Jose M. Cárdenas Contreras
Jose M. Cárdenas Contreras

+ Web

Desde mis otras páginas web podréis conocerme un poco más y descubrir mis aficiones...

 

http://www.supercardenas.

wix.com/

 

Hackers

                      

       °±ºÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͺ±°

       °±º LA SUPER GUIA DEL HACKER º±°

       °±ºÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͺ±°

 

 

Nota Del Autor: No me hago responsable de la mala utilizacion de la informacion aqui expuesta ya que tan solo es para fines didácticos.

 

- INDICE:

 

1 ....................Que es esta guia exactamente?

2 ....................Seguridad en Windows.

3 ....................Protocolo TCP/IP y demás Historias.

   3-1................Puertos.

   3-2................Ftp.

   3-3................Telnet.

4 ....................Hacking basico en Windows.

   4-1 ...............Ping

   4-2 ...............Cambiando el Entorno.

   4-3 ...............Whois.

   4-4 ...............Ipconfig.

5 ....................Utilizacion De Tools.

   5-1 ...............Keylog

   5-2 ...............Skream's Port Listener V 2.3.

6 ....................Protegiendo Nuestras Acciones.

   6-1 ...............Encriptacion De Nuestra Informacion.

   6-2 .............. Eliminar Informacion De Forma Segura.

   6-3 ...............Borrando Nuestras Huellas.

7 ....................Sugerencias Para Un Mejor Hacking.

 

 

 

1. Que es esta guia exactamente ?

 

Esta guia esta enfocado hacia todo aquel que quiere ser hacker pero no quiere aprender Unix o no lo sabe manejar (grave error). Pues por esta razon esta guia esta enfocada a los usuarios de Windows, principalmente.

                    

"Si juegas a Hacker, piensa como un Hacker."

 

 

2. Seguridad En Windows.

 

Como todos sabemos la seguridad en Windows es nula, es decir, Windows no tiene seguridad por si mismo.

 

Proteger nuestro Windows es cosa de cada uno, pero tranquilidad, que la cosa no es muy dificil, es cuestion de estar atento a las novedades, en otras palabras estar informado.

 

 

3. Protocolo TCP/IP y demás Historias.

 

El protocolo TCP/IP, es el mas usado y seguramente no lo sabias, ya que engloba casi todos los servicios que solemos usar como por ejemplo cuando hacemos telnet, mail, ftp o cualquier cosa (en unix).

TCP/IP proviene de Transmission Control Protocol y Internet Protocol respectivamente. Por fortuna para los usuarios de Windows, este protocolo ya viene incorporado nativamente en el sistema.

Como has podido comprobar en realidad son 2 protocolos pero que estan unidos, el primero o sea el TCP es el encargado de las comunicaciones y de la transmision de los paquetes cuando estamos conectados a un servidor y el IP, que es el encargado de que los paquetes llegen a destino por orden aunque tomen caminos diferentes.

 

                    * Diagrama del TCP :  

 

       cliente -> El cliente le envia una -> servidor

                   solicitud de conexion

                   espeficicando el puerto

                   de conexion al servidor.

 

       cliente <- El servidor le responde <- servidor

                  que conoce su peticion

                   de conexion.

 

       cliente -> El cliente le devuelve   <- servidor

                   otra vez la peticion y

                   el circuito ya esta

                   abierto.

 

                   * Diagrama del IP :

 

 

Información general de cabezera.Direccion IP de origen.Direccion IP de destino.Datos

 

 

   3-1. Puertos

 

Aquí os dejo una pequeña lista sobre algunos puertos y sus

servicios correspondientes.

 

   netstat           15/tcp

   ftp               21/tcp

    telnet            23/tcp

   smtp              25/tcp   mail

   time              37/tcp   timserver

   name              42/udp   nameserver

   whois             43/tcp   nicname

   domain            53/tcp   nameserver   # name-domain

   nameserver        53/tcp   domain       # name-domain

   mtp               57/tcp                # deprecated

   bootp             67/udp                # boot program

   rje               77/tcp   netrjs

   finger            79/tcp

   link              87/tcp   ttylink

  

    

   3-2. Ftp.

