Está en la página 1de 38

Curso Para Futuros Hackers

Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)

Curso Para Futuros Hackers

Gua de Hacking para Normal Users


Por
MeTa-HaCkEr
Julio, 2002

Contenidos:
1. INTRODUCCIN
2. QU ES EL HACKING
3. ESTAMENTOS
4. NORMAS
5. PREPARANDOSE
5.1.

PROGRAMAS QUE NECESITAS

6. HACKING
6.1.

HACKEAR ORDENADORES REMOTOS

6.1.1.

LOS PRIMEROS PASOS

6.1.2.

ELECCION DE LA VICTIMA

6.1.3.

ENTRANDO EN SU ORDENADOR

6.2.

HACKEAR SEVIDORES

6.3.

CIBERGUERRA

7. CONCLUSIONES

Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)

Curso Para Futuros Hackers


1. INTRODUKCION
Entr en el mundo del hacking hace ya unos 4 5 aos. No
soy un gran hacker, pero supongo que el haberme mantenido tanto
tiempo me da un cierto nivel. Hace ya mucho tiempo que vengo
pensando en escribir una gua para ayudar a los newbies.
La idea me surgi cuando un da, recordando hazaas con la
gente de mi clan me acord que en aquella poca la gente tena
poca o ninguna ayuda en sus comienzos; yo mismo aprend a base
de leer muchsimos textos y jugndome la libertad intentando y
probando por mi cuenta con ciertas cosas.
As que me dediqu a escribir esta gua para ayudar a la
gente que quisiera empezar.
Esta gua, (como se ver ms adelante), tiene el propsito
de que quien aprenda algo lo utilice para fines productivos y no
dae a nadie.
Por favor, si vas a utilizar esto para molestar a alguien
es mejor que rompas la gua y no leas, por que esto es una gua
de hacking y tu eres un lammer.
2. QU ES EL HACKING
To hack es un verbo ingls que significa: entrar
ilegalmente a.... En el habla comn entendemos hacker como
alguien que destruye los ordenadores del prjimo.
Esto es una mentira. Realmente, el hacking para nosotros
significa una bsqueda de informacin a la que se debera tener
acceso legalmente. Es decir, no somos dainos. Tan solo es una
protesta.
El hacking empez en los aos 50 en el MIT (Massachussets
Institute of Technology). Los estudiantes de este centro
dedicaron un gran esfuerzo a investigar el acceso remoto a la
informacin. Al principio, no existian leyes que les impidieran
su busqueda, pero poco a poco se fueron creando ciertas leyes
que limitaban la actividad.
La gracia de todo este rollo no est en violar las leyes,
sino en conseguir informacin (como es lgico debes tener en
cuenta que ests violando la ley).
3. ESTAMENTOS.
Dentro de la cultura que nos define existen estamentos. No
es que nos clasifiquemos en reyes y vallamos y unos pocos manden
sobre los dems, pero existen diferentes clases que voy a
enumerar y caracterizar para que vayas distinguiendo:
1. HACKERS: los hackers somos nosotros. No nos metemos con nadie
ni hacemos dao. Nos limitamos a defendernos si alguien
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)

Curso Para Futuros Hackers


atenta contra nosotros (y lo hacemos de forma inofensiva si
es posible) No se hace caso de nadie ni de nada. No queremos
ser molestados al igual que no molestamos. (No te digo que te
hagas autista, esto es slo en los chats y sitios as). Nos
dedicamos a la penetracin de sistemas informticos a travs
de La Red.
2. PHREACKERS: los phreackers se dedican cualquier cosa
relacionada con las lneas telefnicas. Tambin saben sacar
cosas gratis de esas mquinas expendedoras que hay por ah.
Por ejemplo, buscan maneras de llamar gratis desde las
cabinas, de sacar tabaco de las mquinas sin pagar y cosas
como esas. En cierto modo tambin es una forma de protesta,
ya que consideramos gratuito el acceso a la comunicacin con
nuestros semejantes y los operadores de telecomunicaciones
nos hacen pagar por poder hablar con nuestros parientes y
colegas.
3. CRACKERS: bueno, he entrado en un tema difcil. Existen dos
versiones del cracker:
3.1.
CRACKER PIRATA: el cracker pirata, como yo le llamo
para distinguirle de la otra variedad, es inofensivo
excepto para los bolsillos de los productores de videojuegos, pelculas, msica, etc. Es el tpico chavo que se
dedica a copiar juegos y cosas as. No es tan fcil.
Alguien dir: Pues yo tengo grabadora y puedo copiar lo
que quiera. El que diga eso seguramente no ha intentado
copiar ciertos programas que tienen unos antikopy que dan
miedo. Un cracker es capaz de saltarse todos los antikopy
que hay, y eso no es ningn juego de nios.
3.2.
CRACKER VANDALO: este personaje es algo parecido a un
hacker daino. Al contrario que nosotros, que vamos a
nuestra bola sin meternos con nadie, este tipo se dedica a
asaltar a los navegantes, meterse en sus ordenadores y
destruir, slo por el placer de hacerlo. En realidad,
algunos de ellos son gente con serios problemas de
personalidad, que hacen eso para rerse, pero no se dan
cuenta de que eso no lleva a ningn lado. Es ms: si vas
haciendo dao es ms fcil que te cacen. La verdad es que
son peligrosos por que estos controlan bastante de
ordenadores y te la pueden liar gorda. Si lo comparamos
con la realidad, estos seran los maleantes del
ciberespacio. (Tranquilos: se puede estar totalmente a
salvo de ataques como voy a demostraros ms adelante). Los
crackers son el penltimo escaln en la sociedad
Underground. No se les tiene mucho aprecio ya que son por
decirlo as: gentuza.
4. LAMMER: ste estamento es l ms bajo. Los lammers son
newbies qu van por el mal camin. Si consiguen continuar
en el Underground, se convierten en crackers cundo aprenden.
Normalmente son niitos qu encuentran nukers en alguna
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)

Curso Para Futuros Hackers


pgina web, se los descargan y se dedican a tirar al personal
de los chats. No son muy peligrosos, ya qu no saben mutuo.
De todas formas, son fcilmente identificadles: si ests en
un chat y entra alguien insultndote o de mal rollo t
piensas es un gilipollas. De acuerdo. Si encima va
presumiendo de qu es hacker, es qu es un lammer. Con
ignorarle es suficiente. No hablis con l ni nada. Como si
no existiera. En el Underground, estos usuarios no suelen
durar, ya qu se van metiendo con la gente y casi siempre se
encuentran con alguien qu sabe ms qu ellos: En este
momento su carrera de lammer ha terminado. Otras veces se
aniquilan entre ellos como bobos. Lo mejor es dejarlos: en
cierto modo dan algo de pena.
4. NORMAS.
Antes de qu empieces a hacer nada, ser mejor qu te leas
esto. De esta forma conseguirs no molestar a nadie x un lado.
Por el otro, conseguirs no meterte en los. Como ves, dos cosas
muy importantes. Ahora atiende a este cdigo:
1. No daes intencionadamente ningn sistema.
2. No modifiques mas archivos del sistema penetrado ms qu
los necesarios qu te permitan acceder a ese sistema en
el futuro.
3. No dejes tu (o el de alguien) nombre real, direccin o
telfono en ningn sistema al qu accedas ilegalmente.
Pueden detectarte y lo harn.
4. Ten cuidado de con quien compartes informacin. Los
maderos se estn volviendo muy listos ltimamente. En
general, si no conoces su nmero de telfono, nombre, y
ocupacin o no has hablado con ellos de otra forma qu
no sea por el ordenador, ten cuidado.
5. No le des tu nmero de telfono a nadie qu no conozcas.
Esto incluye foros, chats y cualquier otra forma de
comunicacin a travs de La Red. No importa lo
simpticos qu parezcan. Si no conoces al administrador
del sistema, deja un mensaje a personas de confianza.
6. No intentes entrar en ordenadores del gobierno. S, son
fciles de hackear pero son poqusimos los qu hay y el
gobierno tiene infinitamente mas tiempo y recursos para
cazarte qu una compaa qu tiene qu sacar beneficios
y justificar gastos.
7. No te asustes si pareces paranoico. Recuerda qu ests
violando la ley. No es malo tenerlo todo encriptado en
tu disco duro, o tener tus notas enterradas en tu jardn
o incluso ocultas en depsito de gasolina de tu
coche!!!. Puede qu te sientas un poco ridculo, pero te
sentirs mucho ms ridculo cundo conozcas a Bruno, tu
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)

Curso Para Futuros Hackers


compaero de celda travesti, qu asesin a su familia a
hachazos.
8. No utilices Fuerza Bruta a menos qu NO haya otro medio.
Si utilizas Fuerza Bruta el tiempo suficiente, te
pillarn.
9. Ten cuidado con lo qu publicas en los foros. La mayora
de los grandes hackers no publican nada acerca del
sistema en el qu estn trabajando.
10. No te asustes de hacer preguntas. Para eso estn los
hackers ms experimentados. No esperes qu se te
conteste a todo, sin embargo. Hay ciertas cosas en las
qu un principiante no debe meterse. Podran pillarte, o
podras fastidiar ese sistema para otros, o ambas cosas.
11. Finalmente, tienes qu hackear realmente. Te puedes
conectar a foros todo lo qu tu quieras, y puedes leerte
todos los archivos de texto del mundo, pero hasta qu no
empieces a hacerlo realmente no sabrs de qu va el
tema. No hay nada mejor qu el colarte en tu primer
sistema (bueno, s, existen algunas cosas mejores, pero
creo qu lo escojes, no?).

