Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MeTa HaCkEr
MeTa HaCkEr
Contenidos:
1. INTRODUCCIN
2. QU ES EL HACKING
3. ESTAMENTOS
4. NORMAS
5. PREPARANDOSE
5.1.
6. HACKING
6.1.
6.1.1.
6.1.2.
ELECCION DE LA VICTIMA
6.1.3.
ENTRANDO EN SU ORDENADOR
6.2.
HACKEAR SEVIDORES
6.3.
CIBERGUERRA
7. CONCLUSIONES
5. PREPARANDOSE.
Antes de irte de caza, necesitas una escopeta y municin,
adems de blancos. En primer lugar, vamos a ver una lista de
programas qu necesitaras. (Puedes utilizar otros, pero yo te
voy a ensear a hacer las cosas a mi manera y despus tu estilo
lo defines t). Estos programas sern tu arsenal y te servirn
para localizar, fijar y conseguir el blanco.
5.1. PROGRAMAS KE NECESITARAS.
No hace falta qu tengas 150 Mb. De programas de hacking.
Necesitars pocos. Antes de decir qu programas te hacen
falta, voy a describir un poco el mtodo empleado para entrar
en un ordenador:
En primer lugar: yo utilizo troyanos e ingeniera social. Si
no tienes labia, este no es tu mtodo. El proceso consiste en
enviarle un archivo al usuario vctima por llamarlo de
algn modo y conseguir qu lo ejecute. Este archivo se llama
servidor y lo qu hace es abrir un puerto para qu podamos
conectarnos utilizando otro programa qu va conjunto con el
servidor, llamado cliente. Mediante el cliente tenemos acceso
ilimitado al disco duro remoto y podemos manejar el ordenador
remoto a nuestro antojo. De esta forma, lo nico qu
necesitareis para empezar es un buen troyano (suelen venir
juntos el servidor y el cliente). Si quiere mas efectividad,
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Bien, comencemos.
En este apartado se nos ensear a entrar en un ordenador
remoto. OJO!!! Este mtodo no siempre funciona. Depende de
desde donde est conectado el pavo.
Por ejemplo, si est conectado desde un cyber, no nos va a
funcionar ya qu existe una red interna qu no podris hackear
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
ELEKCIN DE LA VKTIMA.
ENTRANDO EN SU ORDENADOR.
Direccin Local
Direccin Remota
127.0.0.1
ESTABLISH
TCP/IP
127.0.0.1
MSN.HOTMAIL.ES
TCP/IP
127.0.0.1
*.*
SYN_SENT
TCP/IP
127.0.0.1
*.*
TIME_WAIT
TCP/IP
127.0.0.1
*.*
ESTABLISH
ESTABLISH
TYPE
STATUS
SUSO
<00>
UNIQUE Registered
SUSOHACKER
<00>
GROUP Registered
SUSO
<03>
UNIQUE Registered
SUSOLOP
<20>
UNIQUE Registered
Mac-Adress 44-45-53-54-00-00
Bien, esto es la tabla de nombres de la mquina remota.
Bien, en este ejemplo, el nombre de la mquina es SUSO, ya qu
es el primer UNIQUE de la lista. Se pueden reconocer fcilmente
los grupos. Para qu podamos acceder a la mquina debe existir
al menos una entrada <20>. Si no hay una entrada <20>, olvdate
de esa mquina, coge tu lista de IPs y busca a un chavo qu
tenga una entrada <20>.
Ahora aclarar unas cosillas. En primer lugar: en las
propiedades de la conexin qu ests usando, debes tener
activadas las casillas NetBEUI y conectarse a la red. Luego ve a
panel de control y comprueba qu tienes compartir impresoras y
archivos activado.
Ahora ha de abrir el archivo C: \Windows\lmhosts (no el
lmhosts.sam, que es un archivo de ejemplos) y con el block de
notas modificarlo y aadir en el ltimo lugar una lnea en la
que ponga: 123.123.123.123 NOMBRE DE LA MKINA. El archivo
lmhosts puede ser algo as:
127.82.59.67 LINUX
231.46.87.192 BLAS
98.125.65.12 EPI
Guardad el archivo y a continuacin, en MS-DOS escribe
nbtstat R. Este comando sirve para recargar el NetBEUI. Si no
lo haces no pueden acceder. Ha de responder algo como:
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
TIPO
CDROM
DISKO
DISKO
PRINTER1
IMPRESORA
KOMENTARIO
HACKEAR SERVIDORES.
SISTEMA
PPPXXXXXSS
12300456
UNIX
123004561
VMS
1230045699
HP3000
OPERATOR: OPERATOR
SYSTEST: UETP
SYSMAINT: SYSMAINT or SERVICE or DIGITAL
FIELD: FIELD or SERVICE
GUEST: GUEST o sin password
DEMO: DEMO o sin password
DECNET: DECNET
DEC-10Una lnea anterior de equipos informativos, corriendo
el sistema operativo TOP-10. Estas mquinas se caracterizan por
su prompt .. El DEC-10/20 es muy fcil de hackear,
permitindote introducir comandos importantes sin siquiera meter
un login y un password. Las cuentas estn en el formato [xxx,
yyy] donde xxx e yyy son dgitos. Puedes obtener una lista de
cuentas y nombres de proceso de cualquiera que est en el
sistema antes de hacer el logging, utilizando el comando .SYSTAT
(por System STATus). Si ves una cuenta como [234, 1001] BOB
JONES, sera sabio probar BOB o JONES o ambos para el password
en esta cuenta. Para hacer el login, tecleas. LOGIN xxx, yyy y
pones el password cuando te pregunten por l. El sistema te
permitir intentos ilimitados para acceder, y adems no lleva
registro de los intentos fallidos. Tambin te informar si el
login introducido es incorrecto.
Kuentas Komunes:
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
PRIME or PRIMOS
PRIMOS_CS
PRIME or PRIMOS
PRIMENET
PRIMENET
SYSTEM
SYSTEM or PRIME
NETLINK
NETLINK
TEST
TEST
GUEST
GUEST
GUEST1
GUEST
MGR.HPOFFICE,PUB
Sin Password
MANAGER.ITF3000,PUB
Sin Password
FIELD.SUPPORT,PUB
MAIL.TELESUP,PUB
MGR.RJE
sin password
sin password
AUTOLOG o AUTOLOG1
CMS:
CMS
CMSBATCH:
CMS o CMSBATCH
EREP:
EREP
MAINT:
MAINT o MAINTAIN
OPERATNS:
OPERATNS o OPERATOR
RSCS:
RSCS
SMART:
SMART
SNA:
SNA
VMTEST:
VMTEST
VMUTIL:
VMUTIL
VTAM:
VTAM
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
desconocido
SYSTEMV
desconocido
berkeley
berlin
beta
beverly
bob
brenda
brian
bridget
broadway
bumbling
cardinal
carmen
carolina
caroline
castle
cat
celtics
change
charles
charming
charon
chester
cigar
classic
coffee
coke
collins
comrade
computer
condo
condom
cookie
cooper
create
creation
creator
cretin
daemon
dancer
daniel
danny
dave
deb
debbie
deborah
december
desperate
develop
diet
degital
discovery
disney
dog
drought
duncan
easy
eatme
edges
edwin
egghead
eileen
einstein
elephant
elizabeth
ellen
emerald
engine
engineer
enterprise
enzyme
euclid
evelyn
extension
fairway
felicia
fender
fermat
finite
flower
foolproof
football
format
forsythe
fourier
fred
friend
frighten
fun
gabriel
garfield
gauss
george
gertrude
gibson
ginger
gnu
golf
golfer
gorgeous
graham
gryphon
guest
guitar
hacker
harmony
harold
harvey
heinlein
hello
help
herbert
honey
horse
imperial
include
ingres
innocuos
irishman
isis
japan
jessica
jester
johnny
joseph
joshua
judith
juggle
julia
kathleen
next
olivia
oracle
orca
orwell
osiris
outlaw
oxford
pacific
painless
pam
paper
password
pat
patricia
penguin
pete
peter
philip
phoenix
pierre
pizza
plover
polynomial
praise
prelude
prince
protect
pumpkin
puppet
rabbit
rachmaninoff
rainbow
raindrop
random
rascal
really
rebecca
remote
reick
reagan
robot
robotics
rolex
ronald
rosebud
rosemary
roses
ruben
rules
ruth
sal
saxon
scheme
scott
scotty
secret
sensor
serenity
sex
shark
sharon
shit
shiva
shuttle
simon
simple
singer
single
smile
smooch
smother
snatch
snoopy
soap
socrates
spit
spring
subway
success
summer
super
support
surfer
suzanne
tangerine
tape
target
taylor
telephone
temptation
tiger
toggle
tomato
toyota
trivial
unhappy
unicorn
unknown
urchin
utility
vicky
virginia
warren
water
weenie
whatnot
whitney
will
william
willie
winston
wizard
wombat
yosemite
zap
6.3 Ciberguerra.
La ciberguerra es la lucha por el control de un chat,
consiguiendo hacerse con una cuenta de operador y echando a
otros que intenten apoderarse de l.
Esto es un poco de lammers, pero voy a ensearte algunas
tcnicas, ms que nada para que sepas defenderte de los ataques.
En primer lugar, diferenciemos si ests en el messenger o
en un servidor IRC como Inforchat o alguno de estos. Si ests en
el messenger, lo tienes fcil, ya que hay como que 3 billones de
programas para kolapsar las conversaciones y para estar a la
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
HOSTS
HOSTS
0
Los dos bits ms significativos tienen el valor uno y cero
respectivamente. El rango de IPs es: desde la 128.1 hasta la
191.254. Ejemplo: 141.17.90.239 designa la red 141.17 y el host
90.239.
Redes de clase C
Destinan tres bytes para designar la red y uno para el
host.
RED
HOSTS
10
Los tres bits ms significativos que identifican la red son
110 en ese orden respectivamente. El rango de redes va desde
192.1.1 hasta 223.254.254. Ejemplo: 206.37.64.101 representa la
red 206.37.64 y el host 101.
