Medicina

Solo disponible en BuenasTareas
  • Páginas : 2 (258 palabras )
  • Descarga(s) : 4
  • Publicado : 30 de mayo de 2010
Leer documento completo
Vista previa del texto
VII. No uses BlueBox a menos que no tengas un servicio local o un 0610 al que conectarte. Si se abusa de la bluebox, puedes ser cazado.
VIII. No dejes enningún BBS mucha información del sistema que estas crackeando. Di sencillamente "estoy trabajando en un UNIX o en un COSMOS...." pero no digas a quien pertenece ni elteléfono.
PASOS PARA HACKEAR
1. Introducirse en el sistema que tengamos como objetivo.
2. Una vez conseguido el acceso, obtener privilegios de root(superusuario).
3. Borrar las huellas.
4. Poner un sniffer para conseguir logins de otras personas
EAVESDROPPING Y PACKET SNIFFING
método es muy utilizado paracapturar loginIDs y passwords de usuarios, que generalmente viajan claros (sin encriptar) al ingresar a sistemas de acceso remoto (RAS). También son utilizados paracapturar números de tarjetas de crédito y direcciones de e-mail entrante y saliente.
SNOOPING Y DOWNLOADING
interceptar el tráfico de red, el atacanteingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la mayoría de los casos un downloading de esa información a su propiacomputadora
 
TAMPERING O DATA DIDDLING
modificación desautorizada a los datos, o al software instalado en un sistema, incluyendo borrado de archivos
troyanos estadentro de esta categoría
SPOOFING
forma comun de spoofing, es conseguir el nombre y password de un usuario legítimo para, una vez ingresado al sistema, tomaracciones en nombre de él, como puede ser el envío de falsos e-mails
JAMMING o FLOODING
Este tipo de ataques desactivan o saturan los recusos del sistema
tracking img