocolos para comunicaci?n en Internet.

    Telnet
    Tele Network. Tele Red. Conexi?n a un Host en la que el ordenador cliente emula un terminal de manera que se configura como terminal virtual del ordenador servidor.

    Tracear
    Seguir la pista a trav?s de la red de una informaci?n o una persona. Se utiliza por las grandes empresas para obtener la identidad de los sospechosos o hackers.

    Troyano
    Un Troyano (o caballo de Troya, traducci?n m?s fiel del ingl?s Trojan horse aunque no tan utilizada) es un programa malicioso que se oculta en el interior de un programa de apariencia inocente. Cuando este ?ltimo es ejecutado, el troyano realiza la acci?n o se oculta en la m?quina del incauto que lo ha ejecutado.
    Estos constan de un cliente y de un servidor

    UDP
    Acr?nimo de User Datagram Protocol (Protocolo de datagrama a nivel de usuario), perteneciente a la familia de protocolos TCP/IP. Este protocolo no es tan fiable como TCP, pues se limita a recoger el mensaje y enviar el paquete por la red. Para garantizar el ?xito de la transferencia, UDP hace que la m?quina de destino env?a
    un mensaje de vuelta. Si no es as?, el mensaje se env?a de nuevo. Con este protocolo no se establece una conexi?n entre las dos m?quinas.

    Unix
    Sistema operativo multi-usuario con TCP/IP incorporado. Es el sistema operativo m?s com?n en los computadores conectados a la red creado a fines de los 60s e inicios de los 70s por unos cuantos programadores de los laboratorios de AT&T Bell. Tras una serie de cambios, UNIX se convirti? en el SO multiuso m?s utilizado del mundo,
    sobre todo por las universidades. Aunque todav?a resulta poco manejable para el usuario medio, la nueva versi?n conocida como Linux le est? dando un nuevo impulso

    URL
    Uniform Resource Locator. Localizador Uniforme de Recursos. Denominaci?n que no s?lo representa una direcci?n de Internet sino que apunta a?n recurso concreto dentro de esa direcci?n. Es la direcci?n de un archivo o un recurso en Internet. El tipo de recurso depender? del protocolo que venga definido en la URL. Una URL ,por ejemplo, ser?a: http://www.yourlife.com/ Una URL se divide principalmente en tres partes distintas. En la primera, viene definido el protocolo que se utilizar? para acceder al recurso o archivo, por ejemplo: http (Protocolo que usa la World Wide Web). Con ?l accede a las p?ginas que luego puede ver en su navegador de Internet), ftp (Protocolo para copiar ficheros de un ordenador a otro a trav?s de Internet) ? telnet (Protocolo que sirve para iniciar una sesi?n remota de trabajo en otro ordenador). Despu?s viene escrito el ?nombre? del ordenador d?nde se encuentran los archivos o recursos que buscamos. Estos nombres suelen consistir en una serie de palabras separadas por puntos. Por ?ltimo, viene el nombre del recurso o del archivo, incluyendo las carpetas en las que se encuentre contenido. La ventaja de las URL es que son independientes del sistema operativo o el hardware del ordenador. Cuando leemos una p?gina de Internet, s?lo conociendo la URL no puede
    conocer si se encuentra en una m?quina Unix o Windows NT o de cualquier otro tipo

    USB
    Universal Serial Bus. Bus Serie Universal. Es un tipo de conexi?n m?s sencilla para perif?ricos como c?maras digitales o impresoras, que se caracteriza por su conexi?n
    en caliente, sin reiniciar el equipo. Se pueden conectar a un puerto USB hasta 127 perif?ricos a la vez sin que se interfieran unos con otros. La velocidad de
    transferencia de datos es superior a cualquier otro puerto.

    Virus
    Un virus es un programa creado para causar da?os en los sistemas inform?ticos. Un virus leve puede simplemente incordiar o incluso tener su gracia. Sin embargo, la mayor?a de los virus pueden destrozar archivos, registros o incluso el hardware. Los virus son dif?ciles de detectar, se propagan con facilidad y resultan muy costosos de eliminar. Su ordenador puede infectarse simplemente al copiar archivos que parecen normales de un disquete o descargando de Internet.

    Warez
    Software pirata que ha sido desprotegido.

    War dialer: Estos son programas que realizan llamadas telefonicas en busca de modems. Sirve para buscar maquinas sin hacerlo a traves de internet. Estas maquinas
    suelen ser muy interesantes ya que no reciben tantos ataques y a veces hay suerte y no estan tan cerradas.

    WEB
    World Wide Web

    Webcam
    C?mara conectada a una p?gina WEB a trav?s de la cual los visitantes pueden ver im?genes normalmente en directo.

    Whois
    Base de datos mundial en la que aparecen los dominios registrados junto con los datos de sus titulares. Cuando es registrado un dominio sus datos son accesibles a todo el mundo. El whois es utilizado tanto para saber si el dominio esta libre, como para saber los datos del titular.

    Windows
    Nombre gen?rico de toda una familia de software dise?ado por Microsoft. Las primeras versiones (hasta la 3.11) eran un entorno gr?fico basado en ventanas, para el sistema operativo Dos. A partir de Windows 95 (Windows 95 y Windows 98) ya se trata de un sistema operativo en s? mismo, con capacidades multitarea. Tambi?n existen versiones "especiales" de Windows, como Windows NT, dise?ado para entornos profesionales, o Windows CE, para ordenadores port?tiles de muy reducidas dimensiones.

    Worm
    Programa inform?tico con capacidad de autorreplicars e y propagarse autom?ticamente por la red. Aparecen con frecuencia camuflados en mensajes de correo electr?nico, y una vez activos se autoenv?an a los destinatarios de la libreta de direcciones del usuario infectado.

    Xploit
    Codigo html o php que se usa para el enga?o (se usa en los mails)

    Zap
    Zap es un programa que se usa para borrar las huellas en un sistema. Debido a lo famoso que se ha hecho muchos programas que desarrollan estas funciones se les llama zappers aunque precisamente este no es el mejor ;o)
    Zine
    Revista electronica

    Zip
    Formato de compresi?n. En la compresi?n Zip se reduce el tama?o de los archivos mediante una codificaci?n de las cadenas de caracteres que se repiten. Se emplea en
    Internet para facilitar la transmisi?n de archivos de gran tama?o.

    Espero tengan muxa suerte con lo que se proponen. !!! :buuu: ajjaj...
    By Unish.[​IMG]

    PD : Modifique el mensaje, ya que el d?a de la intencion de postearlo no pude terminarlo y por eso habia quedado mal tipeado. Sorry.
     
    #1 virox, 23 Ene 2009
    Última edición: 23 Ene 2009
  2. OKKULTO

    OKKULTO Invitado
    187/244

    Registrado:
    12 Ago 2008
    Mensajes:
    32.320
    Me Gusta recibidos:
    4
    Weno se agradece la info :D
     
  3. ~Heinz

    ~Heinz Usuario Casual nvl. 2
    37/41

    Registrado:
    12 May 2008
    Mensajes:
    2.992
    Me Gusta recibidos:
    3
    wen post pa los iniciados
     
  4. janod21

    janod21 Usuario Habitual nvl.3 ★
    132/163

    Registrado:
    9 Ago 2007
    Mensajes:
    7.236
    Me Gusta recibidos:
    305

    demas pos viejote ene l asunto
     
  5. one_loveee

    one_loveee Usuario Casual nvl. 2
    86/163

    Registrado:
    9 Dic 2008
    Mensajes:
    9.791
    Me Gusta recibidos:
    0
    exelente aporte
     
  6. troi

    troi Usuario Habitual nvl.3 ★
    197/244

    Registrado:
    5 Mar 2009
    Mensajes:
    17.100
    Me Gusta recibidos:
    30
    muy buenos datos

    los que quieren "hakear hotmail" esperan un programa donde pongan el msn y el programa le entregue la password :) sigan esperando..
     
  7. Polo

    Polo Usuario Habitual nvl.3 ★
    187/244

    Registrado:
    24 Feb 2009
    Mensajes:
    34.484
    Me Gusta recibidos:
    5
    Gracias, Por La Informaciòn..!!
     
  8. BassRorro

    BassRorro Usuario Casual nvl. 2
    87/163

    Registrado:
    10 Sep 2009
    Mensajes:
    7.271
    Me Gusta recibidos:
    9

    Fake Mail el mejor sin duda
    muchas gracias por la info se AGRADECE
     
  9. the kamikase

    the kamikase Usuario Maestro nvl. 6 ★ ★ ★ ★
    697/812

    Registrado:
    19 Sep 2008
    Mensajes:
    70.248
    Me Gusta recibidos:
    49
    gracias compa !