Existen varias finalidades por los que son creados.
1. Para instalar un programa, debido al aumento de la piratería a nivel mundial, las grandes empresas se han visto en la obligación de prevenir que sus programas sean copiados y utilizados sin el correspondiente pago, por lo cual la primera línea de defensa antipiratería es prevenir la instalación del mencionado software, así como su correspondiente utilización, normalmente las compañías colocan claves únicas para cada programa y diversas barreras que no se pueden violar por medio de un Keygen normal, por lo cual los Crackers tienen que cambiar el funcionamiento del programa en si para que una clave falsa pueda ser utilizada, o simplemente se omita este paso y el software quede completamente activado y listo para usar, este crack hace creer al programa que existe un funcionamiento correcto en el sistema antipirateria cuando en verdad no es así, muchos programas han sido víctimas de esto mayormente juegos, que aun si se conoce la clave, es prácticamente imposible jugar sin un crack ya que en los últimos desarrollos se pide una autenticación de Disco como Securom; normalmente el archivo más importante del programa el cual previene su utilización ilegal es el fichero principal ejecutable. A manera de ejemplo Need for Speed Carbono, NFSC.exe. Mas a pesar de esto las empresas han desarrollando nuevos sistemas para comprobar la integridad de los archivos y así impedir la piratería mas estos hasta ahora no han surtido efecto.
2. El crack también se utiliza para impedir que un software instalado ilegalmente sea detectado como fraudulento, el principal ejemplo son los archivos de autenticación de Windows o WGA, los cuales detectan si el Windows es legal o ilegal y dan una alarma al Usuario, estos archivos pueden reemplazarle por unos previamente alterados y dar el mensaje al servidor de Microsoft, de que todo esta bien.
3. Debido al crecimiento de la industria, son cada vez más los programas Shareware, es decir versiones de prueba por tiempo limitado o con funcionalidad reducida con posibilidad de luego comprarlo y así desbloquear sus funciones, el crack quita los limites impuestos de tiempo y funcionalidad cuando un programador lo crea y lo aplica.
Distribución
La distribución de cracks, números de serie (serials) y keygen se realiza tanto a través de redes P2P a nivel mundial, como por Internet (mediante descargas directas) o grupos de noticias. Algunos de estos cracks pueden ser en realidad virus con nombres falsos o contener virus camuflados, lo cual puede provocar serios daños a un computador.
También se suelen distribuir mediante CD o DVD creados a partir de versiones shareware o normales que incluyen el programa y su respectivo crack para desbloquearlo.
Delito
La piratería es un delito, pero las políticas han sido ineficientes para combatirlo, ya que la Internet no se puede parar, por eso un creciente grupo de personas esta apostando al Software libre, sin pagos o Freeware. como Spybot - Search & Destroy o Mozilla Firefox. jajajaja y no van a poder jajaja bueno aqui te va otra descripcion de este concepto
El término cracker (del inglés crack, romper) tiene varias acepciones, entre las que podemos observar las siguentes:
* Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
* Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.
Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal.
En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos (sólo en estos casos) en la mayoría de legislaciones no se considera el cracking como actividad ilegal.
Por ello los crackers son temidos y criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos (Haffner y Markoff, 1995). Pueden considerarse un subgrupo marginal de la comunidad de hackers.
En muchos países existen crackers "mercenarios" que se ofrecen para romper la seguridad de cualquier programa informático que se le solicite y que contenga alguna protección para su instalación o ejecución.
Crackers famosos
Algunos de los crackers más conocidos son:
* Fred Cohen en 1984, al presentar su tesis doctoral sobre Ingeniería Eléctrica en la Universidad del Sur de California, demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "autodeclarado". Clasificó a los emergentes virus de computadoras en tres categorías: caballos de Troya, gusanos y virus informático.
* Robert Tappan Morris fue uno de los precursores de los virus informaticos. Recién graduado en Informática en la Universidad de Cornell, en 1988 difundió un virus a través de ARPANET, (precursora de Internet) logrando infectar 6.000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massachussets). ARPANET empleaba UNIX, como sistema operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado el 4 de Mayo de 1990 a 4 años de prisión y el pago de 10.000 dólares (USD) de multa.