5. PREPARANDOSE.
Antes de irte de caza, necesitas una escopeta y municin,
adems de blancos. En primer lugar, vamos a ver una lista de
programas qu necesitaras. (Puedes utilizar otros, pero yo te
voy a ensear a hacer las cosas a mi manera y despus tu estilo
lo defines t). Estos programas sern tu arsenal y te servirn
para localizar, fijar y conseguir el blanco.
5.1. PROGRAMAS KE NECESITARAS.
No hace falta qu tengas 150 Mb. De programas de hacking.
Necesitars pocos. Antes de decir qu programas te hacen
falta, voy a describir un poco el mtodo empleado para entrar
en un ordenador:
En primer lugar: yo utilizo troyanos e ingeniera social. Si
no tienes labia, este no es tu mtodo. El proceso consiste en
enviarle un archivo al usuario vctima por llamarlo de
algn modo y conseguir qu lo ejecute. Este archivo se llama
servidor y lo qu hace es abrir un puerto para qu podamos
conectarnos utilizando otro programa qu va conjunto con el
servidor, llamado cliente. Mediante el cliente tenemos acceso
ilimitado al disco duro remoto y podemos manejar el ordenador
remoto a nuestro antojo. De esta forma, lo nico qu
necesitareis para empezar es un buen troyano (suelen venir
juntos el servidor y el cliente). Si quiere mas efectividad,
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)

Curso Para Futuros Hackers


podis conseguir otros programas. Aqu os doy una lista de lo
qu necesitaris:
TROYANO: es el programa qu os permitir acceder al
ordenador remoto. Yo os recomiendo el Sub Seven 2.2 Final
Version. Hay otros como el NetBus, el BackOriffice (BO),
el Mosuck, el GateCrasher, tambin muy buenos, pero sin
lugar a dudas el SubSeven es el mejor qu he utilizado.
Podis buscarlo en el Yahoo.
DETECTOR DE IP: Es una tontera bajarse un detector de IP,
por que simplemente no hace falta. En algunos casos son
buenos, pero en otros (la mayora) no son necesarios. El
mejor detector de IP lo tenis en el MS-DOS. Es un comando
llamado netstat. Este comando da las direcciones IP de
cualquier cosa conectada a nuestro ordenador. Hablaremos
de l ms tarde.
HERRAMIENTAS ANTIPROTEKCION: En algunos ordenadores hay
instalados ciertos programas llamados firewalls, que
detectan cualquier entrada en el sistema y alertan al
usuario. No son problema: existe un programa llamado Mnuke
qu los quita (da igual lo avanzado qu sea el firewall,
este programa simplemente lo quita). Por otro lado, lo
primero qu haremos cundo accedamos a una maquina ser
buscar su archivo de passwords. Normalmente, estos
archivos estn codificados y no se pueden leer, as qu
necesitaremos un programa qu los descodifique. Si
hackeamos en Windows, los passwords estn en archivos
*.pwd (95/98/Me/XP). El programa necesario para esto es el
PWDTool. Si hackeamos Linux, el archivo suele estar en un
directorio etc/passwd siendo passwd el archivo de
password. Para sacar usuarios y passwords de este archivo
necesitamos un programa llamado Jhon The Ripper. Adems de
esto, necesitaremos encriptar nuestras notas para qu
nadie pueda enterarse de lo qu hacemos. Existe un
programa qu nos permite encriptar datos en archivos
*.jpg. Se llama HideSeek y es muy fcil de usar. No es
100% seguro, pero en el tema de encriptado y desencriptado
nada lo es. Por otro lado, si queremos obtener ciertas
contraseas, no lo podemos hacer mediante el archivo *.pwd
de Windows o el passwd de linux. Para sacarlas necesitamos
un Keylogger, qu es un programa qu capta todas las
teclas qu pulse un usuario y las escribe a un archivo.
Uno bastante bueno es el Keylog95, aunque no debemos
preocuparnos, ya qu nuestro SubSeven tiene incorporado un
keylogger qu funciona de maravilla.
SKANNER DE PUERTOS: Podemos entrar en un ordenador de
muchas maneras distintas. Mediante la explicada aqu, el
scanner de puertos no es necesario, por que el servidor
nos abre un puerto, pero existen otras formas en las qu
es necesario este programa. Lo qu hacen es scanear los
puertos del PC remoto y decirte cuales estn abiertos y
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)

Curso Para Futuros Hackers


para qu sirven. Este mtodo es algo ms avanzado y tiene
menos xito. Un scanner muy bueno es el Fastscan.
SERVIDORES TELNET Y FTP: Si quieres hacer una hacking que
os permita acceder a una gama de sistemas que va desde
pequeos ordenadores caseros hasta grandes servidores
comerciales, necesitaris un cliente FTP, o utilizar el
Telnet. El programa Telnet viene con Windows y no hay qu
descargarlo ni nada: Inicio=>Ejekutar...=>Telnet.exe y
Aceptar y os saldr en la pantalla. El FTP de MS-DOS es
de lo ms modesto y no es muy potente. Es mejor utilizar
un cliente mejorado. Uno muy bueno es el WarezFTP.
6. HACKING.
Lleg el momento de comenzar a aprender cosas. En primer
lugar vamos a definir unos pocos trminos qu utilizaremos con
frecuencia:
IP: significa Internet Protocol y es el protocolo qu
junto al TCP sirve para la transferencia de archivos a
travs de Internet. El IP es el encargado de transmitir
los archivos.
TCP: Transfer Kontrol Protokol. Controla la
transferencia de archivos a trabes de La Red. Funciona
junto con el IP.
Direccin IP: La direccin IP es como el nmero de
telfono de tu ordenador cuando est conectado a
Internet. Es un numerito de 4 dgitos separados por
puntos. Ejemplo de IP: 123.58.67.92 Cada uno de estos
dgitos puede ir de 0 a 255, aunque existen ciertas IP
reservadas. Despus aclararemos este extremo.
Puerto: es una (entrada / salida) por la qu circulan
los datos hacia (nuestro PC/Internet) respectivamente.
Hay 65535 puertos en todos los sistemas y cada puerto
tiene una funcin. Ciertos puertos tienen funciones
reservadas como los 135 y 139 qu estn reservados al
NetBIOS o el 25 qu es el del correo. Los dems puertos
quedan asignados por el sistema operativo y no tienen
una funcin concreta.
6.1.

HACKEAR ORDENADORES REMOTOS.

Bien, comencemos.
En este apartado se nos ensear a entrar en un ordenador
remoto. OJO!!! Este mtodo no siempre funciona. Depende de
desde donde est conectado el pavo.
Por ejemplo, si est conectado desde un cyber, no nos va a
funcionar ya qu existe una red interna qu no podris hackear
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)

Curso Para Futuros Hackers


sencillamente. En general, cualquier red interna es difcil de
hackear. Este no es un tutorial de hacking avanzado y no voy a
explicar nada de esto aqu.
Adems, si el pavo tiene antivirus, tampoco podris
hackearle (ms problemas ). Tampoko voy a ensearos a kitar
esto. Realmente existen millones de pazguatos ke tienen Internet
y no protegen el ordenador debidamente, as ke no os preokupis,
ke a alguien pillaris.
6.1.1.

LOS PRIMEROS PASOS.

Bien, lo primero qu debis hacer es colocar los


programas qu vamos a utilizar en un sitio cmodo. Por
ejemplo, colocad el Sub Seven en el escritorio en una
carpeta y abrid una ventana de MS-DOS (ventana, nopantalla completa). Si necesitis algn programa ms,
colocado en el escritorio para qu se pueda acceder a l
lo ms rpidamente posible, aunque con estos dos qu he
dicho tienes suficiente por el momento. Una vez hayis
hecho esto, debis entrar en el messenger. Si no tenis
messenger, descargarlo e instaladlo. Una vez instalado el
messenger, entrad en vuestra cuenta.
Tambin debis preparar el Server del SubSeven. Nadie
te aceptar un programa qu se llame Server.exe. Cambiadle
el nombre y poner algo referente a nosotros como por
ejemplo Karnie01.exe o algo as. No pretendo hacer pasar
el Server por una foto, pero es ms fcil si le ponis
nombre de foto.
Ahora est todo preparado para empezar la accin. Lo
primero qu debemos hacer es buscar una vctima. Si
tenis algn contacto en el messenger, elegid a alguien.
Si no, hay qu buscar vctima.
6.1.2.

ELEKCIN DE LA VKTIMA.

