Site hosted by Angelfire.com: Build your free website today!

[ HackTheory  ]


 

Introducción al Hacking

El mundo del hack es difícil y laborioso, al que hay que dedicar mucho tiempo y ganas de estudio para llegar a ser un hacker. Un hacker siempre
esta estudiando nuevas cosas y jamás termina. Como mínimo un hacker que se precie y quiera ser apreciado debe saber:

- Sistemas operativos (s.o.): Todos los que pueda, cuantos mas mejor. Por
supuesto algunos son obligatorios como el unix o el NT.
- Programación: Esto es indispensable para poder crearse sus propias
herramientas y mejorar su propio s.o. 
- Internet: Un hacker debe conocer Internet a fondo, esto incluye sus
protocolos y demás aspectos. Debe ser capaz de conocerlo técnicamente.
- Seguridad: Debe conocer los sistemas de seguridad de Internet, s.o.,
programas, etc... 

La verdad es que mucha gente critica a los hackers, dicen que no hay nada bueno y que todo esta repetido en las web's de hack, esto es algo
normal porque un hacker no se hace mirando los web's de hack, estos solo le ayuda un poco. Donde uno consigue interesante información es en los web's de seguridad informática, los famosos "Libros de colores", los rfc's y todas estas cosas que muy poca gente conoce. Los "Libros de colores", son una serie de libros, los cuales también están disponibles en fichero, que hablan sobre la seguridad de Internet . Los rfc son unos ficheros en los cuales detallan los protocolos, seguridad y demás aspectos de Internet, estos son muy importantes ya que nos darán información técnica sobre programación en Internet. 

El comienzo es realmente duro pero da sus frutos después de un tiempo. Por eso en vez de decir quiero ser hacker, busca la información, pregunta y lee todo lo que caiga en tus manos.

Hay que decir que un hacker jamas va invadiendo servidores con el fin de destrozar su contenido. Un hacker solo quiere llegar donde los demás no pueden y explorar las redes. Aquellos que se creen hackers y luego meten virus, derriban los servidores son solo usuarios fraudulentos de Internet y son los auténticos hackers quienes pagan las consecuencias.

-> COMO EMPEZAR EN ESTE MUNDO

Por supuesto hay que leer y navegar mucho, pero también podemos ponernos en contacto con gente que ya esta metida en el hacking o que empiezan y podemos ayudarnos mutuamente.

Lógicamente me estoy refiriendo a las news, mailing lists y el irc. También podemos movernos por las BBS dedicadas al tema. El mejor sitio hoy en día es el irc, ya que podemos tener conversaciones en tiempo real con otros usuarios mas experimentados. 

Pues así se empieza a entrar en el mundo del hacking, estudiando mucho, investigando y hablando con los colegas pero jamás destrozando sistemas, atacando usuarios u obteniendo beneficios económicos de ningún tipo.


-> ATACAR UN SERVIDOR

Mucha gente no sabe que hacer ni como elegir una victima. Por eso ahora vamos a describir los pasos a efectuar para analizar un server y asediarlo.

Primero elegimos un server, esto es muy fácil aunque por los visto a la mayoría de la gente le da dolor de cabeza. Por ejemplo cpodemos ir a los buscadores y buscar alguna url interesante, pues hecho esto ya tenemos el servidor victima.

Nos dirigimos a el, primero miramos el web a ver si conseguimos información del sistema, el nombre del administrador y demás aspectos tampoco debemos olvidarnos el DNS. Después pasamos un scanner de puertos ( es una herramienta la que nos permitirá saber que puertos tiene abiertos el servidor para aprovechar nuestra entrada ). También usamos el comando finger del unix ( existen algunas herramientas en win para simular el finger) e intentaremos obtener información de los usuarios del sistema. Para hacer todo esto antes hay que saber que es cada puerto y conocer
distintas herramientas que nos permitan obtener información de la victima.

