°±ºÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͺ±°
°±º LA SUPER GUIA DEL HACKER º±°
°±ºÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͺ±°
Nota Del Autor: No me hago responsable de la mala utilizacion de la informacion aqui expuesta ya que tan solo es para fines didácticos.
- INDICE:
1 ....................Que es esta guia exactamente?
2 ....................Seguridad en Windows.
3 ....................Protocolo TCP/IP y demás Historias.
3-1................Puertos.
3-2................Ftp.
3-3................Telnet.
4 ....................Hacking basico en Windows.
4-1 ...............Ping
4-2 ...............Cambiando el Entorno.
4-3 ...............Whois.
4-4 ...............Ipconfig.
5 ....................Utilizacion De Tools.
5-1 ...............Keylog
5-2 ...............Skream's Port Listener V 2.3.
6 ....................Protegiendo Nuestras Acciones.
6-1 ...............Encriptacion De Nuestra Informacion.
6-2 .............. Eliminar Informacion De Forma Segura.
6-3 ...............Borrando Nuestras Huellas.
7 ....................Sugerencias Para Un Mejor Hacking.
1. Que es esta guia exactamente ?
Esta guia esta enfocado hacia todo aquel que quiere ser hacker pero no quiere aprender Unix o no lo sabe manejar (grave error). Pues por esta razon esta guia esta enfocada a los usuarios de Windows, principalmente.
"Si juegas a Hacker, piensa como un Hacker."
2. Seguridad En Windows.
Como todos sabemos la seguridad en Windows es nula, es decir, Windows no tiene seguridad por si mismo.
Proteger nuestro Windows es cosa de cada uno, pero tranquilidad, que la cosa no es muy dificil, es cuestion de estar atento a las novedades, en otras palabras estar informado.
3. Protocolo TCP/IP y demás Historias.
El protocolo TCP/IP, es el mas usado y seguramente no lo sabias, ya que engloba casi todos los servicios que solemos usar como por ejemplo cuando hacemos telnet, mail, ftp o cualquier cosa (en unix).
TCP/IP proviene de Transmission Control Protocol y Internet Protocol respectivamente. Por fortuna para los usuarios de Windows, este protocolo ya viene incorporado nativamente en el sistema.
Como has podido comprobar en realidad son 2 protocolos pero que estan unidos, el primero o sea el TCP es el encargado de las comunicaciones y de la transmision de los paquetes cuando estamos conectados a un servidor y el IP, que es el encargado de que los paquetes llegen a destino por orden aunque tomen caminos diferentes.
* Diagrama del TCP :
cliente -> El cliente le envia una -> servidor
solicitud de conexion
espeficicando el puerto
de conexion al servidor.
cliente <- El servidor le responde <- servidor
que conoce su peticion
de conexion.
cliente -> El cliente le devuelve <- servidor
otra vez la peticion y
el circuito ya esta
abierto.
* Diagrama del IP :
Información general de cabezera.Direccion IP de origen.Direccion IP de destino.Datos
3-1. Puertos
Aquí os dejo una pequeña lista sobre algunos puertos y sus
servicios correspondientes.
netstat 15/tcp
ftp 21/tcp
telnet 23/tcp
smtp 25/tcp mail
time 37/tcp timserver
name 42/udp nameserver
whois 43/tcp nicname
domain 53/tcp nameserver # name-domain
nameserver 53/tcp domain # name-domain
mtp 57/tcp # deprecated
bootp 67/udp # boot program
rje 77/tcp netrjs
finger 79/tcp
link 87/tcp ttylink
3-2. Ftp.
Sabras lo que es el FTP, File Transfer Protocol, o sea, Protocolo de Transferencia de Ficheros y como podras observar en el listado de los puertos al FTP le corresponde el 21. Este servicio hay que conocerlo muy bien ya que ademas de que nos sirve para subir o bajar ficheros tambien nos puede ayudar en nuestros propositos :), por supuesto el hacking.
c:\>ftp <- Escribimos FTP.
ftp> <- activado el modo FTP.
3-3. Telnet.
Por suerte los usuarios de Windows con el telnet tienen mas suerte o menos segun se mire, ya que el servico de Telnet de Windows que tambien esta incorporado en el sistema, es muy facil de manejar y ademas tiene ventana propia. Por eso si ejecutamos telnet se abrira una ventana y lo unico que
tenemos que hacer es ir al menu en la opcion "escritorio remoto", entonces se activara otra ventana en la que teclearemos la IP de destino y fin.
El telnet es importante ya que asi es como entramos a una cuenta en un servidor y podremos hacer lo que tengamos permitido en el sistema.
Logicamente entraremos en una cuenta si tenemos el login y password de la sesión.
4. Hacking Basico En Windows.
En esta seccion os explicare varias maneras de hacking usando el Windows sin utilizar ninguna herramienta externa.
4-1. Ping.
La utilidad Ping sirve principalmente para saber si un servidor esta activo y ademas podemos calcular el trafico en la red segun el tiempo de su respuesta. Basicamente se le envia un paquete a un servidor y este nos contesta.
4-2. Cambiando el entorno.
Esta tecnica no es que sea propia del hacking ya que solo sirve para cambiar la pantalla de inicio o la de finalizar windows. Los logos de windows tienen un formato BMP 320X400 pero estan clamuflados en ficheros con extension SYS pero siguen siendo realmente BMP'S.
El logo del principio de windows (ya sabes el de las nubes) lo Podeis encontrar como:
c:\>logo.sys
Logicamente es obligatorio que los graficos que queramos sustituir tengan de tamaño 320x400 y sean ficheros BMP'S. Conviene que les pongamos el atributo de ocultos, esto se hace con el comando Attrib.
