martes, 15 de julio de 2014

HACKEAR FACEBOOK 10 MANERAS COMPROBADAS POR MI. (Un simple estudiante)

1. Phishing

El phishing sigue siendo la vía de ataque más popular utilizado para hackear cuentas de Facebook. Hay métodos de variedades para llevar a cabo un ataque de phishing. En un simple ataques phishing que un hacker crea un registro falso en páginas que ve exactamente como la página real de Facebook y luego le pide a la víctima que entrar Una vez que ingrese a la víctima a través de la página falsa de la, las víctimas "Dirección de correo electrónico" y "Contraseña "se almacena en un archivo de texto, y el hacker a continuación, descarga el archivo de texto y pone sus manos sobre las credenciales de las víctimas.

2. Keylogging

Keylogging es la forma más fácil de hackear una contraseña de Facebook. Keylogging a veces puede ser tan peligroso que incluso una persona con un buen conocimiento de las computadoras puede caer en ella. Un Keylogger es básicamente un pequeño programa que, una vez que se instala en el ordenador de la víctima, registrará cada cosa tipos de víctimas en su / su equipo. Los registros se envían entonces al atacante mediante FTP o directamente a los hackers e-mail.

3. Stealer del

Casi el 80% por ciento de la gente usa contraseñas almacenadas en su navegador para acceder al Facebook. Esto es muy conveniente, pero a veces puede ser extremadamente peligroso. Software son del Stealer del especialmente diseñado para capturar las contraseñas guardadas almacenados en el navegador de Internet víctimas.

4. Secuestro de sesiones

Secuestro de sesión puede ser a menudo muy peligroso si está accediendo a Facebook en una conexión HTTP (no seguro). En los secuestros de sesiones ataque, un hacker roba la cookie de navegador víctimas que se utiliza para autenticar al usuario en un sitio web, y lo utilizan para tener acceso a las víctimas representan. Secuestro de sesión se utiliza ampliamente en LAN y conexiones WiFi.

5. Sidejacking Con Firesheep

Ataque Sidejacking fue frecuente a finales de 2010, sin embargo sigue siendo muy popular hoy en día. Firesheep es ampliamente utilizado para llevar a cabo ataques sidejacking.Firesheep sólo funciona cuando el atacante y la víctima está en la misma red WiFi. Un ataque sidejacking es básicamente otro nombre para la sesión de http secuestro, pero está más orientado hacia los usuarios de WiFi.

6. Teléfono móvil de Hacking

Millones de usuarios de Facebook acceden a Facebook a través de sus teléfonos móviles.En caso de que el hacker puede obtener acceso al teléfono móvil las víctimas entonces probablemente puede tener acceso a su cuenta / Facebook. Su son un montón de de software móvil espía utilizado para supervisar un teléfono móvil. Del software más popular espía teléfono móvil son: Mobile Spy y Spy Phone oro.

7. DNS Spoofing

Si la víctima y agresor se encuentran en la misma red, un atacante puede utilizar un ataque de suplantación de DNS y cambiar la página inicial de Facebook a su propia página falsa y por lo tanto puede tener acceso a las víctimas cuenta de Facebook.

8. Hacking USB

Si un atacante tiene acceso físico a su equipo, que podría simplemente insertar un USB programado con una función para extraer automáticamente las contraseñas guardadas en el navegador de Internet.

9. Man in the middle

Si la víctima y atacante están en la misma LAN y en una red de conmutación basada, un hacker puede colocarse entre el cliente y el servidor, o podía actuar como puerta de enlace predeterminada y por lo tanto la captura de todo el tráfico en el medio.

10. Las redes de bots

Las botnets no son de uso común para hackear cuentas de Facebook, debido a su altos costos de instalación. Se utilizan para realizar ataques más avanzados. Una botnet es básicamente una colección de equipo comprometido. El proceso de infección es la misma que la clave de registro, sin embargo, una Botnet le da opciones adicionales para llevar a cabo ataques con el equipo afectado. Algunas de las botnets más populares incluyen Spyeye y Zeus.

PROGRAMAS RECOMENDADOS PARA PROTEJERCE ANTE HACKERS

►SPYBOT http://spybot-search-destroy.softonic.co... ) 
SpyBot Search & Destroy es una herramienta más para la lucha en defensa de nuestra propia privacidad contra todo tipo de spyware, creado por gente sin escrúpulos y que, en el mejor de los casos, "sólo" te perjudican quitándote ancho de banda, ensuciando tu disco duro, o dejándote sin conexión a Internet si los desinstalas incorrectamente. Casi nada. 

