martes, 8 de mayo de 2012

+ informática

Captcha Spam


CAPTCHA corresponde a un acrónimo de Completely Automated Public Turing test to tell Computers and Humans Apart (Prueba de Turing pública y automática para diferenciar a máquinas y humanos).

¿Cuándo aparecieron?

Se empezaron a diseñar en el año 2000.Antes de que se utilizaran los captcha, era frecuente que los robots entraran en los correos, simplemente introduciendo aleatoriamente claves  de usuarios y contraseñas hasta dar con las correctas. Una vez dentro utilizaban la cuenta y sus contactos para propagar a discreción todo tipo de información comercial indeseable
 El  CAPTCHA requiere a el  usuario  que escriba letras o números a partir de una imagen distorsionada que aparece en la pantalla, y estas pruebas se utilizan para prevenir ataques no deseados contra los robots de Internet para que no accedan a sitios Web.





Se utiliza en los intentos para evitar el software automatizado de realizar acciones que degradan la calidad del servicio de un sistema dado, ya sea debido a los gastos de abuso o de recursos. 
CAPTCHA puede ser desplegado para proteger los sistemas vulnerables a los spam de correo electrónico , como el correo web de servicios de Gmail , Hotmail y Yahoo! Correo .

Debilidades
  • Usando humanos como mano de obra barata o involuntaria para reconocerlos, 
  • Explotando bugs o error de software  que permitan a un atacante saltarse el reconocimiento, y finalmente mejorando .

Hay varios métodos disponibles para derrotar a los CAPTCHAS:
  • La explotación de los errores en la ejecución que permiten al atacante eludir por completo el CAPTCHA,
  • Mejorar el software de reconocimiento de caracteres
  • Utilizando barata mano de obra humana para procesar las pruebas.
 Características
  • Son completamente automatizados, no es necesario ningún tipo de mantenimiento ó intervención humana para su realización.
  • El algoritmo utilizado es público.
Captchas seguros

Actualmente para hacer un captcha seguro se requiere de métodos complicados de implementar que únicamente poseen las grandes empresas.

Aplicaciones extras

Reproducción de sonidos para personas discapacitadas.
 
Spam bot
 
Un robot de spam es un sistema automatizado de programa de ordenador diseñado para ayudar en el envío de correo no deseado .Contra spam bots suelen crear cuentas falsas y enviar spam a través de ellos, aunque sería obvio que un robot de spam lo está enviando.
 
Correo electrónico contra spam bots
 
E-mail contra spam bots cosecha de correo electrónico de las direcciones a partir de material encontrado en el Internet con el fin de crear listas de correo para enviar correo electrónico no solicitado, también conocido como correo no deseado .Tales son contra spam bots rastreadores web que pueden reunir direcciones de correo electrónico de sitios Web, grupos de noticias, publicaciones de interés especial y las conversaciones sala de chat.
 
Foro contra spam bots
 
Algunos mensajes de spam están dirigidos a lectores y puede incluir técnicas de marketing de destino , o incluso phishing , por lo que es difícil saber los mensajes reales desde el fondo los generados. Otros mensajes de spam no están destinados a ser leídos por los seres humanos, sino que se contabiliza en aumentar el número de enlaces a un sitio web en particular, para aumentar su ranking en los buscadores .
 
Prevenir los spam bots
 
Es la creación de puestos automatizados es exigir al anunciante para confirmar su intención de publicar a través del correo electrónico. Como la mayoria de las secuencias de comandos Spambot utiliza una falsa dirección de correo electrónico la hora de escribir, cualquier solicitud de confirmación por correo electrónico es poco probable que se dirige a ellos con exito.  

Cracker
Se utiliza para referirse a las personas que rompen algún sistema de seguridad.
El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación.

Se suele referir a una persona  cracker cuando:
  • ingeniería inversa : Realiza seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones
  • Viola la seguridad de un sistema informático
Algunos tipos de crackers

  • Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima.
  • Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía.
  • Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc.
  • Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.
Keylogger

Se refiere a la herramienta utilizada en un software para capturar toda la información generada desde el teclado cuando el usuario hace uso del mismo. Toda la información capturada es guardada en un fichero dentro de la PC o enviada a través de internet..

Keylogger con hardware

  • Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente.
  • Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado.
  • Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente

Keylogger con software  


                                               






Basado en núcleo: Este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles.
Enganchados: Estos keyloggers registran las pulsaciónes de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro.
Métodos creativos: Aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.


Rootkit







Un RootKit es un programa o conjunto de programas que un intruso usa para esconder su presencia en un sistema y le permite acceder en el futuro para manipular este sistema.Es importante remarcar que un Rootkit no es un Malware en sí mismo pero, debido a que es utilizado ampliamente para ocultar los mismos, muchas veces se lo considera incorrectamente como programa dañino.


 ¿Qué tipos de rootkits existen?


  • Persistencia:Un rootkit persistente se activa cada vez que el sistema se inicia.
  • Modo Usuario: los rootkits de este tipo interceptan las llamadas del sistema y filtran la información que devuelven las API (Application Programming Interface). El rootkit de este tipo más conocido es Hacker Defender.
Pharming


Pharming es la acción de aprovechar una vulnerabilidad en el software de los servidores DNS para que el atacante pueda redireccionar un nombre de dominio hacia otro que el mismo haya especificado.




Tipos de Pharming




Pharming local: 
El que se logra al introducir un troyano o virus en el equipo de la víctima, el cual se encarga de alterar los registros de nombres que se encuentran el el archivo "hosts" (sin extensión) que se ubica en diferentes direcciones dependiendo del sistema operativo de la víctima. 

Drive-By Pharming:
Este se realiza atacando directamente a los firewalls o routers (enrutadores), y cambiando la dirección del servidor DNS a la de un servidor DNS bajo poder del hacker, que indudablemente resolverá las direcciones tal como éste lo desee.


DNS Poisoning (Envenenamiento de DNS):


Aunque esta técnica es bastante difícil de ejecutar, se basa en vulnerabilidades de los servidores DNS en lo que respecta al control de su caché de direcciones.





No hay comentarios:

Publicar un comentario