Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword
Like this
14Activity
0 of .
Results for:
No results containing your search query
P. 1
Introduccion Al Hacking v2.0 Www.hackhispano.com Por Luk

Introduccion Al Hacking v2.0 Www.hackhispano.com Por Luk

Ratings: (0)|Views: 227 |Likes:
Published by nuno

More info:

Published by: nuno on Feb 27, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

05/02/2014

pdf

text

original

 
 1
INTRODUCCION AL HACKING v2.0www.hackhispano.com POR LUK
enero del 2001luk@hackhispano.comwww.hackhispano.com
Antes que nada, he de decir que el contenidoe este texto esta solamente destinado a usos educacionales,de investigacion y/o de desarrollo. En ningun momento el creador de este texto se hace responsable de losdaños causados debido a un mal uso de el mismo.Bien, en este texto se recopilan los aspectos basicos del hacking para toda la gente que esta empezando. Elobjetivo es una estructuracion de la informacion para asi no tener que leer mil textos que te repiten losmismos conceptos una y otra vez. Espero que este texto sea de utilidad a todo el que este empezando enestos temas asi como puede dar algunas ideas a los que tengan un nivel medio.Tambien es verdad que en este texto se cuentan algunos metodos de hacking aunque muchas veces sedejan cosas en el tintero que seran explicadas en otros textos.. }-)Tambien, aunque no se diga constantemente a lo largo del texto, la mayoria de las ideas aqui indicadas sonpara sistemas UNIX y derivados por lo que si os enfrentais a otras cosas como el Micro$oft NT dudo que ossirva alguna de las ideas aqui expuestas. Igualmente, para conseguir un acceso si nos encontramos ante unfirewall la mayoria de las tecnicas aqui explicadas tampoco funcionaran por lo que habra que exprimirse unpoco mas el tarro :(Por cierto, no pongo acentos para evitar las tipicas putadillas :)Como siempre digo, sugerencias, dudas y preguntas.. e incluso criticas a mi mail.
luk@hackhispano.com
Me gustaria que me maileaseis ( leo todos los mails que recibo) para decirme si algun apartado del texto noqueda lo suficientemente claro ya que me gustaria que este texto sirviese para todo el mundo e ir actualizando para posteriores revisiones. Para tecnicas de hacking mas avanzadas que las que aqui seexponen, ya escribire textos aparte de este, ya que esto es una introduccion y no cuenta tecnicas avanzadas.Tambien me podeis mailear para pedirme posteriores ediciones de este texto o de otros textos de parecidascaracterísticas, pero, por favor, no me mandeis mails de esos en los k me pone: “Hola, kiero ser hacker, mepuedes ayudar?” :) graciasIgualmente, supongo que en un texto tan grande habra fallos por lo que cualquier ayuda para corregirlos esbienvenida ;o)
 
 2
Asi, la
ESTRUCTURA DEL TEXTO
sera:0.- Glosario1.- Buscando maquina objetivo y algunas cosas sobre unix orientado al hacking2.- Introduccion a distintos sistemas3.- Como conseguir una cuenta4.- Como obtener cuentas4.1.- Cuentas por defecto4.2.- Ingenieria social4.3.- Conseguir fichero passwd con algun bug4.4.- Conseguir directamente una cuenta con un bug4.5.- PHF4.6.- Xploits que te dan directamente una shell4.7.- Otros metodos (FTP, Spoofing, etc)5.- Salir de shell restringida6.- Crackear password de maquinas UNIX6.1.- Introduccion y algoritmo de cifrado.6.2.- Conseguir el fichero de passwd estando dentro de la maquina6.2.1.- Introduccion6.2.2.- Password shadowing6.2.3.- NIS6.3.- Distintos metodos para bajaros el fichero de passwd una vez lo tienes bajocontrol6.4.- Como se crackean6.5.- Que crackeador de password usar.7.- Obtener acceso de root7.1.- Fuerza bruta7.2.- Exploits7.3.- Troyanos8.- Hackear con condon.9.- Borrar huellas.10.- Preservar el acceso y poner sniffers11.- Legalidad12.- Despedida
 
 3
0. GLOSARIO
En este glosario, lo primero que se ha de definir es la palabra HACKER ya que esto es lo que nos va a llevar todo este texto.Un hacker es una persona con un conocimiento importante de sistemas operativos, redes, protocolos,lenguajes de programacion, etc. con lo que se podria resumir tener un dominio de la seguridad en redes. Asi,opino que un hacker no es un chaval que le pasan algunos logins y passwords y que se dedica a entrar a lamaquina y ejecutar exploits que ni sabe ni lo que hacen ni le importa, sino que simplemente sabe que le dancategoria de rOOt. Para mi esto se puede hacer durante una temporada para aprender pero siempre comouna etapa para llegar mas adelante a fines mas interesantes :)Resumiendo, un HACKER deberia ser una persona con amplios conocimientos y que sabe en todo momentoperfectamente lo que hace y que entra en sistemas por diversion y no para destrozar sistemas o cosasparecidas. Aunque para otros como el famoso Marcus J. Ranum compara los hackers con “vandals”, pero enfin, hay opiniones para todos los gustos :o(En fin despues de este rollo filosofico que opino que es necesario en un texto de introduccion a estos temas,paso a comentaros un breve glosario para introducirse en la jerga de este mundillo.Este glosario esta por orden alfabetico:
 
ADMINISTRADOR, sysop, root :Esla persona que se encarga del sistema. Se suele denominar rOOt y es lapersona que tiene el poder absoluto sobre la maquina. Tiene un UID=0.AGUJERO, bug, hole : Es und efecto en el software o hardware que como su nombre indica deja agujerospara los hackers y que gracias a dios existen muchos ya que si no esto seria de locos jejeAIX: Sistema operativo de IBMBUGS y EXPLOITS: Los bugs son fallos en el software o en el hardware y que usan los hackers para entrar en sistemas y un exploit es un programa que aprovecha el agujero dejado por el bug. Ver AGUJERO.BOMBA LOGICA: Codigo que ejecuta una particular manera de ataque cuando una determinada condicion seproduce. Por ejemplo una bomba logica puede formatear el disco duro un dia determinado, pero a diferenciade un virus.. la bomba logica no se replica.BACKDOOR :Puerta trasera. Mecanismo que tiene o que se debe crear en un software para acceder demanera indebida (jeje)BBS (Bulletin Board System): Es una maquina a la que se accede a traves de la linea telefonica y donde sedejan mensajes y software. La putada es que si la bbs no esta en tu ciudad.. timofonica se hace millonaria atu costa. :o(BOXING: Uso de aparatos electronicos o electricos (Boxes) para hacer phreaking. Esto no es hacking sinophreaking... hay blue box, red box, etc.BOUNCER: Tecnica que consiste en usar una maquina de puente y que consigue que telneteando al puertoxxxx de la maquina “bouncerada” te redireccione la salida a un puerto determinado de otra maquina. Esta

Activity (14)

You've already reviewed this. Edit your review.
1 thousand reads
1 hundred reads
JoK89 liked this
GVF liked this
GVF liked this
naviodeargos liked this
externalexit liked this
tesla-dax liked this
antony liked this
wearuiz928 liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->