Con toda la información recogida del servidor en cuestión, realizamos un estudio e intentamos averiguar el sistema operativo y cuando lo sepamos
buscamos información técnica y fallos del sistema que podemos aprovechar para entrar. Cuando escaneamos los puertos podemos llevarnos sorpresas o sea que cuidado. Como ultimo recurso si no conseguimos entrar podemos enviar mail's falsos a los usuarios para que nos den su clave de acceso, esto por supuesto es ingeniería social.

-> COMO OPERAR

También suele haber muchas dudas de que hacer cuando tienes el fichero de contraseñas y que hacer después. Pues bien, pasamos el crakeador al
fichero y sacamos las claves que podamos, si tenemos suerte y sacamos alguna que generalmente suele ocurrir, ya tendremos un acceso al sistema.

Después nos dirigimos al servidor, conectado por telnet y cuando nos pida el login y password le metemos la cuenta que hemos obtenido al crakear y ya entramos al servidor. Cuando estamos dentro que generalmente será un s.o. unix, usamos los comandos para averiguar que podemos hacer, quien hay conectado en el momento ( esto es importante por si esta el admin, si esta cuidado con lo que hacéis ) y lo que se nos ocurra. Si hemos entrado con una cuenta que nos paso alguien lo mas lógico es que no tengamos el fichero de contraseñas por lo que trataremos de obtenerlo. Después intentaremos obtener root ( privilegeios de admin ) para colocar un sniffer o lo que queramos. Si todo ha salido bien, solo nos queda borrar nuestra entrada al sistema mediante un zapper.

Pasado un tiempo, procurando que sea poco, unos días o una semana como mucho, volvemos al servidor a recoger los datos recogidos por el sniffer, y si tenemos suerte tendremos logins y passwords para otros servidores, además cuantas mas cuentas tengamos en distintos servidores, los podemos usar de puentes para conectar al servidor que queremos hackear ya que esto dificultara en gran medida que nos persiga un admin o la poli. 


-> HERRAMIENTAS

Para ser un buen hacker debemos tener buenas herramientas pero no solo conocerlas sino también controlarlas a fondo. Por ejemplo algunas herramientas que hay que tener son:

- Scanneadores de líneas de teléfono ( wardialers ): nos permitirán scanear
líneas de teléfono para saber si hay ordenadores conectados, esto no
tiene nada que ver con Internet !! pero es otra materia del hacking.
- Listados de bug's: tener un buen surtido de bugs ( fallos ) para poder
aplicar y entrar en el server. Hay de muchos tipos algunos explotan un
fallo desde fuera y otros hay que usarlos desde dentro.
- Sniffers: son unos programas que dejaremos ocultos en el servidor para
que espíe las conexiones y pillemos login y password y demás info.
- Puertas traseras: podemos dejar alguna puerta trasera que nos permita
entrar al servidor aunque nos hallan anulado nuestra cuenta. Hay muchos
administradores que ponen las suyas solo tenemos que buscarlas.
- Programas de ocultamiento ( zappers ): son unos programas que borraran
nuestras huellas del sistema.
- Diversas herramientas: todo tipo de herramientas que nos pueden servir
para nuestros propósitos como por ejemplo scanedores de puertos, redes,
desprotectores de shadow, etc ..
- Crakeadores: herramientas que nos permitirán averiguar las claves de
un sistema aunque estén encriptadas.
- Diccionarios: ficheros con multitud de palabras que usaremos junto con
el crakeador.
- Documentación técnica.
- Claves de acceso comunes.


 

   

 

 

    [ VirusTheory ]

    Un virus es un programa que tiene la capacidad de replicarse y puede propagarse a otras computadoras. Generalmente, esto lo hace utilizando las interrupciones del Dos y la BIOS. También, un virus requiere de otros programas a los que infecta para poder propagarse.

Términos 

Gusano o Worm
Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo. 

Caballo de Troya o Camaleones
Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos. 
El caballo de troya incluye el código maligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno. 

Joke Program
Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos. 

Bombas Lógicas o de Tiempo
Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario. 

Retro Virus
Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye.

 

Descarga Virus Codigos Fuente
Kournikova Kournikova
I love you I love you
Melissa Melissa
Jerusalem Viernes 13
Morphine Paranoid
Neon Chernobyl
W32/Code red a worm  
Hydra 8