►SUPERANTISPYWAREhttp://superantispyware.softonic.com/ ) Analiza tu PC y elimina elementos de spyware, adware, troyanos y demás”

 ►MALWAREBYTES ANTI-MALWAREhttp://malwarebytes-anti-malware.softoni... ) Malwarebytes Anti-Malware escanea los discos y dispositivos de tu ordenador en busca de todo tipo de malware, y lo elimina. El rápido y el completo, para un análisis en profundidad. 

lunes, 14 de julio de 2014

TIPOS DE HACKERS

Los Tipos de Hackers que existen y sus respectivos perfiles. Muchos no saben diferenciarlos ya que se le conoce como Hacker o se dice que es un Hacker a cualquiera que puede hackear una página web, romper un password, si sabe de programación, en fin, hasta a los que arreglan computadoras algunos le dicen que son tremendos Hackers.La mayor parte del tiempo se usa la palabra Hacker de forma incorrecta ya que no conocemos realmente el significado de la misma y la asociamos a personas con solo conocimientos en computadoras.  Pues hay varios tipos de Hackers y quiero mencionarte 8 Tipos de Hackers Que Debes Conocer a continuación:
1. Black Hat HackersLos Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos, los que comúnmente se les refiere como simples Hackers.  El termino se usa mucho específicamente para los Hackers que rompen la seguridad de una Computadora, un Network o crean Viruses de Computadora.
Los Black Hat Hackers continuamente buscan la forma de entrar o romper la seguridad de lo que quieren, haciéndole la vida mas difícil a los White Hat Hackers.  Los Black Hat Hackers a menudo buscan el camino de menor resistencia, ya sea por alguna vulnerabilidad, error humano, vagancia o algún nuevo método de ataque. La motivación numero uno de un Black Hat Hackers es el dinero.
La clasificación de Sombrero Negro proviene de la identificación de los villanos en las películas antiguas del viejo oeste que típicamente usaban Sombreros Negros.
2. White Hat HackersLos White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos, los éticos.  Regularmente son los que penetran la seguridad de sistemas para encontrar vulnerabilidades.  Algunos son consultores de seguridad, trabajan para alguna compañía en el área de seguridad informática protegiendo los sistemas de los Black Hat Hackers.
Los White Hat Hackers algunos fueron Black Hats y brincaron al bando de los buenos o tienen los conocimientos de ellos y los utilizan para hacer el bien.
La clasificación de Sombrero Blanco proviene de la identificación de los Héroes en las películas antiguas del viejo oeste que típicamente usaban Sombreros Blancos.
3. Gray Hat HackersLos Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los buenos y los malos, en otras palabras, tienen ética ambigua.  Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato.
4. CrackersLos Crackers caen en el bando de los Black Hats.  Estos comúnmente entran en sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, trojan en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca.
También se le conoce como Crackers a los que diseñan programas para romper seguridades de Softwares, ampliar funcionalidades del software o el hardware original conocidos como Cracks, Key Generators, etc.  Esto lo hacen muchas veces mediante ingeniería inversa.
5. Script KiddiesLos Script Kiddies se le conoce a los Hackers que utilizan programas escritos de otros para penetrar algún sistema, red de computadora, página web, etc. ya que tiene poco conocimiento sobre lo que esta pasando internamente en la programación.
6. PhreakerEl Phreaker se puede decir que es el Hacker de los sistemas telefónicos, telefonía móvil, tenoligías inalámbricas y el Voz sobre IP (VoIP).  Un phreaker es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas.
7. NewbieEl Newbie o el Novato es el que se tropieza con una página web sobre Hacking y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que  hacen.  Pocas veces logrando penetrar algún sistema vulnerable y después no saber que hacer.  Es un principiante inofensivo en busca de mas información sobre Hacking.
A veces se les confunde con un “Lammer” al comenzar a presumir sobre sus “nuevas habilidades” adquiridas y muchas veces terminan siendo una de 2 cosas: Lammers o maduran y  se convierten en Hackers.
8. LammerEl Lammer no es nada mas y nada menos el que se cree Hacker y no tiene los conocimientos necesarios ni la lógica para comprender que es lo que realmente esta sucediendo cuando utiliza alguna programa ya hecho para hackear y romper alguna seguridad.  Muchas veces se las hecha de que es un Hacker.
Es el que ha bajado cientos de libros y videos de sitios donde se propaga la piratería de diversos temas de hacking, te lo dice y no ha leído ni visto ninguno de los videos, solamente los almacena convirtiéndose en lo que yo le llamo un “Download Junkie”.
Es el que te dice “Ah no te metas conmigo o te hackeo tu cuenta de Facebook o tu email”  Es el que se cree que todo lo sabe, que dice que programa en varios lenguajes de programación como Ruby, C++, Phyton entre otros.  Es mas es el que dice que sabe programar en lenguaje binario solo con 0 y 1.
En otras palabras es un Wanna Be!Quiere ser un Hacker pero le falta mucho para llegar a serlo, es mas si realmente fuera un Hacker… No lo estuviera diciendo a todo el mundo ni estar presumiendo.
Los últimos 2 realmente no son tipos de Hackers pero había que mencionarlos ya que es parte del ciclo.  Muchas empiezan como Newbies, a la que comienzan a presumir pasan a ser Lammers, si maduran y cogen las cosas en serios algún día se pueden convertir en un Hacker, pero en el momento que eso sucede ya no se hacen llamar  Hackers.