Está en la página 1de 12

LECCIN 1 SER UN HACKER

LECCIN 1 SER UN HACKER

License for Use Information


The following lessons and workbooks are open and publicly available under the following terms and conditions of ISECOM: ll works in the !acker !ighschool pro"ect are provided for non#commercial use with elementary school students$ "unior high school students$ and high school students whether in a public institution$ private institution$ or a part of home#schooling% These materials may not be reproduced for sale in any form% The provision of any class$ course$ training$ or camp with these materials for which a fee is charged is e&pressly forbidden without a license including college classes$ university classes$ trade#school classes$ summer or computer camps$ and similar% To purchase a license$ visit the 'ICE(SE section of the !acker !ighschool web page at www%hackerhighschool%org)license% The !!S *ro"ect is a learning tool and as with any learning tool$ the instruction is the influence of the instructor and not the tool% ISECOM cannot accept responsibility for how any information herein is applied or abused% The !!S *ro"ect is an open community effort and if you find value in this pro"ect$ we do ask you support us through the purchase of a license$ a donation$ or sponsorship% ll works copyright ISECOM$ +,,-%

Informacin sobre la Licencia de Uso


'as lecciones y cuadernos de traba"o siguientes son de acceso p.blico y est/n disponibles ba"o las siguientes condiciones de ISECOM: Todos los traba"os del proyecto 0!acker !ighschool1 son proporcionados para su uso no comercial con estudiantes de escuelas primarias$ secundarias$ bachilleratos y ciclos formativos dentro de las actividades acad2micas propias de la instituci3n% 4ichos materiales no pueden ser reproducidos con fines comerciales de ning.n tipo% 'a impartici3n con estos materiales de cual5uier clase$ curso o actividad de formaci3n para el 5ue sea necesario pagar un importe$ 5ueda totalmente prohibida sin la licencia correspondiente$ incluyendo cursos en escuelas y universidades$ cursos comerciales o cual5uier otro similar% *ara la compra de una licencia visite la secci3n 0'ICE(SE1 de la p/gina web del proyecto 0!acker !ighschool1 en www%hackerhighschool%org)license% El proyecto !!S es una herramienta de aprendi6a"e y$ como tal$ la formaci3n final debe proceder realmente de la influencia del instructor y no basarse .nicamente en el uso de la herramienta% ISECOM no puede aceptar ba"o ning.n concepto responsabilidad alguna sobre la forma de aplicar$ ni sus consecuencias$ de cual5uier informaci3n disponible dentro del proyecto% El proyecto !!S es un esfuer6o de una comunidad abierta$ por lo 5ue si encuentra .til este proyecto le invitamos a esponsori6arlo a trav2s de de la compra de una licencia$ una donaci3n o una esponsori6aci3n% ll works copyright ISECOM$ +,,-%

LECCIN 1 SER UN HACKER

ndice

0'icense for 7se1 Information%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Informaci3n sobre la 0'icencia de 7so1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Contribuciones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8%8% Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9 8%+% :ecursos %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%; 8%+%8 'ibros%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%; 8%+%+ Maga6ines y *eri3dicos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%< 8%+%+%8% E"ercicios%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%< 8%+%= >ines y ?logs%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%< 8%+%=%8% E"ercicios%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%< 8%+%- @orums y 'istas de Correo%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%< 8%+%-%8% E"ercicios%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%A 8%+%9 Brupos de (otCcias%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%A 8%+%9%8% E"ercicios%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%A 8%+%; */ginas Deb%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% E 8%+%;%8% E"ercicios%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%E 8%+%< Chat%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%88 8%+%<%8% E"ercicios%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%88 8%+%A *+*%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 88 8%=% M/s lecciones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8+

LECCIN 1 SER UN HACKER

Contri!"ciones
*ete !er6og$ ISECOM Chuck Truett$ ISECOM Faume bella$ 'a Salle 7:' ?arcelona G ISECOM Marta ?arcel3$ ISECOM

LECCIN 1 SER UN HACKER

1$1$ Introd"cci%n
?ienvenido al programa !acker !ighschoolH Este programa est/ diseIado para animarte a estar al dCa y valerte por tC mismo% El tema principal de instrucci3n es satisfacer la curiosidad hacker 5ue hay en tC y guiarte progresivamente a trav2s de una educaci3n hacker para ayudarte a crecer en un rol responsable capa6 de determinar los problemas de seguridad y privacidad y ayudarte a tomar decisiones sobre seguridad por tC mismo% El hacking puede ser emocionante debido en parte a la naturale6a ilegal del acceso a los ordenadores% (osotros pretendemos enseIarte 5ue puede llegar a ser incluso m/s emocionante el hecho de alertar a otros sobre problemas de seguridad y hacerlos p.blicos sin preocuparse de ir a la carcel por ello% Como un ciudadano$ en muchos paCses no es s3lo tu derecho sino tambi2n tu responsabilidad avisar de fallos de seguridad y privacidad a las autoridades convenientes% 4e este modo est/s ayudando a a5uellos 5ue no pueden valerse por sC mismos% Esto es lo 5ue hacen los perros guardianes% Es lo 5ue t. vas a aprender a hacer%

&

LECCIN 1 SER UN HACKER

1$2$ Rec"rsos
Esta lecci3n trata del modo de aprender las cosas% Es un t3pico e&traIo para un hacker$ pero es lo m/s importante% !acking$ en realidad$ es un proceso creativo basado en e&periencias aprendidas en muchos campos% EnseIar hacking es m/s o menos como enseIar unos buenos h/bitos alimentarios: podemos ayudarte a reconocer a5uello 5ue debes aprender y no enseIartelo directamente% Esto es especialmente importante debido a los constantes avances en el mundo de los ordenadores% 'o 5ue hoy enseIamos$ maIana puede ya no ser importante% Es mucho me"or enseIar al estudiante h/bitos de aprendi6a"e hacker$ 5ue son la parte principal del hacking$ y es lo 5ue te diferenciar/ de un script kiddie Juna persona 5ue utili6a herramientas de hacking sin tener ning.n conocimiento sobre su funcionamientoK% 'as palabras o conceptos 5ue t. no entiendas de este manual re5uerir/n la consulta en la web o en una biblioteca% Si t. no entiendes una palabra$ o un concepto$ es esencial 5ue intentes averiguarlo por tus propios medios% Ignorar esto te har/ m/s difCcil entender conceptos 5ue puedas leer en otros manuales% Otros manuales te proporcionar/n .nicamente enlaces o conceptos 5ue tendr/s 5ue comprender por tC mismo para poder responder a las cuestiones 5ue se plantean% Este manual te enseIa a valerte por tC mismo$ a investigar y a aprovechar todos los recursos 5ue est2n a tu alcance% Este es el .nico punto en el 5ue te proporcionaremos informaci3n muy detallada de c3mo hacer las cosas% partir de a5uC deber/s valerte por tC mismo$ asC 5ue aseg.rate de dedicarle a este capCtulo tanto tiempo como sea necesario para aprender a investigar$ utili6ando todos los recursos 5ue tengas a tu alcance%

1$2$1 Li!ros
'os libros son una buena forma de aprender la base de todas las ciencias 5ue tu est/s deseando e&plorar% LMuieres conocer algo de un campo de la ciencia en detalle$ como los detalles del hardware de tu *C en profundidadN (ada te ayudar/ m/s 5ue leer un buen libro 5ue trate sobre ese tema% El principal problema es 5ue los libros sobre ordenadores se 5uedan anticuados muy r/pidamente% 4ebido a esto$ no es recomendable leer sobre asuntos 5ue no sean fundamentales% *or e"emplo$ aun5ue a lo largo de los aIos muchas cosas relacionadas con la seguridad y la privacidad han cambiado$ la base sigue siendo la misma% El rte de la Buerra$ el libro de estrategia Sun T6u$ tiene m/s de +9,, aIos$ pero a.n hoy en dCa es aplicable% (o te limites .nicamente a los ordenadores$ el hacking y Internet% 'os grandes hackers son muy creativos% Muchos de ellos son pintores$ escritores y diseIadores% 'os hackers pueden ser lo 5ue en el campo de las ciencias polCticas es El *rCncipe de Ma5uiavelo% dem/s de interesarte en otros campos$ deberCas interesarte tambCen en c3mo funcionan las cosas% 'eer libros de todo$ desde *sicologCa a Ciencia @icci3n te har/ ser un hacker m/s vers/til y funcional% :ecuerda: hacking es imaginarse como funcionan las cosas sin preocuparse de c3mo se diseIaron% 4e este modo podr/s identificar problemas de seguridad y vulnerabilidades% L43nde puedes encontrar librosN En todas partes% (o es necesario crear una biblioteca propia$ pero seguramente 5uerr/s anotar cosas en las p/ginas$ y eso es algo 5ue s3lo puedes hacer en tus libros% @inalmente$ si comien6as un libro$ no lo de"es a medias s3lo por su tamaIo o comple"idad% Muchas veces no te ser/ necesario leer los libros de principio a fin% *uedes abrir un libro y comen6ar a leer a partir de un punto aleatorio% menudo$ eso te har/ retroceder a capCtulos anteriores% 'a lectura no lineal es mucho m/s interesante y satisfactoria para los hackers$ ya 5ue se trata de satisfacer la curiosidad m/s 5ue 0leer1%

'

LECCIN 1 SER UN HACKER

1$2$2 (a)a*ines + ,eri%dicos


'a utili6aci3n de maga6ines y peri3dicos es altamente recomendable para tener informaci3n concisa y actuali6ada% (o obstante$ los maga6ines a menudo no proporcionan demasiados detalles y se centran demasiado en la comunidad% Esto puede causar informaci3n poco precisa creada por la prensa sensacionalista% Obviamente esto se hace para vender m/s subscripciones% Incluso los maga6ines gratuitos necesitan subscritores para vender m/s publicidad% Otro inconveniente 5ue se deberCa considerar es el tema 5ue trata el maga6ine% 7n maga6ine sober 'inu& intentar/ desprestigiar a Microsoft Dindows por5ue e&iste un conflicto entre ellos y es lo 5ue los lectores de 'inu& esperan leer% Es importante leer entre lCneas y no de"arse influenciar por un punto de vista hasta haber consultado las dos versiones% 1$2$2$1$ E-ercicios a% ?usca en la Deb = maga6ines relacionados con Seguridad% b% LC3mo los has encontradoN c% L'os tres maga6ines est/n relacionados con la seguridad inform/ticaN

1$2$ .ines + /0o)s


'os >ines son maga6ines pe5ueIos$ a menudo gratuCtos$ y 5ue tienen muy poca distribuci3n Jcasi siempre menos de 8,%,,, lectoresK% menudo est/n producidos por aficionados y periodistas amateur% lgunos >ines$ como el famoso +;,, o el *hrack est/n escritos por voluntarios 5ue no editan el contenido por errores no t2cnicos% Esto significa 5ue el lengua"e puede ser rudo para a5uellos 5ue esperan esa lectura% 'os >ines tratan temas muy fuertes y son muy opinados% 4e todos modos$ casi siempre intentan mostrar y discutir las ideas desde varios puntos de vista ya 5ue no les acostumbra a preocupar el problema de los anuncios y los subscritores% 'os ?logs son la moderni6aci3n de los >ines% 'os ?logs se actuali6an m/s a menudo y son utili6ados por las comunidades para discutir temas fuertes% 4el mismo modo 5ue los 6ines$ de todos modos$ cual5uiera puede criticar una historia y mostrar una opini3n opuesta% En el caso de los ?logs es tan importante leer los comentarios como la propia historia% 1$2$ $1$ E-ercicios a% ?usca en la Deb = 6ines relacionados con la seguridad inform/tica% b% LC3mo has encontrado esos 6inesN c% L*or 5u2 los clasificas como 6inesN :ecuerda$ s3lo por5ue se eti5ueten como 06ine1 no necesariamente significa 5ue lo sean%

1$2$# 1or"ms + Listas de Correo


'os @orums y las 'istas de Correo son comunidades de desarrollo 5ue se centran en muchos temas$ a menudo conflictivos% Estos medios contienen informaci3n 5ue la gente puede enviar an3nimamente y a veces puede no contener 0toda la verdad1% Como los ?logs$ es

LECCIN 1 SER UN HACKER

importante leer todas las respuestas y los comentarios$ y no 5uedarse .nicamente con el primero para conseguir la me"or informaci3n% *uedes encontrar forums 5ue traten pr/cticamente todos los temas$ y muchos maga6ines y peri3dicos online ofrecen forums a sus lectores para tener un feedback de los artCculos% *ara este caso$ los forums son inestimables para conseguir m/s de una opini3n sobre un artCculo$ sin 5ue tenga importancia si te ha gustado el artCculo o no% Muchas listas de correo 5ue tratan temas muy especCficos son difCciles de encontrar% menudo$ debes buscar en profundidad sobre una idea hasta encontrar alguna comunidad 5ue ofre6ca una lista de correo 5ue trate sobre esa tem/tica% 'o m/s imporante es ser consciente 5ue e&isten muchos forums y listas de correo 5ue no pueden encontrarse mediante los grandes motores de b.s5ueda de Internet% *uedes encontrar informaci3n sobre una lista de correo a trav2s de una b.s5ueda en un buscador de Internet$ pero difCcilmente encontrar/s informaci3n sobre posts individuales% Esta informaci3n se llama 0la web invisible1$ ya 5ue contiene informaci3n y datos 5ue no son visibles a la mayoria de gente ya 5ue es necesario reali6ar b.s5uedas muy especCficas$ a menudo mediante buscadores de meta informaci3n o directamente a traves de las p/ginas web apropiadas%

1$2$#$1$ E-ercicios a% ?usca = forums de seguridad inform/tica% b% LC3mo has encontrado esos forumsN c% L*uedes determinar el tema principal 5ue trata el sitio webN d% L'os t3picos 5ue has encontrado refle"an la tem/tica 5ue muestra el sitio web 5ue los albergaN e% ?usca = listas de correo de seguridad inform/tica% f% LMui2n es el 0propietario1 de las listasN g% LEn 5u2 lista esperarCas encontrar informaci3n m/s ob"etiva y menos sub"etivaN L*or 5u2N

1$2$& 3r"4os de Not5cias


'os grupos de notCcias llevan mucho tiempo funcionando% E&istCan grupos de notCcias antes de 5ue e&istiera la Deb% Boogle compr3 un archivo entero de noticias y lo puso en la web http://groups.google.com% *uedes encontrar informaci3n enviada desde principios de los OE,% Este archivo es muy importante para encontrar 5uien es el propietario real de una idea o producto% Tambi2n es importante para encontrar informaci3n oscura 5ue tal ve6 alguien puso en alguna web en algun momento% 'os grupos de notCcias no se usan menos ahora de lo 5ue se hacCa hace aIos$ antes de 5ue la web se convirtiera en el primer mecanismo para compartir informaci3n% un asC$ los grupos de notCcias no han crecido demasiado$ ya 5ue su popularidad ha sido reempla6ada por otros nuevos servicios web como los blogs y los forums% 1$2$&$1$ E-ercicios

LECCIN 1 SER UN HACKER

a% 7sando el Boogle Broups$ encuentra el grupo de notCcias m/s antiguo 5ue envi3 notCcias sobre seguridad% b% ?usca otras formas de utili6ar los grupos de notCcias% LE&iste alguna aplicaci3n 5ue se pueda utili6ar para leer grupos de notCciasN c% LCu/ntos grupos de notCcias puedes encontrar 5ue hablen sobre hackingN

1$2$' ,7)inas 8e!


El est/ndar de facto para compartir informaci3n actualmente es a trav2s de un navegador web% Mientras esto se clasifica como 0la web1$ el termino real deberCa ser 0servicios web1 ya 5ue no todo lo 5ue hay en la web son sitios web% Si t. compruebas tu e#mail utili6ando un servidor web$ est/s utili6ando un servicio web% menudo$ los servicios web re5uieren privilegios% Esto significa 5ue necesitas un login y un password para tener acceso% Tener acceso y el derecho legal a acceder se conoce como tener privilegios% cceder a un sitio web 5ue te permita cambiar una p/gina web puede darte acceso$ pero como no tienes derecho legal para hacerlo$ eso no serCa un acceso privilegiado% menudo nos preocupa el hecho de tener acceso o no a un recurso web$ pero hay 5ue tener en cuenta 5ue es posible 5ue accidentalmente algunos sitios web permitan acceso a areas privilegiadas% Si encuentras uno de estos sitios$ deberCas tener el h/bito de escribir al propietario del sitio web y hac2rselo saber% 'os sitios web pueden ser escudriIados con un gran n.mero de buscadores de Internet% Incluso es posible hacer tu propio motor de b.s5ueda$ si tienes suficiente tiempo y espacio de disco% veces$ los propios buscadores consiguen acceso a sitios privilegiados y buscan la informaci3n por tC% veces es en forma de cach2% Muchos motores de b.s5ueda tienen un link a la cach2 para buscar las p/ginas web en la memoria local de la compaICa para acelerar el proceso de b.s5ueda% Es posible encontrar resultados de b.s5ueda en la cach2 de los buscadores 5ue ya no sean v/lidos% 7na de las caches p.blicas m/s .tiles es http://www.archive.org% guardadas de sitios web enteros de hace aIos% llC podr/s encontrar versiones

7na nota final sobre los sitios web: no supongas 5ue puedes confiar en las p/ginas web 5ue visites tan s3lo por5ue apare6can en un buscador% Muchos ata5ues hacker y virus se esparcen tan s3lo por el hecho de visitar una p/gina web o descargar un programa y e"ecutarlo% *uedes protegerte a tC mismo no descargando nunca programas de fuentes 5ue no ofre6can confian6a y asegur/ndote de 5ue tu navegador est/ actuali6ado por lo 5ue respecta a parches de seguridad% 1$2$'$1$ E-ercicios a% 7tili6ando un buscador$ encuentra sitios 5ue hayan proporcionado acceso a todo el mundo accidentalmente% *ara hacerlo$ buscaremos listados de directorios accesibles cuando no te conectas a una p/gina correcta% *or e"emplo escribiendo lo siguiente en el di/logo de b.s5ueda del buscador: allintitle: Pinde& ofP %pdf b% 4e los resultados obtenidos$ visita alguna de las direcciones listadas y deberCas acceder al contenido de todo el directorio% Este tipo de b.s5ueda se llama Boogle !acking%

LECCIN 1 SER UN HACKER

c% L*uedes encontrar tipos de documentos de este modo utili6ando BoogleN ?usca = listados de directorios 5ue contengan archivos del tipo %&ls y %avi% d% E&isten muchos buscadores a parte de google% 7n buen hacker sabe c3mo y cuando utili6arlos todos% lgunos sitios web se especiali6an en monitori6ar motores de b.s5ueda como www.searchengine.com% Incluso e&iste un buscador para 0la web invisible1% ?usca 8, buscadores 5ue no sean buscadores de meta informaci3n% e% ?usca 0security testing and ethical hacking1 y lista las = primeras respuestas% f% ?usca e&actamente lo mismo pero sin las comillas% LSon diferentes los resultadosN

g% Es muy diferente buscar una palabra clave 5ue toda una frase% En el e"ercicio 4$ se ha buscado una frase entera% hora$ buscamos una o varias palablras clave% *ara esto es necesario saber e&actamente 5u2 estamos buscando y c3mo buscarlo% Cuando se busca una canci3n$ por e"emplo$ es m/s probable encontrar lo 5ue se busca cuando se indica el nombre de la canci3n y tambien el grupo% 7na buena combinaci3n podria ser: 0I am the walrus +the beatles 4e todos modos$ LMu2 pasa si sabes como es la canci3n$ pero no sabes e&actamente el tCtulo o el grupo 5ue la cantaN hora$ tu b.s5ueda es similar a la b.s5ueda por un concepto o idea% Si puedes cantar un trocito de la canci3n$ o tararearla$ tal ve6 encuentres alg.n patr3n 5ue te sirva para volver a intentar la b.s5ueda% Se me 5ueda pegada una canci3n en la cabe6a 5ue se repite una y otra ve6$ 0you take my self you take my self control1% *ara buscar esto$ si no utili6o las comillas$ el buscador encontrar/ las palabras aun5ue no esten en el mismo orden% 7tili6ando las comillas y buscando 0self control1$ en cambio$ la b.s5ueda serCa mucho m/s e&acta% hora yo tengo una idea en mi cabe6a% Muiero recopilar recursos de maga6ines sobre hacking 2tico% Si escribo 0online resource of maga6ines for ethical hacking1 sin las comillas en un buscador$ encontrar2 resultados 5ue contengan algunas de 2stas palabras$ lo cual no es tan .til como lo 5ue estoy buscando% sC 5ue$ en lugar de eso$ necesito pensar$ si yo tuviese 5ue hacer ese recurso$ 5u2 informaci3n contendrCa$ de modo 5ue pueda comen6ar por ahC mi b.s5ueda% ?usca lo siguiente en tu buscador y determina cu/les proporcionan me"ores resultados para esta b.s5ueda: my favorite list of maga6ines on ethical hacking list of ethical hacking maga6ines resources for ethical hackers ethical hacking maga6ine maga6ines ethical hacking security list resource h% ?usca el sitio web m/s antiguo del navegador Mo6illa en el Internet rchive% 4eber/s buscar www%mo6illa%org en http:))www%archive%org% Intenta locali6ar c3mo ba"arte la versi3n 8 Jpero no la instalesK%

1:

LECCIN 1 SER UN HACKER

1$2$2 C;at
El Chat tambien se conoce como Internet :elay Chat JI:CK y es un sistema de mensa"erCa instant/nea JIMK muy popular y 5ue ofrece una forma muy r/pida de establecer comunicaci3n en tiempo real$ para preguntar y encontrar informaci3n% Como fuente de informaci3n$ el Chat es una opci3n 5ue implica preguntar a la gente$ y no siempre es f/cil encontrar gente dispuesta a colaborar% 4e todos modos$ una ve6 uno se siente confortable con un cierto grupo de usuarios y canales$ puedes ser aceptado en una comunidad y se te permitir/ preguntar mas cosas% Eventualmente$ tendr/s la oportunidad de compartir informaci3n de seguridad muy reciente Jconocida como 6ero day o dia cero$ lo 5ue significa 5ue acaba de ser descubiertaK$ lo 5ue te permitir/ ampliar tu conocimiento% !ay 5ue tener en cuenta 5ue a veces se obtiene informaci3n falsa% Es necesario ad5uirir suficiente e&periencia para distinguir informaci3n cierta de la 5ue no lo es%

1$2$2$1$ E-ercicios a% ?usca = programas de Chat% LMu2 los hace diferentesN LSe pueden usar entre ellos para hablarN b% ?usca 5u2 es I:C y como puedes conectarte% 7na ve6 seas capa6$ entra en el Chat :oom de ISECOM 5ue encontrar/s en http://www.isecom.org% c% LC3mo puedes saber 5u2 canales e&isten en un I:CN ?usca tres canales de seguridad inform/tica y = canales hacker% L*uedes entrar en estos canalesNL!ay gente hablando$ o son 0bots1N

1.2.8 P2P 'as redes *eer to *eer$ tambi2n conocidas como *+*$ son redes 5ue est/n dentro de Internet% E&iste una gran variedad de clientes *+* 5ue permiten descargar m.sica en mp=% 4e forma m/s amplia$ estos programas permiten compartir todo tipo de informaci3n de forma distribuida% *uedes encontrar m/s informaci3n en http://www.infoanarchy.org% 5uC podr/s encontrar un listado de redes *+* y clientes% 'as redes *+* son de vital importancia para encontrar informaci3n% Es posible 5ue parte de la informaci3n 5ue encuentres mediante este m2todo sea robada% 4ebes ir con cuidado cuando utilices las redes *+*$ pero no debe darte miedo utili6arlas%

11

LECCIN 1 SER UN HACKER

1$ $ (7s 0ecciones
hora deberCas practicar para ad5uirir pr/ctica con las t2cnicas de b.s5ueda de informaci3n% Cuanto me"or lo hagas$ m/s informaci3n encontrar/s$ y de forma m/s r/pida% lgunos temas relacionados 5ue te pueden ayudar a ad5uirir m/s e&periencia para el programa !acker !ighschool son: Meta Search The Invisible Deb Boogle !acking !ow Search Engines Dork The Open Source Search Engine

12

También podría gustarte