Diccionario Hacking
Diccionario Hacking
Diccionario Hacking
ZAPPER
Es probable que sepais que una de las fases despues de introducirse
en el sistema, es borrar las huellas. Pues bien, el zapper se encarga de eso.
Hay unos ficheros que guardan logs de lo que ha echo un usuario (entrar,
salir, ejecutar un programa, etc.). Algunos est n en formato texto y es facil
editarlos y borrar los datos relativos a nuestro usuario, pero otros estan en
binario y no se pueden editar, hay dos formas de proceder: o se borra el
fichero o se deja a cero bytes, el problema es que es muy sospechoso para los
roots. La otra forma es utilizar un zapper que borra solo la informacion
relacionada con nuestro usuario y luego cambia la fecha, con lo que consigue
que no haya nada sospechoso.
CABALLO DE TROYA
Seguro que conoceis los distintos tipos de virus, entre ellos el
caballo de troya, pues bien el cometido de esto realcionado con el hacking es
distinto. El caballo de troya se prepara para ser ejecutado en cuanto entre
alguien y se ejecuta en lugar del proceso de login, imitando la pantalla
verdadera. El usuario no nota nada y teclea contento y feliz el login y el
password, pero estos no son comprobados, sino que se guardan en un archivo de
texto y se simula un "password incorrecto". El usuario piensa: "vaya, pens
que lo habia escrito bien" :-D. Pero como no se ha accedido al sistema, el
caballo de troya llama al proceso de login real y el usuario vuelva a
intentarlo y lo consigue y no le da la mayor importancia. Pero... que ha
pasado con el login y el password? Estan en un archivo de texto propiedad
del hacker!!, entonces el hacker coge el fichero de texto, lo mira y voil !
otro passwd mas para la coleccin ;-).