 

Sabras lo que es el FTP, File Transfer Protocol, o sea, Protocolo de Transferencia de Ficheros y como podras observar en el listado de los puertos al FTP le corresponde el 21. Este servicio hay que conocerlo muy bien ya que ademas de que nos sirve para subir o bajar ficheros tambien nos puede ayudar en nuestros propositos :), por supuesto el hacking.

 

c:\>ftp   <- Escribimos FTP.

 

ftp>     <- activado el modo FTP.

 

 

   3-3. Telnet.

 

Por suerte los usuarios de Windows con el telnet tienen mas suerte o menos segun se mire, ya que el servico de Telnet de Windows que tambien esta incorporado en el sistema, es muy facil de manejar y ademas tiene ventana propia. Por eso si ejecutamos telnet se abrira una ventana y lo unico que

tenemos que hacer es ir al menu en la opcion "escritorio remoto", entonces se activara otra ventana en la que teclearemos la IP de destino y fin.

 

El telnet es importante ya que asi es como entramos a una cuenta en un servidor y podremos hacer lo que tengamos permitido en el sistema.

Logicamente entraremos en una cuenta si tenemos el login y password de la sesión.

 

 

4. Hacking Basico En Windows.

 

En esta seccion os explicare varias maneras de hacking usando el Windows sin utilizar ninguna herramienta externa.

 

   4-1. Ping.

 

La utilidad Ping sirve principalmente para saber si un servidor esta activo y ademas podemos calcular el trafico en la red segun el tiempo de su respuesta. Basicamente se le envia un paquete a un servidor y este nos contesta.

 

 

   4-2. Cambiando el entorno.

 

Esta tecnica no es que sea propia del hacking ya que solo sirve para cambiar la pantalla de inicio o la de finalizar windows. Los logos de windows tienen un formato BMP 320X400 pero estan clamuflados en ficheros con extension SYS pero siguen siendo realmente BMP'S.

 

El logo del principio de windows (ya sabes el de las nubes) lo Podeis encontrar como:

 

c:\>logo.sys

 

Logicamente es obligatorio que los graficos que queramos sustituir tengan de tamaño 320x400 y sean ficheros BMP'S. Conviene que les pongamos el atributo de ocultos, esto se hace con el comando Attrib.

 

  

   4-3. Whois.

 

La utilidad Whois sirve para pedir informacion de un servidor en concreto.

 

Cuando conectemos a la base de datos de Internic, escribimos "Whois nombre_

del_servidor" y nos sacara la informacion.

 

   telnet InterNIC > whois aol.com

   Connecting to the rs Database . . . . . .

   Connected to the rs Database

   America Online (AOL-DOM)

   12100 Sunrise Valley Drive

Reston, Virginia22091

   USA

 

   Domain Name: AOL.COM

 

   Administrative Contact:

     O'Donnell, David B (DBO3) PMDAtropos@AOL.COM

     703/453-4255 (FAX) 703/453-4102

   Technical Contact, Zone Contact:

     America Online (AOL-NOC) trouble@aol.net

     703-453-5862

   Billing Contact:

     Barrett, Joe (JB4302) BarrettJG@AOL.COM

     703-453-4160 (FAX) 703-453-4001

 

   Record last updated on 13-Mar-97.

   Record created on 22-Jun-95.

 

   Domain servers in listed order:

 

   DNS-01.AOL.COM               152.163.199.42

   DNS-02.AOL.COM               152.163.199.56

   DNS-AOL.ANS.NET             198.83.210.28

 

Como vemos hemos pedido informacion sobre AOL.COM, American On-Line yesto es lo que nos ha sacado Internic. Al final podemos ver los dominios asociados a AOL. Pues sencillo y muy util, el whois.

                                                    

 

   4-4. Ipconfig.

 

Nos sirve para verificar la configuracion de nuestra red. Por

ejemplo, lo ejecutamos asi:

 

C:\WINDOWS>ipconfig

 

Windows 98 IP Configuration

 

0 Ethernet adapter :

 

         IP Address. . . . . . . . . : 0.0.0.0

         Subnet Mask . . . . . . . . : 0.0.0.0

         Default Gateway . . . . . . :

 

Decir que en el ordenador donde estoy escribiendo este articulo, no lo tengo en estos momentos en red, por eso no lo tengo configurado.

 

 

5. Utilizacion De Tools.

 

En esta seccion os explico un par de tools que podeis usar para hacking, por supuesto hay que buscarlas por Internet.

 

 

   5-1. Keylog.

 

Este programa nos sera muy util en sitios donde haya mucha gente, ya que es un Key recoder, o sea, una pequeña utilidad que se queda residente en memoria y graba todos los logins y password que la gente va metiendo.

 

 

   5-2. Skream's Port Listener V 2.3.

 

En muchas ocasiones nos gustaria saber que pasa en nuestros puertos, esta simple pero estupenda herramienta nos sera muy util, ya que la podemos ejecutar y configurar para que escuche en el puerto que queramos, asi podemos saber quien o que esta conectado a nuestros puertos. Por defecto el programa escucha en el puerto 139 (os suena?)

 

El programa nos permite escuchar en el puerto que queramos, ademas, podemos logear todo el proceso en un fichero.

 

 

  6. Protegiendo Nuestras Acciones.

 

Esta seccion esta enfocada a esconder nuestros actos hacking por Internet, ya que por todo lo que hacemos dejamos huellas y por desgracia no nos damos cuenta, dejando como consecuencia muchas pistas.

 

 

   6-1. Encriptacion de Nuestra Informacion.

 

La informacion sensible que tengamos en nuestro disco duro conviene que este encriptada con algun buen programa de encriptacion.

Tambien podemos hacer uso de la Stereografia, el arte de ocultar la informacion. Hay varios programas en Internet que nos permiten esconder ficheros de txt en ficheros graficos o de sonido, por supuesto habra que tener cuidado cuando hacemos estas operaciones, debido a la diferencia de formatos entre los ficheros.

 

Incluso podemos encriptar todo o parte del disco duro para mayor seguridad en nuestros datos.

 

 

   6-2. Eliminar Informacion De Forma Segura.

 

Cuando borramos un fichero del disco duro, realmente no esta borrado, por lo que puede ser rescatado mediante herramientas especiales. Esto no es conveniente si por el caso nuestro ordenador cae en malas manos y no nos ha dado tiempo a borrar algunos ficheros, no serviria de nada ya que podrian recuperar la informacion.

 

Para borrar ficheros que contegan informacion muy privada o no queremos que nadie la pueda obtener, conviene borrarlos mediante algun programa especial para el borrado de ficheros.

 

 

 

   6-3. Borrando Nuestras Huellas.

 

Cuando conectamos a un servidor, este graba lo que hacemos (cuando hemos conectado, como, desde donde y varias cosas mas), por eso hay que tener mucho cuidado.

 

La mayoria de servidores que hackeemos por Internet seran unix, conviene tener a mano "zappers", son programas que borran nuestras huellas en el servidor. Existen muchos programas para este proposito que funcionan bajo Unix. Solo los tenemos que compilar en el servidor y ejecutarlos.

 

Tambien tenemos que procurar esconder nuestra IP, hay muchos metodos para ello, la mas facil es usar nodos (servidores intermedios y asi dificultar nuestro rastreo). Un esquema simple seria el siguiente:

 

   Hacker ------- Servidor ------ Servidor ------- Victima.

     |               |               |               |

   Nosotros   Primer servidor  Segundo servidor Servidor   

                                                 victima

               para despistar   para despistar

 

Hoy en dia, podemos usar muy diferentes opciones para escondernos como por ejemplo, servidor que hayamos hackeado, sistemas con wingates o similares e incluso ordenadores que tenga el BO (Back Oriffice) instalado.

 

7. Sugerencias Para Un Mejor Hacking.

 

Algunas ideas pueden potenciar el hacking junto con la creacion de  

nuevas herramientas.

 

-       Programas troyanos que capturen el password del acceso a “su  

Internet”.

 

   - Programas crackeadores del passwd.

 

   - Programas eliminadores de ficheros de forma segura.

 

   - Puertas traseras.

 

   - Programas de administracion remota.

 

   - Programas para saltarse protecciones.

 

   - Programas que realmente proporcionen seguridad a nuestro sistema.

 

 

Versión para imprimir | Mapa del sitio
© José Manuel Cárdenas Contreras