4-3. Whois.
La utilidad Whois sirve para pedir informacion de un servidor en concreto.
Cuando conectemos a la base de datos de Internic, escribimos "Whois nombre_
del_servidor" y nos sacara la informacion.
telnet InterNIC > whois aol.com
Connecting to the rs Database . . . . . .
Connected to the rs Database
America Online (AOL-DOM)
12100 Sunrise Valley Drive
Reston, Virginia22091
USA
Domain Name: AOL.COM
Administrative Contact:
O'Donnell, David B (DBO3) PMDAtropos@AOL.COM
703/453-4255 (FAX) 703/453-4102
Technical Contact, Zone Contact:
America Online (AOL-NOC) trouble@aol.net
703-453-5862
Billing Contact:
Barrett, Joe (JB4302) BarrettJG@AOL.COM
703-453-4160 (FAX) 703-453-4001
Record last updated on 13-Mar-97.
Record created on 22-Jun-95.
Domain servers in listed order:
DNS-01.AOL.COM 152.163.199.42
DNS-02.AOL.COM 152.163.199.56
DNS-AOL.ANS.NET 198.83.210.28
Como vemos hemos pedido informacion sobre AOL.COM, American On-Line yesto es lo que nos ha sacado Internic. Al final podemos ver los dominios asociados a AOL. Pues sencillo y muy util, el whois.
4-4. Ipconfig.
Nos sirve para verificar la configuracion de nuestra red. Por
ejemplo, lo ejecutamos asi:
C:\WINDOWS>ipconfig
Windows 98 IP Configuration
0 Ethernet adapter :
IP Address. . . . . . . . . : 0.0.0.0
Subnet Mask . . . . . . . . : 0.0.0.0
Default Gateway . . . . . . :
Decir que en el ordenador donde estoy escribiendo este articulo, no lo tengo en estos momentos en red, por eso no lo tengo configurado.
5. Utilizacion De Tools.
En esta seccion os explico un par de tools que podeis usar para hacking, por supuesto hay que buscarlas por Internet.
5-1. Keylog.
Este programa nos sera muy util en sitios donde haya mucha gente, ya que es un Key recoder, o sea, una pequeña utilidad que se queda residente en memoria y graba todos los logins y password que la gente va metiendo.
5-2. Skream's Port Listener V 2.3.
En muchas ocasiones nos gustaria saber que pasa en nuestros puertos, esta simple pero estupenda herramienta nos sera muy util, ya que la podemos ejecutar y configurar para que escuche en el puerto que queramos, asi podemos saber quien o que esta conectado a nuestros puertos. Por defecto el programa escucha en el puerto 139 (os suena?)
El programa nos permite escuchar en el puerto que queramos, ademas, podemos logear todo el proceso en un fichero.
6. Protegiendo Nuestras Acciones.
Esta seccion esta enfocada a esconder nuestros actos hacking por Internet, ya que por todo lo que hacemos dejamos huellas y por desgracia no nos damos cuenta, dejando como consecuencia muchas pistas.
6-1. Encriptacion de Nuestra Informacion.
La informacion sensible que tengamos en nuestro disco duro conviene que este encriptada con algun buen programa de encriptacion.
Tambien podemos hacer uso de la Stereografia, el arte de ocultar la informacion. Hay varios programas en Internet que nos permiten esconder ficheros de txt en ficheros graficos o de sonido, por supuesto habra que tener cuidado cuando hacemos estas operaciones, debido a la diferencia de formatos entre los ficheros.
Incluso podemos encriptar todo o parte del disco duro para mayor seguridad en nuestros datos.
6-2. Eliminar Informacion De Forma Segura.
Cuando borramos un fichero del disco duro, realmente no esta borrado, por lo que puede ser rescatado mediante herramientas especiales. Esto no es conveniente si por el caso nuestro ordenador cae en malas manos y no nos ha dado tiempo a borrar algunos ficheros, no serviria de nada ya que podrian recuperar la informacion.
Para borrar ficheros que contegan informacion muy privada o no queremos que nadie la pueda obtener, conviene borrarlos mediante algun programa especial para el borrado de ficheros.
6-3. Borrando Nuestras Huellas.
Cuando conectamos a un servidor, este graba lo que hacemos (cuando hemos conectado, como, desde donde y varias cosas mas), por eso hay que tener mucho cuidado.
La mayoria de servidores que hackeemos por Internet seran unix, conviene tener a mano "zappers", son programas que borran nuestras huellas en el servidor. Existen muchos programas para este proposito que funcionan bajo Unix. Solo los tenemos que compilar en el servidor y ejecutarlos.
Tambien tenemos que procurar esconder nuestra IP, hay muchos metodos para ello, la mas facil es usar nodos (servidores intermedios y asi dificultar nuestro rastreo). Un esquema simple seria el siguiente:
Hacker ------- Servidor ------ Servidor ------- Victima.
| | | |
Nosotros Primer servidor Segundo servidor Servidor
victima
para despistar para despistar
Hoy en dia, podemos usar muy diferentes opciones para escondernos como por ejemplo, servidor que hayamos hackeado, sistemas con wingates o similares e incluso ordenadores que tenga el BO (Back Oriffice) instalado.
7. Sugerencias Para Un Mejor Hacking.
Algunas ideas pueden potenciar el hacking junto con la creacion de
nuevas herramientas.
- Programas troyanos que capturen el password del acceso a “su
Internet”.
- Programas crackeadores del passwd.
- Programas eliminadores de ficheros de forma segura.
- Puertas traseras.
- Programas de administracion remota.
- Programas para saltarse protecciones.
- Programas que realmente proporcionen seguridad a nuestro sistema.