Bueno, ahora qu lo tenemos todo preparado, hemos de elegir


al pavo al qu vamos a hackear. Como ya he dicho, si tenis
contactos en el messenger, elegid uno (es conveniente hacerse
otra cuenta, para qu vuestros contactos no se pispen de quienes
sois).
Si no tenis ningn contacto en el messenger, el mejor
sitio para pillar vctimas es un chat. Yo os recomiendo un chat
regional de alguna provincia lejos de donde vivis: ser ms
difcil pillaros. Entrad en un chat. Lo mejor es ponerse un nick
de piba, por qu hay mil pringaos por ah qu intentan ligar por
el chat (un servidor tambin lo hace, as es la vida ).
Por supuesto ni se nos ocurra meternos en un chat de
hackers, por qu podis salir muy mal parados. Si veis algn
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)

Curso Para Futuros Hackers


canal con un nombre raro o relativo al Underground, no entris
ah a buscar vctimas a menos qu quieras quedar sin ordenador.
Estis en un chat con un nombre de piba. Seguramente, a
estas alturas nos han abierto privados 40000 charlados. Bien,
hablad con ellos y qu se confen. Busquen a uno qu diga muchas
cosas y qu sea tonto de remate (stos son los mejores). Decidle
qu prefers hablar por el messenger y qu os de su direccin de
correo para agregarle (nunca le des a nadie vuestra direccin de
correo). Agregadle y entablad una conversacin con l. Darle
confianza: No s, esto depende de la labia y de la imaginacin
que tengas. Puedes decirles que quieres estar con l o algo as
y procura que sea creble. No le insines ni se nos ocurra
decirle qu eres un hacker, esto ltimo por dos motivos: El
primero es que lo ms seguro es que no s lo crea y se ra de
nosotros, s desconecte y ah nos dae. El segundo es qu
directamente s de cuenta y se ponga en guardia.
Preguntadle tambin si est en un cyber o qu donde est.
Si est en un cyber, directamente dadle a no admitir y busca a
otro. Si est en algn sitio qu tenga red interna, podis
intentarlo, pero ya digo qu ser muy raro si te conectas.
Intntalo, pero si no se conecta rpido, fallaste y busca a
otro.
6.1.3.

ENTRANDO EN SU ORDENADOR.

Bueno, ya tienes la vctima, lo tienes todo organizado y


tal. Es el momento de enviarle la FOTO nuestra que seguro qu
quiere ver. mndasela bien y dile qu si quiere ver una foto
vuestra: Lgicamente no le vamos a enviar una foto, sino el
server.
Este momento es delicado: si el pavo s pispa de que es un
ejecutable y no una foto, inventaros alguna chorrada (yo suelo
decir que soy informtica y es un lbum con fotos mas que yo
misma he programado, o algo as). El caso es qu se trague la
bola.
Por otro lado, si tiene antivirus, detectar el Server y no
podris hacer nada: Lo de siempre, busca algn capullo sin
antivirus.
Ahora enviadle el Server. En el momento en qu acepte la
transferencia del archivo, iros a la ventanita de MS-DOS qu
aparezca, y teclea netstat n (sin las comillas) y dadle a
ENTER. Vamos a aclarar un extremo: esto se hace para conseguir
la IP del notas. Con netstat, lo qu hacemos es obtener una
lista de sistemas a los qu estamos conectados en ese momento.
El atributo n da la IP y no el nombre de la mquina. Si tecleas
simplemente netstat, os saldr algo como esto:
Puerto
Estado

Direccin Local

Direccin Remota

Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)

Curso Para Futuros Hackers


TCP/IP

127.0.0.1

ESTABLISH

TCP/IP

127.0.0.1

MSN.HOTMAIL.ES

TCP/IP

127.0.0.1

*.*

SYN_SENT

TCP/IP

127.0.0.1

*.*

TIME_WAIT

TCP/IP

127.0.0.1

*.*

ESTABLISH

ESTABLISH

Bueno, como podis ver, no aparece la IP de las notas.


Debera aparecer en la columna direccin remota y ha de ser un
ESTABLISH. Si no nos vale. Con l n, conseguimos qu nos
aparezcan direcciones IP. Apuntad la del pavo. No apuntes las
qu empiecen por 64. *. *.* por qu son direcciones del servidor
del messenger y tampoco direcciones IP raras como 10.27.156.13
por qu no son las del to. Para estar mas seguros, haced un
netstat antes de enviarle el archivo y otro durante la
transferencia para aseguraros. La direccin IP qu salga nueva
en el segundo netstat, es la del pavo.
Ya podemos entrar en su ordenador si todo ha ido bien. Slo
tenemos qu introducir la IP del to en el SubSeven y darle a
Konnekt. Si todo va bien, conectar instantneamente (algunas
veces tarda un poquillo). No cambies el puerto ni nada.Deja el
qu viene por defecto, qu es el 27374.
Si habis hecho todo bien y hay
al ordenador del pavo. Desde aqu se
sacar los passwords de su ordenador,
borrarle cosas (no lo hagis nunca),

suerte estaris conectados


pueden hacer muchas cosas:
descargar archivos,
etc.

Bueno ahora lo qu hagis depende de vosotros. Si consegu


entrar en un ordenador y encuentres fotos de nias desnudas o
algo as, es decir, nos topamos con un pornogrfico, borrar
todas esas fotos y decidle qu como vuelvas a encontrar fotos de
ese tipo en su poder le destruyes el ordenador. Por favor,
hacedme caso. Somos hackers y no debemos ser dainos, pero esa
gente es bazofia y hay qu combatir ese tipo de abusos. Si un
da volvemos a conectaros y volvemos a encontrar ese tipo de
fotos, formateamos el HD (no les voy a decir como, por qu la
tentacin es grande y no quiero ser un maestro de lammers, pero
seguro qu hallaras un mtodo), no sin antes mandarle un mensaje
qu diga algo as como: Te lo advert o Sufre sucio
pederasta.
Existen otras formas de entrar en mquinas ajenas. Por
ejemplo, buscando una mquina con recursos compartidos. Este
procedimiento es sencillo. Lo ms complicado ser encontrar la
IP de la vctima, pero si descargaste un detector de Ips, no
ser difcil. Existen detectores qu sacan las IPs de todos los
usuarios qu estn conectados a un determinado chat, o al
messenger.
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)

Curso Para Futuros Hackers


Si no tienes detector de IPs, bajaros uno o intentadlo con
el netstat. Ya saves, el rollo de hacerse pasar por piba y todo
eso. Tienes qu conseguir unas cuantas IPs por qu este truco no
siempre funciona.
Una vez tengis una lista de IPs abrimos una ventanita de
MS-DOS y escribimos: nbtstat A IP vctima. La A tiene qu ser
mayscula, por qu la minscula es otro comando.
Esto nos dar la lista de nombres del equipo en cuestin.
Saldr una cosa parecida a esto:
NETBIOS Remote Machine Name Table
NAME

TYPE

STATUS

SUSO

<00>

UNIQUE Registered

SUSOHACKER

<00>

GROUP Registered

SUSO

<03>

UNIQUE Registered

SUSOLOP

<20>

UNIQUE Registered

Mac-Adress 44-45-53-54-00-00
Bien, esto es la tabla de nombres de la mquina remota.
Bien, en este ejemplo, el nombre de la mquina es SUSO, ya qu
es el primer UNIQUE de la lista. Se pueden reconocer fcilmente
los grupos. Para qu podamos acceder a la mquina debe existir
al menos una entrada <20>. Si no hay una entrada <20>, olvdate
de esa mquina, coge tu lista de IPs y busca a un chavo qu
tenga una entrada <20>.
Ahora aclarar unas cosillas. En primer lugar: en las
propiedades de la conexin qu ests usando, debes tener
activadas las casillas NetBEUI y conectarse a la red. Luego ve a
panel de control y comprueba qu tienes compartir impresoras y
archivos activado.
Ahora ha de abrir el archivo C: \Windows\lmhosts (no el
lmhosts.sam, que es un archivo de ejemplos) y con el block de
notas modificarlo y aadir en el ltimo lugar una lnea en la
que ponga: 123.123.123.123 NOMBRE DE LA MKINA. El archivo
lmhosts puede ser algo as:
127.82.59.67 LINUX
231.46.87.192 BLAS
98.125.65.12 EPI
Guardad el archivo y a continuacin, en MS-DOS escribe
nbtstat R. Este comando sirve para recargar el NetBEUI. Si no
lo haces no pueden acceder. Ha de responder algo como:
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)

Curso Para Futuros Hackers


Succesful purge and preload of the NBT Remote Cache Name
Table.
Ahora utilizamos el comando de MS-DOS net view para ver lo
qu comparte. Ponemos net view \\NOMBRE DE LA MKINA. Aparecer
algo as:
KOMPARTIDO

TIPO

CDROM

DISKO

DISKO

PRINTER1

IMPRESORA

KOMENTARIO

Ahora, ya podemos entrar como queramos. Podemos hacer


Inicio=>Buskar=>PC... y buscamos el equipo cuyo nombre sea por
ejemplo \\BLAS.
Tambin podemos desde DOS hacer DIR \\BLAS y sacaremos una
lista de lo qu tiene compartido.
Otra forma es en Inicio=>Ejekutar... \\BLAS y se abrir una
ventanita con lo qu comparta.
Una vez dentro, coge archivos como system.ini o archivos
*.pwd. Busca archivos *.Log, etc. Puede qu alguno de estos
archivos contenga cosas tiles. Tambin puedes subirle troyanos,
virus o lo qu te d la real gana, ah no me meto. Ojo con lo de
subir virus y esas cosas, qu no tiene ni pizca de gracia.
Adems es un pelo de kracker-lammer (mejor no lo hagas).
Cuidadito con intentar ejecutar los programas qu subas
(troyanos y dems) desde nuestro HD haciendo doble clic. Ni se
nos ocurra, por qu lo nico qu conseguiremos es traer el
archivo a nuestro ordenador. Modifica el sistem.ini o el
autoexec.bat para qu se ejecuten la prxima vez qu encienda el
equipo, pero no hagas doble clic.
Otra forma de entrar en un ordenador remoto es el FTP o el
Telnet. Ambos funcionan de forma parecida, aunque es mejor el
Telnet ya qu tenemos ms libertad de acciones.
Utilicemos Telnet. Podemos ejecutar Telnet en
Inicio=>Ejekutar... Telnet.exe y ya est, o desde una ventana de
MS-DOS poniendo TELNET simplemente. Que hago ahora, nos
estaremos preguntando. Muy bien, pues si tenis IPs, en
Conectar>Sistema remoto... introducs la IP y ahora necesitamos
un puerto: Esta es la parte fuerte del trabajo, encontrar un
puerto abierto. No es nada complicado (incluso un lammer lo
podra hacer) pero lo malo es qu se tarda una barbaridad en
hacer esto. Necesitaremos un scanner de puertos y deberemos
escanear todos los puertos: Desde el puerto 1 al 65536 que es el
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)

