Introduccion al Hacking parte 2

Discussion in 'Cementerio De Temas' started by mala ninia, May 2, 2006.

Thread Status:
Not open for further replies.
  1. mala ninia

    mala ninia Usuario Nuevo nvl. 1
    1/41

    Joined:
    Apr 29, 2006
    Messages:
    58
    Likes Received:
    0
    Weno, ya habr?n leido la anterior... esta es la N?2, de significados detallados relacionados al hacking para que puedan interpretar mejor los mensajes que est?n y que habr? en el foro.


    PAP
    Password Authentication Protocol. Protocolo de Autentificaci?n por Password. Protocolo que permite al sistema verificar la identidad del otro punto de la conexi?n mediante password.
    PC?s DE MARCA: El primer fabricante de PC?s con procesadores x86 de Intel fue IBM. Sus modelos tuvieron tanto ?xito que, poco m?s tarde, fueron imitados por
    fabricantes que no dispon?an de la tecnolog?a necesaria para inventarlos, pero s? para copiarlos y mejorarlos. Estos PC?s se conocen, desde entonces, como PC?s ensamblados.
    PC?s ENSAMBLADOS: Cl?nicos. Hay otros fabricantes, que crean, o encargan que les fabriquen, componentes en exclusiva para ellos, cuyos ordenadores se conocen como
    PC?s de marca.

    PASSWORD :Contrase?a asociada a un login. Tambien se llama asi al famoso fichero de UNIX /etc/passwd que contiene los passwords del sistema.
    Conjunto de caracteres alfanum?ricos que le permite a un usuario el acceso a un determinado recurso o la utilizaci?n de un servicio dado. Se destaca que la contrase?a no es visible en la pantalla al momento de ser tecleada con el prop?sito de que s?lo pueda ser conocida por el usuario.

    PGP
    Pretty Good Privacy o PGP es un programa desarrollado por Phil Zimmerman y cuya finalidad es proteger la informaci?n distribuida a trav?s de Internet mediante el
    uso de criptograf?a de clave p?blica, as? como facilitar la autenticaci?n de documentos gracias a firmas digitales.
    Phreaker
    Un phreaker es una persona que interfiere en los sistemas telef?nicos, de forma ilegal, mediante el uso de tecnolog?a para poder obtener alg?n tipo de beneficio.
    PIN
    Personal Identification Number. N?mero Personal de Identificaci?n. N?mero secreto asociado a una persona o usuario de un servicio mediante el cual se accede al
    mismo. Se podr?a decir que es una ?Password? num?rica.

    Ping
    Ping es una utilidad que comprueba las conexiones con uno o varios hosts remotos. El comando ping utiliza los paquetes de solicitud de eco y de respuesta de eco para
    determinar si un sistema IP espec?fico funciona en una red. Es ?til para diagnosticar los errores en redes o enrutadores IP.

    POP 3
    Post Office Protocol 3.0. Se emplea para el correo.

    POP
    Post Office Protocol. Protocolo de Oficina de Correos. Protocolo usado por ordenadores personales para manejar el correo sobre todo en recepci?n.

    Port Scanner
    Programa que te indica que puertos de una maquina estan abiertos.

    PPP
    El significado de estas siglas es Point to Point Protocol . es el estandar oficial de Internet para la transmisi?n de paquetes por una linea s?ncrona o as?ncrona. Este protocolo est? dise?ado para enlaces simples que transportan paquetes entre dos m?quinas. PPP incluye ina serie de caracter?sticas cmo :discar bajo demanda, rediscar si esta ocupado,uso de m?s de un protocolo de capa de red, negociaci?n de opciones, etc.

    Proxy
    Programa intermediario que act?a a la vez como servidor y cliente para realizar demandas de otros clientes. Las demandas se tratan o bien de manera interna o pas?ndolas, con posible traducci?n, a otros servidores. Un proxy debe interpretar si es necesario, reescribir un mensaje de pedido antes de enviarlo. Se usan normalmente como portales por parte del cliente a trav?s de muros de contenci?n y aplicaciones de ayuda para manejar demandas v?a protocolos no implementados por el agente usuario. Los servidores proxy incrementan el rendimiento del servidor, al servir las p?ginas de manera local en una "cache".

    Que es un proxy server?
    La traduccion de la palabra "proxy" es "apoderado" o "sustituto", es
    decir una persona que toma la identidad de otra para determinada tarea.
    Aplicado a la computacion y a Internet un proxy es un servidor que sirve
    de intermediario entre un cliente y otro servidor.

