Red de Respuestas Legales - Leyes y reglamentos - ¿Qué conocimientos debe tener un hacker?

¿Qué conocimientos debe tener un hacker?

16 preguntas básicas sobre ser hacker.

P: ¿Qué es la seguridad de la red?

Respuesta: La seguridad de la red significa que el hardware y el software del sistema de red y los datos del sistema están protegidos contra daños, alteraciones o filtraciones por motivos accidentales o maliciosos. El sistema puede funcionar de forma continua, confiable y segura. Normalmente los servicios de red no se interrumpen.

P: ¿Qué es un virus informático?

Respuesta: Un virus informático se refiere a un conjunto de instrucciones informáticas o códigos de programa insertados en un programa informático por un compilador, que destruye funciones o datos de la computadora, afecta el uso de la computadora y puede replicarse.

P: ¿Qué es un caballo de Troya?

Respuesta: El caballo de Troya es un software de control remoto malicioso. Los troyanos generalmente se dividen en del lado del cliente y del lado del servidor. El cliente es una consola para varios comandos que se utilizan localmente y el servidor lo ejecutan otros. Solo la computadora que ha ejecutado el servidor puede controlarlo por completo. Los troyanos no infectan archivos como los virus.

P: ¿Qué es un firewall? ¿Cómo garantiza la seguridad de la red?

Respuesta: Usar un firewall es una forma de garantizar la seguridad de la red. Un firewall se refiere a una combinación de una serie de componentes configurados entre diferentes redes (como intranets confiables y redes públicas no confiables) o dominios de seguridad de red. Es la única entrada y salida de información entre diferentes redes o dominios de seguridad de red. Puede controlar (permitir, denegar y monitorear) el flujo de información dentro y fuera de la red de acuerdo con la política de seguridad de la empresa y tiene sólidas capacidades antiataques. Es la infraestructura que proporciona servicios de seguridad de la información y realiza la seguridad de la red y la información.

P: ¿Qué es una puerta trasera? ¿Por qué hay una puerta trasera?

Respuesta: Una puerta trasera se refiere a un método para eludir los controles de seguridad para obtener acceso a un programa o sistema. Durante la fase de desarrollo del software, los programadores suelen crear puertas traseras en el software para poder modificar los fallos del programa. Si otras personas conocen la puerta trasera o no se elimina antes de que se lance el software, se convierte en un riesgo para la seguridad.

P: ¿Qué es la detección de intrusiones?

Respuesta: La detección de intrusiones es un complemento razonable del firewall, ya que ayuda al sistema a responder a los ataques de red, amplía las capacidades de gestión de seguridad de los administradores del sistema (incluidas la auditoría de seguridad, el monitoreo, la identificación y respuesta a ataques) y mejorar la seguridad de la infraestructura de seguridad de la información. Recopila información de varios puntos clave en el sistema de la red informática, analiza la información y verifica si hay violaciones de las políticas de seguridad y signos de ataque en la red.

P: ¿Qué es la monitorización de paquetes? ¿Qué hace?

Respuesta: La monitorización de paquetes puede considerarse como el equivalente en una red informática a intervenir líneas telefónicas. Cuando alguien "escucha" una red, en realidad está leyendo e interpretando los paquetes que se transmiten a través de la red. Si necesita enviar un correo electrónico o solicitar descargar una página web desde una computadora en Internet, estas acciones hacen que los datos pasen a través de muchas computadoras entre usted y el destino de los datos. Las computadoras que pasan cuando transmiten información pueden ver los datos que usted envía, y las herramientas de monitoreo de paquetes permiten que alguien intercepte los datos y los vea.

P: ¿Qué es NIDS?

Respuesta: NIDS es la abreviatura de Network IntrusionDetection System, es decir, Network IntrusionDetection System, que se utiliza principalmente para detectar el comportamiento de intrusión de piratas informáticos o crackers a través de la red. Hay dos formas de ejecutar NIDS: una es ejecutarlo en el host de destino para monitorear su propia información de comunicación y la otra es ejecutarlo en una máquina separada para monitorear la información de comunicación de todos los dispositivos de red, como concentradores y enrutadores.

P: ¿Qué es un paquete SYN?

Respuesta: El primer paquete de la conexión TCP es un paquete de datos muy pequeño. Los ataques SYN incluyen una gran cantidad de estos paquetes, que no pueden procesarse de manera efectiva porque parecen provenir de un sitio inexistente.

P: ¿Qué significa cifrado?

Respuesta: La tecnología de cifrado es el método de seguridad y confidencialidad más utilizado. Utiliza medios técnicos para convertir datos importantes en una transmisión confusa (cifrada) y luego los restaura (descifra) utilizando el mismo medio o uno diferente después de llegar al destino.

La tecnología de cifrado incluye dos elementos: algoritmo y clave. Los algoritmos son pasos que combinan información ordinaria o comprensible con una serie de números (claves) para generar texto cifrado incomprensible.

Una clave es un algoritmo utilizado para codificar y descifrar datos. En términos de seguridad y confidencialidad, la seguridad de las comunicaciones de información de la red se puede garantizar mediante mecanismos de gestión y tecnología de cifrado de claves adecuados.

P: ¿Qué es un gusano?

