Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
jueves 25 de abril del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

¿Cómo consiguen mis passwords los hackers?

veces visto 1345 Veces vista   comentario 0 Comentarios

Un hacker bien informado sabe, por ejemplo, que los ordenadores nuevos se suministran con una cuenta de usuario inicial, simplemente para poder empezar a trabajar con ellos. En un determinado modelo de ordenador, muy extendido, dicha cuenta tiene nombre de system y su clave de acceso manager, y otorga todos los privilegios de utilización. Esta sencilla combinación ha franqueado el paso de muchos hackers a estos ordenadores, só porque a los responsables se les olvida eliminar este registro inmediatamente después de asignar los nombres y claves de acceso definitivos.

De fallar ya el "famoso truco" - entre los hackers - de teclear system para identificador de usuario y manager como password, existen otros métodos. Algunos sistemas ofrecen la posibilidad de obtener , aunque de manera un tanto rebuscada, una lista con claves de acceso. Por ejemplo, hurgando la arquitectura interna de las computadoras con sistema operativo UNIX, considerada poco fiable para algunos especialistas. Gracias a una desafortunada característica del sistema, un hacker medianamente hábil puede descifrar cierto número de palabras clave. El sistema UNIX almacena todas la claves de acceso en forma codificada, pero de tal modo que cualquier usuario, con independencia de privilegios, puede consultarlas. En principio no hay ningún problema, pues, debido a la codificación, los passwords aparecen ininteligibles. Para decodificarlas se aplica un ardid bastante extendido entre los hackers. Primero se toma un diccionario en soporte magnético (se puede comprar) y se codifican sus miles de palabras según el mismo método con que se han codificado las claves de acceso, es decir, utilizando el comando de ocultación del sistema operativo UNIX. Un simple programa secuencial compara a continuación los passwords ocultados con las entradas del diccionario también ocultado y extrae aquellas expresiones que concuerdan. Ya sólo falta averiguar qué palabra corresponde la expresión codificada para disponer de la clave original. Por supuesto, este sistema sóloo funciona si el usuario elige como clave de acceso una palabra corriente , de las que aparecen en los diccionarios. Algo que sigue sucediendo a pesar de los consejos de los expertos de utilizar palabras sin sentido como SIKUVERKA o XATARAMA, o al menos distorcionadas, como SIISTEMM.

Las "tretas" de los hackers para hacerse con el control de ordenadores ajenos no conocen límites. Bastante malo es que la negligencia lo haga posible, por ejemplo porque un supersusuario revele sin querer su palabra clave, pero mucho peor es que la ayuda provenga de una falla del sistema o de la posibilidad de utilizar una "puerta trasera". Esto pasó en los presedentes del virus de INTERNET, el caso NASA.

Una vez más, no podemos decir que estas personas son muy inteligentes y muy vivas, y al fallar algún truco o al fallar al entrar tienen a su lado (si tienen contactos) otros contactos que con gusto lo van a ayudar, si se trata de algún novato. Pero no todos tienen las mismas intenciones, ya que ví que muchos de ellos lo hacen por pura placer, hobbie, pasión pero no con propósitos malos... pero SI! ojo con estos niños! :)

Clasificación: 1.9 (8 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor
No hay información sobre este autor.
¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Tipos de Topologías de Red: Red en Bus
Escrito por Juan Camilo Cano, Añadido: 13 de Sep, 2010
En este tipo de topología de red, todos los nodos de una red están conectados a un medio de transporte común que tiene dos puntos finales. Todos los datos que viajan a través de la red se transmite a través de un medio de transmisión comunmente conocido como Bus o columna vertebral de la red. Cuando el medio...
veces visto 5094 Veces vista:   comentarios 0 Comentarios
Precauciones
Escrito por Manuel Velasco Carretero, Añadido: 20 de Jun, 2010
La primogénita y elemental contabilidad que mecanicé allá por el año 1983 la realicé en un primitivo ordenador mastodonte, donde había que meter grandes discos cada ciento y pico de apuntes y siempre con el alma en vilo por si se te iba la información (con qué cara le decía al jefe que había perdido todo...
veces visto 2109 Veces vista:   comentarios 0 Comentarios
Televisores LED de Toshiba
Escrito por mediablogs.net, Añadido: 26 de Nov, 2010
El monitor es cada día tomado más en cuenta por las compañías fabricantes, por lo que han decidido darles un gran valor agregado a todas ellas, presentando agregados muy innovadores, capaces de convertirlos en verdaderas piezas de valor, las mismas que van a complementarse debidamente con el sistema que los...
veces visto 1817 Veces vista:   comentarios 0 Comentarios
Las 10 Tendencias del Mundo Digital en el 2011
Escrito por Mark_Kol, Añadido: 15 de Feb, 2011
Recientemente, la firma comScore (firma líder en estadisticas y medición del mundo digital) dio a conocer las 10 tendencias digitales que se mantendrán durante los próximos meses; el crecimiento de las redes sociales, el correo electrónico utilizado desde otras plataformas y dispositivos y el uso del video a...
veces visto 2822 Veces vista:   comentarios 0 Comentarios
Equipos informáticos y topologias de red para mejorar la productividad
Escrito por Miguelx2, Añadido: 13 de Ago, 2010
En muchas empresas la compra de equipos informáticos se realiza pensando en un equipo multipropósito que en ocasiones ya viene corto de prestaciones cuando son nuevos. Tipos de topologias de red y equipos con Windows XP y 256 MB de RAM son habituales en muchas empresas. Esto, en mi opinión, es un error. Las...
veces visto 3314 Veces vista:   comentarios 1 Comentarios