1. Técnicas Lammers vs técnicas hackers
Técnicas Lamers:
Xploits
Mailers
Scams
Ingenieria Social
Phising
Técnicas hackers
Remote Command Execution
Format String Attacks
Buffer Overflow
SQL Injection
Cross-Site Scripting
Remote File Inclusion
Local File Inclusion
Nota: Un verdadero hacker no va a esperar a que la víctima haga algún movimiento como abrir un correo electrónico o clickear en un troyano para infiltrarse en una computadora.
1.1 La técnica del troyano
técnica del troyano lammer:
Cuando un lammer quiere ejecutar un troyano en la computadora de su víctima, usualmente empieza a mandar Xploits por hotmail esperando a que la víctima abra el correo y le de doble click en un .exe
Técnica del troyano hacker:
Después de usar un exploit remoto y obtener la shell de la computadora en donde se quiere infiltrar, este usa un servidor TFTP o FTP para así pasar el troyano a la otra computadora y el mismo hacker lo ejecuta en esa computadora sin que la víctima tenga que hacer algún movimiento en su computadora.
2. Programación lammer vs Programación hacker
Programación lammer:
Una forma de identificar a un lammer, es cuando le preguntas que lenguaje de programación sabe, usualmente responden Batch, HTML y VB.
Batch (en realidad no es un lenguaje de programación)
HTML (en realidad no es un lenguaje de programación)
Visual Basic (Camino facil y esta limitado)
Nota: En la mayoría de los casos los lammers afirman que saben programar en Batch y HTML. Sin embargo, batch no es un lenguaje de programación ya que solamente cargan los comandos del MS-DOS o consola. HTML tampoco es un lenguaje de programación ya que solamente es un lenguaje de marcación. VB no es que sea un lenguaje de lammers, pero muchas veces podemos identificar a los lammers cuando afirman que solamente saben Batch, HTML y VB.
Programación hacker:
C/C++/VC++
Java
PHP (usandolo con la DB MySQL)
Perl
ASM (efectivo en shellcodes)
3. Propósitos lammers vs propósitos hackers
Lammer:
obtener passwords de hotmail
obtener passwords de MSN
Defacear X web porque el admin lo baneo
autodenominarse hacker con programas de terceros
En algunos casos no les interesa la programación.
Hackers:
expandir sus conocimientos informáticos y tecnológicos
crear aplicaciones que ayuden en los avances informáticos
encontrar vulnerabilidades y repararlas
desarrollar softwares como exploits o escaneadores
4. Deface lammer vs deface hacker
Lammer:
Después de realizar un deface lo más probable es que después de destruir todo coloque bien en grande "Hackeado por X" o "hacked by X" autodenominandose hacker y sin reportar la vulnerabilidad. "hacked" que significa "hackeado" son las acciones pasadas de un hacker, por lo tanto, el individuo se autodenomina hacker y seguramente no tiene un grado de conocimientos para serlo.
Hacker:
Después de realizar un deface sin destruir todo lo que ve, deja un mensaje con su correo electrónico para que el administrador pueda contactarlo y de esta forma el admin podrá ser notificado de la vulnerabilidad que se encuentra en su pagina web. En algunos casos, el webmaster también es informado sobre los métodos que debe aplicar para corregir el bug. También se presentan casos de que el hacker contacta con el administrador y antes de realizar el deface le dice que va a examinar las vulnerabilidades en sus servidores de forma que el webmaster esta al tanto antes de que se realice el deface y al mismo tiempo este termina con un sistema más seguro.
5. Datos sobre lammers vs datos sobre hackers
Lammers:
Generalmente, cuando googleamos, podemos darnos cuenta de los lammers que rondan por la red mediante las comunidades o las noticias... Usualmente los lammers por su bajo conocimiento en el campo de la seguridad informática, son capturados constantemente por agentes federales, policías y otros administradores de seguridad. Luego aparecen en las noticias como "hackers" pero en el 99 por ciento de los casos son lammers, el otro 1 por ciento pertenece a novatos o informáticos... Los hackers conocen muy bien el campo de la seguridad informática como para dejarse capturar, usualmente estos se mueven por la sombra y pasan desapercibidos...