Redes Clase D
Son redes cuya direccin IP es especial, ya que est
reservada para grupos de multienvo. Su primer byte puede valer
un nmero entre 224 y 239. Estos nmeros identifican la red y
los tres bytes restantes identifican el nmero de multienvo.
El host es un mnemotcnico utilizado ms por conveniencia
que por110
otra cosa. Un host tiene la forma: yahoo.es o
proxy1.qatar.net.qa. Para conectar a un sistema puedes utilizar
su direccin IP o su nombre de host. Si lo haces es escanear, lo
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
APNDICE D. PUERTOS.
Muy bien, seguramente hayis eskaneado puertos alguna vez. El
scanner que tienes quizs no nos diga la funcin del puerto ke
encuentra (mejor as, porke si no el escaneado se ralentiza) y
la quirs saber. pues, aqu estn los puertos ms importantes y
sus funciones.
Nombre de la funcin
Puerto
Protokolo/Funcin
echo
echo
discard
Nombre de la funcin
7
7
9
Puerto
tcp
udp
tcp sink null
Protokolo/Funcin
9
11
11
13
discard
systat
systat
daytime
13
15
17
17
19
19
20
21
23
25
37
37
39
42
42
43
53
53
53
53
57
67
69
77
79
87
95
101
102
103
103
104
105
109
109
110
111
111
111
111
113
115
117
117
119
123
137
138
139
Puerto
144
153
udp
tcp
tcp quote
udp quote
tcp ttytst source
udp ttytst source
tcp
tcp
tcp
tcp mail
tcp timserver
udp timserver
udp resource # resource location
tcp nameserver
udp nameserver
tcp nicname # usually to sri-nic
tcp nameserver # name-domain server
udp nameserver
tcp domain # name-domain server
udp domain
tcp # deprecated
udp # boot program server
udp
tcp netrjs
tcp
tcp ttylink
tcp
tcp hostname # usually from sri-nic
tcp
tcp webster
tcp # ISO Mail
tcp
tcp
tcp postoffice
tcp # Post Office
tcp postoffice
tcp
udp
tcp
udp
tcp authentication
tcp
tcp
tcp
tcp usenet # Network News Transfer
udp ntpd ntp # network time protocol (exp)
udp
udp
tcp
Protokolo/Funcin
tcp news
udp sgmp
158
tcp repository # PCMAIL
161
udp snmp
162
udp snmp
170
tcp # network PostScript
175
tcp
315
udp
400
tcp
500
udp
512
udp comsat
512
tcp
513
tcp
513
udp whod
514
tcp cmd # no passwords used
514
udp
515
tcp spooler # line printer spooler
517
udp
518
udp
520
tcp # for LucasFilm
520
udp router routed
525
udp timeserver
526
tcp newdate
530
tcp rpc
531
tcp chat
531
udp MIT disk
532
tcp readnews
533
udp # -for emergency broadcasts
540
tcp uucpd # uucp daemon
543
tcp # Kerberos authenticated rlogin
544
tcp cmd # and remote shell
550
udp new-who # experimental
556 tcp rfs_server rfs# Brunhoff remote filesystem
560
udp rmonitord # experimental
561
udp # experimental
600
tcp
601
tcp
602
tcp
700
udp
701
udp
702
udp
703
udp
704
udp
704
udp # errlog
705
udp
706
udp
707
udp
750
tcp kdc # Kerberos authentication--tcp
750
udp kdc # Kerberos authentication--udp
751
tcp # Kerberos authentication
751
udp # Kerberos authentication
752
udp # Kerberos passwd server
753
udp # Kerberos userreg server
Puerto
Protokolo/Funcin
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
754
888
1109
1167
1524
1666
2049
2053
2105
5555
5556
9535
9536
9537
10000
10000
10001
10001
10002
10002
10003
10003
10004
10004
10005
10006
10007
10008
10009
10010
10011
10012
10012
7. Conclusiones.
Bien, he aqu lo que creo ke ser til para todos aquellos
que como yo hace ya varios aos, estn empezando. Algunas
secciones no estn del todo completas, pero la siguente versin
de la gua contendr ms cosas y ms detalladas.
Por el momento tienes suficiente informacin para empezar a
hacer hacking ya sea en Internet, como en PSNs, o lo que sea.
Si te has leido el texto y todava no entiendas por qu
hackear, seguramente la lectura de todo este rollo haya sido en
vano. Por otro lado, quiero hacer un llamamiento (el cual hice
en una seccin anterior, pero que reitero por considerar
importantisimo) a los futuros hackers: si encuentran fotografas
de pornografa infantil, o cosas ilegales que no tengan nada que
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Inspiraciones:
Lo que me ha dado fuerzas para terminar esta gua es una mujer a
la que quiero mucho ella me a regresado las ganas de ser un
triunfador de nuevo muy prontos nos volveremos a ver en un nuevo
proyecto de antemano muchas gracias y mucha suerte para mis
alumnos. MeTa-HaCkEr
Si tienes alguna duda y/o quieres contactar conmigo, por favor,
escrbanme al correo: metallica_sandro@hotmail.com.