* Kevin David Mitnick desde muy niño sintió curiosidad por los sistemas de comunicación electrónica y fue cultivando un obsesivo deseo por investigar cosas y lograr objetivos aparentemente imposibles, hasta llegar a poseer una genial habilidad para ingresar en servidores sin autorización, robar información, interceptar teléfonos, crear virus, etc. En 1992 el gobierno estadounidense acusó a Mitnick de haber sustraído información del FBI y de haber penetrado en computadoras militares, lo que lo convirtió en un símbolo entre la comunidad internacional de crackers después de que el FBI lo investigara y persiguiera infructuosamente durante tres años. Finalmente fue capturado en 1995 en Carolina del Norte y fue condenado a pasar 5 años en una prisión federal; finalmente salió bajo libertad condicional por un periodo de dos años. Después de este tiempo inició su propia empresa, una consultaría orientada a la seguridad informática y especializada en ingeniería social.
* Chen Ing Hau fue el creador del virus CIH, que lleva sus propias iniciales, motivo que justificó por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". En Mayo de 1998, Chen Ing-Hou creó su famoso virus, al cual denominó Chernobyl en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear soviética. Actualmente trabaja como experto en Internet Data Security.
* Vladimir Harkonen, otros alias: H4rK0n3N y Cibereye, este joven español se especializó en diferentes disciplinas como lurker, phreaker, hacker y cracker. Se le atribuyen ataques en los últimos 5 años a diferentes empresas como Sony. También cabe decir que tiene preferencia por centros gubernamentales y servidores de operaciones militares. Fue detenido por vez primera en 1998 como integrante de !Hispahack, pero por entonces no actuaba con ningún apodo (nick) conocido. Entre los suyos se le define como un tipo escurridizo y para los miembros de la Unidad de Delitos Telemáticos de la Guardia Civil es una persona calculadora y maquinadora, con una mente fría. La última vez que fue detenido, en Mayo del 2007 ,la policía llevaba 3 años siguiendo sus escasas pistas. Una anécdota que cuentan los miembros de la Benemérita es que en todo el tiempo que lo siguieron usaba redes Wifi, que asaltaba con codificaciones de todo tipo además de la habitual WEP. En la actualidad está pendiente de juicio y tiene prohibido disponer de cualquier equipo informático. Residía en una localidad del Norte de Madrid.
Herramientas usadas por los crackers
Las herramientas de "cracking" son los programas y aplicaciones que ayudan al cracker a lograr su fin, aunque estos programas no necesariamente debieron estar diseñados para ese fin específico.
Categorías:
* Desensamblador
* Ensamblador
* Depurador (debugger)
* Editor hexadecimal.
* con eso o quieres mas jaja
Tipos de crackers
Pirata: su actividad consiste en la copia ilegal de programas, rompiendo su sistema de protección y licencias. Luego el programa es distribuido por Internet, CDs, etc.
Lammer: se trata de personas con poco conocimiento de informática, que normalmente buscan herramientas fáciles de usar para atacar a ordenadores, sin saber mucho de ellas, en ocasiones causando grandes daños.
Phreakers: son los crackers en línea telefónica. Se dedican a atacar y romper sistemas telefónicos ya sea para dañarlos o hacer llamadas gratuitas.
Trasher: traducido al español es basurero, se trata de personas que buscan en las papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias e información general para cometer estafas y actividades fraudelentas a través de Internet.
Insiders: son los crackers corporativos, empleados de la empresa que atacan desde dentro, movidos usualmente por la venganza.
Un desensamblador es un programa de computación que traduce desde el lenguaje máquina (código binario) hacia el lenguaje ensamblador.
El programa desensamblador a utilizar, por trabajar con lenguaje máquina y ensamblador, depende exclusivamente del microprocesador que estamos usando (para que pueda reconocer las instrucciones del código binario), de la arquitectura de la máquina y del sistema operativo en uso (no es lo mismo Windows que Linux).
* 1 ¿Qué no hace un desensamblador?
* 2 ¿Qué hace un desensamblador?
