PDF de programación - Hackers 3 Defensa y Ataque

Imágen de pdf Hackers 3 Defensa y Ataque

Hackers 3 Defensa y Ataquegráfica de visualizaciones

Publicado el 1 de Octubre del 2020
1.221 visualizaciones desde el 1 de Octubre del 2020
1,3 MB
191 paginas
Creado hace 22a (01/01/2002)
Hackers 3



Defensa y Ataque



Claudio Hernández







Copyright


© 1999-2000-2001-2002 de Claudio Hernández. Todos los derechos reservados.
Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte siempre
que se respete su integridad.
Queda prohibida su venta sin permiso expreso del autor.
http://perso.wanadoo.es/claudio_hernandez
http://perso.wanadoo.es/claudio_hernandez/hackers
[email protected]







Agradecimientos



El primer agradecimiento es siempre para esos lectores
fieles, los cuales están puntualmente donde deben de estar,
en su sillón favorito o en este caso delante del monitor o
Palm leyendo cada una de las páginas que componen este libro.
Para todos ellos, he aquí una obra que les enseñará muchas
cosas. Sobre todo, conocer la nueva cibercultura y protegerse
de ella...
El siguiente agradecimiento es para Kriptópolis, la mejor WEB
de temas de seguridad y criptografía. Y como no, a Ibrujula
por confiar en mí. También a Vlex y a todos aquellos que se
interesan por mi obra.
Finalmente mis agradecimientos a todos los profesionales y
editores que siempre han confiado en mi, publicando todo
aquello que escribo. Y como no podía ser menos, a PC Actual
por considerar como una excelente idea, el distribuir este
libro en el CD de la Revista. Un ejemplo a tener en cuenta.


A todos ellos, gracias







Un reportero de la revista “ Forbes “ asegura, en el
newsgroup alt.conspiracy, que un grupo de Hackers de la CIA,
llamado “ la Quinta columna “, descubrió el número de
cuenta de Vince Foster, presuntamente implicado en los
negocios oscuros de los Clinton, se suicidó en 1995. La
revista Forbes no quiso publicar la historia.
En la actualidad el Pentágono es la sede que está siendo mas
atacada por los Hackers. Echelon, es la versión “ oficial “
de los Hackers aupados al gobierno por excelencia. Anualmente
los Hackers desvían de los bancos, mas de 60.000 millones de
pesetas hacia sus cuentas. El virus I Love You ha sido el más
“ peligroso “ desde que Morrison soltara su Gusano en la
ReD en 1988, contagiando mas de 6.000 sistemas de todo
Internet. En la actualidad la plataforma española digital
CSD, ha llegado al millón de abonados, gracias al uso de
tarjetas piratas capaces de abrir los canales de esta
plataforma. El sistema Nagra empleado por vía Digital,
reconocida como una tecnología fuerte ya que emplea DES y RSA
en su algoritmo, ha sido roto.
Canal + y Nagra Kudelsky han demandado a NDS por creer que
ésta, estaria detrás de la publicación y Hack de la ROM de
las tarjetas de sus respectivos Sistemas de Acceso
Condicional. Paradojamente, los Hackers que consiguieron
Hackear estos sistemas, estarian contratados para reforzar
dichos sistemas por las Plataformas afectadas.

Y esto es solo el principio.







Prólogo


Hakim Bey, el famoso gurú de la red que alcanzó fama -allá por los 70,
recuerdo- con el desarrollo de la rebelde teoría TAZ (Zonas Autónomas
Temporales) y cuyo auténtico nombre podría ser Peter Lamborn Wilson, escritor,
filósofo y poeta que reside, al parecer, en algún lugar cercano a la ciudad de New
York, se interrogaba -con motivo del simposio: Incidencias y disidencias. Utopías y
antiutopías de la cibercultura, celebrado en la Universidad de Alicante-... Hakim
Bey se decía: “he estado esperando años a que los hackers hiciesen algo y
¿dónde están?”

Aún cuando corriera el riesgo -que lo corro- de ser considerado
despectivamente un triste lammer -o lamer, según- de los que se asegura no
tienen ni p.i. o bien ser tachado de wannabe, siento no coincidir con Hakim, esta
vez. Porque los hackers han estado, están y -modestamente pienso- estarán
donde deben. Y entre otros, en Internet. Cuestionarse la ubicación intentando
tracearlos es inútil. ¿Es así o no, Claudio?

Claudio Hernández - (que se sepa) - no es un hackers, ni un craker, ni tan
siquiera un phreaker. Con el máximo respeto a todos debo anunciar que Claudio
es, también, otro auténtico experto que viene a unirse al mundo informático. Y,
para mi, todo un descubrimiento de última hora. Yo no le he conocido a través de
ningún agujero, bug u hole que se precie. Tampoco he usado de backdoor alguna
que pudiera servirme en un exploit. Ni ataques asincrónicos, ni las llamadas
bombas lógicas. A él hay que entenderle por sus textos. Sus extraordinarios,
complejos y científicos textos. Los libros que Claudio escribe no tienen firewall que
impida el acceso a su comprensión, muy al contrario. Leerle no es hacer ingeniería
social, ni se precisa conocer PPP, TCP/IP o UDP. Para recepcionarse en sus
páginas no se hace necesario login protocolario alguno, ni asumir el rol del pirata
informático. Que no. Si se me permite la expresión, aseguraría que Claudio
Hernández es, tal vez, un sysop del conocimiento informático a la par que un root
literario que describe a los personajes con acierto.







Kevin Mitcnick, por ejemplo, es una de esas figuras legendarias que tan
inteligentemente están explicitas en los textos de Claudio Hernández. Con
minuciosidad, paso a paso, sin necesidad de usar superzapping, sin tener que
sacar password alguna de entre las lineas ortográficas, Claudio nos narra, nos
hace como un criptoanálisis del verbo en si.

En un alarde de paciente conocimiento nos va adentrando en esa pedagogía de
altura casi sin darnos cuenta. Cuando lo adviertes ya estás participando de su
ciencia ávidamente. Página a página. Es difícil comenzar un texto de Claudio
Hernández y no leérselo de un tirón. Te entusiasma, se queda en tu mente como
un caballo de troya cualquiera que hubiese madrugado para hacer trashing
electrónico en tu cerebro físico. Y te cuesta olvidarle porque sus obras son
magistrales.

Recomendar el libro de Claudio Hernández no es ninguna obligación, es un
placer. Como pedagogo puedo aseverar con rotundidad que se aprende mucho
prestando la debida atención a su contenido. Y quién sabe si, saturados de su
ciencia, algún día podamos llegar a navegar por ese lado oscuro de la red y
curiosamente olisquear... sin causar daño a nadie ni a nada. Porque hay que ser
tan respetuosos con los demás como con uno mismo. Que quede suficientemente
claro. Y a nadie le apetece ser crackeado, aparte -es obvio- de lo delictivo que
supone esa tarea ilegal. Quiero terminar diciendo, como al principio, que Claudio
Hernández no es ningún hackers, (ni yo tampoco) aunque... ¿Tu qué piensas de
ello, querido lector?

Sinceramente creo que ha llegado el momento de marcarme un logout, lo más
rápidamente posible. Pero antes del adiós informar que el libro de Claudio
Hernández, por gentileza del autor, se encuentra disponible gratuitamente (entre
otros lugares) en mi página web cuya url figura al pie. Hasta siempre...


Profesor J. Jesús Parras
e-mail: [email protected]
Webmaster de La Casa de Jara
http://www.lacasadejara.org







Introducción



No hay nada mejor para empezar una nueva Introducción como incluir directamente un
reportaje en el cual se entreve, cierta preocupación por el autor de Hackers, en querer

demostrar que es un Hacker o un Vándalo de la ReD, para saber diferenciarlos. En

definitiva, todavía se está trabajando por demostrar que estamos accediendo a una nueva

forma de pensar, actuar y vivir. Queramos o no, estamos cambiando.



Entrada



._¿Que tal amigos, esto es Hollywood?

._¿Porque lo dices?.- Se interesó Mikey. El único que replicó desde el otro lado del
Messeger

.-Porque ya vamos por la versión 3, esto cada día se parece mas a una secuela de una de
esas películas de Hollywood...

._¿Y?

._Pues que quizás me esté gustando esto...bueno, en realidad, creo que el autor de la obra
tiene cosas nuevas que contarnos...mucho ha llovido desde Hackers 2!.

._Si, creo que tienes razón, muchas cosas tiene que contar esta vez. Mikey sonrió entre la
mezquina luz del monitor y la oscuridad de la habitación mientras sus ojos brillaban en
una ahogada risa._ Muchas cosas tengo que contar esta vez amigo...esta vez sí.



Recientemente se me ocurrió hacer clic sobre el ejecutable de una supuesta
aplicación de correo encriptado, que permitiría entablar comunicaciones seguras
entre los grupos del Underground Español. Dicha aplicación estaba creada por
uno de los Hackers mas reputados del denominado “Carding” o CardMediaguard o
CardNagra como se le puede conocer ahora, por ser el hecho de que ambos







sistemas de encriptación de TV han sido los mas Crackeados e utilizados en
Europa y EE.UU. De modo que iba a hacer clic sobre una aplicación genuina. Un
ejecutable que no entrañaría problema alguno. Pero nada me hizo suponer ese
día, que alguien había sustituido el archivo por otro idéntico pero con acciones
malignas, sin que el autor de la Web que lo hospedaba, se diera cuenta. El
resultado, bloqueo del Ordenador de inmediato y como no, la perdida de archivos
muy importantes como para que Windows no arrancase más. Quizás si hubiera
tomado mas medidas, pero no era precisamente eso lo que me faltó hacer ese
día. Lo que sí me faltó después de restaurar mi maquina, fue ilusión por seguir
investigando y muchos, muchos archivos interesantes en mi maquina que me
harían perder gran cantidad de dinero y tiempo. Esto es una situación mas, de un
día normal, donde alguien hace clic otra vez.

¿Entonces donde esta el mensaje?

Desde aquel día he descubierto dos cosas. Que existen nuevas razas dentro del
panorama Underground y que la ética Hacker parece estar en serio peligro.
Ambas cosas me han motivado realmente el escribir una nueva revisión de este,
su libro de Hackers. Como bien he dich
  • Links de descarga
http://lwp-l.com/pdf18292

Comentarios de: Hackers 3 Defensa y Ataque (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad