Mostrando entradas con la etiqueta Hacking Basico. Mostrar todas las entradas
Mostrando entradas con la etiqueta Hacking Basico. Mostrar todas las entradas

viernes, 12 de marzo de 2010

Escanear Objetivo Con Nmap

Hola, en esta oportunidad, les enseñare a hacer una exploracion del sistema que estemos por atacar con nuestro querido NMAP...

Primero un poco de definicion:

¿Que es Nmap?

Nmap es un programa de code abierto que sirve para efectuar rastro de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.

Fuente Wikipedia

PD: Aclaro que para entender un poco mas del NMAP, es necesario comprender basicamente el PROTOCOLO TCP/IP Y algo de REDES, en el blog hay muy buena info.

Bueno, empezemos...

Lo unico que necesitaremos, sera el nmap que lo podremos conseguir aqui:

http://download.insecure.org/nmap/dist/nmap-4.20-setup.exe

Lo instalamos en el Disco Raiz

Bueno cuando este todo listo, nos dirigiremos a nuestra preciada consola de comandos:



Bueno, lo primero que haremos con nuestro NMAP, sera realizar un tipo de escaneo basico a una web objetivo (la que quieran). yo por mi parte se lo hare a www.pasionverdolaga.com.ar

Con este tipo de escaneo:

nmap  
nos saldran los puertos abiertos que tiene el servidor en que se aloja la web



¿Ven ?

Ahora con la opcion -O del nmap, podremos saber o estar casi seguros del Sistema Operativo que utiliza nuestra victima, y ademas nos dara los puertos abiertos.

nmap -O o nmap -O

Miremos la informacio que nos tira.



Nos dice que es probable que el sistema operativo sea Linux 92% seguro , vemos las versiones de LINUX..
Tambien vemos que por el medio hay un router y un firewall. esto es medio dificil de enteder, pero se aprende leyendo :D

Con el comando -sT, veremos, si la IP es dinamica o no...

ejecutamos...

nmap -sT o nmap -sT
y vemos si es dinamica o estatica

Despues podemos ver los servicios que corren en la web con el comando -sV

ponemos

nmap -sV www.web.com.ar



Ahi vemos la version del FTP: PROFTPD... si tubiera algun otro servicio corriendo bajo algun programa apareceria la version, esto es muy util a la hora de hacer, buscar exploits.

Si el destino, tiene un Firewall, que no acpeta peticiones entrantes (que bloquea pings) tendremos que usar la opcion -P0 asi nuestro escaneo no manda PINGS al destino.

ej:

nmap -P0 -O -Sv www.web.com.ar

Ese seria un escaneo completo, ya que en caso de que bloqueara los pings, estariamos evadiendo el firewall, estariamos escaneando el sistema operativo, y los servicios que corren en el...

Probemos:



Vemos un router linksys... y nmap nos dice que es un SO Unix... (muchos bugs :P)

Tambien podemos decirle a nmap que agregue mas informacion, con el modo verbose -vv (se acordaran de ncat :P)

esto se usa asi:

nmap -O -sV -vv www.web.com.ar



Como vemos nos da mucha mas info, pero lamentablemente, a mi no me entro en la pantalla :P

Bueno, ahora no pondre mas fotos, porque creo que si sigo asi le voi a hacer overflow a imageshack.us :P

sigamos con algunos comandos para escanear redes... LAN

nmap -sV 192.168.0.1-254 -P0 -vv -p1 - 25000

Con ese comando le estamos diciendo a nmap, que nos de informacion de los servicios de el rango de red 192.168.0.1 al 192.168.0.254. Que agrege info con vv y que recorra los puertos del 1 al 25000

Bueno, eso es todo por hoy, si quieren saber mas comandos del NMAP vasta con ir a la consola y poner

nmap y darle a enter, saldran una lista de comandos.

Listo lala....

PD: 100% echo por mi

Saluda: Dr [F]

miércoles, 28 de octubre de 2009

Manifiesto Hacker By The Mentor

The Mentor” es el apodo de Loyd Blankenship. Un hacker de élite de las BBS norteamericanas, fue miembro de los grupos Legion of Doom, PhoneLine Phantoms, Racketeers y Extasyy Elite. Se convirtió en un mito al escribir el “Manifiesto Hacker“, en 1986, después de haber sido detenido por crear el juego de rol “GURPS Cyberpunk“, que el FBI consideraba un manual de crimen informatico y por pertenecer a Legion of Doom que, junto con sus rivales Masters of Deception, protagonizaron la primera redada del FBI contra los hackers. Actualmente es programador “freelance” de videojuegos y música electrónica.

Manifiesto Hacker escrito por The Mentor el 08 de Enero de 1986 dice:
La Conciencia de un Hacker
Uno más ha sido capturado hoy,
Está en todos los periódicos.
“Joven arrestado en Escándalo de Crimen por Computadora”,
“Hacker arrestado luego de traspasar las barreras de seguridad de un banco …”
Malditos muchachos. Todos son iguales.

Pero tú, en tu sicología de tres partes y tu tecnocerebro de 1950, has alguna vez observado detrás de los ojos de un Hacker?
Alguna vez te has preguntado qué lo mueve, qué fuerzas lo han formado, cuáles lo pudieron haber moldeado?
Soy un Hacker, entra a mi mundo …
El mío es un mundo que comienza en la escuela …
Soy más inteligente que la mayoría de los otros muchachos, esa basura que ellos nos enseñan me aburre …
Malditos subrealizados. Son todos iguales.
Estoy en la preparatoria.
He escuchado a los profesores explicar por decimoquinta vez como reducir una fracción.
Yo lo entiendo.
“No, Srta. Smith, no le voy a mostrar mi trabajo lo hice en mi mente …”
Maldito muchacho. Probablemente se lo copió. Todos son iguales.
Hoy hice un descubrimiento.
Encontré una computadora.
Espera un momento, esto es lo máximo. Esto hace lo que yo le pida. Si comete un error es porque yo me equivoqué.
No porque no le gusto …
O se siente amenazada por mi …
O piensa que soy un engreído …
O no le gusta enseñar y no debería estar aquí …
Maldito muchacho. Todo lo que hace es jugar. Todos son iguales.
Y entonces ocurrió …
una puerta abierta al mundo …
Corriendo a través de las lineas telefónicas
como la heroína a través de las venas de un adicto, se envía un pulso electrónico,
un refugio para las incompetencias del día a día es buscado …
una tabla de salvación es encontrada.
“Este es … este es el lugar a donde pertenezco …”
Los conozco a todos aquí …
aunque nunca los hubiera conocido, o hablado con ellos, o nunca vuelva a escuchar de ellos otra vez …
Los conozco a todos …
Malditos muchachos. Enlazando las lineas telefónicas otra vez.
Todos son iguales …
Apuesta lo que sea a que todos somos iguales …
A nosotros nos han estado dando comida para bebés con cuchara en la escuela, cuando estábamos
hambrientos de carne …
Las migajas de carne que ustedes dejaron escapar estaban masticadas y sin sabor.
Nosotros hemos sido dominados por sádicos, o ignorados por los apáticos.
Los pocos que tienen algo que enseñarnos encontraron alumnos complacientes, pero esos pocos son como gotas de agua en el desierto.
Ahora este es nuestro mundo …
El mundo del electrón y el conmutador, la belleza del baudio.
Nosotros hacemos uso de un servicio que ya existe sin pagar por lo que podría ser barato como el polvo, si
no estuviera en manos de glotones hambrientos de ganancias,
y ustedes nos llaman criminales.
Nosotros exploramos …
y ustedes nos llaman criminales.
Nosotros buscamos detrás del conocimiento …
y ustedes nos llaman criminales.
Nosotros existimos sin color, sin nacionalidad, sin prejuicios religiosos …
y ustedes nos llaman criminales.
Ustedes construyeron bombas atómicas,
ustedes hicieron la guerra,
ustedes asesinaron, engañaron y nos mintieron
y trataron de hacernos creer que era por nuestro bien,
ahora nosotros somos los criminales.
Si, soy un criminal.
Mi crimen es la curiosidad.
Mi crimen es el juzgar a las personas por lo que dicen y piensan,
no por lo que aparentan.
Mi crimen es ser más inteligente, algo por lo cual nunca me olvidarás.
Soy un Hacker, este es mi manifiesto.
Tu podrás detener este esfuerzo individual, pero nunca podrás detenernos a todos …
después de todo, todos somos iguales.