* 3 Uso de los desensambladores
¿Qué no hace un desensamblador?
Un desensamblador no puede:
* Rescatar los nombres de las variables o las funciones nombradas por el programador
* Recuperar los comentarios
* Rescatar código fuente perdido
Existe una salvedad a todo esto y es cuando el que compiló el programa ha habilitado una opción, que es incluir la información de debug en el programa (usualmente se trata de programas en fase de desarrollo y no de programas finales).
¿Qué hace un desensamblador?
El desensamblador transforma el código binario en instrucciones básicas de la PC en la que se ejecuta, el programa no es capaz de distinguir si dichas instrucciones provienen de un if, de un for o de un while. Tampoco conoce los nombres de las variables (no se incluyen en el código binario ya que la máquina no usa nombres), así que suele inventar nombres como VAR_0001, VAR_0002, etc.
En cuanto a las funciones, algo parecido pasa con las funciones internas del programa, se suelen llamar CALL_0001 o JMP_0001, o algo por el estilo, dependiendo de si son direcciones de llamadas con o sin retorno, respectivamente.
Las funciones externas son dependientes según el sistema en el que se corra el programa a desensamblar:
Bajo sistemas como DOS, la mayoría de las veces puede indicar las funciones que se llaman (llamar a una función requiere típicamente un llamado a interrupción con valores específicos en los registros, que deben ser consultados si no son provistos por el programa desensamblador). Por ejemplo, para imprimir un texto en pantalla:
mov ax, 0009
mov dx, offset TEXTO
int 21h
En cambio bajo sistemas operativos modernos como Windows, las funciones se llaman por nombres, y esto suele ser bastante autoexplicativo. Esto resulta cierto para la mayoría de las funciones provistas por el sistema operativo y llamados externos en las DLLs. Por ejemplo, las funciones CreateFile o ReadFile.
Uso de los desensambladores
Hoy en día los desensambladores tienen un uso principal: crackear programas; aunque son también herramienta de desarrolladores de software, investigadores, estudiantes. Otro de los usos en los que resulta fundamental tener un desensamblador es en la ingeniería inversa. Debido a cuestiones obvias de licenciamiento de programas, los desensambladores son mucho más habituales en sistemas Windows que en sistemas Linux.
El término ensamblador (del inglés assembler) se refiere a un tipo de programa informático que se encarga de traducir un fichero fuente escrito en un lenguaje ensamblador, a un fichero objeto que contiene código máquina, ejecutable directamente por la máquina para la que se ha generado. El propósito para el que se crearon este tipo de aplicaciones es la de facilitar la escritura de programas, ya que escribir directamente en código binario, que es el único código entendible por la computadora, es en la práctica imposible. La evolución de los lenguajes de programación a partir del lenguaje ensamblador originó también la evolución de este programa ensamblador hacia lo que se conoce como programa compilador.
Tabla de contenidos
[mostrar]
* 1 Funcionamiento
* 2 Tipos de ensambladores
Funcionamiento
El programa lee el fichero escrito en lenguaje ensamblador y sustituye cada uno de los códigos nemotécnicos que aparecen por su código de operación correspondiente en sistema binario para la plataforma que se eligió como destino en las opciones específicas del ensamblador.
Tipos de ensambladores
Artículo principal: Ensamblador de alto nivel
Podemos distinguir entre tres tipos de ensambladores:
* Ensambladores básicos. Son de muy bajo nivel, y su tarea consiste básicamente en ofrecer nombres simbólicos a las distintas instrucciones, parámetros y cosas tales como los modos de direccionamiento. Además, reconoce una serie de directivas (o meta instrucciones) que indican ciertos parámetros de funcionamiento del ensamblador.
* Ensambladores modulares, o macro ensambladores. Descendientes de los ensambladores básicos, fueron muy populares en las décadas de los 50 y los 60, antes de la generalización de los lenguajes de alto nivel. Hacen todo lo que puede hacer un ensamblador, y además proporcionan una serie de directivas para definir e invocar macroinstrucciones (o simplemente, macros).
