Loco

Páginas: 8 (1813 palabras) Publicado: 21 de noviembre de 2012
Este artículo está dirigido a los usuarios en general de Internet, y en especial a los webmasters. No es una nota promoviendo el hacking de sitios web, sino detallando las múltiples vías en que es posible tomar por asalto a un sitio. Y, en general, de cómo tomar precauciones al respecto.Asaltando a un sitio webExisten dos modos de asaltar a una pagina web : por medios externos y por mediosinternos. Mientras que los medios externos procuran romper códigos de seguridad y acceder a sectores privados o restringidos de una web, por los medios internos lo que se intenta es directamente tomar el control del sitio y hacer con él lo que se plazca. En todos los casos se trata de explotar fallas de seguridad que van desde la protección del servidor de hosting donde se aloja la página, hasta erroresde programación (y del lenguaje) utilizado para diseñar el sitio.Hackear una página web por medios externos no precisa, necesariamente, poseer conocimientos especializados. Basta con poseer el software apropiado. Generalmente el objeto de este tipo de hacking son los sitios adultos pagos, que le brindan a los usuarios que abonaron el servicio una identificación y un password. Pero existen muchosotros tipos de sitios que utilizan dichas características : desde bancos que le brindan acceso restringido a sus clientes para operar, sitios web que brindan información especializada o descarga de programas por pago previo hasta incluso errores de programación en portales. Este caso suele (o solía pasar) con los portales construídos con PHP Nuke.El PHP Nuke es básicamente un generador decontenidos web; un portal prearmado, al cual el administrador puede cambiar graficos y contenidos sin conocimientos de html, y que es muy popular ya que es gratuito. El problema es que para administrar el portal, el PHP Nuke usa una interfase web que, mediante login y password, se accede a la pagina donde se controla al resto del sitio. Averiguando la URL de la página que permite el acceso a laadministración es descubrir la puerta de acceso para controlar al sitio. Solo resta hacerse con la id y la clave para controlar el portal.Cuando existe login y password de por medio, el medio frecuente de forzar el acceso es por medio de los asaltantes por fuerza bruta (brute force). Estos toman bases de datos creadas por el usuario (o extraídas de portales y foros de hackers, donde éstos publican bases quehayan construido), las cargan en un programa y las disparan contra el sitio a atacar (específicamente, contra la url protegida que posee el acceso a los miembros), el cual es un robot que prueba intensamente todas las combinaciones posibles. Software de este tipo es el Access Diver o el C-Force, los más populares en su rubro, aunque existen otros. Y estos programas permiten a su vez explotar eluso de proxys intermediarios para camuflar el origen del ataque y evitar represalias por los ISP o dueños de los sitios atacados.Esta clase de ataques no son generalmente dañinos, exceptuando el caso de si se accede a un sitio donde puedan manejar informacion vital que implique pérdidas monetarias (p.ej. la cuenta de un usuario de un banco, para realizar e-banking). Es castigable por ley, porque dehecho es robo de un servicio pago, un fraude al titular del sitio (accedemos gratis a contenidos pagos), pero generalmente no suceden represalias ya que la cantidad de ataques suele ser abismal y es imposible emprender acciones legales contra multitudes de abusadores, además de estar estos en numerosos países. En el caso de sitios adultos y paginas de contenido restringido (librerias on line,sitios pagos para ver videos, etc) suelen optar por levantar sus niveles de seguridad. Mientras que si el login / password está dirigido desde el mismo hosting (restringiendo el acceso a carpetas o directorios del mismo por el mismo sistema operativo del server) es generalmente explotable, reemplazar este sistema por una pagina web en PHP o ASP conectada a una base de datos encriptada y con uso de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • loco, loco
  • Loco Loco
  • Locas y locos
  • loca loca loca
  • El loco loco
  • Locos y locas
  • Loco loco
  • Lo locos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS