24 de junio de 2010

Saber diferenciar entre un hacker y un lammer

1. Técnicas Lammers vs técnicas hackers

Técnicas Lamers:
Xploits
Mailers
Scams
Ingenieria Social
Phising

Técnicas hackers
Remote Command Execution
Format String Attacks
Buffer Overflow
SQL Injection
Cross-Site Scripting
Remote File Inclusion
Local File Inclusion

Nota: Un verdadero hacker no va a esperar a que la víctima haga algún movimiento como abrir un correo electrónico o clickear en un troyano para infiltrarse en una computadora.

1.1 La técnica del troyano

técnica del troyano lammer:
Cuando un lammer quiere ejecutar un troyano en la computadora de su víctima, usualmente empieza a mandar Xploits por hotmail esperando a que la víctima abra el correo y le de doble click en un .exe

Técnica del troyano hacker:
Después de usar un exploit remoto y obtener la shell de la computadora en donde se quiere infiltrar, este usa un servidor TFTP o FTP para así pasar el troyano a la otra computadora y el mismo hacker lo ejecuta en esa computadora sin que la víctima tenga que hacer algún movimiento en su computadora.

2. Programación lammer vs Programación hacker

Programación lammer:
Una forma de identificar a un lammer, es cuando le preguntas que lenguaje de programación sabe, usualmente responden Batch, HTML y VB.
Batch (en realidad no es un lenguaje de programación)
HTML (en realidad no es un lenguaje de programación)
Visual Basic (Camino facil y esta limitado)
Nota: En la mayoría de los casos los lammers afirman que saben programar en Batch y HTML. Sin embargo, batch no es un lenguaje de programación ya que solamente cargan los comandos del MS-DOS o consola. HTML tampoco es un lenguaje de programación ya que solamente es un lenguaje de marcación. VB no es que sea un lenguaje de lammers, pero muchas veces podemos identificar a los lammers cuando afirman que solamente saben Batch, HTML y VB.

Programación hacker:
C/C++/VC++
Java
PHP (usandolo con la DB MySQL)
Perl
ASM (efectivo en shellcodes)

3. Propósitos lammers vs propósitos hackers

Lammer:
obtener passwords de hotmail
obtener passwords de MSN
Defacear X web porque el admin lo baneo
autodenominarse hacker con programas de terceros
En algunos casos no les interesa la programación.

Hackers:
expandir sus conocimientos informáticos y tecnológicos
crear aplicaciones que ayuden en los avances informáticos
encontrar vulnerabilidades y repararlas
desarrollar softwares como exploits o escaneadores

4. Deface lammer vs deface hacker

Lammer:
Después de realizar un deface lo más probable es que después de destruir todo coloque bien en grande "Hackeado por X" o "hacked by X" autodenominandose hacker y sin reportar la vulnerabilidad. "hacked" que significa "hackeado" son las acciones pasadas de un hacker, por lo tanto, el individuo se autodenomina hacker y seguramente no tiene un grado de conocimientos para serlo.

Hacker:
Después de realizar un deface sin destruir todo lo que ve, deja un mensaje con su correo electrónico para que el administrador pueda contactarlo y de esta forma el admin podrá ser notificado de la vulnerabilidad que se encuentra en su pagina web. En algunos casos, el webmaster también es informado sobre los métodos que debe aplicar para corregir el bug. También se presentan casos de que el hacker contacta con el administrador y antes de realizar el deface le dice que va a examinar las vulnerabilidades en sus servidores de forma que el webmaster esta al tanto antes de que se realice el deface y al mismo tiempo este termina con un sistema más seguro.

5. Datos sobre lammers vs datos sobre hackers

Lammers:
Generalmente, cuando googleamos, podemos darnos cuenta de los lammers que rondan por la red mediante las comunidades o las noticias... Usualmente los lammers por su bajo conocimiento en el campo de la seguridad informática, son capturados constantemente por agentes federales, policías y otros administradores de seguridad. Luego aparecen en las noticias como "hackers" pero en el 99 por ciento de los casos son lammers, el otro 1 por ciento pertenece a novatos o informáticos... Los hackers conocen muy bien el campo de la seguridad informática como para dejarse capturar, usualmente estos se mueven por la sombra y pasan desapercibidos...
En la parte de las comunidades, los lammers no han creado nada importante, usualmente viven usando softwares creados por tercero como hacen los script kiddies y al mismo tiempo realizando preguntas lammers en foros, también no suelen tener un website en donde muestren sus creaciones.

hackers:
Generalmente, cuando googleamos, podemos darnos cuenta de los hackers que rondan por la red mediante las comunidades o las noticias... Los verdaderos hackers no van a aparecer en las noticias como que fueron capturados por hacer algo ilegal ya que tienen la habilidad para no caer en eso... Podemos darnos cuenta de los hackers mediante los proyectos que hayan creado, por ejemplo, si visitamos las comunidades como Security-Focus, Offensive-Security (exploit-db) o Milw0rm podemos encontrar proyectos de verdaderos hackers como exploits remotos, shellcodes y tutoriales... Estos, usualmente tienen un website en donde colocan sus creaciones como aquellos softwares que han programado, tutoriales, guías en PDF y más.

Author: Josemanu9663

No hay comentarios:

Publicar un comentario

Ayudanos a saber si necesitas algo,recomiendanos y haznos saber cuales son tus dudas

Archivo del blog

Nuestra Musica


MusicPlaylistRingtones
Create a playlist at MixPod.com