* Ensambladores modulares 32-bits o de alto nivel. Son ensambladores que aparecieron como respuesta a una nueva arquitectura de procesadores de 32 bits, muchos de ellos teniendo compatibilidad hacia atrás pudiendo trabajar con programas con estructuras de 16 bits. Además de realizar la misma tarea que los anteriores, permitiendo también el uso de macros, permiten utilizar estructuras de programación más complejas propias de los lenguajes de alto nivel.
Un depurador (en inglés, debugger),es un programa que permite depurar o limpiar los errores de otro programa informático.
* 1 Uso
* 2 Información de depuración
* 3 Otros usos
* 4 Efectos secundarios
* 5 Ejemplos de depuradores
Uso
Al Iniciarse la depuración, el depurador lanza el programa a depurar. Éste se ejecuta normalmente hasta que el depurador detiene su ejecución, permitiendo al usuario examinar la situación.
El depurador permite detener el programa en:
* Un punto determinado mediante un punto de ruptura.
* Un punto determinado bajo ciertas condiciones mediante un punto de ruptura condicional.
* Un momento determinado cuando se cumplan ciertas condiciones.
* Un momento determinado a petición del usuario.
Durante esa interrupción, el usuario puede:
* Examinar y modificar la memoria y las variables del programa.
* Examinar el contenido de los registros del procesador.
* Examinar la pila de llamadas que han desembocado en la situación actual.
* Cambiar el punto de ejecución, de manera que el programa continúe su ejecución en un punto diferente al punto en el que fue detenido.
* Ejecutar instrucción a instrucción.
* Ejecutar partes determinadas del código, como el interior de una función, o el resto de código antes de salir de una función.
El depurador depende de la arquitectura y sistema en el que se ejecute, por lo que sus funcionalidades cambian de un sistema a otro. Aquí se han mostrado las más comunes.
Información de depuración
Para poder aprovechar todas las posibilidades de depuración es necesario que, al compilar el programa a depurar, se indique al compilador que debe incluir instrucciones e información extra para la depuración del código. Dicha información extra consiste básicamente en la correspondencia entre las instrucciones del código ejecutable y las instrucciones del código fuente que las originan, así como información sobre nombres de variables y funciones.
Aún si no se incluye esta información de depuración, sigue siendo posible monitorizar la ejecución del programa. Sin embargo, resultará más difícil y compleja debido a esa falta de información del contexto en el que se ejecuta el programa.
Otros usos
Un depurador también puede usarse para realizar ingeniería inversa o evitar protecciones de copia. Mediante el uso del depurador se puede conocer el funcionamiento interno del programa examinado, ayudando al proceso de ingeniería inversa o permitiendo desarrollar técnicas para evadir las restricciones impuestas por el programa.
Efectos secundarios
Es importante notar que un programa que está siendo depurado puede presentar un comportamiento diferente a si se ejecuta en solitario debido a que el depurador cambia ligeramente los tiempos internos del programa. Estos cambios en los tiempos de ejecución afectan especialmente a sistemas complejos multihebra o sistemas distribuidos.
Ejemplos de depuradores
* GNU Debugger (gdb)
* SoftICE
* OllyDbg
* Trw2000
* Ida Pro
Editor hexadecimal
Un editor hexadecimal (o editor de archivos binarios) es un tipo de programa de ordenador que permite a un usuario modificar archivos binarios. Los editores hexadecimales fueron diseñados para editar sectores de datos de disquetes o discos duros por lo que a veces se llaman "editores de sectores".
Por medio del editor hexadecimal, el usuario puede ver o redactar el contenido intacto y exacto de un archivo. Ocurre lo contrario con otros programas de alto nivel que interpretan el mismo contenido del archivo de forma diferente. Por ejemplo, los datos intactos de la imagen (los raws), y la manera de interpretar el mismo archivo del software de edición de imágenes.
En la mayoría de los editores hexadecimales los datos del archivo son representados como valores hexadecimales agrupados en dos grupos de 8 bytes y un grupo de 16 caracteres ASCII, los caracteres no imprimibles son representados normalmente por un punto "." en ASCII.