En la parte de las comunidades, los lammers no han creado nada importante, usualmente viven usando softwares creados por tercero como hacen los script kiddies y al mismo tiempo realizando preguntas lammers en foros, también no suelen tener un website en donde muestren sus creaciones.
hackers:
Generalmente, cuando googleamos, podemos darnos cuenta de los hackers que rondan por la red mediante las comunidades o las noticias... Los verdaderos hackers no van a aparecer en las noticias como que fueron capturados por hacer algo ilegal ya que tienen la habilidad para no caer en eso... Podemos darnos cuenta de los hackers mediante los proyectos que hayan creado, por ejemplo, si visitamos las comunidades como Security-Focus, Offensive-Security (exploit-db) o Milw0rm podemos encontrar proyectos de verdaderos hackers como exploits remotos, shellcodes y tutoriales... Estos, usualmente tienen un website en donde colocan sus creaciones como aquellos softwares que han programado, tutoriales, guías en PDF y más.
Author: Josemanu9663
Suscribirse a:
Enviar comentarios (Atom)
Archivo del blog
-
▼
2010
(52)
-
▼
junio
(46)
- INTRODUCCIÓN AL MUNDO HACKER - CRACKER
- Como ganar dinero en internet por paypal al instante
- Las mejores PTC paid to click
- Cómo pasar dinero de Alertpay a Paypal
- Conseguir referidos gratis y ganar más dinero - Ge...
- Lockerz- Invitaciones gratuitas para lockerz
- Ciclos Nitro, Nuevo Sistema de Donaciones Está Emp...
- Gana 25,50, 75 dólares por día
- 888bux.com: PTC muy prometedora abre sus puertas
- AlianzaForex.com el verdadero Forex donde además p...
- Apple presenta el iPhone 4g
- Las Paginas Mas Importantes De Piratería Cerradas
- Plugin 6.20 para m33-6
- Un nuevo «super material» resucita el DVD (25.000 GB)
- Sega saca su nueva Videoconsola inspirada en los a...
- 100 bellisimos wallpapers de Disney
- Cursor De Mac En Windows
- Escritorios en 3D [CubeDesktop y 360 Desktop]
- Cómo cambiar la pantalla de inicio de Windows 7
- Cómo crear una memoria USB booteable para instalar...
- Estudio y Analisis del Area Cache Fat32 HDDPS3
- Exponsor – Venta de enlaces patrocinados
- Como integrar enlaces de exponsor en blogger
- Tutorial : Cómo registrarse en Paypal
- Páginas (PTC) que pagan por ver anuncios - PTC web...
- Las revistas Hack x Crack en PDF
- Ocultacion de ficheros y extensiones
- Glosario de términos hacking
- [HOSTING DESCARGA DIRECTA INMEDIATA] SUBIR MALWARE...
- Todas las revistas “PC Actual” en PDF
- Proxyficando nuestras aplicaciones
- Tutorial UltraSurf [Navega Anónimamente]
- Gpmix Gana por inscribirte y usar programas
- Programas de afiliados Gana vendiendo productos de...
- Gana con Youniverse World - El Nuevo Mundo Virtual...
- Dominio y Hosting con Alertpay en Web4Africa
- Curso batch completo para principiantes y avanzado...
- Guia Para Crear Bombas Logicas En Batch
- Saber diferenciar entre un hacker y un lammer
- Remote Buffer Overflow Exploit (TFTP Daemon Versio...
- Hack de Pet Society Para Ser Nivel 47
- Hack de Pet Society Para Ser Nivel 47
- Club Penguin Membresia Gratis
- Mejora la apariencia de tu pc
- Generador de texto
- Los mejores codigos
-
▼
junio
(46)
Nuestra Musica
Create a playlist at MixPod.com
No hay comentarios:
Publicar un comentario
Ayudanos a saber si necesitas algo,recomiendanos y haznos saber cuales son tus dudas