Curso Para Futuros Hackers


ltimo. Claro, os podis tirar escaseando puertos 4 lustros si
vuestra conexin no es rpida. Yo os recomiendo qu si tenis
algn coleguita con ADSL o RDSI (lneas rpidas digitales), le
dices por favor qu nos lo escanie l, por qu si tienes una
tarifa plana normal y corriente nos podemos morir.
Obtenido un puerto qu est abierto(suele haber puertos
abiertos por qu la gente no sabe cmo funciona este rollo. De
todas formas si no encontramos ninguno, cambia de mquina) lo
metemos en donde pone Puerto y no toques el tipo de terminal.
Activa en Terminal=>Preferencias... La casilla de eco local para
qu nos salgan las cosas qu escribas en la pantalla y konektad.
No siempre funciona este mtodo pero si lo consigues es como una
especie de FTP. En algunos sistemas va por mens; en otros hay
qu meter comandos. En estos ltimos si tecleamos HELP obtenemos
una lista de los comandos disponibles. En algunos sistemas
necesitaremos un login y un password.
De este mtodo hablaremos en el captulo de hackear
servidores, de todas formas.
6.2.

HACKEAR SERVIDORES.

Bien, estamos entrando en lo qu realmente es el hacking.


Lo de antes eran simples chorradillas. Tienen su mrito, pero no
son ni la quinta parte de lo qu es esto.
Podemos acceder a servidores de mil formas distintas. Voy a
explicar un par de ellas y despus voy a meterme en cosas ms
gordas y ms tcnicas.
En primer lugar, voy a explicar algo qu no es en s una
forma de acceder a un servidor remoto (aunque estamos accediendo
realmente). Esta forma es el FTP. S, s el FTP de MS-DOS.
Mediante este mtodo podemos entrar en servidores de empresas
pequeas y no demasiado bien protegidas. Adems estamos al
amparo de la suerte. Lo primero, tener el host o la IP del
servidor (como siempre, imprescindible). Despus abrimos una
ventanita de MS-DOS y tecleamos FTP. Nos saldr un prompt como
ftp>. Aqu introducimos los comandos. Ponemos open nombre de
host/IP y entonces empezamos a conectar. Lo siguiente es qu
hemos de tener suerte: para hackear en el sistema y conseguir
root, necesitamos el archivo de passwd del servidor. Para
entrar en el sistema, intntalo utilizando como nombre de
usuario alguno de estos: anonymous, ftp, guest. Estos usuarios
son predeterminados para cualquier ftp y son annimos, es decir
cualquiera puede acceder al sistema a travs de ellos. Tienen
restricciones, pero algunas veces, si tenemos la bendita suerte
de qu no estn desactivados (un administrador un poco
inteligente los desactivar) podemos sacar archivos passwd.
Cuando te pregunte por un password, introduce una direccin de
e-mail (inexistente, claro, invntatela) y estars dentro.
Ahora, explora el sistema hasta qu te canses y si puedes,
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)

Curso Para Futuros Hackers


encontrar archivos de passwd y desencrptalos con el Jhon the
Ripper.
Otro mtodo de sacar una parte del password del root. Lo
hacemos por Telnet. Abre dos sesiones de Telnet. En una entra en
el host y escribe: /bin/login. Entra poniendo root como login
y un password qu te salga de las narices. En la otra sesin
escribe ps auwx | grep login. Miras cual es el nmero de
procesos (jobs) y escribes kill 11 nmerodeproceso. En el
otro shell tendrs qu ver algo como Segmentation fault (kore
dumped). Ahora escribes strings core > woah y debera salirte
una parte del password del root.
Otra forma de sacar password en un servidor, es utilizando
exploits. Puedes intentarlo por FTP y cundo veas qu no te ha
funcionado, poner en tu explorador de Internet:
http://www.host.com/cgi-bin/phf?Qalias=%0a/bin/cat%20/etc/passwd
donde host.com es el nombre del servidor. Si el phf funcionase,
(hoy da esto ya no suele funcionar) tendras en tu pantalla el
archivo passwd del servidor. Antes de ponerte a saltar de
alegra fjate en algo. Si aparece algo como:
Root:*:0:0:Charlie &:/root:/bin/csh
(Un asterisco (*) detrs del nombre del root y los dos
puntos, tambin puede aparecer una equis (x), querr decir qu
el archivo est shadow, es decir, qu adems del archivo PASSWD
necesitas otro archivo llamado SHADOW). Puedes intentar sacarlo
con el PHF cambiando donde pone passwd por shadow.
Si lo anterior no ha funcionado, podemos probar otra forma.
Si por una casualidad tienes cuenta en el servidor, intenta
hacerte con el archivo PASSWD (y el SHADOW s es necesario)
mediante TELNET. Prueba haber si eres un maestro de maestros y
puedes modificar los archivos (usando cat o more), o s t
enteras del sistema operativo y las versiones del FTP, el STMP,
etc. Y buscar exploits. Un sitio bueno para encontrarlos es
www.rootshell.com . Una vez los tengas, pues lo pruebas. Algunos
hay qu compilarlos. Para ello, lo haces en el mismo servidor o
en alguno con el mismo sistema operativo (con el comando gcc).
Una vez compilados los ejecutas.
Despus de todo esto (seguramente hayas tenido qu trabajar
un poco por tu cuenta) tengas un root en algn pequeo Server.
Empieza lejos de donde ests por si te pillan y eso (en China o
algo as).
A partir de aqu, el tema se complica un poco. Voy a
explicar el acceso a redes qu funcionan con otro protocolo
distinto del TCP/IP de Internet. Esta es otra forma de hacking
ms complicada. Otro sitio muy bueno para encontrar sistemas qu
hackear es una gran red como Telnet, Datapac, etc. En estas
redes hay conectados muchsimos sistemas y adems existen muchos
textos qu te pueden ayudar a acceder a una de estas grandes
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)

Curso Para Futuros Hackers


redes. Es ms fcil encontrar a alguien qu te ayude a acceder a
Telenet, qu encontrar a alguien qu te ayude a acceder al
ordenador de tu universidad. Adems, estas redes son ms seguras
para nosotros. Como las grandes redes tienen infinidad de
conexiones diarias, no resulta econmico llevar un registro de
direcciones y adems, al ser tan grandes es ms fcil esconder
tus pasos.
Las redes sobre las qu voy a hablar ahora funcionan con el
protocolo x.25, ayudado de otros, como el x.28, x.29 y el x.3 xa
comunicarse dentro de una misma red y los protocolos x.75/x.121
para comunicarse internacionalmente.
Network User Addresses
Las NUAs (Network User Addresses) son el equivalente al
nmero de telfono del sistema. Es lo qu necesitamos para
conectarnos a sistemas en redes de todo el mundo, y gracias al
DNIC (Data Network Identifier Code), no hay dos iguales.
El formato de entrada de NUAs es diferente para cada red.
Por ejemplo, en Datapac tienes qu meter los 0s, pero en
Sprintnet no son necesarios. Tymnet usa NUAs de 6 dgitos en vez
de las NUAs standard de 8 dgitos.
Pero el formato de NUA ms general es ste;
PDDDDXXXXXXXXSS,MMMMMMMMMM
Donde:
P es el dgito pre-DNIC
D es el DNIC
X es la NUA
S es el LCN (Logical Channel Number, subaddressing)
M es el nemotcnico
Varios trozos pueden estar omitidos dependiendo de la red
en la qu ests.
La P es comnmente un 0, pero es un 1 en Datapac. Ni
siquiera se considera una parte de la NUA, pero tiene qu ser
incluido si haces conexiones a redes distintas a la tuya propia.
En tu propia red (en nuestro caso Iberpac) no es necesario
incluir el pre-DNIC.
La D es el DNIC tambin conocido como DCC (Data Country
Code). El DNIC es el cdigo del pas y consta de cuatro dgitos,
lo qu asegura qu cada NUA en el mundo sea nica. El DNIC slo
es usado para conectar a redes internacionales (conectar a redes
distintas de la tuya propia).
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)

Curso Para Futuros Hackers


La X representa la NUA actual qu junto a la S (opcional)
debe ser siempre incluida. Se puede simplificar la NUA mucho ms
utilizando este formato;
PPPXXXXX
Donde P es el prefijo de la NUA, y las X son el sufijo. El
prefijo corresponde a un cdigo de rea. Por ejemplo, en
Sprintnet, todos las NUAs con el prefijo 914 estn en Nueva
York, al igual qu todos los nmeros de telfono de Nueva York.
Subdirecionamiento, S en el diagrama, es algo complicado de
explicar. El subdireccionamiento es utilizado para conectar a
diferentes sistemas con la misma NUA. Se pueden encontrar
diferentes sistemas con la misma NUA y son accesibles mediante
subdireccionamiento. Estos sistemas suelen ser ordenadores
conectados a una red interna con una NUA determinada.
Ejemplo:
NUA