Manifiesto Hacker By The Mentor

domingo, 25 de octubre de 2009

NetWorking Basico

Breve Introduccion Al protocolo TCP/IP ( principiantes )

Conceptos Previos:

Bit: Unidad minima de almacenamiento, solo puede tener 2 valores.
ceros y unos (0,1)

Protocolo: Es un lenguaje común para que los ordenadores o las partes de una red puedan comunicarse entre si técnicamente, los lenguajes de comunicaciones se llaman "protocolos", y en una misma red pueden convivir distintos tipos de protocolos.

-----------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------
Bueno, me propongo hacer este tutorial, debido a que recien termine de estudiar este tema por que queria entender (algo ) acerca del funcionamiento del Nmap ( para los que no saben que es, busquen en google )...
Este capitulo de Hacking, puede resultar algo aburrido ya que es todo teorico, pero es escencial para saber como funciona internet, o por lo menos tener una breve idea acerca de su funcionamiento.
Bueno Comenzemos:

Protocolo TCP/IP (Comienzo)

TCP: Es algo complicado, pero aver si lo podemos resumir en algo entendible para los principiantes.
Se lo podria definir como: Conjunto de reglas para la conexion entre computadoras

IP: ( lo veremos a fondo mas adelante)
Por ahora diremos que es un Protocolo que se encarga del direccionamiento de los archivos

Esto parece facil de comprender, pero engloban mucha complejidad ( imagina que hay libros enteros acerca del protocolo TCP/IP)

Juntos los protocolos TCP y el IP (TCP/IP) forman un conjunto de protocolos estandares para la comunicacion entre computadoras. Cada uno tiene una funcion determinada.

TCP ----> Flujo de datos
IP ---> Direccionamiento de dichos datos

Los protocolos TCP/IP, se conforman de 4 capas:

Interfaz de Red: Se encarga de extraer o introducir los datos del medio fisico. Ej: Cuando queremos mandar algun archivo, la Interfaz de red se encarga de extraer los Bits que conforman al archivo del disco Duro.

Capa de Red ( 2 da capa): Capa que se encarga ( una vez que la Interfaz de red halla finalizado su trabajo) de EMPAQUETAR, DIRECCIONAR, REPORTAR LOS ERRORES ---> Esta capa se compone de varios Protocolos. (3)

1) IP: Se encarga del direccionamiento de paquetes (datos), sabe de donde viene, y hacia donde va a ir un paquete

2) ARP: Obtiene las direcciones de hardware de los nodos localizados en el mismo segmento

3) ICMP: Se encarga de reportar todos los errores y mandar mensajes respecto a la transmision de los datos ( es decir si llegaron a su destino )

Capa de transporte ( 3ra capa): Capa que se encarga de montar conexiones entre dos nodos. Se encarga de suministrar la conexion entre 2 equipos.
Ej: Cuando un visitante ingresa a una pagina web, esta estableciendo una conexion con otro ordenador que no es suyo

Esta capa ( capa de transporte ), se compone de 2 Protocolos

TCP: Protocolo orientado a conexiones confiables, conexiones que requieren transeferir una gran cantidad de datos

UDP: No esta orientado a conexiones. Su trabajo es solo transferir pequeñas cantidades de datos.

¿ Como sabe una capa que paso en la anterior ?

Supongamos que la primera capa ( interfaz de red ) accede al medio fisico a extraer los datos que seran enviados a la segunda capa... ( la capa de red )
La segunda capa ( capa de red ), ¿como sabe si hubo un error en la primer capa?.
Bueno facil, la primer capa en este caso, inserta toda la informacion de lo que ha pasado en esa capa, en una cabecera y esa cabecera, es dirigida a la segunda capa.
La segunda capa, lee la cabecera, interpreta los datos, borra la cabecera y crea una dependiendo lo que haya pasado en la segunda capa para enviar los datos a la tercer capa (capa de transporte)
y asi sucesivamente

Ahora si, lo que todos estabamos esperando...

