Contenido del manual
Introducción............................................................................................................................
4
El
CD-ROM...........................................................................................................................
4
Hackers...................................................................................................................................
5
¿Qué es un hacker?..............................................................................................................
5
¿Qué es un
lamer?...............................................................................................................
5
Normas básicas del hacker...................................................................................................
6
Conceptos
teóricos.................................................................................................................
6
Protocolos............................................................................................................................
6
¿Qué
son?........................................................................................................................
6
TCP/IP...............................................................................................................................
6
El protocolo IP...................................................................................................................
7
El protocolo UDP...............................................................................................................
8
El protocolo TCP...............................................................................................................
8
El protocolo ICMP..............................................................................................................
9
El protocolo IGMP.............................................................................................................
10
Puertos................................................................................................................................
10
¿Qué
son?........................................................................................................................
10
Lista de
puertos.................................................................................................................
10
Direcciones IP........................................................................................................................
14
¿Qué
son?...........................................................................................................................
14
Direcciones IP en IRC...........................................................................................................
15
Direcciones IP en IRCX.........................................................................................................
15
Desenmascarando la IP forma
1.........................................................................................
15
Desenmascarando la IP forma
2.........................................................................................
19
Desenmascarando la IP forma
3.........................................................................................
21
Direcciones IP en ICQ...........................................................................................................
23
Direcciones IP en páginas webs............................................................................................
23
Direcciones IP en emails.......................................................................................................
25
Utilización de
troyanos...........................................................................................................
26
¿Qué
son?...........................................................................................................................
26
¿Cómo
funcionan?................................................................................................................
26
¿Cómo se utilizan? - SubSeven.............................................................................................
27
Usando el editserver del subseven.......................................................................................
31
¿Cómo infectar la PC de
alguien?..........................................................................................
33
¿Cómo encontrar una PC ya
infectada?..................................................................................
36
Tabla de puertos con sus respectivos
troyanos......................................................................
37
Nukeadores.............................................................................................................................
39
¿Qué
son?...........................................................................................................................
39
¿Cómo
funcionan?................................................................................................................
39
Contraseñas............................................................................................................................
40
Conceptos............................................................................................................................
40
Obtener
información..............................................................................................................
40
Craqueando..........................................................................................................................
44
Craqueando un archivo .zip con
diccionario........................................................................
45
Craqueo por fuerza bruta de un archivo .zip........................................................................
47
Craqueo por fuerza bruta y carácteres estáticos de un .zip..................................................
49
Craqueando un archivo .arj.................................................................................................
50
Craqueando un archivo .arj por
comparación.......................................................................
51
Craqueando un archivo .rar.................................................................................................
52
Craqueando un documento de word .doc y excel .xls.........................................................
53
Craqueando archivos de access .mdb de Office
95/97/2000................................................ 58
Craqueando archivos de contraseñas de Windows .pwl.......................................................
59
Archivo de contraseñas de Windows
NT.............................................................................
63
Obteniendo HASHES de Windows NT 4.0 sin SYSKEY
instalado...................................... 63
Obteniendo HASHES de Windows NT 4.0 con SYSKEY ó Windows
2000......................... 65
Desencriptando contraseñas HASH de Windows
NT/2000................................................. 66
Archivos de contraseñas de entornos linux, *nix..................................................................
72
NETBIOS.................................................................................................................................
75
¿Qué
es?.............................................................................................................................
75
¿Cómo configurar nuestra computadora para usar NetBIOS?...................................................
75
¿Cómo ingresar a una computadora por NetBIOS?.................................................................
78
Comando NBTSTAT...........................................................................................................
78
Comando
NET...................................................................................................................
79
¿Qué hacer una vez
dentro?.................................................................................................
81
Instalando un
troyano.........................................................................................................
81
Averiguar contraseña de escritura en una red con permisos según
contraseña..................... 84
Accediendo a la computadoras conectadas a la
red............................................................ 90
Averiguando la
contraseña....................................................................................................
93
Averiguar la contraseña de un recurso debido a un bug en el
sistema................................. 93
Averiguar la contraseña de un recurso utilizando otras
técnicas............................................ 95
Seguridad...............................................................................................................................
99
Firewalls o
cortafuegos.........................................................................................................
99
Protegerse de troyanos y
virus..............................................................................................
101
Asegurar NETBIOS...............................................................................................................
102
¿Cómo encriptar mensajes de forma
segura?........................................................................
103
EMAIL.....................................................................................................................................
106
¿Cómo obtener la contraseña de email de
alguien?............................................................... 106
Obtención de una contraseña por medio de
POP3.............................................................. 106
Obtención de una contraseña por medio de WebMail...........................................................
108
¿Cómo mandar un email con una dirección
cambiada?........................................................... 110
Técnicas..................................................................................................................................
118
Ocultamiento o Spoofing.......................................................................................................
118
¿Cómo cambiar nuestra dirección IP en IRC con un
troyano?............................................... 118
¿Cómo cambiar nuestra dirección IP utilizando wingates y routers?......................................
121
¿Cómo encontrar un servidor wingate?............................................................................
123
¿Cómo cambiar nuestra dirección IP utilizando una BNC?....................................................
125
Vigilancia..............................................................................................................................
127
Capturando las teclas presionadas por un
usuario............................................................... 127
Captura de Paquetes o Packet Sniffing...............................................................................
131
Esteganografía......................................................................................................................
134
Técnicas de ocultación en archivos de
sonido.................................................................... 135
Técnicas de ocultación en
imágenes..................................................................................
135
Modo de uso del
programa................................................................................................
136
Virus.......................................................................................................................................
139
¿Qué
son?...........................................................................................................................
139
Clasificación de los
virus.......................................................................................................
140
Virus de sector de
arranque...............................................................................................
140
Virus de
archivos...............................................................................................................
145
Virus de archivos COM y EXE formato MSDOS................................................................
145
Virus de archivos EXE para
Windows..............................................................................
154
Virus de
MACRO............................................................................................................
154
Virus de archivo .BAT.....................................................................................................
157
Virus de MIRC................................................................................................................
158
Otro tipo de clasificación de los
virus.....................................................................................
159
Virus multipartite.................................................................................................................
159
Virus stealths.....................................................................................................................
159
Virus que no son
virus.......................................................................................................
160