Nociones Hacker

Nociones Hacker

Voy a pegaros aquí un fragmento de un archivo de texto en el que explico cómo hacen algunas personas de mal vivir para apropiarse de computadores y puntos de acceso a las comunicaciones que no son suyos.

Si tenéis preguntas comentar, o mandarme emails. Aprenderéis leyendo esto.

He estado mirando la configuración de mi ordenador de sobremesa con la consola de manejo de Microsoft (MMC.exe).

No había entrado en el “snap-in” (en español no sé cómo se dice, posiblemente sea “objeto” o “elemento” [se dice “complemento de consola”], porque mi sistema SYSTEM, tiene el idioma Inglés establecido, excepto para la configuración de teclado) ‘Task Scheduler'(Tareas programadas, o programador de tareas).
Me he encontrado algunas taréas activas. Yo no he establecido ninguna.

He entrado a mirar porque hace tiempo que había observado que el ordenador arrancaba una instancia que se ve con el “administrador de tareas“: ‘Task Manager‘, que es lo que se abre al pinchar con el botón derecho sobre la barra de tareas, y es diferente del ‘Task Scheduler, que es el snap-in del que les estoy hablando en este archivo de texto.

Decía, he observado hace tiempo que el ordenador arranca una instancia cuyo proceso se ve en mi usuario

[Un usuario es un modo de funcionar del ordenador, SYSTEM, Network, MiNombre, Usuario01… son nombres habituales para los distintos modos de funcionamiento de los ordenadores].

sin falta de pulsar sobre el botón “Ver procesos de todos los usuarios” (: Red, Invitado, SYSTEM, usuario1, usuario2,…).

Este proceso se llama ‘taskhost.exe’ (el del administrador de tareas también se ve y se llama ‘taskmgr.exe’).

‘taskhost.exe’ arranca a la misma hora que arrancaba el análisis programado del antivirus (Microsoft Security Essentials). Pero estoy reconfigurando el hardware, desactivé el antivirus, y he observado que sigue arrancando igualmente y a la misma hora.

Anteriormente, lo que hacía si el ordenador iba lento, era pinchar con el botón derecho encima de ‘taskhost.exe’ y cerrar el árbol de procesos. Pero al ver que seguía arrancando habiendo desactivado el análisis del antivirus, he entrado en la consola de administración mmc.exe (Microsoft Management Console) y he visto unas cuantas tareas que me dispongo a ir analizando una a una para determinar qué hacen.

He visto una de las tareas programadas antes de empezar a escribir este archivo de texto plano (extensión “.txt”). Esa tarea tiene el nombre ‘app_crash’.

En un montón de ocasiones me aparecía en el mensaje de error, ‘app_crash’, como explicación del origen del problema, al fallar la ejecución (quedarse colgados) en multitud de programas.

Al mirar en las pestañas de esa tarea programada con Task Scheduler (consola de programación de tareas), he visto que arranca un programa, QUE NO TENGO ni he instalado, llamado ‘BoBrowser’. No lo sé, pero por el nombre, deduzco que es una modificación del Browser Object Model (navegador del modelo de objetos) que alguien ha metido en mi ordenador, para aprovechar MODIFICÁNDOLAS, las características del sistema operativo Windows 7, que es el que tengo (y compatibles).

Esta tarea que ya he visto, y cuyo nombre es ‘app_crash’, es una técnica de hacking que combina tres modos de delinquir: google hacking, man-in-the-middle, y hacking Windows.

Todas dejan rastro, y hoy 1 de marzo de 2016, he encontrado el rastro de una de las más molestas. Lo que hace esa tarea que yo no programé y he encontrado programada en mi ordenador, es aprovechar las características del WER (Windows Error Reporting), que es lo que genera informes de error que después son enviados a través de la infraestructura de redes y telecomunicaciones a los diferentes Legacy Providers (los fabricantes del software que provoca el error), en caso de ser programas no-Windows, o a Microsoft, en caso de ser generados por el propio Windows.

El sistema de información de errores de Windows (WER), envía la información generada en el evento de error al servicio técnico pertinente, siempre y cuando no haya un desvío (redirection, detour, … en inglés) que haga que esa información no llegue a donde debería, sino a la redirección especificada por los atacantes. Eso es lo que se conoce como (disculpen ustedes, pero lo cierto es que conozco mejor la terminología en inglés que en español, además sea el idioma que sea, también va cambiando el nombre de acuerdo con las modificaciones introducidas en los diferentes sistemas operativos) ‘man-in-the-middle’, se lo explico directamente: insertar un nodo falso en la serie de saltos (hop, cada linea en una traza del comando “tracert”) que traslada los paquetes de información entre los computadores, sean peer-to-peer, cliente-servidor, bases de datos distribuídas…

Y luego está también el hacking Google, que consiste en aprovechar las características del navegador (Internet Explorer, Chrome, Firefox, Opera, Safari,…) para a través del motor de búsqueda, Google, Bing, Yahoo,… conseguir el contenido, y el acceso a los ordenadores del prójimo.

Además de esto, existe también lo que se conoce con el nombre de VoIP. El VoIP, es el aprovechamiento de las características de transmisión de datos de voz (telefonía, en cristiano…) sobre la conexión de internet.

Yo me he tomado la molestia de pagar una línea de telefonía fija y una móvil para poder establecer cómodamente si se llama o no desde mi teléfono fijo. El fijo no lo tengo conectado en la toma.

Esto del VoIP, es parecido a los desvíos de llamada (cuando no había telefonía móvil, había una función llamada así, que lo que hacía era redirigir la lamada de teléfono a otro destino diferente), y se usa mucho entre personas que viven lejos porque resulta más económico llamar así, que de otro modo. Si conocéis o frecuentáis algún locutorio, preguntar, estan informados de cómo se hace, y equipados para ello, es una de las funcionalidades que ofrecen. Sólo que en el caso del VoIP, en lugar (o además) de desviar el destino de la llamada, lo que se desvía es el origen de la llamada, de forma que la persona que la recibe, recibe en el listado de llamadas un número de teléfono diferente del número de teléfono que llamó en realidad.

Y como la conectividad 3G, 4G, Bluetooth, Wifi… va por el aire (wireless quiere decir sin-cable) es muy fácil que haya cruces de llamadas entre aparatos telefónicos. A mí me ha pasado, se han cruzado el inalámbrico fijo, y el móvil.

Y no os cuento más, porque con entender esto os habréis explicado algunos síntomas de vuestros ordenadores y/o teléfonos.

Yo esto lo fui aprendiendo porque lo han usado para molestarme. A ver si os sirve de algo.

Acerca de María Cristina Alonso Cuervo

I am a teacher of English who started to write this blog in May 2014. In the column on the right I included some useful links and widgets Italian is another section of my blog which I called 'Cornice Italiana'. There are various tags and categories you can pick from. I also paint, compose, and play music, I always liked science, nature, arts, language... and other subjects which you can come across while reading my posts. Best regards.
Esta entrada fue publicada en Computer Science, Español, Uncategorized y etiquetada , , , . Guarda el enlace permanente.