En Unix, el comando estándar usado para mostrar (aunque no editar) un archivo en hexadecimal y en octal es od.
fuente : wikipedia
1. Para instalar un programa, debido al aumento de la piratería a nivel mundial, las grandes empresas se han visto en la obligación de prevenir que sus programas sean copiados y utilizados sin el correspondiente pago, por lo cual la primera línea de defensa antipiratería es prevenir la instalación del mencionado software, así como su correspondiente utilización, normalmente las compañías colocan claves únicas para cada programa y diversas barreras que no se pueden violar por medio de un Keygen normal, por lo cual los Crackers tienen que cambiar el funcionamiento del programa en si para que una clave falsa pueda ser utilizada, o simplemente se omita este paso y el software quede completamente activado y listo para usar, este crack hace creer al programa que existe un funcionamiento correcto en el sistema antipirateria cuando en verdad no es así, muchos programas han sido víctimas de esto mayormente juegos, que aun si se conoce la clave, es prácticamente imposible jugar sin un crack ya que en los últimos desarrollos se pide una autenticación de Disco como Securom; normalmente el archivo más importante del programa el cual previene su utilización ilegal es el fichero principal ejecutable. A manera de ejemplo Need for Speed Carbono, NFSC.exe. Mas a pesar de esto las empresas han desarrollando nuevos sistemas para comprobar la integridad de los archivos y así impedir la piratería mas estos hasta ahora no han surtido efecto.
2. El crack también se utiliza para impedir que un software instalado ilegalmente sea detectado como fraudulento, el principal ejemplo son los archivos de autenticación de Windows o WGA, los cuales detectan si el Windows es legal o ilegal y dan una alarma al Usuario, estos archivos pueden reemplazarle por unos previamente alterados y dar el mensaje al servidor de Microsoft, de que todo esta bien.
3. Debido al crecimiento de la industria, son cada vez más los programas Shareware, es decir versiones de prueba por tiempo limitado o con funcionalidad reducida con posibilidad de luego comprarlo y así desbloquear sus funciones, el crack quita los limites impuestos de tiempo y funcionalidad cuando un programador lo crea y lo aplica.
Distribución
La distribución de cracks, números de serie (serials) y keygen se realiza tanto a través de redes P2P a nivel mundial, como por Internet (mediante descargas directas) o grupos de noticias. Algunos de estos cracks pueden ser en realidad virus con nombres falsos o contener virus camuflados, lo cual puede provocar serios daños a un computador.
También se suelen distribuir mediante CD o DVD creados a partir de versiones shareware o normales que incluyen el programa y su respectivo crack para desbloquearlo.
Delito
La piratería es un delito, pero las políticas han sido ineficientes para combatirlo, ya que la Internet no se puede parar, por eso un creciente grupo de personas esta apostando al Software libre, sin pagos o Freeware. como Spybot - Search & Destroy o Mozilla Firefox. jajajaja y no van a poder jajaja bueno aqui te va otra descripcion de este concepto
El término cracker (del inglés crack, romper) tiene varias acepciones, entre las que podemos observar las siguentes:
* Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
* Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.
Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal.
En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos (sólo en estos casos) en la mayoría de legislaciones no se considera el cracking como actividad ilegal.
Por ello los crackers son temidos y criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos (Haffner y Markoff, 1995). Pueden considerarse un subgrupo marginal de la comunidad de hackers.
En muchos países existen crackers "mercenarios" que se ofrecen para romper la seguridad de cualquier programa informático que se le solicite y que contenga alguna protección para su instalación o ejecución.
Crackers famosos
Algunos de los crackers más conocidos son:
* Fred Cohen en 1984, al presentar su tesis doctoral sobre Ingeniería Eléctrica en la Universidad del Sur de California, demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "autodeclarado". Clasificó a los emergentes virus de computadoras en tres categorías: caballos de Troya, gusanos y virus informático.
* Robert Tappan Morris fue uno de los precursores de los virus informaticos. Recién graduado en Informática en la Universidad de Cornell, en 1988 difundió un virus a través de ARPANET, (precursora de Internet) logrando infectar 6.000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massachussets). ARPANET empleaba UNIX, como sistema operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado el 4 de Mayo de 1990 a 4 años de prisión y el pago de 10.000 dólares (USD) de multa.