¿ Que es una IP ?

IP: Direccion para identificar un equipo que se conecta a internet...
Hay diferentes tipos de direcciones IP.
Dinamicas, estaticas (no lo veremos en este manual, ya que no es el objetivo del mismo, ver los distintos tipos de direccion IP )


Cabe destacar:

No todas las IP se unsan para lo mismo, bueno si, todas se usan para conexiones, pero no todas para el mismo tipo de conexiones, algunas son publicas o externas, otras son internas o privadas.

¿¿Como diferenciar una de otra??


Pues hay rangos especificos que se pueden usar en internet (estas son casi todas y se les conoce como ip externa o publica porque en internet todos con los que te conectes la podran ver) ademas, no es posible que 2 pc se conecten a internet con la misma ip, todas son diferentes.


IP privada o interna: Estas se usan para intranets, redes comunes como la de tu escuela, la del ciber donde suele haber recursos compartidos ( ya sabes de lo que estoy hablando, te suena tutorial COMO PROTEGERSE DE NETBIOS? ) estas redes utilizan para cominicarse, una ip privada que solo funciona en esa red, por lo regular la IP es del rango 192.168.1.xx x este rango de IP es especial para intranets. es decir que es un rango de IP privada, estas no sirven para conectarse a internet. por ejemplo en una red normal por lo regular el servidor tiene la ip 192.168.0.1 y las pc siguientes serian la 192.168.0.2 --- 192.168.0.3 .
Ahora, se entendera mucho mejor con la imagen de una red ( pongamosle de ejemplo un ciber )



Bueno el servidor, es la maquina del root del ciber ( la que maneja el tiempo y todo eso)
y las demas son las que usan los users cuando pagan 2$ la hora para ver el msn xD
como vemos, todas las pc's siguen una serie de patrones logicos
¿a que te referis pelotud....? se estaran preguntando... Pongamos atencion;
Servidor ---> 192.168.0.1 ----> 192.168.0.2 -----> 192.168.0.3 ----> 192.168.0.4 -----> etc

Siiiiiiiiiiiiiii !!!!!!! ahora sabemos cual es la ip interna de una pc y ensima sabemos cuando esta en red ( ¿ya somos hackers Dr [F]? ) no mis ignorantes amigos,, xD aun queda mucho por recorrer

Bueno, como dije esto es lo basico, algun otro dia, seguire hablando de este interesante protocolo
( queda muchisimo por ver )

El Dr [F]

lunes, 19 de octubre de 2009

Borrando Huellas en windows

Hola, como vi que nadie posteaba hace mas de un dia, y tengo tiempo al dope, me digno a hacer este posteito, como ya sabemos, cada vez que usamos nuestro querido SSS, Nessus, Nmap, etc o bien nuestros queridos troyanos, dejamos pequeños rastros, que confirman que estubimos ahi.
esos archivos que confirman nuestra existencia tienen una extension en .log.

los logs se encuentran en :

Panel de Control ---> Herramientas Administrativa s----> Administracion de equipos ---->Visor de sucesos----> Seguridad





Bueno, ahora que sabemos donde se encuentran los logs, fijemosnos en que carpeta estan, para hacer nuestro propio zapper:D



sera esa nuestra ruta... ?

Bueno ahora vamos a hacer nuestro zapper...
como sabemos, tenemos que eliminar los .logs y los .evt de esta carpeta

C:\WINDOWS\System32\config

entonces empezemos con nuestro Zapper, pero antes, muchos se lo estaran preguntando xD
¿Que es un Zapper ?

