Phising
 
   "password harvesting fishing" (cosecha y pesca de contraseñas) es una técninca que consiste en duplicar (hasta en el más mínimo detalle) un sitio web verdadero en nuestro propio servidor. Debemos ir a Hotmail, Gmail, Yahoo!, etcétera, ver el código HTML y guardarlo en nuestro propio server. Luego enviamos un email a la persona de la cual deseamos su clave con algo como "Alguien muy especial te ha enviado una Ciber-tarjeta, haz click aquí" y lo enviamos a nuestro propio Webserver en Linux. El usuario cree que está entrando en la página de inicio de Hotmail e introduce su login y password, ¡pero ahora es nuestro! Dictionary's attack Existen personas (y administradores de sistemas) que piensan que por usar palabras como "fanerogama"o "porfirogeneta" como password, nadie los podrá adivinar. Pero en realidad esas palabras existen en cualquier diccionario, y los diccionarios que sirven para revisar la ortografía en los procesadores de texto como AbiWord, también pueden ser usados para intentar logearse dentro de un sistema ajeno. Existen scripts que usan cada palabra de los diccionarios en español, inglés, francés, finlandés, turco, etc. para hacer un login. Estos scripts pueden tardarse mucho tiempo haste encontrar un password que corresponda a la palabra y cuando lo hacen, envian un email al hacker para avisarle cual palabra es un password. Los hackers que se consideran a sí mismos elegantes y creativos sienten aversión por este tipo de hackeo pues en el simplemente se aplica la fuerza bruta (y la paciencia).buffer overflow (o simplemente overflow). Los programas se almacenan en buffers (secciones contiguas de memoria), bajo ciertas circunstancias los datos que se envían al buffer sobrepasan su capacidad y la memoria se "desparrama", generalmente esto provoca que el programa colapse pero muchas veces, durante una pequeña fracción de segundo, la información enviada al buffer puede ejecutarse con los permisos del usuario dueño del proceso. El hacker (que debe conocer bien C y ensamblador) aprovecha esto, envía muchos datos al buffer, para desbordarlo y ejecutar código malicioso. Existen pocos hackers con el suficiente talento como para aprovechar un overflow recién descubierto, el problema es que luego de un par de semanas de conocido el exploit, comienzan a aparecer en la red scripts que automatizan el hackeo y todos los script kiddies comienzan a ejecutarlos. Solución: coloque un "apt-get -f -y dist-upgrade" en el cron y manténgase informado.

A los errores en la programación se les conoce como "bugs" o bichos, la mayoría de los bugs sólo hacen que los programas no funcionen como deben pero algunos pueden ser aprovechdos para violar la seguridad, a estos bugs se les conoce como "exploits". Es decir, no todos los bugs son exploits pero todo exploit es un bug.
 
   
 
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis