Abril 20, 2018, 11:55:26 pm

Autor Tema: GUIA Autodidacta  (Leído 233079 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Nyx

  • Tanta guapura esta mejor tras esta mascara.
  • Yo vivo en CPH
  • ***
  • Mensajes: 1053
  • Sexo: Masculino
  • SELECT * FROM guapos WHERE papito_chulo = 'alde'
    • Ver Perfil
    • ..::fOroS PoRtAl HaCkeR - CPH::..
GUIA Autodidacta
« en: Febrero 06, 2007, 12:21:14 am »


GUIA HACKING
COMO CONVERTIRSE EN HACKER
BY TXSHACK

oooooooooooooooooooooooooooooooooooooooooooooooooooooo
oooooooooooooooooooooooooooooooooooooooooooooooooooooo
« Última modificación: Diciembre 14, 2011, 08:41:33 am por soez »
You are not allowed to view links. Register or Login[/img]

You are not allowed to view links. Register or Login You are not allowed to view links. Register or Login You are not allowed to view links. Register or Login
Claro

Desconectado TXS

  • Moderador Global
  • *****
  • Mensajes: 1774
  • Sexo: Masculino
  • Prefiero morir de pie, a vivir arrodillado
    • Ver Perfil
    • Infierno Hacker
GUIA Autodidacta
« Respuesta #1 en: Junio 28, 2007, 08:22:40 am »

PRESENTACION:

En primer lugar, me presento, soy TxShack y quería deciros de antemano, que cuando terminen de leer este texto, no se habrán convertido en hackers, ni mucho menos. Esto es tan solo una guía, un camino que les mostrara como llegar a serlo, o por lo menos, a dejar de ser unos new´bies, y poder defenderse.

Intentare mostrarles algunos de los principales campos del hacking, como son los troyanos y virus, la programación en Bath, en C y C++, Visual Basic…. El telnet, el cracking, los exploits, el defacing, la seguridad etc…

Intentar conocer y controlar todos los campos de hacker, es algo prácticamente imposible, o si no es así, muy difícil. Yo no soy ningún súper hacker que controlo todo lo anterior, que va!! Pero al menos se, que ya no soy un new´bie, y que más o menos se algo acerca de todo, y e querido hacer esta pequeña guía, para todos los que estén interesados. Para su realización, e pasado un buen tiempo recogiendo información, y la mayoría de lo escrito a sido por mi, pero como les dije, no soy ningún súper hacker, y en algunas ocasiones os pondré enlaces a cosas no hechas por mí.

Y no os quiero liar más con la presentación, así que tan solo decirles que espero que les guste y que no encuentren muchas faltas de ortografía (pues mi empeño he puesto en ello) así que sin más rodeos: -comencemos-

1º PARTE: INTRODUCCION

You are not allowed to view links. Register or Login

Abran oído muchas veces hablar sobre new`bie, lamer, cracker… etc.
Pues bien veamos que es cada cosa.

Newbie: Se conoce como Newbie al novato, al que acaba de comenzar en el mundo del hacker. Ser un Newbie no es nada malo, puesto que todo el mundo lo hemos sido alguna vez. El Newbie es quien intenta aprender, no lo confundamos con un lamer.

Lamer: Un lamer es alguien inmaduro, que se las da de hacker, cuando en realidad, lo único que hace es seguir los pasos de lo que dicen los manuales, sin molestarse en aprender el porque de las cosas, y después, va fardando de que lo ha conseguido, y acreditándose meritos que no son suyos. En muchas ocasiones plagiando manuales y diciendo que han sido creados por él.

Cracker: Un cracker es algo parecido al hacker. El cracker es alguien capaz de violar la seguridad informática de un sistema, pero a diferencia del hacker, este lo hace con la intención de hacer daño, o como beneficio personal.

Hacker: El termino hacker hace referencia a una persona experta en informática, capaz de realizar intrusiones en sistemas operativos, redes etc… Con ciertos niveles en programación, hardware, software…etc.

2º PARTE: EXTRUCTURACION DE LA GUIA: (índice)

Como dije en la introducción, un hacker es alguien que domina varios campos…
He estructurado el manual en el orden que mejor me pareció, comenzando con Windows, el registro, el ms dos, los troyanos, programación….
Ustedes pueden seguir el orden que quieran, saltándose las partes que ya conozcan o hiendo a lo que más les interese.

1.   NUESTRO SISTEMA OPERATIVO
1.1   EL REGISTRO
1.2   EL FIREWALL
1.3   LOS ANTIVIRUS
1.4   EL MSDOS
2.   ADMINISTRACION REMOTA
2.1   TROYANOS
2.2   LA BOTNET
3.   DEFACING E INTRUSIONES
3.1   DEFACEAR FORO SPLATT
3.2   HACKING GOOGLE
3.3   HACKEAR WEBS
3.4   DEFACEAR FOROS VBULLETIN
4.   OCULTAR LA IP
4.1 ESENCIAL SOBRE IP´s
5.   INTRUSION POR NETBIOS
6.   TELNET
7.   NETCAT
8.   PROGRAMACION

8.1   BATCH
8.2   VISUAL BASIC
8.3   C Y C++
8.4   PHYTON
8.5   PERL
8.6   OTROS LENGUAGES
9.   CRACKING
10.   LIBRERÍA
11.   COMENTARIO FINAL
« Última modificación: Diciembre 14, 2011, 08:39:04 am por soez »
Por una red libre de información y sin censuras
"Podrán morir las personas, pero jamas sus ideales"

Desconectado TXS

  • Moderador Global
  • *****
  • Mensajes: 1774
  • Sexo: Masculino
  • Prefiero morir de pie, a vivir arrodillado
    • Ver Perfil
    • Infierno Hacker
GUIA Autodidacta
« Respuesta #2 en: Junio 28, 2007, 08:26:31 am »
1.   NUESTRO SISTEMA OPERATIVO:

Para comenzar, necesitaremos conocer lo que tenemos entre manos, es decir, conocer un poco lo que tiene nuestro PC.

Lo más habitual suele ser, disponer del sistema operativo de Windows (W.2000, XP, vista). Aunque existen otros como por ejemplo Linux (Debian, Ubuntu...) o MAC


Ejemplo de Linux


Ejemplo de Windows XP

Dejare de lado cosas como la historia, (quien lo creo, sus antecesores…etc) y pasare a explicar otras cosas que nos interesan mas... aunque si quieren leer un poco pues vean:
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

1.1   EL REGISTRO DE WINDOWS:

El registro de Windows es la base de datos de todas las versiones de Windows, donde se guarda la información sobre la configuración y el comportamiento del sistema operativo, hardware instalado y las aplicaciones.

Para abrir el registro, iremos a inicio, ejecutar, y escribimos regedit.
Se nos abrirá una pantalla como esta.



En el panel izquierdo veremos el árbol del registro con Mi PC a la cabeza y debajo los seis subárboles. Los subárboles se componen de claves y las claves a su vez se componen de subclaves. Esto puede parecer un poco complicado, por eso, normalmente se utiliza la palabra "rama" para referirse a cualquier nivel del registro. Podemos expandir y contraer cada rama pulsando "+" que está junto a su nombre. En el panel derecho veremos dos o tres columnas, a la izquierda están los nombres de los datos y a la derecha sus valores.

Por ejemplo, cuando iniciamos nuestra PC, todo lo que este añadido al registro, en la rama RUN, será lo que se ejecute. Para verlo, sigan la siguiente cadena.

HKLMachine\Software\Microsoft\Windows\CurrentVersion\Run. Aquí tendrán todos los procesos que se inician al arrancar vuestro PC.

Aquí es donde se quedan registrados todos los troyanos y virus, para que se inicien al arrancar los ordenadores.

Si quieren saber mas sobre el registro de Windows pueden ver:

You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

En esos dos enlaces podran encontrar todo lo que necesitan sobre el registro de windows. Hacer copias de seguridad, modificar cadenas, directivas de grupo, restaurar claves... etc...
No tiene que saberlo todo, pero el registro de Windows es algo importante de este S.O. y que todos deberiamos tener claros algunos conceptos.

1.2   EL FIREWAL DE WINDOWS:

El firewall de Windows es un límite de protección que supervisa y restringe la información que viaja entre el equipo y la red o Internet. De ese modo, se proporciona una línea de defensa contra quienes pudieran intentar tener acceso a su equipo desde fuera de Firewall de Windows sin su permiso.
Para abrirlo deben ir al panel de control, centro de seguridad, y hay verán el firewall de Windows.

 

Desde aquí podrán también agregar un puerto (útil para su troyano, botnet…) agregar programas para que el firewall les de permiso, etc. Como pueden ver en la imagen, yo tengo agregado el Bifrost

You are not allowed to view links. Register or Login

1.3   LOS ANTIVIRUS:

Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos.

Para nosotros es algo que a veces nos complican y nos echan abajo en algunas ocasiones nuestros planes, aunque siempre hay formas de evadirlos.

Hasta ahora, los más eficaces y mejores para mí son el kaspersky y en NOD32.






Y bueno una ultima cosa, si se han parado a leer esto sobre los antivirus, es también porque les importa la seguridad, aquí tienen 10 consejos sobre seguridad informática You are not allowed to view links. Register or Login
Y unos cuantos programas que les ayudaran con su seguridad You are not allowed to view links. Register or Login

1.4   EL MS DOS

El ms dos quiere decir Sistema operativo de disco de Microsoft, para abrirlo debemos ir a inicio, ejecutar, y escribir cmd.



Como pueden ver, ya están en la consola. Si escriben por ejemplo la palbra VER les aparecerá el sistema operativo que tienen

En este enlace pueden ver un buen manual sobre ms dos You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
« Última modificación: Diciembre 14, 2011, 08:39:18 am por soez »

Desconectado TXS

  • Moderador Global
  • *****
  • Mensajes: 1774
  • Sexo: Masculino
  • Prefiero morir de pie, a vivir arrodillado
    • Ver Perfil
    • Infierno Hacker
GUIA Autodidacta
« Respuesta #3 en: Junio 28, 2007, 08:29:02 am »
2.   ADMINISTRACION REMOTA

La administración remota de otros ordenadores, es uno de los temas que mas interesa a casi todo el mundo.
Existen programas diseñados para este fin, en la que ambas partes (PC controlador y PC controlado) se deben de poner de acuerdo… pero eso no es lo que nos interesa no?
Lo que a nosotros nos interesa es controlar otras PC´s sin el permiso del usuario controlado.
Para llevar a cabo esto, existan los troyanos o botnets, cuyo funcionamiento es similar.

2.1   TROYANOS

¿PARA QUE PUEDO USAR UN TROYANO?

Un troyano te permite controlar la PC de otra persona remotamente.
Podrás ver lo que este haciendo, controlar todo lo que escriba, robarle, borrarle, cambiarle de nombre, y subirle archivos, programas, fotos o lo que quieras... ver la información de su sistema, entrar en su registro, en la consola...etc.

Para aquellos que se pregunten si pueden sacar pass de Hotmail con uno, la respuesta es SI. You are not allowed to view links. Register or Login

¿DE QUE PARTES CONSTA UN TROYANO?

Un troyano consta principalmente de 2 partes. Una se llama cliente.exe y otra server.exe (el server lo deberéis crear ustedes mismos)

cliente.exe este es el archivo que deberéis ejecutar en vuestra PC y con el cual controlareis a vuestras victimas

server.exe es el archivo que debéis de enviar y vuestras victimas deben ejecutar. Una vez ejecutado, ya  podréis controlar remotamente su PC

Algunos troyanos pueden incorporar algún otro programa como un editserver.exe o similar, pero eso de momento no nos interesa

¿QUE TIPOS DE TROYANOS EXISTEN?

Pues existen dos tipos de troyanos. Los de conexión directa e inversa.

Los de conexión inversa son los mejores, puesto que se conectan a tu PC sin necesidad de tener que conocer la IP de tu víctima. Es decir, una ver tu victima ejecute tu troyano, ya no lo tendrá que volver a hacer puesto que este ara que la víctima se conecte a tu PC automáticamente e

Los de conexión directa son algo más complicados de mantener a la víctima, puesto que tras enviarle el server, después deberemos meter su ip para conectarnos a él y poder controlar a nuestra victima. Pero claro, el problema está en que deberemos averiguar la ip de nuestra víctima, y que como las ip cambian... La tendremos q averiguar una y otra y otra vez...
Yo os aconsejo que uséis los de conexión inversa


Para empezar, deberéis de crearos una cuenta no-ip, a continuación, elegir un troyano, hacerlo indetectable y enviarlo.
Y ustedes dirán; ¡Ni que fuese tan fácil! No se preocupen, para ello he creado una guía que pueden ver haciendo clic You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

2.2   LA BOTNET

El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC. Sus fines normalmente son poco éticos.
En la botnet, los bots son igual que las víctimas de los troyanos, a los cuales, podremos controlarles, según las características del troyano que hayamos creado o descargado. Podremos usar el keylogger, ver la info del PC…etc.

Podemos ver como crear una botnet You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login
« Última modificación: Diciembre 14, 2011, 08:39:33 am por soez »

Desconectado TXS

  • Moderador Global
  • *****
  • Mensajes: 1774
  • Sexo: Masculino
  • Prefiero morir de pie, a vivir arrodillado
    • Ver Perfil
    • Infierno Hacker
GUIA Autodidacta
« Respuesta #4 en: Junio 28, 2007, 08:30:45 am »
3.   DEFACING E INTRUSIONES:

En esta 3º parte, os mostrare como hackear sitios webs, algunos foros, etc.

3.1   DEFACEAR UN FORO SPLATT <3.2

Comienzo con este viejo deface, porque es el más sencillo que he conocido, y el 1º que conocí. También empiezo con este, porque tal vez se estén aburriendo y digan, jamás conseguiré ser hacker!! Pues intentad hacer esto porque seguro que os saldrá, y tal vez asi, os de algo de ánimo para continuar.

Bien, este es un viejo bug, que para los que empezaron en esto del hack hace ya algunos años recordaran.
Es para splatt forums en versiones inferiores a 3.2.

La página con la que pueden hacer el ejemplo es por ejemplo con esta:

You are not allowed to view links. Register or Login

No tengo ni idea en qué idioma esta ni nada, así q no me lo pregunten.

Para empezar, entren en la página y entren en cualquier foro, y entren a un mensaje...
Ahora, vamos a modificarlo. Para ello seleccionen Edytuj... que supongo que a la traducción sea Editar XD



A continuación les saldrá un mensaje de error como este



Bien, eso es normal, puesto que no somos ni admins ni mods ni nada por el estilo de ese foro (supongo ^^) Asi que tendremos que ir a la barra de nuestro internet, y añadir al final de la URL (justo al final, sin borrar nada ni dejar espacio), añadir esto: &user=administrator

De esta forma, ya tendremos los privilegios para hacerlo...



Como podrán ver... he hecho un pequeño deface... aquí tienen el resultado de que funciona, y en realidad se modifico:



Pueden verlo en el foro con la siguiente url, aunque tal vez los verdaderos admins ya lo hayan borrado.
You are not allowed to view links. Register or Login

Aunque sea algo viejo, sirve para pasar un poco el rato y hacer algo de spam jeje

Pueden intentar buscar algún foro de este tipo poniendo el google:
Splatt Forum © By: Splatt.it

Si lo han intentado seguro que les abra salido ¿no? Pues bien, se que esto es sencillo, y que en adelante se irá complicando, pero les aseguro que con paciencia, y hiendo poco a poco todo se conseguirá.

3.2   HACKING GOOGLE

Como en el caso anterior, este es otro sencillo y viejo “hackeo”

Pueden ver el manual en el siguiente enlace You are not allowed to view links. Register or Login

3.3   HACKEAR WEBS EN GENERAL

Existen varias formas de hackear webs, dependiendo del tipo de web que sea, el servidor etc.

Para que nos entendamos mejor, es importante distinguir entre dos clases de Webs, las webs personales, que pueden ser modificadas por el usuario propietario mediante su clave (tipo Geocities, Xoom y los proveedores de acceso a Inet que ofrecen espacio WEB).
El segundo tipo, serian aquellas Webs, llamémoslas "principales" de un servidor, que solo pueden ser modificadas por usuarios con muy altos privilegios (llamémosles "root" o "administrador").

Para todo esto, posiblemente les haga falta un escáner de vulnerabilidades, (ya verán porque).
Asi que aquí les dejo un manual sobre un programa destinado a ello. El SSS (Shadow Security Scanner) You are not allowed to view links. Register or Login


Para comenzar pueden leer este documento que no esa nada mal, sobre el hackeo de paginas web. You are not allowed to view links. Register or Login

Como hackear una web hecha en php-nuke You are not allowed to view links. Register or Login

En esta pagina encontraran cosas interesantes You are not allowed to view links. Register or Login

Existen muchas otras formas de defacing y hackeo, tan solo tenéis que mirar un poco en google y las encontrareis.

3.4   DEFACEAR  FOROS Vbulletin

You are not allowed to view links. Register or Login
« Última modificación: Diciembre 14, 2011, 08:39:45 am por soez »

Desconectado TXS

  • Moderador Global
  • *****
  • Mensajes: 1774
  • Sexo: Masculino
  • Prefiero morir de pie, a vivir arrodillado
    • Ver Perfil
    • Infierno Hacker
GUIA Autodidacta
« Respuesta #5 en: Junio 28, 2007, 08:32:13 am »
4.   OCULTAR LA IP:

El anonimato es una de las cosas mas importantes para un hacker, ya que la seguridad del mismo, y que no le cojan depende de ello.

Para hacer nuestros hackeos, intrusiones y “fechorías” en general, deberemos tener sumamente cuidado con nuestra IP.

La IP supongo que ya sepan lo que es, sino, les explicare más o menos en qué consiste.La IP es como un número de identificación de nuestro PC cuando navega por internet, con el cual estamos expuestos a que nos localicen, en caso de que dejemos rastros de ella en alguna intrusión… Pueden ver su ip por ejemplo aquí  You are not allowed to view links. Register or Login

Para navegar anónimamente, podemos emplear servicios como el Anonymizer, o proxies.

Método 1: Anonymizer

Cualquiera puede navegar anonimamente con la ayuda de un excelente servicio llamado "Anonymizer x" (You are not allowed to view links. Register or Login). Visítalo y escribí allí el URL que queréis ver anónimamente ("Anonymizer" hace todo el trabajo por vos, eliminando varios peligros potenciales).
Cuando seguís un link que hay en una página a la que entraste vía Anonimyzer, el mismo se abre también vía Anonymizer, de modo que no tengas que tipiar a mano todas las direcciones a las que quieras ir. Este sitio te da la opción de pagar el servicio o usarlo gratis, pero si lo usamos gratis nos encontraremos con una serie de limitaciones, tales como una demora de 30 segundos en la descarga de la página, y acceso anónimo sólo a sitios con protocolo HTTP (no HTTPS ni FTP). Por otra parte, existen sitios que son inaccesibles a través de Anonymizer, como ser algunos servidores de e-mail por web.
Otro servicio que nos puede prestar Anonymizer es el de "acercarnos" las páginas web lejanas, por ejemplo, si una página está ubicada en Japón y algún problema de enlace no nos permite conectarnos rápidamente (es decir: no la podemos ver), podemos pedirle a Anonymizer que entre a ella por nosotros y nos la muestre luego. Probablemente Anonymizer tenga un mejor enlace con Japón que el que tenemos nosotros, y esto nos solucionaría el problema. Por último, hay algunos sitios que nos muestran distinta información de acuerdo al lugar geográfico desde el cual entremos. Por ejemplo: El sitio de la Enciclopedia Británica (en la sección dedicada a "enviar el pedido de compra") ofrece un listado de representantes en cada país, pero al entrar a través de Anonymizer aparece en su lugar otra página en la cual podemos ver los precios que tienen en USA (hogar de Anonymizer). No es dificil imaginar que los precios de los representantes son varias veces mayores que los precios en USA.
Anonymizer es una de las herramientas más populares para navegar anonimamente, pero no es la única. Continuamente aparecen sitios que ofrecen servicios similares. Una buena alternativa es JANUS ubicado en Alemania. Es rápido, puede encriptar el URL, y además es gratuito. Lo siguiente es un fragmento de las aclaraciones que hay en el sitio de JANUS:
"JANUS es capaz de encriptar los URLs (las direcciones de las páginas) de modo que puedan ser usadas como referencia al servidor. Si se da el caso en que una dirección encriptada sea solicitada, JANUS podrá desencriptarla y reenviarla al servidor, sin necesidad de que el usuario sepa cuál es la verdadera dirección. Todas las referencias en la respuesta del servidor son encriptadas también, antes de que lleguen al usuario." (una variante muy interesante al servicio de anonimato... anonimato para servidores!)

Metodo 2: Servidores Proxy

También es posible lograr el anonimato en la navegación interponiendo un servidor proxy. Este servicio es similar al de Anonymizer, ya que las páginas son solicitadas por el proxy en lugar de la persona que realmente está navegando. Pero hay algunas diferencias muy importantes: los proxies no filtran los cookies, applets ni código malintencionados. En definitiva, lo único que hacen es ocultar nuestra posición geográfica.
Casi todos los servidores proxy tienen el acceso restringido a los usuarios del proveedor en el cual se encuentra, es decir... si usamos Fibertel no podremos utilizar el proxy de Sinectis (el acceso será denegado). Por suerte, siempre hay por allí algún proxy generoso que ofrece sus servicios al público en general, intencionalmente o debido a un error en la configuración (claro que los motivos suelen no ser públicos).
Cómo podemos encontrar estos Proxies "generosos"? Buena noticia para los perezosos: hay muchas listas de servidores proxy públicos, sin ir más lejos: You are not allowed to view links. Register or Login
Para quienes no son tan perezosos: encuentren sus propios servidores proxy, es fácil. Vayan a Altavista (You are not allowed to view links. Register or Login) y escriban algo como +proxy +server +configuration +port, y van a recibir la lista de páginas web en las que los proveedores de Internet dan instrucciones completas a sus usuarios sobre cómo configurar sus navegadores para usar sus proxies. Prueben con cada proxy que hayan encontrado, y luego de 6 o 7 fallas (servicios "restringidos") encontrarán seguramente uno que ande. Suponiendo que hayan encontrado uno, digamos cualquier.proxy.com, HTTP port 8080. Para hacerlo funcionar en tu conección tenés que llenar (en tu navegador) los datos en la sección "Configuración manual de servidor proxy".

¿Mi proxy es realmente anónimo?

No todos los proxies son del todo anónimos. Algunos de ellos dejan que el administrador del sistema (del sitio visitado) averigüe la dirección IP desde la cual nos estamos conectando al proxy, o sea, nuestra dirección IP real. Una vez que estés usando un proxy vas a poder hacerle una prueba de anonimato en la siguiente dirección: You are not allowed to view links. Register or Login
Si recibís el mensaje "Proxy server not detected!" - entonces hay un agujero de seguridad en el proxy que estás usando, y los servidores web es capaz de averigüar tu verdadero IP. La información sobre tu verdadero IP va a aparecer en la página web. Si el mensaje que recibís es "Proxy server is detected" - significa que estás navegando anónimamente. De todos modos recomiendo estudiar cuidadosamente la lista de direcciones IP que esa página nos devuelva. Ninguno de ellos debería ser el tuyo. También podés realizar otras pruebas para ver si tu navegador es anónimo. Dichas pruebas pueden darte una lista completa de parametros que tu navegador deja saber al sitio web que visitas. (esa información está contenida en las llamadas "variables de entorno"). Proxys-4-All (You are not allowed to view links. Register or Login) siempre tiene una larga lista de testeadores para esto.

Ver fuente You are not allowed to view links. Register or Login

4.1 TODO LO ESENCIAL SOBRE LAS IP´S

Localizar, rastrear, adivinar....

Bueno, antes que nada, decir que solo con la IP, no se podrá hackear un jordenador, eso esta claro, pero podemos hacer otras cosas:

Bien como vemos en la foto de abajo esto es un mapa, de la página
You are not allowed to view links. Register or Login sirve para localizar una IP
es decir, en que sitio del mapa se encuentra...Es uno de los mejores mapas
Que he podido conocer ya que te dice casi el sitio exácto de donde está ubicada esa IP, mirar el ejemplo:



Otro ejemplo de escaneo a una IP es por medio de tracear esa IP, tracear es saber por que puntos pasa esa IP, sus servicios...

Para ello, vamos ha:

Inicio <-> Ejecutar <-> cmd <-> Y en la consola ponemos tracert IP

En IP tendremos que poner la IP a tracear, nos saldrá algo como...:




Bueno en esta foto, vemos como sale las IPs que tiene corriendo por su IP,
Vemos que una es estática, tiene servicios de msn live, telefónica...

Nos puede servir para algo que queramos hacer, pero esto es un ejemplo.

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Luego está otro método, el más usado el llamado "Whois" que es para que nos diga su proovedor, donde se aloja su IP, como el ejemplo primero pero  con más detalles... Un ejemplo del Whois:



Que como vemos nos dá información, su nombre, un teléfono y fax de la mpresa

Es decir, que sale cierta información que nos puede venir bien.

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Luego hay otro método para poder hacer algo con la IP, método dañino (IP Spoofing)  explicaré como hacerlo, leer bien esto:

Muchos estaran pensando que despues de todo lo unico que tenemos que hacer es buscar algun programita que cambie nuestra direccion IP y listo, logramos spoofearnos y conseguimos la muy codiciada shell en nuestro objetivo, pues no Sad Recordemos que para establecer una conexion debemos saber el ISN de nuestro objetivo (RAXR), puesto que de lo contrario no podremos responderle a su SYN/ACK, y nosotros al estar falsificando una direccion IP (CAOS) no recibimos ninguna respuesta de la victima, estamos totalmente ciegos; aparte ahora surge un nuevo problema ya que el host CAOS va a estar recibiendo datos de RAXR hablandole sobre una conexion, y CAOS al no entender nada de esto va a terminar el dialogo con RAXR y aqui se termino nuestro ataque.

--------------------------------------------------------------------------------

Bueno, veamos ahora cuales son los pasos que deberiamos seguir para lograr un IP-Spoof exitoso:

--------------------------------------------------------------------------------

1. Elegir un host victima.
2. Buscar algun trusted host de nuestra victima.
3. Desactivar el trusted host.
4. Conseguir los numeros secuenciales (ISN) de la victima.
5. Usurpar la identidad del trusted host (Spoofearse!).

--------------------------------------------------------------------------------

Y si hacemos las cosas bien habremos vencido a nuestra victima.

--------------------------------------------------------------------------------

Ahora veamos mas en profundidad cada uno de estos pasos, salvo el 1 que cada uno sabra porque y para que elegir la victima Smile

--------------------------------------------------------------------------------

2. Encontrar un trusted host de nuestra victima puede ser algo para nada facil, pero algunas de las cosas que podemos hacer para conseguirlo es un "showmount -e" para ver adonde se exportan los archivos del sistema, o usar el comando "rcpinfo" que nos puede dar informacion muy interesante.

--------------------------------------------------------------------------------

3. Supongo que ya sabran la necesidad de desactivar al trusted host, puesto que si no lo hacemos a CAOS le va a llegar el SYN/ACK en respuesta al SYN que envio X suplantando a CAOS. Bueno, y como desactivamos a CAOS ? lo hacemos facilmente mediante un "SYN adquiridos, y una vez transcurrido este tiempo nosotros "X" le enviamos a RAXR un ACK con el ISN de RAXR que ya antes habiamos conseguido mas 1, osea ISN+1. Cuarto paso, si acertamos en todas nuestras predicciones RAXR habra aceptado nuestro ACK, la conexion se habra establecido y comenzara la transmision de datos Smile !!

--------------------------------------------------------------------------------

5. Comentario final

--------------------------------------------------------------------------------

Vamos a aclarar que toda la tecnica de IP-Spoofing explicada en este texto es muy basica, y como dije al principio va dedicado para entender el concepto a un nivel de conocimientos bajo. Posiblemente se pregunten como realizar muchas de las tecnicas explicadas aqui, para todo esto hay muchos programas que nos van a facilitar la tarea y que los pueden conseguir en cualquier parte de la red. Pero igualmente no olvidemos que todo esta en la buena prediccion que hagamos, y cuanto mayor conocimientos sobre el Spoof y el TCP/IP tengamos nuestra prediccion va a ser mucho mas certera. Por ultimo quiero decir que el IP-Spoof es solo una de las muchas formas que tiene el Spoof, explique esta porque me parece que es la mas general y la que puede ayudar a entender otras mas complejas y por supuesto el concepto en si mismo.[/b]

bueno, espero que les haya servido de ayuda a aquellos que preguntan:

¿Cómo hackear una IP?

Pos original: You are not allowed to view links. Register or Login


« Última modificación: Diciembre 14, 2011, 08:40:23 am por soez »

Desconectado TXS

  • Moderador Global
  • *****
  • Mensajes: 1774
  • Sexo: Masculino
  • Prefiero morir de pie, a vivir arrodillado
    • Ver Perfil
    • Infierno Hacker
GUIA Autodidacta
« Respuesta #6 en: Junio 28, 2007, 08:33:38 am »
5.   INTRUSION MEDIANTE NETBIOS

NetBIOS es un protocolo utilizado ampliamente para compartir recursos de una manera simple y eficiente en redes pequeñas. Proporcionando tanto servicios orientados a conexión (sesiones) como no orientados a conexión (datagramas).
Es una Interfaz de programación de aplicaciones (o API) que losprogramas en una red local pueden utilizar.

Para saber mas sobre esto, lean  You are not allowed to view links. Register or Login o también You are not allowed to view links. Register or Login
Si esto no es suficiente, siempre podrán recurrir You are not allowed to view links. Register or Login

6.   TELNET

Telnet es el protocolo de "conexión" a otro ordenador, de hecho la mayoria de los servicios posteriores, se basan en telnet (pe. FTP, HTTP).
Haciendo telnet a una máquina, ejecutas programas en ella, recibiendo tu la entrada/salida de los datos.

Bob Rankin dice textualmente: "Mucho antes de que la Telaraña y todo el resplandor de sus multimedios fueron una indicación visual siquiera en el radar del Internet, los ciudadanos sabios del Internet estaban utilizando una herramienta basada en texto llamada Telnet para hacer conexión con las maravillas del mundo en-línea. Pero hoy, muchos surfeadores del Internet, quienes no han escuchado hablar del telnet, están perdiendo algo bueno"

Las direcciones TELNET suelen tener el formato del nombre de dominio "maquina.remota.es" o de dirección IP "194.106.2.150" y pueden ir acompañadas de un número al final (el número del puerto) si no se nos proporciona el puerto se asume que el utilizado es el correspondiente al protocolo telnet por defecto, el 23. Una direccion típica sería: "maquina.remota.es 2010"

You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

7.   NETCAT

Netcat es una herramienta de red bajo licencia GPL disponible para sistemas UNIX, Microsoft y Apple que permite a través de intérprete de comandos y con una sintaxis muy sencilla abrir puertos TCP/UDP en un HOST (quedando netcat a la escucha), asociar una shell a un puerto en concreto (para conectarse por ejemplo a MSDOS o al intérprete bash de Linux remotamente) y forzar conexiones UDP/TCP (útil por ejemplo para realizar rastreos de puertos o realizar transferencias de archivos bit a bit entre dos equipos).
Sus capacidades hacen que sea a menudo usada como una herramienta para abrir puertas traseras una vez invadido un sistema y obtenido privilegios de administrador o root del equipo.
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
« Última modificación: Diciembre 14, 2011, 08:40:38 am por soez »

Desconectado TXS

  • Moderador Global
  • *****
  • Mensajes: 1774
  • Sexo: Masculino
  • Prefiero morir de pie, a vivir arrodillado
    • Ver Perfil
    • Infierno Hacker
GUIA Autodidacta
« Respuesta #7 en: Junio 28, 2007, 08:35:18 am »
8.   PROGRAMCION

La programación es una de las cosas mas importantes para un buen hacker, ya que en entendimiento del porque de muchas aplicaciones, es mas sencillo si sabes programar.
Además, gracias a la programación, podremos crear desde simples programas como agendas, calculadoras, etc. Asta complicadas bombas lógicas, virus o troyanos.

Existen varios lenguajes de programación, como son el batch, Visual Basic, C, phyton, perln etc.
Es recomendable aprender algún lenguaje de programación. Para empezar, siempre se recomienda Visual Basic (por su sencillez)

8.1   BATCH

La programación en Batch es una de las mas sencillas, puesto que para ella solo hace falta el bloc de notas, paciencia y entender lo que se hace.

Los programas batch siempre tienen extensión .bat aunque después se pueden pasar a .exe claro esta…

Su programación es sencilla, se realiza mediante comandos como por ejemplo set/p, copy, del, if, goto, echo…

Les pondré algún ejemplo para que lo entiendan:
Imaginen que quieren hacer un programa para apagar su PC… pues seria tan fácil como escribir lo siguiente el el bloc de notas y después, dar a guardar como, y llamarlo loquesea.bat

@echo off “asi es como empezaremos siempre”
Title apagado de PC “este será el titulo del programa”
Shutdown –s –f –t 5 “ahora les explico”
Exit “esto siempre se pone al final y es para salir”

El comando shutdown –s significa apagar la PC. El –f significa que forzamos a cerrar todos los programas abiertos, y el –t 5 quiere decir que lo apagemos en 5 segundos…
¿ven que facil?
Pues no lo e querido incluir en el ejemplo para no liaros, pero con dos líneas mas ya tendríamos un virus. Una línea con el comando para que se copie el .bat en nuestro ordenador, y otra para que se añada al registro y se inicie con nuestro ordenador. De esa forma, cada vez que se encendiese el PC se apagaría en 5 segundos!!!
Pues asi es todo, en vez esto pueden borrar archivos, ejecutar aplicaciones, matar procesos etc.

Si quieren saber mas sobre este lenguaje pueden ver este manual de batch desde cero para newbies echo por mi You are not allowed to view links. Register or Login o este otro de Jimy hack You are not allowed to view links. Register or Login

8.2   VISUAL BASIC

Visual Basic ya no es más "un lenguaje para principiantes" sino que es una perfecta alternativa para los programadores de cualquier nivel que deseen desarrollar aplicaciones compatibles con Windows, así como programas y software maliciosos.

Aquí les dejo un manual sobre V.B. You are not allowed to view links. Register or Login

Como crear troyanos con V.B. You are not allowed to view links. Register or Login(foro el hacker) o pueden ver también este otro archivo en formato pdf You are not allowed to view links. Register or Login por BlackShadow.

Si quieren profundizar mas sobre todo esto, tan solo tienen que buscar tutoriales o información sobre lo que deseen en google.



8.3   C y C++



C es un lenguaje de programación de propósito general que ofrece economía sintáctica, control de flujo y estructuras sencillas y un buen conjunto de operadores. No es un lenguaje de muy alto nivel y más bien un lenguaje pequeño, sencillo y no está especializado en ningún tipo de aplicación. Esto lo hace un lenguaje potente, con un campo de aplicación ilimitado y sobre todo, se aprende rápidamente. En poco tiempo, un programador puede utilizar la totalidad del lenguaje.

Este lenguaje ha sido estrechamente ligado al sistema operativo UNIX, puesto que fueron desarrollados conjuntamente. Sin embargo, este lenguaje no está ligado a ningún sistema operativo ni a ninguna máquina concreta. Se le suele llamar lenguaje de programación de sistemas debido a su utilidad para escribir compiladores y sistemas operativos, aunque de igual forma se pueden desarrollar cualquier tipo de aplicación.

Curso de programcion en C You are not allowed to view links. Register or Login
Aprenda C++ como si estuviera en 1º You are not allowed to view links. Register or Login

Otro manual de c You are not allowed to view links. Register or Login
O pueden visitar la sección del foro portal hacker de programación en C apra hacer sus dudas o comentar cualquier cosa You are not allowed to view links. Register or Login
« Última modificación: Diciembre 14, 2011, 08:40:49 am por soez »

Desconectado TXS

  • Moderador Global
  • *****
  • Mensajes: 1774
  • Sexo: Masculino
  • Prefiero morir de pie, a vivir arrodillado
    • Ver Perfil
    • Infierno Hacker
GUIA Autodidacta
« Respuesta #8 en: Junio 28, 2007, 08:36:34 am »
8.4   PHYTON



Este lenguaje de programación no lo domino, y poco se de él, pero os he buscado algo de información acerca de el que espero que os sirva.
Python es considerado como la "oposición leal" a Perl lenguaje con el cual mantiene una rivalidad amistosa. Los usuarios de Python consideran a éste mucho más limpio y elegante para programar.

Python permite dividir el programa en módulos reutilizables desde otros programas Python. Viene con una gran colección de módulos estándar que se pueden utilizar como base de los programas (o como ejemplos para empezar a aprender Python). También hay módulos incluidos que proporcionan E/S de ficheros, llamadas al sistema, sockets y hasta interfaces a GUI (interfaz gráfica con el usuario) como Tk GTK, Qt entre otros...
Python es un lenguaje interpretado, lo que ahorra un tiempo considerable en el desarrollo del programa, pues no es necesario compilar ni enlazar. El intérprete se puede utilizar de modo interactivo, lo que facilita experimentar con características del lenguaje, escribir programas desechables o probar funciones durante el desarrollo del programa. También es una calculadora muy útil.


Y si quieren saber algo mas sobre python, pueden ver esta guía que estoy creando:

8.5   PERL

Perl toma características del C, del lenguaje interpretado shell (sh), AWK, sed, Lisp y, en un grado inferior, muchos otros lenguajes de programación.
Estructuralmente, Perl está basado en un estilo de bloques como los del C o AWK, y fue ampliamente adoptado por su destreza en el procesado de texto y no tener ninguna de las limitaciones de los otros lenguajes de script.

Tutorial de Perl You are not allowed to view links. Register or Login
Tutorial de Perl 2 You are not allowed to view links. Register or Login

8.6   OTROS LENGUAGES

Los anteriores son a mi entender los lenguajes de programación mas interesantes o al menos los mejores para comenzar en esto del hacking.

Ahora les pondré algunos enlaces a otros también interesantes;

You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

9.   EL CRACKING

La definición y diferencia entre un cracker y un hacker, la tienen al principio de la guía.

El cracking también recibe el nombre de Ingeniería Inversa, es la ciencia que estudia la seguridad de sistemas de protección tanto de software como de hardware con el objetivo de violarlos para aprender de ellos y obtener un beneficio personal sin fines de lucro. Podemos definirlo también de forma más generalizada como la acción que consiste en la modificación total o parcial de sistemas mediante alguna técnica específica para adaptarlos a las nececesidades personales de uno o bien solucionar fallas o errores de los mismos

Si les interesa el cracking, les aconsejo empezar leyendo estos dos enlaces:

You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

10.   LIBRERÍA

Guias sobre seguridad computacional:
You are not allowed to view links. Register or Login

La biblia del Hacker
You are not allowed to view links. Register or Login

Libro Hackers Rebeldes con causa
You are not allowed to view links. Register or Login

Libro: “LLANEROS SOLITARIOS”  HACKERS, LA GUERRILLA INFORMATICA
You are not allowed to view links. Register or Login

Falsificacion de Cookies
You are not allowed to view links. Register or Login

Deface PHP nuke
You are not allowed to view links. Register or Login

Metodos de Hack Hotmail
You are not allowed to view links. Register or Login

Manual Deface
You are not allowed to view links. Register or Login

Manual archivos indetectables
You are not allowed to view links. Register or Login

Programacion de xploits y shellcodes
You are not allowed to view links. Register or Login

RFI para novatos
You are not allowed to view links. Register or Login

11.   COMENTARIO FINAL

Espero que esto les haya servido de ayuda, y que el tiempo invertido en esta guía no haya sido en vano.

Como os dije al principio, tras haber leído esto no ibais a salir siendo hackers, esto es tan solo una especie de índice de cómo podéis al menos salir del transito Newbie. Con tiempo, esfuerzo, lectura y practica, podréis hacer cosas verdaderamente interesantes con vuestra PC.

Para ser un hacker no necesitas pasarte las horas en los foros, posteando sin parar, el verdadero hacker no siempre es el moderador, ni el que lleva 1000 post, sino el que poco a poco, ha ido formando el disco duro de su cabeza, y ha ido consiguiendo cosas por el mismo, entendiendo lo que hace, mejorando cada día, y que incluso es capaz de deducir cosas nuevas, no pienses que esto no merece la pena, que nunca llegaras a ser como el “hackerxxx” tu empieza poco a poco, y no dejes que nadie te pare los pies.

Un saludo:

TxShack
« Última modificación: Diciembre 14, 2011, 08:41:13 am por soez »


smiley
Programación - Autodidacta

Iniciado por Aule

5 Respuestas
2794 Vistas
Último mensaje Agosto 18, 2008, 04:41:13 am
por kamui23
question
¿Ayudita para un Autodidacta?

Iniciado por TheEGG89

1 Respuestas
969 Vistas
Último mensaje Agosto 18, 2013, 07:04:17 pm
por locvtvs
question
¿Programador Autodidacta vs Ingeniero titulado?

Iniciado por Zodiak98

4 Respuestas
1986 Vistas
Último mensaje Agosto 25, 2012, 11:03:31 am
por _ANTRAX_
xx
[Guia]Esconder .exe en un .jpg [Guia]

Iniciado por ilegendary

6 Respuestas
5642 Vistas
Último mensaje Marzo 12, 2011, 07:34:41 am
por Kodeinfect
xx
Guia?¿

Iniciado por trakis

2 Respuestas
1097 Vistas
Último mensaje Enero 21, 2007, 05:30:57 am
por trakis
xx
Guia Rápida del MS-DOS

Iniciado por ||Ray||

4 Respuestas
2312 Vistas
Último mensaje Octubre 31, 2006, 06:05:10 pm
por BachoNoob
xx
Guia Completa...

Iniciado por WWWwQ

1 Respuestas
1351 Vistas
Último mensaje Agosto 26, 2008, 06:52:56 am
por The X-C3LL
xx
mini guia sub seven 2.1.5

Iniciado por °!!!!dElEy¡¡¡¡¡°

0 Respuestas
1862 Vistas
Último mensaje Octubre 19, 2007, 12:03:25 pm
por °!!!!dElEy¡¡¡¡¡°
exclamation
[Guía] de Nmap

Iniciado por pr0xyh4ck

2 Respuestas
2252 Vistas
Último mensaje Agosto 14, 2010, 05:25:13 am
por Drownx
exclamation
[Guia] Haskell

Iniciado por kicasta

14 Respuestas
7908 Vistas
Último mensaje Junio 24, 2013, 04:04:21 pm
por TheobZ