* Kevin David Mitnick desde muy niño sintió curiosidad por los sistemas de comunicación electrónica y fue cultivando un obsesivo deseo por investigar cosas y lograr objetivos aparentemente imposibles, hasta llegar a poseer una genial habilidad para ingresar en servidores sin autorización, robar información, interceptar teléfonos, crear virus, etc. En 1992 el gobierno estadounidense acusó a Mitnick de haber sustraído información del FBI y de haber penetrado en computadoras militares, lo que lo convirtió en un símbolo entre la comunidad internacional de crackers después de que el FBI lo investigara y persiguiera infructuosamente durante tres años. Finalmente fue capturado en 1995 en Carolina del Norte y fue condenado a pasar 5 años en una prisión federal; finalmente salió bajo libertad condicional por un periodo de dos años. Después de este tiempo inició su propia empresa, una consultaría orientada a la seguridad informática y especializada en ingeniería social.
* Chen Ing Hau fue el creador del virus CIH, que lleva sus propias iniciales, motivo que justificó por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". En Mayo de 1998, Chen Ing-Hou creó su famoso virus, al cual denominó Chernobyl en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear soviética. Actualmente trabaja como experto en Internet Data Security.
* Vladimir Harkonen, otros alias: H4rK0n3N y Cibereye, este joven español se especializó en diferentes disciplinas como lurker, phreaker, hacker y cracker. Se le atribuyen ataques en los últimos 5 años a diferentes empresas como Sony. También cabe decir que tiene preferencia por centros gubernamentales y servidores de operaciones militares. Fue detenido por vez primera en 1998 como integrante de !Hispahack, pero por entonces no actuaba con ningún apodo (nick) conocido. Entre los suyos se le define como un tipo escurridizo y para los miembros de la Unidad de Delitos Telemáticos de la Guardia Civil es una persona calculadora y maquinadora, con una mente fría. La última vez que fue detenido, en Mayo del 2007 ,la policía llevaba 3 años siguiendo sus escasas pistas. Una anécdota que cuentan los miembros de la Benemérita es que en todo el tiempo que lo siguieron usaba redes Wifi, que asaltaba con codificaciones de todo tipo además de la habitual WEP. En la actualidad está pendiente de juicio y tiene prohibido disponer de cualquier equipo informático. Residía en una localidad del Norte de Madrid.
Herramientas usadas por los crackers
Las herramientas de "cracking" son los programas y aplicaciones que ayudan al cracker a lograr su fin, aunque estos programas no necesariamente debieron estar diseñados para ese fin específico.
Categorías:
* Desensamblador
* Ensamblador
* Depurador (debugger)
* Editor hexadecimal.
* con eso o quieres mas jaja
Tipos de crackers
Pirata: su actividad consiste en la copia ilegal de programas, rompiendo su sistema de protección y licencias. Luego el programa es distribuido por Internet, CDs, etc.
Lammer: se trata de personas con poco conocimiento de informática, que normalmente buscan herramientas fáciles de usar para atacar a ordenadores, sin saber mucho de ellas, en ocasiones causando grandes daños.
Phreakers: son los crackers en línea telefónica. Se dedican a atacar y romper sistemas telefónicos ya sea para dañarlos o hacer llamadas gratuitas.
Trasher: traducido al español es basurero, se trata de personas que buscan en las papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias e información general para cometer estafas y actividades fraudelentas a través de Internet.
Insiders: son los crackers corporativos, empleados de la empresa que atacan desde dentro, movidos usualmente por la venganza.
Un desensamblador es un programa de computación que traduce desde el lenguaje máquina (código binario) hacia el lenguaje ensamblador.
El programa desensamblador a utilizar, por trabajar con lenguaje máquina y ensamblador, depende exclusivamente del microprocesador que estamos usando (para que pueda reconocer las instrucciones del código binario), de la arquitectura de la máquina y del sistema operativo en uso (no es lo mismo Windows que Linux).
* 1 ¿Qué no hace un desensamblador?
* 2 ¿Qué hace un desensamblador?
* 3 Uso de los desensambladores
¿Qué no hace un desensamblador?
