Hack funcionante

Páginas: 10 (2348 palabras) Publicado: 24 de mayo de 2011
PROGRAMADO EN VISUAL BASIC 6.0
El Control Winsock.- El Winsock Control como opción predeterminada no se encuentra disponible en la barra de controles estándar de Visual Basic, para acceder a él debemos agregarlo manualmente mediante Proyecto> Componentes> y luego seleccionar WinSock Control y Aceptar. No es visible en tiempo de ejecución, lo que significa que solo nosotros sabemos que elcontrol se encuentra en nuestra aplicación y cuáles son sus propiedades, aunque también se pueden definir en tiempo de ejecución.

Este tipo de aplicaciones Cliente/Servidor permiten comunicar programas entre sí, en consecuencia también permiten comunicar varias computadoras, porque habiendo un programa en la computadora llama "DAVID1" y otro en la computadora llama "DAVID2" ambos programas se puedencomunicar a través de Internet y compartir información, o adquirir información sin saber que el dueño de la computadora lo autoriza. Esto frecuentemente trae problemas al querer distinguir si un programa esta autorizado por el dueño o el encargado (administrador) para acceder al sistema. Varios administradores permiten el acceso, pero a la misma vez restringen las carpetas importantes de suscomputadoras para no correr el riesgo de perder información vital. Si el programa que se usa para acceder a otra computadora esta autorizado por el encargado de la PC se puede denominar "Herramienta de administración remota", en cambio si el acceso no es permitido o no se avisa que se quiere entrar y se hace a la fuerza el programa recibe el nombre de "Troyano".
Un troyano es un aplicación"disfrazada" de un programa útil, consta de dos programas, el Servidor y el Cliente
El "Servidor" es el que se encarga de abrir un puerto en la PC a la que se quiere tener acceso y deja el puerto a la escucha, es decir esperar a que se realice una conexión al puerto para dar el acceso a la máquina.
Por su parte, el "Cliente", es el programa que se conecta al puerto que el Servidor dejó abierto,solicita que se realice la conexión y después comienza a transmitir información, pidiendo datos de la PC remota, tales como Información del sistema, contraseñas, archivos importantes, etc.

¿Cómo se utilizan?.- Se pueden utilizar de dos formas completamente distintas:
Como herramienta de administración remota: que permite manipular el sistema a distancia, ideal para personas que necesitan urgente unarchivo de la PC de su oficina y se encuentran en su casa. Se puede considerar como tal solo cuando el usuario tenga el acceso permitido a esa PC.
Como herramienta para hachear esta es la forma de utilización que prefiere cualquier persona con una conexión a Internet y ganas de espiar lo que hace otra persona conectada a Internet o a su Red privada, también llamada LAN . Pudiendo acceder a susarchivos confidenciales, contraseñas, recursos compartidos, conversaciones que toman lugar en tiempo real, o borrar archivos fundamentales tales como por ejemplo: COMMAND.COM (dejando a la PC "víctima" sin poder arrancar, a menos que el usuario "atacado" sepa iniciar desde un disco de rescate o de inicio.

Los puertos que se dejan a la escucha generalmente son altos, es decir puertos que pasandel número 500 o el 1000, para garantizar que ningún otro programa pueda estar usándolos y cancelar la conexión del troyano.

Ejemplos de troyanos.- A continuación se enumeran una lista de los troyanos más conocidos del Underground, es decir de la sociedad hacker, o más bien todo aquello que sea difícil de encontrar para el usuario común. La palabra UnderGround significa debajo de la tierra, loque para la mayoría significa algo oculto y qué otro ejemplo más conciso que los programas que usa un hacker. Cabe aclarar que el uso de estos programas comunmente denominados "para hackers" no convierte a nadie pero absolutamente nadie en "hacker". El hacker no se hace de la noche a la mañana, es más, el hacker no se hace, nace...

NetBus: este "troyano" o "herramienta de administración...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Hack
  • hack
  • Hacker
  • Hack
  • Hacker
  • Hacker
  • hacker
  • Hacker

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS