Quantcast
Channel: Comunidad Underground Hispana
Viewing all articles
Browse latest Browse all 11602

Guia basica del hacker

$
0
0
Bienvenido a mi post

CLICK AQUI PARA SAVER MAS SOBRE HACKS

1. INTRODUKCION
Entré en el mundo del hacking hace ya unos 4 ó 5 años. No soy un gran hacker, pero supongo que el haberme mantenido tanto tiempo me da un cierto nivel. Hace ya mucho tiempo que vengo pensando en escribir una guía para ayudar a los “newbies”.
La idea me surgió cuando un día, recordando hazañas con la gente de mi clan me acordé que en aquella época la gente tenía poca o ninguna ayuda en sus comienzos; yo mismo aprendí a base de leer muchísimos textos y jugándome la libertad intentando y probando por mi cuenta con ciertas cosas.
Así que me dediqué a escribir esta guía para ayudar a la gente que quisiera empezar.
Esta guía, (como se verá más adelante), tiene el propósito de que quien aprenda algo lo utilice para fines productivos y no dañe a nadie.
Por favor, si vas a utilizar esto para molestar a alguien es mejor que rompas la guía y no leas, por que esto es una guía de “hacking” y tu eres un “lammer”.
2. QUÉ ES EL HACKING
“To hack” es un verbo inglés que significa: “entrar ilegalmente a...”. En el habla común entendemos hacker como alguien que destruye los ordenadores del prójimo.
Esto es una mentira. Realmente, el hacking para nosotros significa una búsqueda de información a la que se debería tener acceso legalmente. Es decir, no somos dañinos. Tan solo es una protesta.
El hacking empezó en los años 50’ en el MIT (Massachussets Institute of Technology). Los estudiantes de este centro dedicaron un gran esfuerzo a investigar el acceso remoto a la información. Al principio, no existian leyes que les impidieran su busqueda, pero poco a poco se fueron creando ciertas leyes que limitaban la actividad.
La gracia de todo este rollo no está en violar las leyes, sino en conseguir información (como es lógico debes tener en cuenta que estás violando la ley).
3. ESTAMENTOS.
Dentro de la cultura que nos define existen estamentos. No es que nos clasifiquemos en reyes y vallamos y unos pocos manden sobre los demás, pero existen diferentes clases que voy a enumerar y caracterizar para que vayas distinguiendo:
1. HACKERS: los hackers somos nosotros. No nos metemos con nadie ni hacemos daño. Nos limitamos a defendernos si alguien atenta contra nosotros (y lo hacemos de forma inofensiva si es posible) No se hace caso de nadie ni de nada. No queremos ser molestados al igual que no molestamos. (No te digo que te hagas autista, esto es sólo en los chats y sitios así). Nos dedicamos a la penetración de sistemas informáticos a través de La Red.
2. PHREACKERS: los phreackers se dedican cualquier cosa relacionada con las líneas telefónicas. También saben sacar cosas gratis de esas máquinas expendedoras que hay por ahí. Por ejemplo, buscan maneras de llamar gratis desde las cabinas, de sacar tabaco de las máquinas sin pagar y cosas como esas. En cierto modo también es una forma de protesta, ya que consideramos gratuito el acceso a la comunicación con nuestros semejantes y los operadores de telecomunicaciones nos hacen pagar por poder hablar con nuestros parientes y colegas.
3. CRACKERS: bueno, he entrado en un tema difícil. Existen dos versiones del cracker:
3.1. CRACKER PIRATA: el cracker pirata, como yo le llamo para distinguirle de la otra variedad, es inofensivo excepto para los bolsillos de los productores de video-juegos, películas, música, etc. Es el típico chavo que se dedica a copiar juegos y cosas así. No es tan fácil. Alguien dirá: “Pues yo tengo grabadora y puedo copiar lo que quiera”. El que diga eso seguramente no ha intentado copiar ciertos programas que tienen unos antikopy que dan miedo. Un cracker es capaz de saltarse todos los antikopy que hay, y eso no es ningún juego de niños.
3.2. CRACKER VANDALO: este personaje es algo parecido a un “hacker dañino”. Al contrario que nosotros, que vamos a nuestra bola sin meternos con nadie, este tipo se dedica a asaltar a los navegantes, meterse en sus ordenadores y destruir, sólo por el placer de hacerlo. En realidad, algunos de ellos son gente con serios problemas de personalidad, que hacen eso para reírse, pero no se dan cuenta de que eso no lleva a ningún lado. Es más: si vas haciendo daño es más fácil que te cacen. La verdad es que son peligrosos por que estos controlan bastante de ordenadores y te la pueden liar gorda. Si lo comparamos con la realidad, estos serían los maleantes del ciberespacio. (Tranquilos: se puede estar totalmente a salvo de ataques como voy a demostraros más adelante). Los crackers son el penúltimo escalón en la sociedad Underground. No se les tiene mucho aprecio ya que son por decirlo así: “gentuza”.
4. LAMMER: éste estamento es él más bajo. Los lammers son “newbies” qué van por el mal caminó. Si consiguen continuar en el Underground, se convierten en crackers cuándo aprenden. Normalmente son niñitos qué encuentran nukers en alguna página web, se los descargan y se dedican a tirar al personal de los chats. No son muy peligrosos, ya qué no saben mutuo. De todas formas, son fácilmente identificadles: si estás en un chat y entra alguien insultándote o de mal rollo tú piensas es un gilipollas. De acuerdo. Si encima va presumiendo de qué es hacker, es qué es un lammer. Con ignorarle es suficiente. No habléis con él ni nada. Como si no existiera. En el Underground, estos usuarios no suelen durar, ya qué se van metiendo con la gente y casi siempre se encuentran con alguien qué sabe más qué ellos: En este momento su carrera de lammer ha terminado. Otras veces se aniquilan entre ellos como bobos. Lo mejor es dejarlos: en cierto modo dan algo de pena.
4. NORMAS.
Antes de qué empieces a hacer nada, será mejor qué te leas esto. De esta forma conseguirás no molestar a nadie x un lado. Por el otro, conseguirás no meterte en líos. Como ves, dos cosas muy importantes. Ahora atiende a este código:
1. No dañes intencionadamente “ningún” sistema.
2. No modifiques mas archivos del sistema penetrado más qué los necesarios qué te permitan acceder a ese sistema en el futuro.
3. No dejes tu (o el de alguien) nombre real, dirección o teléfono en ningún sistema al qué accedas ilegalmente. Pueden detectarte y lo harán.
4. Ten cuidado de con quien compartes información. Los maderos se están volviendo muy listos últimamente. En general, si no conoces su número de teléfono, nombre, y ocupación o no has hablado con ellos de otra forma qué no sea por el ordenador, ten cuidado.
5. No le des tu número de teléfono a nadie qué no conozcas. Esto incluye foros, chats y cualquier otra forma de comunicación a través de La Red. No importa lo simpáticos qué parezcan. Si no conoces al administrador del sistema, deja un mensaje a personas de confianza.
6. No intentes entrar en ordenadores del gobierno. Sí, son fáciles de hackear pero son poquísimos los qué hay y el gobierno tiene infinitamente mas tiempo y recursos para cazarte qué una compañía qué tiene qué sacar beneficios y justificar gastos.
7. No te asustes si pareces paranoico. Recuerda qué estás violando la ley. No es malo tenerlo todo encriptado en tu disco duro, o tener tus notas enterradas en tu jardín o incluso ocultas en depósito de gasolina de tu coche!!!. Puede qué te sientas un poco ridículo, pero te sentirás mucho más ridículo cuándo conozcas a Bruno, tu compañero de celda travesti, qué asesinó a su familia a hachazos.
8. No utilices Fuerza Bruta a menos qué NO haya otro medio. Si utilizas Fuerza Bruta el tiempo suficiente, te pillarán.
9. Ten cuidado con lo qué publicas en los foros. La mayoría de los grandes hackers no publican “nada” acerca del sistema en el qué están trabajando.
10. No te asustes de hacer preguntas. Para eso están los hackers más experimentados. No esperes qué se te conteste a todo, sin embargo. Hay ciertas cosas en las qué un principiante no debe meterse. Podrían pillarte, o podrías fastidiar ese sistema para otros, o ambas cosas.
11. Finalmente, tienes qué hackear realmente. Te puedes conectar a foros todo lo qué tu quieras, y puedes leerte todos los archivos de texto del mundo, pero hasta qué no empieces a hacerlo realmente no sabrás de qué va el tema. No hay nada mejor qué el colarte en tu primer sistema (bueno, sí, existen algunas cosas mejores, pero creo qué lo escojes, no?).

5. PREPARANDOSE.
Antes de irte de caza, necesitas una escopeta y munición, además de blancos. En primer lugar, vamos a ver una lista de programas qué necesitaras. (Puedes utilizar otros, pero yo te voy a enseñar a hacer las cosas a mi manera y después tu estilo lo defines tú). Estos programas serán tu arsenal y te servirán para localizar, fijar y conseguir el blanco.
5.1. PROGRAMAS KE NECESITARAS.
No hace falta qué tengas 150 Mb. De programas de hacking. Necesitarás pocos. Antes de decir qué programas te hacen falta, voy a describir un poco el método empleado para entrar en un ordenador:
En primer lugar: yo utilizo troyanos e ingeniería social. Si no tienes labia, este no es tu método. El proceso consiste en enviarle un archivo al usuario “víctima” por llamarlo de algún modo y conseguir qué lo ejecute. Este archivo se llama servidor y lo qué hace es abrir un puerto para qué podamos conectarnos utilizando otro programa qué va conjunto con el servidor, llamado cliente. Mediante el cliente tenemos acceso ilimitado al disco duro remoto y podemos manejar el ordenador remoto a nuestro antojo. De esta forma, lo único qué necesitareis para empezar es un buen troyano (suelen venir juntos el servidor y el cliente). Si quiere mas efectividad, podéis conseguir otros programas. Aquí os doy una lista de lo qué necesitaréis:
 TROYANO: es el programa qué os permitirá acceder al ordenador remoto. Yo os recomiendo el Sub Seven 2.2 Final Version. Hay otros como el NetBus, el BackOriffice (BO), el Mosuck, el GateCrasher, también muy buenos, pero sin lugar a dudas el SubSeven es el mejor qué he utilizado. Podéis buscarlo en el Yahoo.
 DETECTOR DE IP: Es una tontería bajarse un detector de IP, por que simplemente no hace falta. En algunos casos son buenos, pero en otros (la mayoría) no son necesarios. El mejor detector de IP lo tenéis en el MS-DOS. Es un comando llamado netstat. Este comando da las direcciones IP de cualquier cosa conectada a nuestro ordenador. Hablaremos de él más tarde.
 HERRAMIENTAS ANTIPROTEKCION: En algunos ordenadores hay instalados ciertos programas llamados firewalls, que detectan cualquier entrada en el sistema y alertan al usuario. No son problema: existe un programa llamado Mnuke qué los quita (da igual lo avanzado qué sea el firewall, este programa simplemente lo quita). Por otro lado, lo primero qué haremos cuándo accedamos a una maquina será buscar su archivo de passwords. Normalmente, estos archivos están codificados y no se pueden leer, así qué necesitaremos un programa qué los descodifique. Si hackeamos en Windows, los passwords están en archivos *.pwd (95/98/Me/XP). El programa necesario para esto es el PWDTool. Si hackeamos Linux, el archivo suele estar en un directorio etc/passwd siendo passwd el archivo de password. Para sacar usuarios y passwords de este archivo necesitamos un programa llamado Jhon The Ripper. Además de esto, necesitaremos encriptar nuestras notas para qué nadie pueda enterarse de lo qué hacemos. Existe un programa qué nos permite encriptar datos en archivos *.jpg. Se llama HideSeek y es muy fácil de usar. No es 100% seguro, pero en el tema de encriptado y desencriptado nada lo es. Por otro lado, si queremos obtener ciertas contraseñas, no lo podemos hacer mediante el archivo *.pwd de Windows o el passwd de linux. Para sacarlas necesitamos un Keylogger, qué es un programa qué capta todas las teclas qué pulse un usuario y las escribe a un archivo. Uno bastante bueno es el Keylog95, aunque no debemos preocuparnos, ya qué nuestro SubSeven tiene incorporado un keylogger qué funciona de maravilla.
 SKANNER DE PUERTOS: Podemos entrar en un ordenador de muchas maneras distintas. Mediante la explicada aquí, el scanner de puertos no es necesario, por que el servidor nos abre un puerto, pero existen otras formas en las qué es necesario este programa. Lo qué hacen es scanear los puertos del PC remoto y decirte cuales están abiertos y para qué sirven. Este método es algo más avanzado y tiene menos éxito. Un scanner muy bueno es el Fastscan.
 SERVIDORES TELNET Y FTP: Si quieres hacer una hacking que os permita acceder a una gama de sistemas que va desde pequeños ordenadores caseros hasta grandes servidores comerciales, necesitaréis un cliente FTP, o utilizar el Telnet. El programa Telnet viene con Windows y no hay qué descargarlo ni nada: Inicio=>Ejekutar...=>Telnet.exe y “Aceptar” y os saldrá en la pantalla. El FTP de MS-DOS es de lo más modesto y no es muy potente. Es mejor utilizar un cliente mejorado. Uno muy bueno es el WarezFTP.
6. HACKING.
Llegó el momento de comenzar a aprender cosas. En primer lugar vamos a definir unos pocos términos qué utilizaremos con frecuencia:
 IP: significa Internet Protocol y es el protocolo qué junto al TCP sirve para la transferencia de archivos a través de Internet. El IP es el encargado de transmitir los archivos.
 TCP: Transfer Kontrol Protokol. Controla la transferencia de archivos a trabes de La Red. Funciona junto con el IP.
 Dirección IP: La dirección IP es como el número de teléfono de tu ordenador cuando está conectado a Internet. Es un numerito de 4 dígitos separados por puntos. Ejemplo de IP: 123.58.67.92 Cada uno de estos dígitos puede ir de 0 a 255, aunque existen ciertas IP reservadas. Después aclararemos este extremo.
 Puerto: es una (entrada / salida) por la qué circulan los datos hacia (nuestro PC/Internet) respectivamente. Hay 65535 puertos en todos los sistemas y cada puerto tiene una función. Ciertos puertos tienen funciones reservadas como los 135 y 139 qué están reservados al NetBIOS o el 25 qué es el del correo. Los demás puertos quedan asignados por el sistema operativo y no tienen una función concreta.
6.1. HACKEAR ORDENADORES REMOTOS.
Bien, comencemos.
En este apartado se nos enseñará a entrar en un ordenador remoto. ¡¡¡OJO!!! Este método no siempre funciona. Depende de desde donde esté conectado el pavo.
Por ejemplo, si está conectado desde un cyber, no nos va a funcionar ya qué existe una red interna qué no podréis hackear sencillamente. En general, cualquier red interna es difícil de hackear. Este no es un tutorial de hacking avanzado y no voy a explicar nada de esto aquí.
Además, si el pavo tiene antivirus, tampoco podréis hackearle (más problemas ). Tampoko voy a enseñaros a kitar esto. Realmente existen millones de pazguatos ke tienen Internet y no protegen el ordenador debidamente, así ke no os preokupéis, ke a alguien pillaréis.
6.1.1. LOS PRIMEROS PASOS.
Bien, lo primero qué debéis hacer es colocar los programas qué vamos a utilizar en un sitio cómodo. Por ejemplo, colocad el Sub Seven en el escritorio en una carpeta y abrid una ventana de MS-DOS (ventana, no-pantalla completa). Si necesitáis algún programa más, colocado en el escritorio para qué se pueda acceder a él lo más rápidamente posible, aunque con estos dos qué he dicho tienes suficiente por el momento. Una vez hayáis hecho esto, debéis entrar en el messenger. Si no tenéis messenger, descargarlo e instaladlo. Una vez instalado el messenger, entrad en vuestra cuenta.
También debéis preparar el Server del SubSeven. Nadie te aceptará un programa qué se llame Server.exe. Cambiadle el nombre y poner algo referente a nosotros como por ejemplo Karnie01.exe o algo así. No pretendo hacer pasar el Server por una foto, pero es más fácil si le ponéis nombre de foto.
Ahora está todo preparado para empezar la acción. Lo primero qué debemos hacer es buscar una “víctima”. Si tenéis algún contacto en el messenger, elegid a alguien. Si no, hay qué buscar “víctima”.
6.1.2. ELEKCIÓN DE LA VÍKTIMA.
Bueno, ahora qué lo tenemos todo preparado, hemos de elegir al pavo al qué vamos a hackear. Como ya he dicho, si tenéis contactos en el messenger, elegid uno (es conveniente hacerse otra cuenta, para qué vuestros contactos no se pispen de quienes sois).
Si no tenéis ningún contacto en el messenger, el mejor sitio para pillar víctimas es un chat. Yo os recomiendo un chat regional de alguna provincia lejos de donde viváis: será más difícil pillaros. Entrad en un chat. Lo mejor es ponerse un nick de piba, por qué hay mil pringaos por ahí qué intentan ligar por el chat (un servidor también lo hace, así es la vida ).
Por supuesto ni se nos ocurra meternos en un chat de hackers, por qué podéis salir muy mal parados. Si veis algún canal con un nombre raro o relativo al Underground, no entréis ahí a buscar víctimas a menos qué quieras quedar sin ordenador.
Estáis en un chat con un nombre de piba. Seguramente, a estas alturas nos han abierto privados 40000 charlados. Bien, hablad con ellos y qué se confíen. Busquen a uno qué diga muchas cosas y qué sea tonto de remate (éstos son los mejores). Decidle qué preferís hablar por el messenger y qué os de su dirección de correo para agregarle (nunca le des a nadie vuestra dirección de correo). Agregadle y entablad una conversación con él. Darle confianza: No sé, esto depende de la labia y de la imaginación que tengas. Puedes decirles que quieres estar con él o algo así y procura que sea creíble. No le insinúes ni se nos ocurra decirle qué eres un hacker, esto último por dos motivos: El primero es que lo más seguro es que no sé lo crea y se ría de nosotros, sé desconecte y ahí nos dañe. El segundo es qué directamente sé de cuenta y se ponga en guardia.
Preguntadle también si está en un cyber o qué donde está. Si está en un cyber, directamente dadle a no admitir y busca a otro. Si está en algún sitio qué tenga red interna, podéis intentarlo, pero ya digo qué será muy raro si te conectas. Inténtalo, pero si no se conecta rápido, fallaste y busca a otro.
6.1.3. ENTRANDO EN SU ORDENADOR.
Bueno, ya tienes la víctima, lo tienes todo organizado y tal. Es el momento de enviarle la “FOTO” nuestra que seguro qué quiere ver. mándasela bien y dile qué si quiere ver una foto vuestra: Lógicamente no le vamos a enviar una foto, sino el server.
Este momento es delicado: si el pavo sé pispa de que es un ejecutable y no una foto, inventaros alguna chorrada (yo suelo decir que soy “informática” y es un álbum con fotos mías que yo “misma” he programado, o algo así). El caso es qué se trague la bola.
Por otro lado, si tiene antivirus, detectará el Server y no podréis hacer nada: Lo de siempre, busca algún capullo sin antivirus.
Ahora enviadle el Server. En el momento en qué acepte la transferencia del archivo, iros a la ventanita de MS-DOS qué aparezca, y teclea “netstat –n” (sin las comillas) y dadle a ENTER. Vamos a aclarar un extremo: esto se hace para conseguir la IP del notas. Con netstat, lo qué hacemos es obtener una lista de sistemas a los qué estamos conectados en ese momento. El atributo –n da la IP y no el nombre de la máquina. Si tecleas simplemente netstat, os saldrá algo como esto:
Puerto Dirección Local Dirección Remota Estado
TCP/IP 127.0.0.1 ESTABLISH
TCP/IP 127.0.0.1 MSN.HOTMAIL.ES ESTABLISH
TCP/IP 127.0.0.1 *.* SYN_SENT
TCP/IP 127.0.0.1 *.* TIME_WAIT
TCP/IP 127.0.0.1 *.* ESTABLISH

Viewing all articles
Browse latest Browse all 11602

Trending Articles



<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>