    CONEXION NORMAL SIN PROXY (A <-> B)
    [RESPUESTA] <CLIENTE> <------- <SERVIDOR> (navegador,ftp) ========> (HTTP,FTP,etc) (gopher,etc) [PEDIDO]

    El cliente (A) que puede ser un navegador, un cliente ftp o de cualquier
    otra clase se conecta con el puerto correspondient e del servidor (B).
    CONEXION CON PROXY (A <-> C <-> B)

    [RESPUESTA] ======= [RESPUESTA]
    <CLIENTE> <------ | PROXY | <------- <SERVIDOR>
    (navegador,ftp) =======> | SERVER| =======> (HTTP,FTP,etc)
    (gopher,etc) [PEDIDO] ======= [PEDIDO]

    En este caso el cliente (A) se conecta con un puerto especifico del
    servidor proxy (C), y hace un pedido a otro servidor (B). El proxy C se
    conecta con B y hace el pedido, luego de recibir la respuesta se la envia
    al cliente original A.
    CONEXION CON CACHE PROXY SERVER
    [RESPUESTA] ======= [RESPUESTA]
    <CLIENTE> <------ | PROXY | <------- <SERVIDOR>
    (navegador,ftp) =======> | SERVER| =======> (HTTP,FTP,etc)
    (gopher,etc) [PEDIDO] ======= [PEDIDO]
    ||
    \/
    [<CACHE>]
    \-------/

    Esta conexion es igual a la anterior con la diferencia de que el
    servidor proxy tiene un cache (en disco) donde almacena las respuestas
    a los pedidos de los clientes (A).

    Root
    En sistemas operativos del tipo Unix, root es el nombre convencional de la cuenta de usuario que posee todos los derechos en todos los modos (mono o multi usuario). root es tambi?n llamado superusuario. Normalmente esta es la cuenta de administrador. El usuario root puede hacer muchas cosas que un usuario com?n no, tales como cambiar el due?o de archivos y enlazar a puertos de numeraci?n peque?a. No es recomendable utilizar el usuario root para una simple sesi?n de uso habitual, ya que pone en riesgo el sistema al garantizar acceso privilegiado a cada programa en ejecuci?n.

    Router
    Un router (enrutador o encaminador) es un dispositivo hardware o software de interconexi?n de redes de ordenadores/computadoras que opera en la capa 3 (nivel de red) del modelo OSI. Este dispositivo interconecta segmentos de red o redes enteras. Hacen pasar paquetes de datos entre redes tomando como base la informaci?n de la capa de red.

    Serial
    El numero de serie de un programa, el que te piden para rergistrarte cuando eres una persona decente y el programa no es pirata.

    Shell
    Int?rprete de comandos. Interpreta y activa los comandos o utilidades introducidos por el usuario. Es un programa ordinario (ejecutable) cuya particularidad es que sirve de interface entre el Kernel y el usuario. Es tambi?n un lenguaje de programaci?n, y como tal permite el usar variables, estructuras sint?cticas, entradas/salidas etc.

    SMTP
    Simple Mail Transfer Protocol. Protocolo que describe un sistema de correo electr?nico con secciones para host y usuario. Muchas compa??as venden software para host (normalmente para Unix) que intercambiar? correo SMTP con sistemas de correo propios. El software del usuario se incluye a menudo como una utilidad en los paquetes de TCP/IP para PC.

    Sniffer
    Programa que monitorea y analiza el tr?fico de una red para detectar problemas o cuellos de botella. Su objetivo es mantener la eficiencia del tr?fico de datos. Pero tambi?n puede ser usado ileg?timamente para capturar datos en una red.

    Spam
    El spam es el hecho de enviar mensajes electr?nicos (habitualmente de tipo comercial) no solicitados y en cantidades masivas. Aunque se puede hacer por distintas v?as, la m?s utilizada entre el p?blico en general es la basada en el correo electr?nico. Otras tecnolog?as de internet que han sido objeto de espamaje incluyen mensajes, grupos de noticias usenet, motores de b?squeda y blogs. El spam tambi?n puede tener como objetivo los tel?fonos m?viles.
    Generalmente el SPAM se trabaja con listas de direcciones "robadas" (o sea, de direcciones que sacan de la gente que env?a mensajes por USENET u otras ?reas publicas de discusi?n), por lo cual representa una violaci?n de la privacidad del usuario

    Spyware
    Los programas esp?a o spyware son aplicaciones que recopilan informaci?n sobre una persona u organizaci?n sin su conocimiento. La funci?n m?s com?n que tienen estos programas es la de recopilar informaci?n sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero tambi?n se han empleado en c?rculos legales para recopilar informaci?n contra sospechosos de delitos.

    SQL
    Structured Query Language. Lenguaje de Petici?n Estructurada. Lenguaje para base de datos.

    TCP
    Transmission Control Protocol. Protocolo de control de Transmisi?n. Uno de los protocolos mas usados en Internet. Es un protocolo del Transport Layer.

    TCP/IP
    Tansport Control Protocol/Internet Protocol. Conjunto de protocolos para comunicaci?n en Internet.

    Telnet
    Tele Network. Tele Red. Conexi?n a un Host en la que el ordenador cliente emula un terminal de manera que se configura como terminal virtual del ordenador servidor.

    Tracear
    Seguir la pista a trav?s de la red de una informaci?n o una persona. Se utiliza por las grandes empresas para obtener la identidad de los sospechosos o hackers.

    Troyano
    Un Troyano (o caballo de Troya, traducci?n m?s fiel del ingl?s Trojan horse aunque no tan utilizada) es un programa malicioso que se oculta en el interior de un programa de apariencia inocente. Cuando este ?ltimo es ejecutado, el troyano realiza la acci?n o se oculta en la m?quina del incauto que lo ha ejecutado.
    Estos constan de un cliente y de un servidor

    UDP
    Acr?nimo de User Datagram Protocol (Protocolo de datagrama a nivel de usuario), perteneciente a la familia de protocolos TCP/IP. Este protocolo no es tan fiable como TCP, pues se limita a recoger el mensaje y enviar el paquete por la red. Para garantizar el ?xito de la transferencia, UDP hace que la m?quina de destino env?a
    un mensaje de vuelta. Si no es as?, el mensaje se env?a de nuevo. Con este protocolo no se establece una conexi?n entre las dos m?quinas.

    Unix
    Sistema operativo multi-usuario con TCP/IP incorporado. Es el sistema operativo m?s com?n en los computadores conectados a la red creado a fines de los 60s e inicios de los 70s por unos cuantos programadores de los laboratorios de AT&T Bell. Tras una serie de cambios, UNIX se convirti? en el SO multiuso m?s utilizado del mundo,
    sobre todo por las universidades. Aunque todav?a resulta poco manejable para el usuario medio, la nueva versi?n conocida como Linux le est? dando un nuevo impulso

    URL
    Uniform Resource Locator. Localizador Uniforme de Recursos. Denominaci?n que no s?lo representa una direcci?n de Internet sino que apunta a?n recurso concreto dentro de esa direcci?n. Es la direcci?n de un archivo o un recurso en Internet. El tipo de recurso depender? del protocolo que venga definido en la URL. Una URL ,por ejemplo, ser?a: http://www.yourlife.com/ Una URL se divide principalmente en tres partes distintas. En la primera, viene definido el protocolo que se utilizar? para acceder al recurso o archivo, por ejemplo: http (Protocolo que usa la World Wide Web). Con ?l accede a las p?ginas que luego puede ver en su navegador de Internet), ftp (Protocolo para copiar ficheros de un ordenador a otro a trav?s de Internet) ? telnet (Protocolo que sirve para iniciar una sesi?n remota de trabajo en otro ordenador). Despu?s viene escrito el ?nombre? del ordenador d?nde se encuentran los archivos o recursos que buscamos. Estos nombres suelen consistir en una serie de palabras separadas por puntos. Por ?ltimo, viene el nombre del recurso o del archivo, incluyendo las carpetas en las que se encuentre contenido. La ventaja de las URL es que son independientes del sistema operativo o el hardware del ordenador. Cuando leemos una p?gina de Internet, s?lo conociendo la URL no puede
    conocer si se encuentra en una m?quina Unix o Windows NT o de cualquier otro tipo

    USB
    Universal Serial Bus. Bus Serie Universal. Es un tipo de conexi?n m?s sencilla para perif?ricos como c?maras digitales o impresoras, que se caracteriza por su conexi?n
    en caliente, sin reiniciar el equipo. Se pueden conectar a un puerto USB hasta 127 perif?ricos a la vez sin que se interfieran unos con otros. La velocidad de
    transferencia de datos es superior a cualquier otro puerto.

    Virus
    Un virus es un programa creado para causar da?os en los sistemas inform?ticos. Un virus leve puede simplemente incordiar o incluso tener su gracia. Sin embargo, la mayor?a de los virus pueden destrozar archivos, registros o incluso el hardware. Los virus son dif?ciles de detectar, se propagan con facilidad y resultan muy costosos de eliminar. Su ordenador puede infectarse simplemente al copiar archivos que parecen normales de un disquete o descargando de Internet.

    Warez
    Software pirata que ha sido desprotegido.

    War dialer: Estos son programas que realizan llamadas telefonicas en busca de modems. Sirve para buscar maquinas sin hacerlo a traves de internet. Estas maquinas
    suelen ser muy interesantes ya que no reciben tantos ataques y a veces hay suerte y no estan tan cerradas.

    WEB
    World Wide Web

    Webcam
    C?mara conectada a una p?gina WEB a trav?s de la cual los visitantes pueden ver im?genes normalmente en directo.

    Whois
    Base de datos mundial en la que aparecen los dominios registrados junto con los datos de sus titulares. Cuando es registrado un dominio sus datos son accesibles a todo el mundo. El whois es utilizado tanto para saber si el dominio esta libre, como para saber los datos del titular.

    Windows
    Nombre gen?rico de toda una familia de software dise?ado por Microsoft. Las primeras versiones (hasta la 3.11) eran un entorno gr?fico basado en ventanas, para el sistema operativo Dos. A partir de Windows 95 (Windows 95 y Windows 98) ya se trata de un sistema operativo en s? mismo, con capacidades multitarea. Tambi?n existen versiones "especiales" de Windows, como Windows NT, dise?ado para entornos profesionales, o Windows CE, para ordenadores port?tiles de muy reducidas dimensiones.

    Worm
    Programa inform?tico con capacidad de autorreplicars e y propagarse autom?ticamente por la red. Aparecen con frecuencia camuflados en mensajes de correo electr?nico, y una vez activos se autoenv?an a los destinatarios de la libreta de direcciones del usuario infectado.

    Xploit
    Codigo html o php que se usa para el enga?o (se usa en los mails)

    Zap
    Zap es un programa que se usa para borrar las huellas en un sistema. Debido a lo famoso que se ha hecho muchos programas que desarrollan estas funciones se les llama zappers aunque precisamente este no es el mejor ;o)
    Zine
    Revista electronica

    Zip
    Formato de compresi?n. En la compresi?n Zip se reduce el tama?o de los archivos mediante una codificaci?n de las cadenas de caracteres que se repiten. Se emplea en
    Internet para facilitar la transmisi?n de archivos de gran tama?o.

    Espero tengan muxa suerte con lo que se proponen. !!! :buuu: ajjaj...
    By Unish.:aplauso:

    PD : Modifique el mensaje, ya que el d?a de la intencion de postearlo no pude terminarlo y por eso habia quedado mal tipeado. Sorry.
     
  2. Mark44

    Mark44 Usuario Habitual nvl.3 ★
    187/244

    Joined:
    Mar 3, 2006
    Messages:
    16,825
    Likes Received:
    3
    sipo
    los que hacen mal no son los crackrer o algo asi???
     
  3. Sircacha

    Sircacha Usuario Casual nvl. 2
    27/41

    Joined:
    Feb 12, 2006
    Messages:
    672
    Likes Received:
    63
    aprendiendo compare se paso claritos los terminos .....se agradese....

    cumpa i walk alone podria empesar a poner unas pruebas basicas para empesar a cachar y reconocer los codigos de fuente .....un pokito mas adelante .....
     
  4. mala ninia

    mala ninia Usuario Nuevo nvl. 1
    6/41

    Joined:
    Apr 29, 2006
    Messages:
    58
    Likes Received:
    0
    C?mo?.. Nu entendi bien.
    By Unish
     
  5. abercrombie

    abercrombie Usuario Nuevo nvl. 1
    16/41

    Joined:
    Jun 18, 2006
    Messages:
    164
    Likes Received:
    0
    vale hacker peruano-
     
  6. Señor De Los Aportes

    Señor De Los Aportes Usuario Nuevo nvl. 1
    17/41

    Joined:
    Jul 8, 2006
    Messages:
    229
    Likes Received:
    6
    No lo subestimes al loco compadre que no es un peruano al peo!!...es de otro lao .... ju ju ju ju
     
  7. Divine

    Divine Usuario Casual nvl. 2
    87/163

    Joined:
    Jun 27, 2006
    Messages:
    5,497
    Likes Received:
    5
    todos los dias se aprenden kosas nuevas
    se agradece
    saludos.....
     
  8. TALY

    TALY Usuario Maestro nvl. 6 ★ ★ ★ ★
    687/812

    Joined:
    Oct 19, 2006
    Messages:
    78,075
    Likes Received:
    21
    vale compadre
    por el aporte
    xaaaaaaaUC
    Gracias
    victor
     
  9. A-MANGO-21-CMS

    A-MANGO-21-CMS Usuario Nuevo nvl. 1
    17/41

    Joined:
    Dec 24, 2007
    Messages:
    280
    Likes Received:
    5
  10. hackrebel

    hackrebel Usuario Nuevo nvl. 1
    1/41

    Joined:
    Jun 28, 2008
    Messages:
    6
    Likes Received:
    0
    Muy bueno UNISH.como siempre dando catedra.
     
  11. josesti

    josesti Usuario Nuevo nvl. 1
    1/41

    Joined:
    Jul 2, 2008
    Messages:
    4
    Likes Received:
    0
    wena!!! lei los 2 enteros...ta muy weno eso...
     
  12. pepeelectronico00

    pepeelectronico00 Usuario Nuevo nvl. 1
    1/41

    Joined:
    Jun 24, 2008
    Messages:
    16
    Likes Received:
    0
    la segunda parte esta mejor
    gracias
     
Thread Status:
Not open for further replies.