Un desensamblador no puede:
* Rescatar los nombres de las variables o las funciones nombradas por el programador
* Recuperar los comentarios
* Rescatar código fuente perdido
Existe una salvedad a todo esto y es cuando el que compiló el programa ha habilitado una opción, que es incluir la información de debug en el programa (usualmente se trata de programas en fase de desarrollo y no de programas finales).
¿Qué hace un desensamblador?
El desensamblador transforma el código binario en instrucciones básicas de la PC en la que se ejecuta, el programa no es capaz de distinguir si dichas instrucciones provienen de un if, de un for o de un while. Tampoco conoce los nombres de las variables (no se incluyen en el código binario ya que la máquina no usa nombres), así que suele inventar nombres como VAR_0001, VAR_0002, etc.
En cuanto a las funciones, algo parecido pasa con las funciones internas del programa, se suelen llamar CALL_0001 o JMP_0001, o algo por el estilo, dependiendo de si son direcciones de llamadas con o sin retorno, respectivamente.
Las funciones externas son dependientes según el sistema en el que se corra el programa a desensamblar:
Bajo sistemas como DOS, la mayoría de las veces puede indicar las funciones que se llaman (llamar a una función requiere típicamente un llamado a interrupción con valores específicos en los registros, que deben ser consultados si no son provistos por el programa desensamblador). Por ejemplo, para imprimir un texto en pantalla:
mov ax, 0009
mov dx, offset TEXTO
int 21h
En cambio bajo sistemas operativos modernos como Windows, las funciones se llaman por nombres, y esto suele ser bastante autoexplicativo. Esto resulta cierto para la mayoría de las funciones provistas por el sistema operativo y llamados externos en las DLLs. Por ejemplo, las funciones CreateFile o ReadFile.
Uso de los desensambladores
Hoy en día los desensambladores tienen un uso principal: crackear programas; aunque son también herramienta de desarrolladores de software, investigadores, estudiantes. Otro de los usos en los que resulta fundamental tener un desensamblador es en la ingeniería inversa. Debido a cuestiones obvias de licenciamiento de programas, los desensambladores son mucho más habituales en sistemas Windows que en sistemas Linux.
El término ensamblador (del inglés assembler) se refiere a un tipo de programa informático que se encarga de traducir un fichero fuente escrito en un lenguaje ensamblador, a un fichero objeto que contiene código máquina, ejecutable directamente por la máquina para la que se ha generado. El propósito para el que se crearon este tipo de aplicaciones es la de facilitar la escritura de programas, ya que escribir directamente en código binario, que es el único código entendible por la computadora, es en la práctica imposible. La evolución de los lenguajes de programación a partir del lenguaje ensamblador originó también la evolución de este programa ensamblador hacia lo que se conoce como programa compilador.
Tabla de contenidos
[mostrar]
* 1 Funcionamiento
* 2 Tipos de ensambladores
Funcionamiento
El programa lee el fichero escrito en lenguaje ensamblador y sustituye cada uno de los códigos nemotécnicos que aparecen por su código de operación correspondiente en sistema binario para la plataforma que se eligió como destino en las opciones específicas del ensamblador.
Tipos de ensambladores
Artículo principal: Ensamblador de alto nivel
Podemos distinguir entre tres tipos de ensambladores:
* Ensambladores básicos. Son de muy bajo nivel, y su tarea consiste básicamente en ofrecer nombres simbólicos a las distintas instrucciones, parámetros y cosas tales como los modos de direccionamiento. Además, reconoce una serie de directivas (o meta instrucciones) que indican ciertos parámetros de funcionamiento del ensamblador.
* Ensambladores modulares, o macro ensambladores. Descendientes de los ensambladores básicos, fueron muy populares en las décadas de los 50 y los 60, antes de la generalización de los lenguajes de alto nivel. Hacen todo lo que puede hacer un ensamblador, y además proporcionan una serie de directivas para definir e invocar macroinstrucciones (o simplemente, macros).
