HaCk|nG
Aqui van algunos txt relacionados con el tema, hay de todo tanto para noveles como para expertos, x)
Manual del novicio al hacking.
Introduccion al hacking por wendigo.
Las normas de un hacker:
1. Nuca dañes algo intencionadamente.
2. Modifica lo estricatamente necesario.
3. No hackees nunca ni por venganza ni por por intereses economicos.
4. No hackees sistemas pobres, que problamete no se puedan reponer de un ataque semejante. Ni tampoco sistemas muy grandes, donde tendrán dinero y tiempo para cojerte y machacarte.
5. No hackees ordenadores del gobierno.
6. No comentes con nadie nada de lo que estás haciendo.
7. Cuando hables por la Red, procura ser lo más discreto posible.
8. Se paranoico.
9. No dejes ningun dato que se pueda relacionar contigo, ni siquiera firmes.
10. Odia a telefonica pero no te metas con ella.
DeF|N|C|oNeS
Hackers: Personas que hacen Hacking.
Hacking: Invadir sistemas informáticos ajenos sin su permiso. Puede ser física o virtual. Física entrar en un lugar y quitar unos papeles, y virtual a través de la computadora.
Pirata Informático: Persona o conjunto de personas que se dedican a la reproducción ilícita de software, tanto sharewar crackeado, como modificar programas para luego venderlos...
Crackers: Hackers destructor. La norma del hacker es no destruir nada, a no ser que sea para ocultarnos, pero éste todo lo contrario, hace daño porque sí, borra cosas de ordenadores que no son suyos, modifica programas para utilizarlos sin claves, ni límites de tiempo...
Phreackers: Usar los servicios de cobramiento a distáncia para abaratarlos o para que no tengan coste alguno. Devido al uso exhaustivo de los hackers del telefono, éste metodo es muy utilizado.
Carding: Utilizar ilicitamente la tarjeta de crédito de alguien, así como su número. También es una técnica muy utilizada por los hackers, para pagar muchos de sus artilugios.
Virus: Programa que se duplica a si mismo, sin el consentimiento del usuario. Los efectos pueden ser debastadoras en una computadora. Existen muchos tipos de virus: poliformicos, residentes, ...
Lista de Ataque: Una recopilación de passwords más utilizados para luego hackear un ordenador.
Caballos de Troya: Introducir dentro de un programa un conjunto de funciones, que la persona que lo ejecuta no lo conoce. Hace que el programa actúe de un método diferente (borrar algo, copiar algo,...).
SuperZapping: Utilizar un editor ilegalmente para borrar, cambiar, copiar, insertar,... de cualquier forma datos de un ordenador.
Bombas Logicas: Introducir una rutina en un programa para que en una fecha o hora determinada destruya o altere datos.
Ingenieria Social: Quizás sea lo que más vayáis a utilizar. Consiste en convencer a una persona que realice cierta tarea que en realidad no debería hacer. (Robar passwords).
Recogida de Basura: Aprovechar la información lanzada que ya no sirve. Existen dós métodos electrónicamente (cojertelos vía el PC) o física (el cualquier contenedor se pueden cojer papales de bancos,...).
Simulación de indentidad: Usar un terminal de un sistema a nombre de cualquier usuario y ocupar su lugar o conectarnos a otros sitios.
Pinchado de lineas de datos o spoofing: Parecido a pinchar líneas telefónicas convencionales. Monitorizar la información que circula por ese punto.
Boxing: Usar aparatos electricos para hacer Phreacking (Boxes).
Ficheros de Password: Fichero del sistema encriptado que guarda los passwords de todos sus usuarios.
Crackeador: Programa que nos ayuda a sacar el password encriptado de un archivo.
Sniffer: Programa encargado de interceptar información que circula por la Red.
Bug, Agujero o Hole: Son los fallos o defectos en la programación de un sistema, de la qual los hackers se aprovechan de ella.
War Dialer: Programa que escanea números de telefonos en busca de carriers, tanto si son modems, faxes, telefonos de voz,...
Exploit: Método de usar un bug para penetrar en un sistema.
Login: Método de entrar en un sistema.
Sysop, Root o Administrador: Persona o grupo de personas que se encargan del mantenimiento de computadoras.
BackDoor: Puerta trasera o falsa. Método alterno de entrar en un sistema.
Unix, HP, Aix , Sunos,...: Sistemas operativos que usan las grandes computadoras.
TCP/IP, PPP, UDP: Protocolos de transferencia o comunicación, que usan las grandes redes.
Cortafuego, FireWall: Sistema avanzado de seguridad impide a personas que no estén autorizadas a entrar en el sistema.