Página principal



¿Qué hago para ser un Hacker?

Descargar 130.22 Kb.

¿Qué hago para ser un Hacker?





Descargar 130.22 Kb.
Página5/5
Fecha de conversión14.05.2018
Tamaño130.22 Kb.
1   2   3   4   5
¿Qué hago para ser un Hacker?.

Si os interesa el tema visitad páginas Web que contienen numerosa información sobre el “hacking”.

Existen ténicas avanzadas como el bouncing, wingate, dns inject, etc, que con un mínimo de conocimientos, tiempo y práctica se pueden llegar a realizar.

Para empezar os recomiendo, primero protegerse uno mismo de los ataques que realizamos y segundo empezar por los troyanos, despues pillar alguna shell..... y ir subiendo el nivel.....XDD  

¿Qué es un TROYANO?

Un troyano es un VIRUS muy peligroso y como su nombre indica actúa como el caballo de troya.

Estos virus se controlan mediante acceso remoto (de aquí radica su peligrosidad), y un ordenador infectado puede ser controlado por otra persona situada en la otra punta del mundo.

Con este virus podemos “entrar” literalmente en el ordenador de nuestra víctima y por tanto podemos desde saber TODAS sus contraseñas como mirar todos sus DOCUMENTOS, hasta abrirle la bandeja del CD-Rom, reseterle el Windows, etc, etc, etc.

Existen dos troyanos muy conocidos, que son el BackOriffice (BO) 2000 y versiones antiguas y el NetBus (v.2.0).

El archivo que nos infecta es el llamado BOSERVER.exe aunque se le puede cambiar el nombre fácilmente, pero se le llama “server”.

Mediante este archivo en el ordenador del infectado (que le podemos hacer llegar mediante DCC, E-mail, Telnet, etc) podemos hacer todo lo que he comentado antes.

El cliente es el programa se encarga de hacer todo eso, aunque existen programas como BOFACIL que son una maravilla.

Lo mismo sucede con NetBus, ya que su funcionamiento es similar.

Así que mucho, mucho cuidado.

Tener un buen antivirus, y actualizado es fundamental, el mejor el Panda Platinum, después el AVP (con el mejor motor de búsqueda) y el MacFee ViruScan.

¿Como me protejo?

Lo primero es no aceptando nada de nadie desconocido y menos si tiene la extensión EXE.

Mira la sección peligros de internet y puertos, firewall, etc.

¿Cómo se si estoy infectado?

Lo sabrás gracias al Antivirus o sinó mediante los “Trojan-Cleaners”, que son programas como el Anti-Gen para saber realmente si estamos infectado y si estamos siendo atacados.

¿Qué es NETBIOS?

Netbios es como un “protocolo” que permite a los ordenadores en red hablar entre ellos y con la propia red.

O sea que a la práctica Netbios permite compartir impresoras, archivos, etc (una red).

Hay que decir que Netbios nació inicialmente por IBM, pero poco a poco se ha convertido en un estandar mundial y casi todas las redes ( y mas con Windows) utilizan Netbios para comunicarse.

Una de las “gracias” de Netbios era que en Windows 95 se activaba por defecto (aunque no compartiesemos nada, de manera que “cualquiera” podia leer nuestros archivos, porque los teniamos compartidos y nosotros no nos enterabamos de nada), a partir de Win 95 OSR2 y Win 98 este gravisimo bug se eliminó y la opción de Netbios debe activarse manualmente.(desde Panel de Control, Red, etc) y porsupuesto viene desactivada por defecto.

Y como en todo Netbios tiene también sus propios bugs, bueno, más que bugs son exploits, como la utilidad NAT.EXE que explota las vulnerabilidades de Netbios.

Para más información sobre Netbios hechar un vistado a los comandos nbtstat –a y a todos los comandos NET (net use, net view, etc).

Netbios se activa si instalamos el protocolo NETBEUI y aquello de "compartir archivos y impresoras" en panel de control, red de Win.

Para explotar la vulnerabilidad de Windows del Netbios es necesario editar los arcvhios *.SAM incluyendo la IP del pc a entrar por netbios, asi haremos creer a nuestro pc que ese ordenador forma parte de nuestra red.

¿Qué es un FIREWALL?

Un FireWall o “cuertaFuegos” suele ser un progrma que filtra los paquetes que llegan a nuestro ordenador por los diferentes puertos que tiene.

Es decir el FIREWALL examina lo que llega y dependiendo de lo que sea le permite seguir o al contrario lo bloquea.

Es decir, que lo bueno entra y lo malo (“ataques”) se quedan fuera.

O sea que es como un semáfaro que regula el tráfico que llega, y se pone verde (autoriza, deja pasar) o se pone en rojo (denega la entrada).

Un Firewall no es propiamente un programa pese a que se venda bajo ese nombre, sinó que tecnicamente un firewall consiste en un conjunto de medidas HARDWARE y SOFTWARE destinadas a asegurar una de red.

¿Qué son los PUERTOS del ordenador?

El ordenador tiene MUCHISISIMOS puertos que se utilizan para realizar diversas funciones, por ejemplo el puerto 80 para el HTTP, el 23 para el TELNET, etc, etc.

Existen dos tipos de puertos, los TCP y los UDP.

El TCP envia datos y se asegura de que lleguen, en cambio el UDP envia paquetes y los deja sueltos.

En el ordenador hay mas de 7000 puertos y muchos tienen una función, un servicio asignado pero muchos otros están “libres”.

El FireWall controla los puertos más importantes y filtra su contenido, lo que llega de fuera.

Esto es necesario porque por un puerto que es utilizado para recibir mails también se nos pueden colar “intrusos”, especialmente por el puerto 23, el de Telnet.

Así como los famosos Troyanos usan puertos específicos, como el 12345 y el 12346, aunque también hay que decir que se pueden cambiar. Tambien controlar el 137, 138, 139 los puertos TCP de Netbios.

Por eso es importante tener un FireWall o algún programa como PortScan, NukeNabber que vigile nuestros puertos y que nos permita saber que sucede en cada uno de ellos y quien esta intentando entrar en ellos o esta hechando un vistazo (Scaneo de puertos, explicado mas adelante).

Y es que el ordenador, por defecto, no puede controlar, ni saber todo lo que llega en los puertos abiertos aunque no los utilice, cuando lo lógico seria cerrarlos y solo abrirlos en caso necesario.

Esa es la función del FireWall, que nos preguntara si queremos dejar pasar o no dependiendo una reglas (“rules”) que el propio programa tiene.

De esta manera se pueden “cerrar” puertos y abrirlos siempre y cuando sean necesarios.

El mejor FireWall para Windows es el Conseal PC FireWall que es muy fácil de encontrar, pero nos tenemos que registrar, o sino tener una versión crackeada.

Hay otros puertos muy importantes para cerrar y no dejar pasar a nada o nadie, como son el 139 (NETBIOS) y sus problemas de recursos compartidos, el 31337 es el puerto default (puerto por dejecto) del BO, el 10080 y muchos otros.

Buscar por internet y encontrareis listado con todos los puertos y sus asignaciones, peligrosidades, funciones, etc.

Hay que explicar que normalmente para hacer una comunicación HTTP la petición se hace por el puerto 80, pero la recepción de los datos se realiza por puertos superiores siempre, por lo tanto tampoco nos asustemos si al navegar el firewall nos dice que nos estan enviadno datos por un puerto de numero elevado, ya que es bastante probable que se trate de la página web que queremos cargar.

Es importante para usuarios de Windows 95 actualizarse el Winsock 2.0 o mejor la 2.02 que ya viene con Win 98.

También es más que recomendable para usuarios semi-avanzados utilizar el Trumpet Winsock o algun ICMP detector de nukes.

¿Qué es el Scaneo de Puertos?

El scaneo de puertos es una “tecnica” si se puede llamar asi, para mirar los puertos de un ordenador.

La información que podamos sacar sobre los puertos será muy importante y imprescindible para un hacker, ya que mediante un buen scaneo podemos saber muchas cosas (información,ejemplo S.

O, puertos abiertos, cerrados, etc, etc) sobre la maquina a hackear o simplemente a mirar.

Existen varias tecnicas sobre Scaneo de Puertos que no explicaré pq son un poco complicadas.

¿Qué es el REGISTRO?

El registro, tanto de Win 95 como de Win 98, como de NT es el corazón de Windows.

En el registro se almacenan todas las claves, passwords y caracteristicas de Windows.

Por lo tanto una manera de hackear una máquina es accediendo a su registro o a trozos de su registro, ya que en se encuntran los passwords (pero estan encriptados, por supuesto).

Los “passwords hashes” son los passwords encriptados que podemos empezar a crackear.

¿Qué es un SNIFFER?

Un sniffer se encarga de “olfatear” todo el tráfico que llega a través de Internet (o de una red cualquiera).

Pero no es un FireWall, porque a diferencia de este no se encarga ni de aceptar (“allow”) ni de bloquear (“block) sinó simplemente de observar.

Por este método se pueden capturar claves de acceso, datos que se transmiten, numeros de secuencia, etc...

Así, que la gracia esta en instalar un sniffer en una red y despues buscar todo lo que ha pillado, paquetes de passwords, etc, etc.

¿Qué son los EXPLOITS?

En Internet se llama Exploits a los programas u otras cosas con algún bug (error, fallo, etc) que pueden ser vulnerables, o sea que pueden ser “explotables” (explotados).

Existen páginas Webs llenas de Exploits para que la gente (Hackers y demás) sepa de los fallos y puedan sacar de provecho de ello.

¿Qué es SPOOFEAR?.

El IP-Spoofing o DNS-Spoofing consiste en conseguir hacer que nuestra IP esta camuflada y esto se consigue cogiendo la de otro o haciendose pasar por otra dirección.

De esta manera, si realizamos algún ataque, desde un nuke, a cualquier cosa, nuestra verdadera identidad no la sabrán.

Es decir “atacaremos” en “nombre” (IP) de otro y lo más importante es que podemos lograr hacemos pasar por una IP permitida ( por un ordenador con acceso libre en la red) por el ordenador atacado..

¿Como se hace?,

Bueno eso ya no lo puedo explicar......(sólo diré que el IP-Spoofing se suele realizar bajo UNIX o derivados y para mandar paquetes spoofeados bajo Windows existen pocos programas, y de dudoso funcionamiento.).

¿Qué es un Bouncer?

Un Bouncer se utiliza como “puente” entre una máquina y otra.

Para entendernos diremos que nuestro ordenador se conectará a otro ordenador y éste último a donde queramos (Internet, IRC, etc).

O sea que utilizamos la otra máquina como firewall y está maquina nos ocultará nuestra verdadera IP, por lo tanto nos hará de firewall y nos permitirá entre otras cosas, saltarnos bans, k-line's, etc.

Al conectarnos al IRC, cogeremos el host (IP) de la maquina donde este conectado el bouncer, de manera que nuestra IP real no la sabrá nadie.

Asi que todos los nukes, putadas, etc irán a parar al bouncer, que es bastante difícil de tirarlo.

La técnica del Bouncer es bastante fácil de realizar, ya que sólo se trata de instalar un programa (Bouncer) a otra máquina (que no sea la nuestra claro).

Lo más tipico es instalar un bouncer en una shell, pero para eso debemos tener una shell (lógico no?¿) y muchas shells gratuitas no permiten instalar bouncers.

En teoria un bouncer es de pago, pero una vez conseguido uno mucha gente los intercambia.

Normalmente los host's de los bouncers suelen ser "divertidos", del tipo i.was.caught.fuckin.an.ircop.org y similares.

Un bouncer puede tener varios host, a cada uno de estos hosts, se les llama Virtual Hosts (Vhost).

Para que un bouncer tenga varios vhost deben estar en red.

Hay algunos bouncer que tienen más de 120 vhost, aunque lo normal es un sólo host, o muchos que tienen 10, 27 o 33 vhost.

Se puede instalar un bouncer en cualquier pc, pero ese pc debe cumplir unos requisitos, 1ero---> ese Pc debe estar conectado las 24 del dia, y 2ndo----> debe tener una IP fija.

Para conectarnos a un bouncer, debemos escribir en el mIRC, "/server IP del bouncer Puerto", sin las comillas evidentemente.

El bnc nos preguntará el password, se debe escribir asi: "/quote pass PASSWORD".

Para ver los vhost del bnc, escribiremos "/quote vip" o en algunos casos "/quote vhosts".

Para elegir el vhost de nuestro agrado debemos escribir "/quote VIP host".

El bouncer nos dirá si ese vhost es válido (switching in IP) o es invalido (Invalid). Si es válido, solo quedará esribir el servidor de irc que queremos conectarnos, "/quote conn irc.dal.net", por ejemplo.

 ¿Porqué he hecho este documento?.

Para resolver las FAQ’S de los internautas..... y

¿qué son la FAQ’S (Frequently Answers o Asked Questions, o sea respuestas a las preguntas más frecuentes)?

Pues son tal y como dice su nombre, las preguntas más frecuentes que se realizan.

He hecho este documento básicamente después de comprobar que mucha gente (empezando por mi madre) no tiene ni idea de que es INTERNET y en segundo lugar porque mucha gente piensa que sabe (acabando por mi padre XXDD) y no saben mucho/nada.

También lo he hecho para justificar mis 4 meses de vacaciones y mis “poderosas” facturas a INTERNET en mi 1er añito. (más de 500 horas conectado a la RED)

Este documento está basado prácticamente sobre Windows, pese a que Linux da mucho más de si en lo que se refiere a Hacking y Redes.

Cualquier pregunta, duda, comentario o sugerencia enviar a mi mail: alex@elhacker.net




1   2   3   4   5

Similar:

Ctica de internet vocabulario propio de intern iconDispositivos de acceso a Internet Un proveedor de servicios de Internet
Un proveedor de servicios de Internet (o isp, por la sigla en inglés de Internet Service Provider) es una empresa que brinda conexión...
Ctica de internet vocabulario propio de intern iconTerapia cognitiva para trastornos de ansiedad: ciencia y práctica
Sobre los autores
Ctica de internet vocabulario propio de intern iconVocabulario ap —— 1 —— El tiempo Weather

Ctica de internet vocabulario propio de intern iconNavegar por Internet
...
Ctica de internet vocabulario propio de intern iconÍndice Temas
Quién y cómo se crea Internet? Características de Internet.¿Qué se puede hacer en Internet? Búsqueda de Información, consultas a...
Ctica de internet vocabulario propio de intern iconProcedimiento del registro de entidades técnicas
Las condiciones de participación en el Programa Techo Propio, en las Modalidades de Construcción en Sitio Propio y Mejoramiento de...
Ctica de internet vocabulario propio de intern iconUniversidad autónoma de chiriqui
Familiarizarse con el vocabulario de la familia para llenar formularios médicos
Ctica de internet vocabulario propio de intern iconGerión Anejos issn: 84-669-3053-6
En el vocabulario corriente, los orígenes son un comienzo que explica. Peor aún: que
Ctica de internet vocabulario propio de intern iconHolguín: Vocabulario de la Lengua Qquichua
Esta obra es dominio público y no tiene un copyright. Se puede copiarlo, compartirlo, modificarlo y republicarlo libremente
Ctica de internet vocabulario propio de intern iconTutorial completo de WordPress para tu web Aprende a crear tu propio blog de forma sencilla
A través de este tutorial conocerás todo el proceso para tener una web/blog propio con WordPress


Descargar 130.22 Kb.