Vocabulario hacker

Vocabulario hackerAhora que ya conocemos un poco más sobre la cultura Hacker, conviene que nos vayamos familiarizando con los términos mas usados en la jerga normal de los hackers.He realizado una recopilación una selección de los términos más usados y sus significados, existen muchos mas términos que iremos abarcando más adelante, cuando vayamos analizando todas las técnicas y estrategias que utilizan los hackers en las distintas disciplinas, esto es simplemente un comienzo.




* Administrador sysop, root: Esla persona que se encarga del sistema. Sé suele denominar rOOt y es la persona que tiene el poder absoluto sobre la maquina.

* Agujero, bug, hole: Es un defecto en la seguridad de software o hardware.

* AIX: Sistema operativo de IBM

* Backdoor: Puerta trasera. Mecanismo que tiene o que se debe crear en un software para acceder de manera ilegitima.

* BBS (Bulletin Board System): Es una maquina a la que se accede a través de la línea telefónica y donde se dejan mensajes y software.

* Buncer: Técnica que consiste en usar una maquina de puente y que consigue que un determinado puerto redireccione la salida a un puerto externo en otra maquina.

* Boxes : Aparatos electrónicos o eléctricos cuya finalidad es el phreaking. Las más conocidas son:

Bluebox: Para llamar gratis
Redbox: Emula la introducción de monedas en teléfonos públicos.
Blackbox: El que llame a un teléfono con este dispositivo no paga la llamada.

* COPS: Programa de seguridad.


* CERT (Computer Emergency Response Team): Se encargan de informar sobre los agujeros de seguridad.

* Cloacker: Programa que borra los logs (huellas) en un sistema. También llamados zappers.

*Daemon: Proceso en background en los sistemas Unix, es decir un proceso que esta ejecutándose en segundo plano.

* Exploit:Método concreto de usar un bug para entrar en un sistema.

* Fuerza bruta : Utilizan normalmente los diccionarios para realizar ataques de caracteres alfanuméricos combinados con el objetivo de crackear una contraseña, es un método poco sutil, pero efectivo.

* Fake mail: Enviar correo falseando el remitente. Es muy útil en ingeniería social.

* El gran Hermano: En el mundo del Hacking se conoce por este término a cualquier empresa poderosa que intenta controlar el mercado y el mundo de la informática. En este estado podríamos colocar a IBM, Microsoft, Telefónica, etc. El brazo ejecutor del gran hermano como muchos habrán adivinado, es la BSA.

* Ingeniería social: Es una técnica por la cual se convence a alguien, por diversos medios, de que proporcione información útil para hackear o para beneficiarnos. Requiere grandes dosis de psicología.


* IRIX: Sistema operativo.

* ISP (Internet Services Provider): Proveedor de servicios Internet.

* KEY: Llave. Se puede traducir por clave de acceso a un software o sistema.

* Kerberos: Sistema de seguridad en el que los login y los passwords van encriptados.

* Login: Para entrar en un sistema por Telnet se necesita siempre un login (nombre) y un password (clave).

* Maquina: En este texto, habitualmente se utilizara el termino maquina para referirse al ordenador.

* Mail bomber: Consiste en realizar envíos masivos de emails. (Para lo que hay programas destinados al efecto) con el objetivo de saturar la cuenta en cuestión.


* Nukear: Consiste en dañar intencionalmente el software de alguna persona debido a los Bugs del sistema operativo o de los protocolos. Esta tecnica también se aplica a las websites, irc, etc.

* Password: Contraseña asociada a un login. También se llama así al famoso fichero de
UNIX /etc./password que contiene los passwords del sistema.

* Port scanner: Programa que te indica que puertos de una maquina están abiertos.

* Shell: Este concepto puede dar lugar a confusión ya que una Shell en un sistema Unix es un programa que interactúa entre el kernel y el usuario mientras que en el hacking se denomina Shell al conjunto de logins y passwords.

* Sniffer y Sniffing: Un sniffer es un programa que intercepta la información que transita por una red. Sniffing es espiar y obtener la información que circula por la red.

* TCP/IP: Arquitectura de red con un conjunto de protocolos. Es la que se suele usar en
Internet.

* Tracear: Seguir la pista a través de la red de una información o una persona. Se utiliza por las grandes empresas (como Telefónica) para obtener la identidad de los sospechosos o hackers.

* UDP: Protocolo de comunicación que a diferencia del TCP no es orientado a conexión.

* Trashing: En castellano recoger por la basura. Se trata de buscar en la basura (física o informática) información que pueda ser útil para hackear.

* War Dialer, Discador: Programa que escanea las líneas de teléfonos en la búsqueda de modems.

* ZAP: Zap es un programa que se usa para borrar las huellas en un sistema.

Articulo escrito por S3l3n1ty para Hacker’s Land.

No hay comentarios :