|
| |
1 ......................... Que Es Esta Guia
Exactamente ?
2 ......................... Descripcion General
De Windows.
2a ....................... Seguridad En Windows.
3 ......................... Protocolo TCP/IP y Demas Historias.
3a ....................... Puertos.
3b ....................... Ftp.
3c ....................... Telnet.
4 ......................... Hacking Basico En Windows.
4a ....................... Phf.
4b ....................... Ftp.
4c ....................... Ping De La Muerte.
4d ....................... Recursos Compartidos.
4e ....................... Fake Mail Con El Telnet.
4f ....................... Cambiando El Entorno.
4g ....................... Finger.
4h ....................... Whois.
4i ....................... Tracert.
5 ......................... Utilizacion De Tools.
5a ....................... SkamWerks Lab version 1.1b.
5b ....................... WaReZ! Version 95.12.31.
5c ....................... John the Ripper v1.4.
5d ....................... Gobbler v 2.1.
5e ....................... Modificando el WS_FTP.
5f ....................... Sharepasswd.
5g ....................... Snadboy's Revelation v1.1.
5h ....................... Keylog95.
5i ....................... Glide.
5j ....................... Win95 AnonyMail v 1.0.
5k ....................... Hacker's Utility, V 1.02.
5l ....................... Haktek v1.1.
5m ....................... Claymore Brute Force.
6 ......................... Medidas De Seguridad.
6a ....................... Protegiendo Nuestro Ordenador.
6a1 ..................... Ataques Tipicos a Nuestro Windows.
6a2 ..................... Encriptacion De Nuestra Informacion.
6a3 ..................... Eliminar Informacion De Forma Segura.
6a4 ..................... Eliminacion De Virus.
6b ....................... Protegiendo Nuestras Acciones.
6b1 ..................... Borrando Nuestras Huellas.
6b2 ..................... Encriptando Nuestro Correo.
7 ......................... Sugerencias Para Un Mejor Hacking.
8 ......................... Obtener Informacion.
9 ......................... Despedida.
9a ....................... Agradecimientos.
6. Medidas De Seguridad.
En esta seccion hablare sobre varios aspectos muy importanes, logicamente
la seguridad personal, de nuestro ordenador, etc... Para que nadie pueda
jodernos aunque nos movamos por Win95.
6a. Protegiendo Nuestro Ordenador.
Nuestro ordenador corriendo con Win95, sera propenso a muchos tipos de
ataques diferentes. Por ello conviene estar preparado y sobre estar
alerta sobre las nuevas cosas que surgen por el mundo Underground, el mejor
medio son los e-zines y por supuesto buenos amigos por el IRC.
6a1. Ataques Tipicos a Nuestro Windows.
Logicamente seremos muy propensos a ataques tipo DoS (denial of service),
como son el LAND, BONK, TEARDROP y por supuesto los famosos nukes, OOB,
etc ...
Para estar protegidos lo que tenemos que hacer es pasarnos por los
web's de seguridad o el de la casa Microsoft en los cuales se cuelgan
los parches de estos ataques. No siempre funcioran pero nos ahorraran
muchos disgustos en muchos casos. La gente suele ser muy propensa a estas
cosas porque no esta informada sobre estos ataques y por consiguinte
ademas no se instala los parches correspondientes.
6a2. Encriptacion de Nuestra Informacion.
La informacion sensible que tengamos en nuestro disco duro conviene que
este encriptada con algun buen programa de encriptacion del tipo PGP, el
cual no puede ser roto en estos tiempos.
Tambien podemos hacer uso de la Stereografia, el arte de ocultar la
informacion. Hay varios programas en Internet que nos permiten esconder
ficheros de txt en ficheros graficos o de sonido, por supuesto habra
que tener cuidado cuando hacemos estas operaciones, debido a la diferencia
de formatos entre los ficheros.
Incluso podemos encriptar todo o parte del disco duro para mayor seguridad
en nuestros datos.
6a3. Eliminar Informacion De Forma Segura.
Cuando borramos un fichero del disco duro, realmente no esta borrado, por
lo que puede ser rescatado mediante herramientas especiales. Esto no
es conveniente si por el caso nuestro ordenador cae en malos manos y nos
ha dado tiempo a borrar algunos ficheros, no serviria de nada ya que
podrian recuperar la informacion.
Para borrar ficheros que contegan informacion muy privada o no queremos
que nadie la pueda obtener, conviene borrar este fichero mediante algun
programa especial para el borrado de ficheros. Existen por Internet
programas muy buenos para ello o tambien podemos leernos un fichero
sobre este tema, de recomendable lectura:
Secure Deletion of Data from Magnetic and Solid-State Memory
Peter Gutmann
Department of Computer Science
University of Auckland
pgut001@cs.auckland.ac.nz
6a4. Eliminacion De Virus.
Los virus son una de las peores pesadillas, pero en realidad no entiendo
porque, ya que son solo programas. Y no son dificiles de controlar. Solo
conviene tener un buen antivirus o varios, si, tambien los hay por internet
a patadas y gratis.
Incluso muchos virus se pueden anular mediante un par de comandos del
MS-DOS, es simplemente conocer un poco los virus, logicamente se sale de
la tematica de esta guia. Pero la realidad es que no hay que tener miedo
de los virus. Si nuestro ordenador esta infectado, lo primero que tenemos
que hacer es calmarnos, luego hacer una copia de seguridad de nuestro
disco duro (da igual si esta infectado), por si el virus, en el peor de
los casos borra el disco duro y ahora buscar una vacuna disponible.
Si fuese el caso que nuestro antivirus no quita el virus, pues simplemente
hacemos una copia y lo enviamos a alguna empresa sobre seguridad informatica
ya que seguro que nos sacan un antivirus.
6b. Protegiendo Nuestras Acciones.
Esta seccion esta enfocada a esconder nuestros actos hacking por Internet.
Ya que todo lo que hagamos dejaremos huellas y por desgracia la gente no
se entera de esto y deja muchas pistas.
6b1. Borrando Nuestras Huellas.
Cuando conectamos a un servidor, este graba lo que hacemos (cuando hemos
conectado, como, desde donde y varias cosas mas), por eso hay que tener
mucho cuidado.
La mayoria de servidores que hackeemos por Internet seran unix, conviene
tener a mano "zappers", son programas que borran nuestras huellas en
el
servidor. Existen muchos programas para este proposito que funcionan bajo
Unix. Solo los tenemos que compilar en el servidor y ejecutarlos. Por
desgracia al usar Win95 no podemos compilarlos en nuestro ordenador y
subirlo por FTP pero algo es algo.
Tambien tenemos que procurar esconder nuestra IP, hay muchos metodos
para ello, la mas facil es usar nodos (servidores intermedios y asi
dificultar nuestro rastreo).
6b2. Encriptando Nuestro Correo.
Conviene encriptar nuestro correo, sobre todo si esta relacionado con el
hacking, ya que asi nadie podra saber que pone y acusarnos de nada. Siempre
podemos alegar "Privacidad en los Datos" :). Al igual que antes hay
varios
paquetes de PGP para mail.
Incluso es recomendable el uso de cuentas anomimas de correo, aunque de
esto la gente esta mas concenciada.
7. Sugerencias Para Un Mejor Hacking.
Aqui hablare sobre algunas ideas que pueden potenciar el hacking en
Win95 y la creacion de nuevas herramientas.
- Programas troyanos que capturen el password del acceso a Internet.
- Programas para IP-Spoof.
- Creacion de herramientas de redes para Win95.
- Wardialers.
- Programas para atacar otros Win95 (DoS).
- Nuevas Suites.
- Programas crackeadores del passwd.
- Programas criptograficos.
- Programas eliminadores.
8. Obtener Informacion.
Todo el mundo esta harto de ver cientos de web's donde no hay nada o
todo esta repetido. Pues ahora os pondre unas pautas que seguir para
obtener la mayor fuente posible de informacion.
- Web's sobre hack (que decir).
- Web's sobre seguridad Informatica (aqui siempre podemos encontrar
muchas cosas, que nos podran servir).
- Los RFC (Informacion tecnica sobre Internet, protocolos, seguridad,
etc...).
- Libros de colores (Documentacion tecnica sobre seguridad en muchos
aspectos).
- News (estar en un grupo de news y asi recibir noticias de lo que pasa).
- Mailing lists (aqui estaremos permanentemente informados).
- IRC (podremos hablar con otros hackers y cambiar opiniones).
9. Despedida.
Pues aqui se acaba esta guia sobre hacking en Win95. Espero que os halla
gustado y os sea util, por todo el esfuerzo que ha llevado esta guia.
Por desgracia me he dejado muchas cosas en el tintero, que me hubiese
gustado explicar pero quien sabe a lo mejor aperece una nueva entrega
nunca se sabe :)
Me gustaria descatar que a lo mejor con los ultimos puntos de la guia, te
has quedado sorprendido respecto a su titulo y despues al ver su contenido,
esto se debe a que he preferido dar pautas a seguir y no empezar a explicar
cosas que ya muchos sabran o que es informacion realmente facil de
encontrar por Internet, ademas si empiezo a explicar algunos de esos
titulos me saldria del proposito de esta guia, que es el hacking en Win95 y
NO de otros sistemas operativos los cuales disponen de miles de guias
sobre hacking.
Bueno ya solo me queda despedirme y tened cuidado con lo que haces por
Internet, ya que un hacker no se dedica a destruir sistemas informaticos.
Y agradecer a todos los que hallan escrito sus conocimientos sobre hack
en win95 para la creacion de esta guia!!!.
9a. Agradecimientos.
Y desde aqui saludar a todos aquellos que de alguna forma han
participado en la creacion de esta guia.
- Muerte: Por su articulo de recursos compartidos.
- Pipero: Por su articulo de recursos compartidos.
<><><><><><><><><><><><><><><><><><><><><><><><><>
Y desde aqui saludar a toda la pena de #hackers, #hack & #rejoin!!!!!!
Grupos como - J.J.F. / HACKERS TEAM -, CYBERHACK, WAKANDA, UNDERHACK,
@pOkalypSYS y por supuesto todos los demas !!
Y por supuesto: Bisho, Meroka, Folixia, Fragel, Ipgh0st, Metalslug, Dillet,
Riddle, Hadden, Guybrush, Tdp, Virux, Cy, Angelipas, S_guy, Xus, Unix-hell,
Piotr, Muerte, Koji, Riddle, Case Zero, Nadia, Amanada, Janex, L.A. y todos
los que me dejo :)
NOBODY (c) 1998.
|