Site hosted by Angelfire.com: Build your free website today!

Contenido del manual

Introducción............................................................................................................................ 4
El CD-ROM........................................................................................................................... 4
Hackers................................................................................................................................... 5
¿Qué es un hacker?.............................................................................................................. 5
¿Qué es un lamer?............................................................................................................... 5
Normas básicas del hacker................................................................................................... 6
Conceptos teóricos................................................................................................................. 6
Protocolos............................................................................................................................ 6
¿Qué son?........................................................................................................................ 6
TCP/IP............................................................................................................................... 6
El protocolo IP................................................................................................................... 7
El protocolo UDP............................................................................................................... 8
El protocolo TCP............................................................................................................... 8
El protocolo ICMP.............................................................................................................. 9
El protocolo IGMP............................................................................................................. 10
Puertos................................................................................................................................ 10
¿Qué son?........................................................................................................................ 10
Lista de puertos................................................................................................................. 10
Direcciones IP........................................................................................................................ 14
¿Qué son?........................................................................................................................... 14
Direcciones IP en IRC........................................................................................................... 15
Direcciones IP en IRCX......................................................................................................... 15
Desenmascarando la IP forma 1......................................................................................... 15
Desenmascarando la IP forma 2......................................................................................... 19
Desenmascarando la IP forma 3......................................................................................... 21
Direcciones IP en ICQ........................................................................................................... 23
Direcciones IP en páginas webs............................................................................................ 23
Direcciones IP en emails....................................................................................................... 25
Utilización de troyanos........................................................................................................... 26
¿Qué son?........................................................................................................................... 26
¿Cómo funcionan?................................................................................................................ 26
¿Cómo se utilizan? - SubSeven............................................................................................. 27
Usando el editserver del subseven....................................................................................... 31
¿Cómo infectar la PC de alguien?.......................................................................................... 33
¿Cómo encontrar una PC ya infectada?.................................................................................. 36
Tabla de puertos con sus respectivos troyanos...................................................................... 37
Nukeadores............................................................................................................................. 39
¿Qué son?........................................................................................................................... 39
¿Cómo funcionan?................................................................................................................ 39
Contraseñas............................................................................................................................ 40
Conceptos............................................................................................................................ 40
Obtener información.............................................................................................................. 40
Craqueando.......................................................................................................................... 44
Craqueando un archivo .zip con diccionario........................................................................ 45
Craqueo por fuerza bruta de un archivo .zip........................................................................ 47
Craqueo por fuerza bruta y carácteres estáticos de un .zip.................................................. 49
Craqueando un archivo .arj................................................................................................. 50
Craqueando un archivo .arj por comparación....................................................................... 51
Craqueando un archivo .rar................................................................................................. 52
Craqueando un documento de word .doc y excel .xls......................................................... 53
Craqueando archivos de access .mdb de Office 95/97/2000................................................ 58
Craqueando archivos de contraseñas de Windows .pwl....................................................... 59
Archivo de contraseñas de Windows NT............................................................................. 63
Obteniendo HASHES de Windows NT 4.0 sin SYSKEY instalado...................................... 63
Obteniendo HASHES de Windows NT 4.0 con SYSKEY ó Windows 2000......................... 65
Desencriptando contraseñas HASH de Windows NT/2000................................................. 66
Archivos de contraseñas de entornos linux, *nix.................................................................. 72
NETBIOS................................................................................................................................. 75
¿Qué es?............................................................................................................................. 75
¿Cómo configurar nuestra computadora para usar NetBIOS?................................................... 75
¿Cómo ingresar a una computadora por NetBIOS?................................................................. 78
Comando NBTSTAT........................................................................................................... 78
Comando NET................................................................................................................... 79
¿Qué hacer una vez dentro?................................................................................................. 81
Instalando un troyano......................................................................................................... 81
Averiguar contraseña de escritura en una red con permisos según contraseña..................... 84
Accediendo a la computadoras conectadas a la red............................................................ 90
Averiguando la contraseña.................................................................................................... 93
Averiguar la contraseña de un recurso debido a un bug en el sistema................................. 93
Averiguar la contraseña de un recurso utilizando otras técnicas............................................ 95
Seguridad............................................................................................................................... 99
Firewalls o cortafuegos......................................................................................................... 99
Protegerse de troyanos y virus.............................................................................................. 101
Asegurar NETBIOS............................................................................................................... 102
¿Cómo encriptar mensajes de forma segura?........................................................................ 103
EMAIL..................................................................................................................................... 106
¿Cómo obtener la contraseña de email de alguien?............................................................... 106
Obtención de una contraseña por medio de POP3.............................................................. 106
Obtención de una contraseña por medio de WebMail........................................................... 108
¿Cómo mandar un email con una dirección cambiada?........................................................... 110
Técnicas.................................................................................................................................. 118
Ocultamiento o Spoofing....................................................................................................... 118
¿Cómo cambiar nuestra dirección IP en IRC con un troyano?............................................... 118
¿Cómo cambiar nuestra dirección IP utilizando wingates y routers?...................................... 121
¿Cómo encontrar un servidor wingate?............................................................................ 123
¿Cómo cambiar nuestra dirección IP utilizando una BNC?.................................................... 125
Vigilancia.............................................................................................................................. 127
Capturando las teclas presionadas por un usuario............................................................... 127
Captura de Paquetes o Packet Sniffing............................................................................... 131
Esteganografía...................................................................................................................... 134
Técnicas de ocultación en archivos de sonido.................................................................... 135
Técnicas de ocultación en imágenes.................................................................................. 135
Modo de uso del programa................................................................................................ 136
Virus....................................................................................................................................... 139
¿Qué son?........................................................................................................................... 139
Clasificación de los virus....................................................................................................... 140
Virus de sector de arranque............................................................................................... 140
Virus de archivos............................................................................................................... 145
Virus de archivos COM y EXE formato MSDOS................................................................ 145
Virus de archivos EXE para Windows.............................................................................. 154
Virus de MACRO............................................................................................................ 154
Virus de archivo .BAT..................................................................................................... 157
Virus de MIRC................................................................................................................ 158
Otro tipo de clasificación de los virus..................................................................................... 159
Virus multipartite................................................................................................................. 159
Virus stealths..................................................................................................................... 159
Virus que no son virus....................................................................................................... 160
 

Volver a Pagina principal