Respuesta: Los gusanos se originaron a partir de los primeros virus que se propagaron por Internet. En 1988, Robert Morris, un estudiante de posgrado de 22 años de la Universidad de Cornell, envió a Internet un virus llamado "gusano", diseñado para atacar fallas en los sistemas UNIX. El gusano paralizó 6.000 sistemas y costó entre 2 y 60 millones de dólares. Debido al nacimiento de este gusano, se creó en Internet un Equipo de Respuesta a Emergencias Informáticas (CERT) exclusivo. Ahora hay miles de familias de gusanos y la mayoría de estas decenas de millones de gusanos provienen de piratas informáticos.

P: ¿Qué es un virus del sistema operativo? ¿Cuál es el daño?

Respuesta: Este tipo de virus utilizará su propio programa para unirse al sistema operativo o reemplazar parte del sistema operativo. Es muy destructivo y puede paralizar todo el sistema. Y debido a la infección del sistema operativo, este virus reemplazará los módulos de programa legítimos del sistema operativo con sus propios fragmentos de programa cuando se ejecute. De acuerdo con las características del virus en sí, el estado y la función de los módulos de programa legítimos en el sistema operativo reemplazado en el sistema operativo y el método de reemplazo del virus que reemplaza el sistema operativo, el sistema operativo se destruye. Al mismo tiempo, este virus también es muy contagioso para los archivos del sistema.

P: ¿Qué significa gusano Morris? ¿Cuáles son sus características?

Respuesta: El autor es Ross Morris, un estudiante de posgrado de primer año en la Universidad de Cornell. Este programa tiene sólo 99 líneas y aprovecha las deficiencias de los sistemas Unix. Utiliza el comando Finger para verificar la lista de usuarios en línea, luego descifra la contraseña del usuario, usa el sistema de correo para copiar y difundir su propio programa fuente y luego compila y genera código.

Los gusanos de red fueron diseñados originalmente para "vagar" entre computadoras cuando la red está inactiva sin causar ningún daño. Cuando una máquina está sobrecargada, los programas pueden "tomar prestados recursos" de las computadoras inactivas para lograr el equilibrio de carga de la red. En lugar de "pedir prestados recursos", el gusano Morris "agota todos los recursos".

P: ¿Qué es DDoS? ¿Qué resultará?

Respuesta: DDoS también es un ataque distribuido de denegación de servicio. Utiliza los mismos métodos que un ataque normal de denegación de servicio, pero tiene múltiples fuentes desde las cuales lanzar el ataque. Normalmente, los atacantes utilizan herramientas descargadas para penetrar en hosts desprotegidos. Una vez que el atacante obtiene los derechos de acceso adecuados al host, instala un servicio o proceso de software (en lo sucesivo denominado agente) en el host. Estos agentes permanecen inactivos hasta que reciben instrucciones del terminal maestro para lanzar un ataque de denegación de servicio contra un objetivo específico. Con el uso generalizado de herramientas de piratería extremadamente dañinas, los ataques distribuidos de denegación de servicio pueden lanzar miles de ataques contra un objetivo simultáneamente. Es posible que la fuerza de un solo ataque de denegación de servicio no afecte a un sitio web de gran ancho de banda, pero miles de ataques distribuidos en todo el mundo tendrán consecuencias mortales.

P: ¿Qué son los ataques ARP dentro de la LAN?

Respuesta: La función básica del protocolo ARP es consultar la dirección MAC del dispositivo de destino a través de la dirección IP del dispositivo de destino para garantizar la comunicación.

Basándose en esta característica de funcionamiento del protocolo ARP, los piratas informáticos continúan enviando paquetes ARP fraudulentos a la computadora de la otra parte, que contienen una dirección Mac duplicada con el dispositivo actual, lo que hace que la otra parte responda al mensaje. debido a un simple error de duplicación de direcciones y no puede realizar una comunicación de red normal. En términos generales, hay dos fenómenos cuando una computadora es atacada por ARP:

1. El cuadro de diálogo "La dirección de hardware XXX de esta máquina entra en conflicto con la dirección XXX en la red" sigue apareciendo.

2. El ordenador no puede acceder a Internet con normalidad y presenta síntomas de desconexión de la red.

Debido a que este ataque utiliza paquetes de solicitud ARP para "suplantación de identidad", el firewall los confundirá con paquetes de solicitud normales y no los interceptará. Por lo tanto, es difícil para los firewalls comunes resistir este ataque.

P: ¿Qué es un ataque de suplantación de identidad? ¿Cuáles son sus métodos de ataque?

Respuesta: Las tecnologías de engaño de red incluyen principalmente: honeypots y honeypots distribuidos, tecnología espacial de engaño, etc.

Los principales métodos son: suplantación de IP, suplantación de ARP, suplantación de DNS, suplantación de Web, suplantación de correo electrónico, suplantación de ruta de origen (especificando rutas, comunicándose legalmente con otros hosts o enviando mensajes falsos con identidades falsas para que el host atacado realice acciones incorrectas). Falsificación de direcciones (incluidas direcciones de origen falsificadas, sitios intermedios falsificados), etc.

Materiales de referencia:

www.hackbase.com Hacker Base

/question/18959113. es=qrl3