* Ensambladores modulares 32-bits o de alto nivel. Son ensambladores que aparecieron como respuesta a una nueva arquitectura de procesadores de 32 bits, muchos de ellos teniendo compatibilidad hacia atrás pudiendo trabajar con programas con estructuras de 16 bits. Además de realizar la misma tarea que los anteriores, permitiendo también el uso de macros, permiten utilizar estructuras de programación más complejas propias de los lenguajes de alto nivel.
Un depurador (en inglés, debugger),es un programa que permite depurar o limpiar los errores de otro programa informático.
* 1 Uso
* 2 Información de depuración
* 3 Otros usos
* 4 Efectos secundarios
* 5 Ejemplos de depuradores
Uso
Al Iniciarse la depuración, el depurador lanza el programa a depurar. Éste se ejecuta normalmente hasta que el depurador detiene su ejecución, permitiendo al usuario examinar la situación.
El depurador permite detener el programa en:
* Un punto determinado mediante un punto de ruptura.
* Un punto determinado bajo ciertas condiciones mediante un punto de ruptura condicional.
* Un momento determinado cuando se cumplan ciertas condiciones.
* Un momento determinado a petición del usuario.
Durante esa interrupción, el usuario puede:
* Examinar y modificar la memoria y las variables del programa.
* Examinar el contenido de los registros del procesador.
* Examinar la pila de llamadas que han desembocado en la situación actual.
* Cambiar el punto de ejecución, de manera que el programa continúe su ejecución en un punto diferente al punto en el que fue detenido.
* Ejecutar instrucción a instrucción.
* Ejecutar partes determinadas del código, como el interior de una función, o el resto de código antes de salir de una función.
El depurador depende de la arquitectura y sistema en el que se ejecute, por lo que sus funcionalidades cambian de un sistema a otro. Aquí se han mostrado las más comunes.
Información de depuración
Para poder aprovechar todas las posibilidades de depuración es necesario que, al compilar el programa a depurar, se indique al compilador que debe incluir instrucciones e información extra para la depuración del código. Dicha información extra consiste básicamente en la correspondencia entre las instrucciones del código ejecutable y las instrucciones del código fuente que las originan, así como información sobre nombres de variables y funciones.
Aún si no se incluye esta información de depuración, sigue siendo posible monitorizar la ejecución del programa. Sin embargo, resultará más difícil y compleja debido a esa falta de información del contexto en el que se ejecuta el programa.
Otros usos
Un depurador también puede usarse para realizar ingeniería inversa o evitar protecciones de copia. Mediante el uso del depurador se puede conocer el funcionamiento interno del programa examinado, ayudando al proceso de ingeniería inversa o permitiendo desarrollar técnicas para evadir las restricciones impuestas por el programa.
Efectos secundarios
Es importante notar que un programa que está siendo depurado puede presentar un comportamiento diferente a si se ejecuta en solitario debido a que el depurador cambia ligeramente los tiempos internos del programa. Estos cambios en los tiempos de ejecución afectan especialmente a sistemas complejos multihebra o sistemas distribuidos.
Ejemplos de depuradores
* GNU Debugger (gdb)
* SoftICE
* OllyDbg
* Trw2000
* Ida Pro
Editor hexadecimal
Un editor hexadecimal (o editor de archivos binarios) es un tipo de programa de ordenador que permite a un usuario modificar archivos binarios. Los editores hexadecimales fueron diseñados para editar sectores de datos de disquetes o discos duros por lo que a veces se llaman "editores de sectores".
Por medio del editor hexadecimal, el usuario puede ver o redactar el contenido intacto y exacto de un archivo. Ocurre lo contrario con otros programas de alto nivel que interpretan el mismo contenido del archivo de forma diferente. Por ejemplo, los datos intactos de la imagen (los raws), y la manera de interpretar el mismo archivo del software de edición de imágenes.
En la mayoría de los editores hexadecimales los datos del archivo son representados como valores hexadecimales agrupados en dos grupos de 8 bytes y un grupo de 16 caracteres ASCII, los caracteres no imprimibles son representados normalmente por un punto "." en ASCII.
En Unix, el comando estándar usado para mostrar (aunque no editar) un archivo en hexadecimal y en octal es od.
fuente : wikipedia
0 comentarios:
Publicar un comentario