Es un archivo que borra los .log y los .evt que se dejan cuando ingresamos a un ordenador ajeno ( segun yo )xD


Código:

@echo off
if exist %windir%\System32\config (goto :a) else goto :b
:b
exit
:a
del /f /s /q *.evt
del /f /s /q *.log
ATTRIB -R -A -S -H
ping 127.0.0.1 -n 40
del /f /s /q %0
exit

Asi creo que estaria bien, cabe destacar que hay zappers muchos mas complejos, la verdad nunca vi un zapper ( por eso la idea barata de arriba) xD

Espero que hayan disfrutado el tutorial Cheesy

espero que comenten ya sea positiva o negativamente , cualquier cosa es bueno para aprender.

PD: PODES HACER CLCIK EN LAS IMAGENES PARA AGRANDAR

domingo, 18 de octubre de 2009

Aceptacion Confirmada!

Hola, yo de nuevo, esta vez les queria informar que fui aceptado en un Clan de Hackers.. se hace llamar W.A.R ( sus iniciales, se ignifica, WE ARE ROOTS).
Estoy muy contento de que me hallan aceptado en este clan...
Los administradores de este clan son:

Messerschmitt
Zero Q

Muchas gracias x todo, estoy muy agradecido


La finalidad de este clan es:
Rooteo de servidores
Deface ( solo a los que esten en nuestra contra )
Ayudar a convatir la pornografia infantil
Instalaremos un centro de Ayuda ( para que usuarios de la red consulten sus problemas)
Tambien se intentara ayudar a empresas de seguridad via online

Muchas gracias x todo

Dr [F]

viernes, 16 de octubre de 2009

Obtenieindo IP de Un correro electronico

Hola, en este tutorial aprenderemos como obtener a las direcciones ip de algunas personas que nos mandan correos electronicos mediante hotmail
Primero: ¿ Que es una IP ?
Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) denttro de una red que utilice el protocolo tcp/ip (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la direccion MAC ( investigar un poco mas) que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. utilice una dirección IP. Esta dirección puede cambiar cada vez que se conecta; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).

Si queres saber cual es tu ip...
anda a Inicio---> Ejecutar----> cmd.exe
te va a aparecer una consola negra
... ahi escribi ipconfig

Click AQUI para ver la imagen...


Bueno prosigamos ::

nos dirigimos a www.hotmail.com
ingresamos nuestra cuenta y nuestra contraseña.. ( esto es muy importante xd )
y nos dirigimos a bandeja de entrada...
vemos si tenemos algun mensaje ( que sea de algun compañero nuestro, no de redes sociales ej: Facebook, tuenti, etc)
sobre el mensaje, tocamos el click derecho---> Ver codigo fuente del mensaje

Click AQUI para ampliar

PASO 2)
Cuando estemos en el code fuente del mensaje, ( la mayoria de la gente no entiende nada, pero como nosotros estudiamos HTML si.. Esta demas aclarar que los hackers si entienden no ? xD)

cabe destacar que eso no es el codigo fuente ( letras colores, etc) del mensaje, esos son los datos.. hacia donde va quien lo manda, etc.

Dentro del code del mensaje, tendremos que buscar la linea que dice:

X-Originating-IP: [IP] ---> En ip iria la direccion IP que tiene nuestro compañero

Click AQUI para ampliar

tutorial By Dr [F]

miércoles, 30 de septiembre de 2009

Proteccion por Netbios

hola, todos ( me quiero imaginar, sabemos que es el netbios)

si no sabes lo que es te recomiendo este manual por Ranefi (excelente)

Código:
http://foro.portalhacker.net/index.php/topic,13518.0.html

Este protoclo, no es muy comun que este abierto (en maquinas de usuarios comunes), pero bien en los ciber te puede servir ya que casi siempre tienen archivos compartidos.
Tambien existe la posibilidad que un despistado lo tenga a abierto en su casa y no le haya configurado la suficiente seguridad

Como protegerse:

Como nos protegeremos


Facil hay tres formas de protegernos:
1.)
Código:
 Si se nos hace que hay alguien en nuestro computador colocamos el comando nbtstat -s y salio la persona conectada has esto:
net use * /delete /yes
Esto borrara todas las conecciones establecidas en tu computador y en ese momento saca todos tus recursos compartidos que tengas.



veremos que dice " NO hay conexiones" ( eso es bueno ) xD

2. Hacemos lo anterior con el nbtstat -s si hay alguien conectado, en windows XP y 2000 existe las herramientas de administrador, entramos a control de usuarios y Borramos temporalmente las carpetas compartidas que tienen por defecto el windows que son: IPC$, ADMIN$, C$, y si tuvieras mas discos duros aprecerian con el signo de dolar "$" los borras todos, no pasa nada cuando reinicies tu computador apareceran estos recursos nuevamente. que error pelotudo no ?

3. A lo asustado, nos desconectamos de internet y repetimos el paso 1 , 2 y nos conectamos nuevamente.

4) Si tenemos mucho miedo tiramos la pc por la ventana y nos escondemos abajo de la cama xD
El recuros IPC$ ADMIN$ son recursos que lo traen por defecto el windows XP Y EL NT (el recurso IPC$ se habilita a la hora de tener algo compartido)
Los recursos C$, D$..... son generalmente recursos inaccesibles (a nos ser que tengan acceso de administrador).
Control total !


Que pasa cuando un recurso esta con password??


Eludible para algo somos hackers..
Existen varios buscadores de SMB

alguna informacion extra sobre vulnerabilidad es SMB
Código:
http://blog.segu-info.com.ar/2009/09/vulnerabilidad-smb-en-vista-windows.html

sI NO SABES QUE es Busca ( no soi tu mulo xD )

¿Y si me quiero conectar y me pide password ?
Que lastima... tiene un service pack instalado que corrige ese Bug :s

¿y... Dr [F], que pasa con los firewall?
te respondo bien o mal ?xD
no sirven para nada. a menos que bloquee el puerto 129 que si estan en una red ya no se van a poder conectar con una maquina remota.. xD

Tambien se puede deshabilitar la Opcion Habilitar Netbios sobre TCP/IP
esto lo haremos de la siguiente manera:

Inicio--> Panel de control ----->2 CLICKS en Conexiones de red ---->Click derecho propiedades----> Protocolo de internet TCP/IP ( 2 clicks ) ----> Opciones avanzadas ----> Pestaña Wins ---> Deshabilitar NetBios sobre tcp/ip









¿Que se puede hacer si se ingresa a un ordenador por netbios ?

Depende de los recursos compartidos que tenga... por ejemplo a esta Pc que ingrese ( no es la mia ) puedo acceder al disco C:\ y manejar la impresora Cheesy


Manual by Dr F, sacando informacion de
Adios

espero que les halla gustado Cheesy

domingo, 27 de septiembre de 2009

Un poco de teoria

Una pequeña introduccion a este mundo nunca esta demas, especialmente cuando sos un recien iniciado

Ahora, algunas definiciones importantes si quieres llegar a algo:

Boxes :Aparatos electrónicos o eléctricos cuya finalidad es el phreaking. Las más conocidas son:
Bluebox : Para llamar gratis.
Redbox : Emula la introducción de monedas en teléfonos públicos.
Blackbox : El que llame a un teléfono con este dispositivo no paga la llamada.


Carding :
Uso fraudulento de tarjetas de crédito o sus números pertenecientes a otras personas. Ello incluye la generación de nuevas tarjetas de crédito.

Cracker :
Un individuo que se dedica a eliminar las protecciones lógicas y fisicas del software. Normalmente muy ligado al pirata informatico puede ser un hacker criminal o un hacker que daña el sistema en el que intenta penetrar.

Crackeador o crack :
Término muy de moda gracias al asunto de la "Página del Jamón y el Vino". Son programas que se utilizan para desporteger o sacar los passwords de programas comerciales. Pudiendo utilizarse éstos como si se hubiera comprado la licencia. Quienes los distribuyen son altamente perseguido por la BSA.

El gran Hermano :
En el mundo del Hacking se conoce por este término a cualquier empresa poderosa que intenta controlar el mercado y el mundo de la informática. En este estado podríamos colocar a IBM, Microsoft, Telefónica, etc. El brazo ejecutor del gran hermano como muchos habrán adivinado, es la BSA.

Hacking :
Es cunado se entra de forma ilegal y sin el consentimiento del propietario en us sistema informático para obtener información. No conlleva la destrucción de datos ni la intalación de virus. También lo podriamos definir como cualquier acción encaminada a conseguier la intrusión en un sistema (ingenieria social, caballos de troya, etc.)

Hacker :
Cualquier persona que se dedica a hacer hacking. Debe ser bastante bueno con los ordenadores (como minimo).

Lamer :
Principiante en el mundo del hacking que se las da de listo o que copia, descaradamente, el trabajo de otros hackers. Cuando se les descubre se les desprecia y se les expulsa del circulo en el que se han introducido.

Pheaking :
Todo lo relacionado con el uso del teléfono o servicios telefónicos de forma gratuita. También incluye la modificación o intervención de las líneas telefónicas y las modificaciones de aparatos telefónicos con el fin de comunicarse gratuitamente.

Pirata informático :
Es un delincuente informático que se dedica a la copia y destribución de software ilegal. Este software puede ser comercial crackeado o shareware registrado. También es otro nombre que reciben los crackers, no confundir con los hackers.

VIRUSES o VII :
Textos sobre virus. Normalmente se incluyen información acerca de como hacerlos y como protegerse de los mismos.

Warez :
Programas comerciales ofrecidos gratuitamente a través de internet. Periodicamente aparecen por internet (en la News o IRC) unas listas con inforación de servidores FTP o WWW donde se encuentran programas de estas caracteristica s. Piratería informática.

Ahora unos términos intrínsicamente relacionados con el Hacking :

Administrador, SysOp, Root :
Individuo que se encarga del mantenimiento de un sistema informático y tiene el control total sobre el mismo. También se encarga de la seguridad.

Backdoor :
Puerta trasera de un sistema informático, un mecanismo del software que permite entrar evitando el método usual.

Bug, Hole :
Agujero. Se trata de un defecto en el software (normalmente el S.O.) que permita la intrusión de los hackers.

Caballos de troya :
Programa que se queda residente en un sistema informático y falicita información sobre los que ocurre en el mismo (passwords, logins, etc.). También es aplicable a programas que parecen normales y al ejecutarse despiertan un virus que se introduce en el sistema.

Cortafuego, firewall, bastión :
Software y hardware de seguridad encargado de chequear y bloquear el tráfico de la red hacia un sistema determinado.

Crackeador :
Programa que se emplea para extraer los passwords encriptados del archivo de passwords. Para ello se intenta desencriptarlo o se prueban múltiples combinaciones hasta encontrar la adecuada.

Exploit :
Método de utilizar un bug para penetrar en un sistema.

Fichero de Password :
Fichero deonde se guardan las claves de acceso a un sistema.

Fuerza Bruta :
Forma poco sutil de entrar en un sistema que consiste en porbar distintos passwords (contraseñas) hasta encontrar la adecuada. Requiere mucho tiempo y para ello se emplea un crackeador, se desencripta un fichero encriptado, se sacan las claves del fichero de passwords empleando las palabras del diccionario, etc.

Ingenieria social :
Es una técnica por la cual se convence a alguien, por diversos medios, de que proporcione información útil para hackear o para beneficiarnos. Requiere grandes dosis de psicologia.

Sniffer y Sniffing :
Un sniffer es un programa que intercepta la información que transita por una red. Sniffing es espiar y obtener la información que circula or la red.

Tracear :
Seguir la pista a través de la red de una información o una persona. Se utiliza por las grandes empresas (como Telefónica) para obtener la identidad de los sospechosos o hackers.

Trashing :
En castellano recoger por la basura. Se trata de buscar en la basura (fisica o informática) información que pueda ser útil para hackear.

War Dialer, Discador :
Programa que escanea las líneas de teléfonos en la búsqueda de modems.

Firewall ( mas ampliado ): Un cortafuegos o fiewall es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Fuente: Foro portalhacker.. ( la mejor comunidad xD )
http://foro.portalhacker.net