SISTEMA

PPPXXXXXSS
12300456

UNIX

123004561

VMS

1230045699

HP3000

En este ejemplo, la NUA es 12300456 (considerando qu el


DNIC y el dgito pre-DNIC no han sido utilizados). Esta NUA te
conecta a un sistema UNIX. Pero cundo el LCN (Logical Channel
Number, subdireccionamiento) de 1 es usado, te conectas a una
VMS. Y la subdireccin 99 te conecta a un HP3000.
Las subdirecciones son utilizadas de vez en cundo como un
mtodo extra de seguridad. Si encuentras un sistema qu te da un
mensaje de error tal como REMOTE PROCEDURE ERROR o REMOTE
DIRECTIVE, necesitars una subdireccin y/o un nemotcnico.
Puedes probar todas las subdirecciones posibles (qu van de 1 a
99) o si ests escaneando, te sugiero qu pruebes estas:
1,2,50,51,91,98,99
Los nemotcnicos, M, son otra cosa difcil de explikar.Al
igual qu las subdirecciones son utilizados para seleccionar
sistemas distintos en la misma NUA. Son una especie de
selectores de puerto, pero son utilizados como una especie de
password externo, qu incluso evita qu veas el sistema en
cuestin.
El mismo mensaje de error qu para las LCNs sale para los
nemotcnicos, pero de nuevo, incluso si puedes conectar a un
sistema con una NUA standard, siempre hay una posibilidad de
llegar a un sistema al qu slo se pueda acceder con
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)

Curso Para Futuros Hackers


nemotcnicos. Esta es una pequea lista de nemotcnicos
comnmente usados: SYSTEM, CONSOLE, PAD, DIAL, MODEM, X25, X28,
X29, SYS HOST.
Pasando Sistemas de Cobro Revertido: PADs y NUIs Privados
De vez en cundo en las redes, entrars en sistemas qu te
darn el mensaje de error COLLECT CALL REFUSED. Esto indica un
sistema de cobro revertido. Cuando conectas con un sistema en
una red, la llamada es automticamente recogida. Pero muchos
administradores no quieren pagar tu conexin y si todos sus
usuarios tienen NUIs y PADs privados, es una buena idea hacer el
servidor de cobro revertido, ya qu les ahorra dinero. Pero,
tambin es una especie de barrera de seguridad contra posibles
intrusos.
Pero de nuevo, esto puede ser evitado utilizando un PAD
privado o una NUI. Antes de entrar en detalles, recuerda qu un
PAD privado es diferente de tu puerto de acceso pblico (PAD).
Un PAD privado es un PAD qu automticamente paga los gastos de
conexin. As qu los sistemas de cobro revertido te dejan
conectar si t asumes los cargos de conexin.
Los NUIs (Network User Identifiers) trabajan de la misma
forma. Puedes imaginarte un NUI como una tarjeta de Telefnica.
La tarjeta de Telefnica paga todas las llamadas qu se hagan
con ella independientemente de quien la utilice; el dueo es el
qu recibe la faktura. El NUI funciona igual. Los NUIs son
utilizados por usuarios qu desean aceptar los cargos de
conexin. Pero, como son conocidos por hacer los hackers, estos
NUIs son robados y usados para llamar a todas las NUAs alrededor
del mundo y el dueo legtimo paga la factura. Pero al contrario
qu con las CCs (Tarjetas de crdito) utilizando un NUI no te
pillarn.
Los NUIs son ms o menos parecidos a las tarjetas de
crdito. Los NUIs son diferentes en cada red. Algunas redes te
dirn si un NUI es errneo, permitindote imaginarte uno, y
otras no te dirn nada. Por supuesto, todava tienes qu
adivinar el password. He odo historias de gente qu haca
karding con NUIs (como el crdito karding de las tarjetas de
crdito), pero no me acaban de convencer, y adems la seguridad
de semejante prctica es cuestionadle.

Grupos cerrados de usuarios.


Una de las medidas de seguridad ms efectiva que he visto
nunca es el grupo cerrado de usuarios (CUG). El CUG es lo que
genera el mensaje CALL BLOCKED cuando escaneas PSNs. Un CUG
slo acepta llamadas si esas llamadas vienen de un sistema cuya
NUA est metida en una lista de NUAs aceptables. Sin embargo,
los CUGs no frenan a todo Dios. Si encuentras un sistema con
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)

Curso Para Futuros Hackers


muchos usuarios que se conectan a muchos sitios distintos, el
CUG no es problema.
Iberpac.
Bien, como estamos en Espaa, voy a hablar un poco de
Iberpac, que es la red espaola ms importante.
Iberpac es una red digital espaola de telecomunicaciones.
El servicio que a nosotros nos interesa es la conexin entre
ordenadores. Esta conexin en nuestro caso, se realiza mediante
el protocolo x.25.
Bien, he dado una breve descripcin de Iberpac. Ahora, para
empezar a hackear tenemos que hacer lo siguiente: consigue el
telfono de tu PAD ms cercano, pon el mdem a 1200 baudios
paridad EVEN 7 bits y un bit de stop y llama.
Una vez hayas recibido el CONNECT del modem teclea .. Y
dale a ENTER hasta que veas algo que ponga IBERPAC. Ahora ests
en IBERPAC, qu hacer ahora?
En IBERPAC podemos encontrar cosas interesantes como
OutDials (ODs) y PADs (adems de lo ms abundante en esta red,
que son hosts).
Los ODs son ordenadores que tienen la misin de entrar por
red digital y salir por lnea telefnica corriente. Desde ellos
podemos llamar a sistemas o BBSs extranjeros pagando una llamada
local (a IBERPAC).
Con los PADs podemos acceder a otras NUAs. Esto es til, ya
que nos permite acceder a sitios en los que no tenemos acceso
con nuestro NUI (por ejemplo CUGs).
Para conseguir sistemas interesantes para hackear podemos
optar por uno de estos mtodos:
1. En boletines, tablones digitales, etc.: no es
recomendable ya que seguramente estos sistemas estn
demasiado explotados y el administrador los tenga
monitorizados, protegidos, etc.
2. En chats de hackers: tienen el mismo inconveniente que
los anteriores.
3. Mediante Wardialing: el Wardialing es la forma ms
divertida de obtener sistemas para hackear. Su uso fue
popularizado por esa pelcula sper tcnica llamada
Wargames. Consiste en Scannear un DNIC y un prefijo y
mirar a qu sistemas nos podemos conectar. Si un
sistema conecta, apuntamos la NUA y vamos al siguiente.
Esto puede ser automatizado por algn programa (el
TONELOC es el mejor en mi humilde opinin).
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)

Curso Para Futuros Hackers


A estas alturas debes haber encontrado un sistema. Lo ms
importante es reconocer qu clase de sistema operativo es, ya
que estas caractersticas nos facilitarn la entrada al sistema.
Algunos sistemas operativos tienen configuraciones por defecto,
que con un poco de suerte no estarn desactivadas (no es
habitual tener tanta suerte). Vamos con los sistemas ms
importantes que puedes encontrar en Iberpac:
VMSEl sistema VAX est fabricado por la Digital
Equipment Corporation (DEC) y corre el sistema operativo VMS
(Virtual Memory System). El VMS se caracteriza por el prompt
Username:. No te dir si has introducido un login incorrecto y
te desconectar despus de tres intentos de login fallidos.
Tambin mantiene un registro de logins e informa al usuario de
la cuenta del nmero de intentos de login fallidos cuando se
conecta. Es uno de los sistemas operativos ms seguros que hay,
pero una vez dentro, puedes hacer un montn de cosas. Tambin
tiene un buen juego de archivos de ayuda. Teclea HELP y la
obtendrs.
Kuentas Komunes: [usuario: password [[,password]] ]
SYSTEM:

OPERATOR or MANAGER or SYSTEM or SYSLIB

OPERATOR: OPERATOR
SYSTEST: UETP
SYSMAINT: SYSMAINT or SERVICE or DIGITAL
FIELD: FIELD or SERVICE
GUEST: GUEST o sin password
DEMO: DEMO o sin password
DECNET: DECNET
DEC-10Una lnea anterior de equipos informativos, corriendo
el sistema operativo TOP-10. Estas mquinas se caracterizan por
su prompt .. El DEC-10/20 es muy fcil de hackear,
permitindote introducir comandos importantes sin siquiera meter
un login y un password. Las cuentas estn en el formato [xxx,
yyy] donde xxx e yyy son dgitos. Puedes obtener una lista de
cuentas y nombres de proceso de cualquiera que est en el
sistema antes de hacer el logging, utilizando el comando .SYSTAT
(por System STATus). Si ves una cuenta como [234, 1001] BOB
JONES, sera sabio probar BOB o JONES o ambos para el password
en esta cuenta. Para hacer el login, tecleas. LOGIN xxx, yyy y
pones el password cuando te pregunten por l. El sistema te
permitir intentos ilimitados para acceder, y adems no lleva
registro de los intentos fallidos. Tambin te informar si el
login introducido es incorrecto.
Kuentas Komunes:
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)

Curso Para Futuros Hackers


1,2: SYSLIB or OPERATOR or MANAGER
2,7: MAINTAIN
5,30: GAMES
UNIXHay decenas de sistemas ah fuera que corren UNIX.
Alguien puede discutir que no sea el mejor sistema operativo,
pero es uno de los ms utilizados. Los sistemas UNIX tienen un
prompt como login: en minskulas. UNIX tambin te dar
intentos ilimitados (en la mayora de los casos) y no suele
haber registro de los intentos fallidos.
Cuentas Comunes: (ntese que algunos sistemas son sensibles a
las maysculas / minsculas, as que utiliza minsculas como
regla general. Otras veces, las cuentas estarn sin password y
simplemente caers dentro!!!)
root: root
admin: admin
sysadmin: sysadmin or admin
unix: unix
uucp: uucp
rje: rje
guest: guest
demo: demo
daemon: daemon
sysbin: sysbin
PRIMEEstos sistemas son de la compaa Prime y corren el
sistema operativo PRIMOS. Son fciles de reconocer ya que te
saludan mediante algo como: Primecon 18.23.05 o algo as,
dependiendo de la versin del sistema operativo en el que
entres. Normalmente no habr prompt, simplemente parecer como
que est ah. En este punto intenta poniendo login <username>.
Si la versin es anterior a la 18.00.00 puedes mandar una serie
de CONTROL-Cs como password y entrars. Desafortunadamente, la
mayora corre con versiones 19 y superiores. PRIMOS viene con un
buen juego de archivos de ayuda. Uno de los extras ms
importantes de un PRIMOS es una especie de prompt llamado
NETLINK. Una vez que ests dentro, escribe NETLINK y sigue los
archivos de ayuda. Esto te permite acceder a NUAs a lo largo de
todo el mundo utilizando el comando nc. Por ejemplo, para
conectar a la NUA 026245890040004, habra que escribir:
@nc:26245890040004 en el promp del NETLINK.
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)

Curso Para Futuros Hackers


Kuentas Komunes:
PRIME

PRIME or PRIMOS

PRIMOS_CS

PRIME or PRIMOS

PRIMENET

PRIMENET

SYSTEM

SYSTEM or PRIME

NETLINK

NETLINK

TEST

TEST

GUEST

GUEST

GUEST1

GUEST

HP-X000Este sistema es fabricado por Hewlett-Packard. Se


caracteriza por el prompt :. Los sistemas HP tienen una de las
ms complicadas secuencias de introduccin de login. Tienes ke
eskribir HELLO SESSION NAME, USERNAME, ACCOUNTNAME, GROUP.
Afortunadamente, algunos de estos campos pueden ser dejados en
blanco en muchos casos. Como uno o varios de estos campos pueden
tener un password, no es uno de los sistemas de ms fcil
penetracin, excepto de que suele haber alguna cuenta sin
password. En general, si las cuentas por defecto no funcionan,
tendrs que entrar por Brute Force, utilizando la lista de
passwords comunes. El HP-X000 corre el sistema operativo MPE, el
prompt ser unos : como el prompt del login.
Cuentas Comunes:
MGR.TELESUP,PUB

User: MGR Acct: HPONLY Grp: PUB

MGR.HPOFFICE,PUB

Sin Password

MANAGER.ITF3000,PUB

Sin Password

FIELD.SUPPORT,PUB

User: FLD, otros sin password

MAIL.TELESUP,PUB

User: MAIL, otros sin password

MGR.RJE

sin password

FIELD.HPP189,HPP189,HPP189,HPP196 sin password


MGR.TELESUP,PUB,HPONLY,HP3

sin password

IRISIRIS es el acrnimo de Interactive Real Time


Information System (Sistema de informacin interactivo en tiempo
real. Originalmente corra en los PDP-11, pero hoy en da corre
en una multitud de microservidores distintos. Puede identificar
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)

Curso Para Futuros Hackers


un sistema IRIS por el cartelito de bienvenida, algo as como:
Welcome to IRIS R9.1.4 Timesharing y el prompt ACCOUNT ID?.
IRIS permite intentos ilimitados de hackearlo y no lleva
registro de los intentos fallidos. Desafortunadamente no conozco
ningn password por defecto, as que probad los passwords de la
base de datos adjunta.
Kuentas Komunes
MANAGER
BOSS
SOFTWARE
DEMO
PDP8
PDP11
ACCOUNTING
VM/CMSEl sistema operativo VM/CMS corre en mquinas IBM.
Cuando te conectes a uno de estos, te aparecer un mensaje
similar a este: VM/370 ONLINE. Ahora te da un prompt como
este: . Justamente como los TOPS-10. Para entrar, escribe
LOGON <username>.
Cuentas Comunes
AUTOLOG1:

AUTOLOG o AUTOLOG1

CMS:

CMS

CMSBATCH:

CMS o CMSBATCH

EREP:

EREP

MAINT:

MAINT o MAINTAIN

OPERATNS:

OPERATNS o OPERATOR

RSCS:

RSCS

SMART:

SMART

SNA:

SNA

VMTEST:

VMTEST

VMUTIL:

VMUTIL

VTAM:

VTAM
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)

Curso Para Futuros Hackers


NOSNOS son las siglas de Networking Operating System
(sistema operativo para trabajo en redes) y corre en el
Cyberordenador fabricado por la Control Data Corporation. NOS s
autoidentifica claramente, con un cartel de este estilo:
WELCOME TO THE NOS SOFTWARE SYSTEM. COPYRIGHT CONTROL DATA
1978,1987. El primer prompt que te saldr ser FAMILY:.
Simplemente pulsa return aqu. Entonces te aparecer un prompt
como USER NAME:. Los nombres de usuario son comnmente de 7
dgitos alfanumricos y son extremadamente dependientes del
ordenador, sistema, empresa, etc. en que estemos. Las cuentas de
los operadores empiezan con un dgito, como por ejemplo 7ETPDOC.
Cuentas Comunes
$SYSTEM

desconocido

SYSTEMV

desconocido

DECSERVER- No es realmente un sistema de computadoras; es un


servidor de red que tiene mutxas mquinas disponibles desde l.
Un DECSERVER te dir Enter Username> la primera vez que te
conectes. Puedes poner cualquier cosa, no importa, slo es un
identificado. Pon una c, que es lo menos llamativo. Entonces
te presentar un prompt Local>. Desde aqu tecleamos c
<systemname> para conectarnos a un sistema. Para conseguir una
lista de nombres de sistema, teclear sh services o sh nodes.
Si tienes algn problema, tienes ayuda en lnea utilizando el
comando help. Asegrate de buscar los servicios llamados
MODEM o DIAL o algo similar, por qu son Outdials y nos
pueden resultar muy tiles!
GS/1Otro tipo de servidor de red. A diferencia de los
DECSERVERs, no puedes predecir qu prompt te va a dar un GS/1.
El prompt por defecto es GS/1> pero esto es redefinidle por el
administrador del sistema. Para probar si es un GS/1, haz un sh
d. Si esto te da una larga lista de configuraciones por
defecto, (velocidad del terminal, prompt, paridad, etc...),
ests en un GS/1. Conectas de la misma forma que en un
DECSERVER, escribiendo c <systemname>. Para averiguar qu
sistemas hay disponibles, haz un sh n o un sh c. Otro truco
es hacer un sh m, que algunas veces te dar una lista de
macros para entrar en un sistema. Si hay una macro llamada VAX,
por ejemplo, escribe do VAX.
Sistemas que no responden
Algunas veces conectars con un sistema que no har nada sino
estar ah parado. Esto es un poquito frustrante, pero una
aproximacin metdica puede generar respuestas si te tomas tu
tiempo. La lista siguiente har que normalmente algo ocurra:
1) Cambia la paridad, longitud de datos y bits de parada. Un
sistema que no responda a 8N1 puede reaccionar a 7E1 o 8E2 o
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)

Curso Para Futuros Hackers


7S2. Si no tienes un dialer que te permita cambiar tu
paridad a EVEN, ODD, SPACE, MARK y NONE, con longitud de
datos de 7 u 8, y 1 o 2 bits de parada, sal y compra uno.
Tener un buen dialer no es absolutamente necesario, pero
ayuda.
2) Cambia la tasa de baudios. De nuevo, si tu dialer te
permite poner tasas de baudios extraas como 600 o 1100,
ocasionalmente sers capaz de penetrar algunos sistemas muy
interesantes, ya que algunos sistemas que dependen de una
tasa de baudios extraa piensan que es toda la seguridad que
necesitan.
3) Manda series de ENTERs
4) Manda una rotura de conexin seguido de un ENTER
5) Escribe series de.s (periodos). Datapac responde a esto.
6) Si te sale basura, pulsa una i. Tymnet responde a esto, as
como MultiLink II.
7) Manda caracteres control, empezando con ^A--->^Z
8) Cambia la emulacin del terminal. Lo que tu vt100 piensa que
es basura puede hacerse mas claro que el agua utilizando
emulacin ADM-5. Tambin relacionado con lo bueno que sea tu
dialer.
9) Eskribe LOGIN, HELLO, LOG, ATTACH, CONNECT, START, RUN,
BEGIN, LOGON, GO, JOIN, HELP, y kualkier otra kosa ke se te
okurra.
10)Si es un dialin llama a los nmeros cercanos y prueba haber
si una compaa responde. Si lo hacen, prueba un poco de
ingeniera social.

Hacking por Brute Force


Habr muchos casos en los que los passwords por defecto no
funcionarn en una cuenta. En este punto tenemos dos opciones:
ir al siguiente sistema de la lista, o intentar un brute-force
probando una larga lista de passwords en la cuenta. Sin embargo,
se cuidadoso!!!. Esto funciona de perfecto en sistemas que no
mantienen un registro de intentos de entrada fallidos, pero en
un VMS, a alguien le va a dar un ataque cuando entre en su
cuenta y vea 600s intentos fallidos de entrada desde la ltima
conexin en su cuenta. Tambin hay sistemas operativos que te
desconectan despus de x intentos fallidos y rehsan ms
intentos por una hora, diez minutos, algunas veces hasta el
siguiente da...
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)

Curso Para Futuros Hackers


La siguiente lista est sacada de mi propio archivo de passwords
y adems la base de datos que fue utilizada en el Internet UNIX
Worm que corra all por el ao 88. Para completar un poco tu
base de datos de passwords introduce nombres, trminos
informativos, cosas obvias como secret, open, password,
etc., el nombre de la cuenta, y si es posible el nombre de la
compaa, las iniciales y cosas relacionadas con los productos
con que la empresa trabaja.
Lista de passwords
aaa
academia
ada
adrian
aerobics
airplane
albany
albatross
albert
alex
alexander
algebra
alias
alpha
alphabet
ama
amy
analog
anchor
andy
andrea
animal
answer
anything
arrow
arthur
asshole
athena
atmosphere
bacchus
badass
bailey
banana
bandit
banks
bass
batman
beauty
beaver
beethoven
beloved
benz
beowulf

berkeley
berlin
beta
beverly
bob
brenda
brian
bridget
broadway
bumbling
cardinal
carmen
carolina
caroline
castle
cat
celtics
change
charles
charming
charon
chester
cigar
classic
coffee
coke
collins
comrade
computer
condo
condom
cookie
cooper
create
creation
creator
cretin
daemon
dancer
daniel
danny
dave
deb

debbie
deborah
december
desperate
develop
diet
degital
discovery
disney
dog
drought
duncan
easy
eatme
edges
edwin
egghead
eileen
einstein
elephant
elizabeth
ellen
emerald
engine
engineer
enterprise
enzyme
euclid
evelyn
extension
fairway
felicia
fender
fermat
finite
flower
foolproof
football
format
forsythe
fourier
fred
friend

frighten
fun
gabriel
garfield
gauss
george
gertrude
gibson
ginger
gnu
golf
golfer
gorgeous
graham
gryphon
guest
guitar
hacker
harmony
harold
harvey
heinlein
hello
help
herbert
honey
horse
imperial
include
ingres
innocuos
irishman
isis
japan
jessica
jester
johnny
joseph
joshua
judith
juggle
julia
kathleen

Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)

Curso Para Futuros Hackers


kermit
kernel
knight
lambda
larry
lazarus
lee
leroy
lewis
light
lisa
louis
lynne
mac
macintosh
mack
maggot
magic
malcolm
mark
markus
marty
marvin
master
maurice
merlin
mets
michael
michelle
mike
minimum
minsky
mogul
moose
mozart
nancy
napoleon
network
newton

next
olivia
oracle
orca
orwell
osiris
outlaw
oxford
pacific
painless
pam
paper
password
pat
patricia
penguin
pete
peter
philip
phoenix
pierre
pizza
plover
polynomial
praise
prelude
prince
protect
pumpkin
puppet
rabbit
rachmaninoff
rainbow
raindrop
random
rascal
really
rebecca
remote

reick
reagan
robot
robotics
rolex
ronald
rosebud
rosemary
roses
ruben
rules
ruth
sal
saxon
scheme
scott
scotty
secret
sensor
serenity
sex
shark
sharon
shit
shiva
shuttle
simon
simple
singer
single
smile
smooch
smother
snatch
snoopy
soap
socrates
spit
spring

subway
success
summer
super
support
surfer
suzanne
tangerine
tape
target
taylor
telephone
temptation
tiger
toggle
tomato
toyota
trivial
unhappy
unicorn
unknown
urchin
utility
vicky
virginia
warren
water
weenie
whatnot
whitney
will
william
willie
winston
wizard
wombat
yosemite
zap

6.3 Ciberguerra.
La ciberguerra es la lucha por el control de un chat,
consiguiendo hacerse con una cuenta de operador y echando a
otros que intenten apoderarse de l.
Esto es un poco de lammers, pero voy a ensearte algunas
tcnicas, ms que nada para que sepas defenderte de los ataques.
En primer lugar, diferenciemos si ests en el messenger o
en un servidor IRC como Inforchat o alguno de estos. Si ests en
el messenger, lo tienes fcil, ya que hay como que 3 billones de
programas para kolapsar las conversaciones y para estar a la
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)

Curso Para Futuros Hackers


pea. Slo necesitas su IP. Adems, siempre tienes control a
nivel de operador y puedes hacer lo que te plazca.
Vamos con algo ms serio. Si ests en un servidor IRC, como
por ejemplo Inforchat, necesitars un Nuker. Los nukers son
programas que se utilizan para la ciberguerra y contienen en
algunos casos utilidades variadas. En su versin ms bsica
simplemente son programas que metiendo una IP y escribiendo un
mensajito (que luego les aparecer), desconectan a la gente de
Internet. Ya digo que esto es algo malo y es propio de lammers
no de hackers, pero sabiendo como se opera en la ciberguerra
sabris defenderos.
Existen en Internet muchos nukers bastante buenos:
Nuke(que es muy bsico), Mnuke (que viene con la opcin de
quitar Firewalls), etc. El mejor de todos, para m es un nuker
llamado Agressor Exploit Generator. Si sabes utilizarlo te
puedes hacer el amo de cualquier chat e incluso hacer ms cosas.
Eso s, es complicado de utilizar, as que si encuentras un
manual de Exploit en Internet no dudes en descargrtelo.
Y bien, lo primero es conseguir la IP del to al que vamos
a nukear. Ser fcil si est haciendo el gilipollas. Un netstat
o pillando un programa de deteccin de Ips de esos sencillitos
que hay colgados en La Red. Cuando tengamos su IP, pues la
introducimos en nuestro nuker, escribimos el mensajito y le
damos a Start. Si haces un ping a la IP del pavo, vers que el
tiempo de respuesta va creciendo y que al final el to ser
desconectado.
Existen diferentes tipos de ataque: flood, teardrop, land,
etc. Cada uno de ellos hace un colapso del ordenador que
nosotros digamos. La diferencia es en el modo de actuar de cada
tipo de ataque: dependiendo del tipo de ataque ste ser ms
aconsejable para un sistema operativo u otro. Aqu hay una
descripcin de los tipos de ataques:
Flood: consiste en inundar a alguien: Un servidor de IRC,
un cliente, o casi cualquier cosa que haya en Internet. Los
servidores IRC tienen una funcin que desconecta a un usuario
que enve ms informacin que el ancho de banda disponible
para l. Luego si nosotros mandamos peticiones de informacin
a un usuario a un ritmo muy alto o mandamos paquetes muy
grandes, este usuario intentar mandar ms informacin por el
servidor de la que ste le permite y le desconectar para
evitar un flood. Podemos floodear a alguien entre varios, y
adems utilizar ms de un nick para hacerlo. El secreto est
en mandar muchas peticiones (informacin) en muy poco tiempo.
Nick Collide: es lo que ocurre cuando dos usuarios tienen el
mismo nick. Un servidor puede estar preparado para evitar
estos errores. Si un/os usario/s se conectan con un nick que
ya existe, y el servidor est preparado, expulsar al que se
haya conectado mas tarde. Si el servidor de IRC no est
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)

Curso Para Futuros Hackers


preparado para un nick collide, estar a todos los usuarios
que compartan nick. Si queremos estar a un usuario con el
nick Paco, por ejemplo, solo tenemos que crear un clon con el
nick Paco y el servidor estar al usuario Paco y a mi clon.
OOB Nuke: tambin se le conoce como winnuke, ya que slo
afecta al sistema operativo windows (3.11, 9x y NT. Provoca
que el ordenador se cuelgue en el caso de recibir un paquete
de informacin con la seal OOB (Out Of Band) activada. Estos
paquetes se suelen enviar por el puerto 139, as que una
posible forma de proteccin es cerrar este puerto, aunque lo
mejor es pillar un parche para esto. Este ataque es de los
ms peligrosos ya que deja el ordenador colgado, siendo la
nica solucin en este punto reiniciar el ordenador.
Ping: el ping es un comando de DOS que sirve bsicamente para
saber si un ordenador est conectado a Internet. El ping
manda un paquete al ordenador remoto y ste contesta (si est
conectado) y nos da una serie de datos como por ejemplo el
tiempo que tarda en llegar la seal y el que tarda en volver,
con lo que podemos saber si dicho ordenador tiene una buena
conexin o est saturadilla. Si el ordenador no responde, el
ping cesa e informa al usuario de que el ordenador no est
conectado, est apagado o est saturado. En este ltimo caso
el usuario remoto puede ser vctima de un ping attack: perder
casi todo o todo su anexo de banda y ver ralentizada su
conexin hasta un 99% menos de la velocidad usual. Si el
usuario tiene un ancho de banda limitado y nosotros tenemos
una conexin mejor, podemos mandar los paquetes a una
velocidad no asimilable por la conexin de la vctima. Esto
causar un bloqueo de todas las tareas que el usuario realice
en la Red. Podemos modificar el tamao de los paquetes
haciendo en el DOS: >ping l tamao Direccin IP. Lo mejor es
jugar con diferentes tamaos.
Smurf: el smurf es igual que el ping, con una nica
diferencia: Los paquetes estn falsificados de tal forma que
la direccin original de los mismos, simula ser la direccin
real de la vctima. Al enviar estos ataques a diferentes
servidores se consigue que todos contesten obtenindose un
efecto similar al ping pero de forma que no es posible que se
detecte la direccin original. La nica forma de protegerse
de esto es parchear el servidor (no respondiendo a este tipo
de peticiones) ya que de lo contrario un servidor se puede
ver convertido en un inocente cmplice de un ataque.
Sping: es un bug de Windows en sus versiones 95 y NT.
Consiste en provocar un fallo en el sistema que se produce
cuando se intentan recomponer paquetes fragmentados. Atacar
es muy sencillo: con una aplicacin que enve paquetes de
datos fragmentados, el ordenador remoto sufrir un error y
quedar colgado.

Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)

Curso Para Futuros Hackers


Teardrop: este ataque es similar al sping en el sentido de
que funciona enviando paquetes fragmentados. Pero el
fundamento real no es el mismo, ya que el teardrop se basa en
el envo de paquetes fragmentados, pero tambin solapados.
Por ejemplo, si enviamos un paquete con los datos del 1 al
2000 y despus otro con los datos del 1000 al 3000, el
ordenador fallar al intentar ensamblarlos. Este bug afecta a
varios Oss incluyendo Unix, Linux y Windows.
New Teardrop: Se trata de una variante del Teardrop visto
antes, que slo afecta a mquinas Windows. Consiste en enviar
paquetes fragmentados a la mquina, pero enviando cada
fragmento a un puerto aleatorio del ordenador vctima.
Land: se trata de enviar un paquete spoofeado (falsificado)
simulando que l mismo solicita una conexin a s mismo, es
decir, con la direccin IP fuente (origen) y solicitante
(destino) del to y las dos iguales. Si el sistema operativo
no est preparado:
Se cuelga directamente.
Se atiende a l mismo, disminuyendo los recursos del
sistema.
Este bug slo afecta a versiones muy antiguas de Linux,
varios tipos de Unix y bastantes configuraciones de Windows.

APNDICE I. TIPOS DE DIRECCION IP Y HOSTS.TOP-LEVELs.


Bien, bien. Este ordenador es interesante de algn modo,
pues nos permite saber donde nos estamos metiendo. Para empezar,
comentemos los aspectos bsicos de las direcciones IP.
Una direccin IP es el equivalente al nmero de telfono
del ordenador en cuestin. Est formada por cuatro dgitos
numricos separados por puntos en el formato: abc.def.ghi.jkl
cada uno de estos dgitos puede ir de 0 a 255 (por qu los
dgitos en este caso son de 8 bits, o no? :) ). Cada uno de
estos dgitos es un byte y dependiendo de la clase de red tienen
una funcin, que ahora vamos a ver.
Las direcciones IP se clasifican en cuatro grupos o clases:
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)

Curso Para Futuros Hackers


Redes de Clase A
Definen un byte para identificar la red y los otros tres
para designar el equipo a ella conectado:
RED

HOSTS

El bit ms significativo tiene el valor 0, por le que el


rango de IPs en esta clase es: desde 1 hasta 126 para el primer
dgito. (Nota: designaremos para primer dgito el de la
izquierda).
Ejemplo: 10.100.20.30 designa la red 12 y el
host 100.20.30.
Redes de Clase B
host.

Destinan 2 bytes para designar la red y otros 2 para el


RED

HOSTS

0
Los dos bits ms significativos tienen el valor uno y cero
respectivamente. El rango de IPs es: desde la 128.1 hasta la
191.254. Ejemplo: 141.17.90.239 designa la red 141.17 y el host
90.239.
Redes de clase C
Destinan tres bytes para designar la red y uno para el
host.
RED

HOSTS

10
Los tres bits ms significativos que identifican la red son
110 en ese orden respectivamente. El rango de redes va desde
192.1.1 hasta 223.254.254. Ejemplo: 206.37.64.101 representa la
red 206.37.64 y el host 101.
Redes Clase D
Son redes cuya direccin IP es especial, ya que est
reservada para grupos de multienvo. Su primer byte puede valer
un nmero entre 224 y 239. Estos nmeros identifican la red y
los tres bytes restantes identifican el nmero de multienvo.
El host es un mnemotcnico utilizado ms por conveniencia
que por110
otra cosa. Un host tiene la forma: yahoo.es o
proxy1.qatar.net.qa. Para conectar a un sistema puedes utilizar
su direccin IP o su nombre de host. Si lo haces es escanear, lo
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)

Curso Para Futuros Hackers


mejor es que escanees por IPs, pero si conoces el nombre de la
empresa puedes intentar imaginarte su nombre de host.
Para ello has de entender el principio de los TOP-LEVELs.
Los TOP-LEVELs van al final del host. Por ejemplo si tengo el
host pepeluis.com, el TOP-LEVEL es com. Los TOP-LEVEL
identifican la funcin o localizacin mundial del organismo del
que sea el sistema.
Hay varias categoras:
Com instituciones comerciales
Org organizaciones sin nimo de lucro
Edu instalaciones educativas
Net redes
Gov sistemas gubernamentales (no militares)
Mil sistemas militares inclasificados
Tambin hay TOP-LEVELs para cada pas, de modo que puedes
identificar de donde es un host mirando su TOP-LEVEL. El de
Espaa es ES, el de Brasil, BR, el de Estados Unidos es US,
etc.
Como colofn a este anexo, har un inciso sobre seguridad:
cuando escanies IPs tened cuidado.Sobre todo en las IP de clases
B y C. Esto lo digo por qu en estos tipos de direccin IP, el
ltimo dgito (clase B) o los dos ltimos dgitos (clase C),
pueden y de esto suelen ser puertos. Esto significa que despus
de estarte tres horas escaneando, puede que no encuentres nada o
puede que toques el jack-pot, es decir que si tocas el puerto
que no debes, ese sistema se cierre ante un posible ataque, con
lo que ello conlleva.
APNDICE B. DIREKCIONES IP RESERVADAS.
Existen algunas direcciones IP que no se asignan a ningn
host, ya que estn reservadas por los sistemas operativos y las
redes para llevar a cabo tareas internas. Esta lista contiene
todas la direcciones especficas y los rangos de IPs reservados.
0.0.0.0 -----> Se utiliza komo origen de una solicitud de
arranke.
127.0.0.0 -----> Reservada.
127.0.0.1 -----> Interna (loopback). Kliente y servidor estn en
la misma mkina.
127.0.0.2 a 127.255.255.255 -----> Reservadas
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)

Curso Para Futuros Hackers


128.0.0.0 -----> Reservada
191.255.0.0 -----> Reservada
192.0.0.0 -----> Reservada
10.0.0.0 a 10.255.255.255 -----> Klase A reservadas para
Intranet
172.16.0.0 a 172.31.255.255 -----> Klase B reservadas para
Intranet
192.168.0.0 a 192.168.255.255 -----> Klase C reservadas para
Intranet.
255.255.255.0 -----> Reservada
254.0.0.0 a 255.255.255.254 -----> Reservadas
255.255.255.255 -----> Broadkast a todos los usuarios de la red
lokal.

APNDICE D. PUERTOS.
Muy bien, seguramente hayis eskaneado puertos alguna vez. El
scanner que tienes quizs no nos diga la funcin del puerto ke
encuentra (mejor as, porke si no el escaneado se ralentiza) y
la quirs saber. pues, aqu estn los puertos ms importantes y
sus funciones.
Nombre de la funcin

Puerto

Protokolo/Funcin

echo
echo
discard
Nombre de la funcin

7
7
9
Puerto

tcp
udp
tcp sink null
Protokolo/Funcin

9
11
11
13

udp sink null


tcp
tcp users
tcp

discard
systat
systat
daytime

Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)

Curso Para Futuros Hackers


daytime
netstat
qotd
qotd
chargen
chargen
ftp-data
ftp
telnet
smtp
time
time
rlp
name
name
whois
domain
domain
nameserver
nameserver
mtp
bootp
tftp
rje
finger
link
supdup
hostnames
iso-tsap
dictionary
x400
x400-snd
csnet-ns
pop
pop2
pop3
portmap
portmap
sunrpc
sunrpc
auth
sftp
path
uucp-path
nntp
ntp
nbname
nbdatagram
nbsession
Nombre de la funcin
NeWS
sgmp

13
15
17
17
19
19
20
21
23
25
37
37
39
42
42
43
53
53
53
53
57
67
69
77
79
87
95
101
102
103
103
104
105
109
109
110
111
111
111
111
113
115
117
117
119
123
137
138
139
Puerto
144
153

udp
tcp
tcp quote
udp quote
tcp ttytst source
udp ttytst source
tcp
tcp
tcp
tcp mail
tcp timserver
udp timserver
udp resource # resource location
tcp nameserver
udp nameserver
tcp nicname # usually to sri-nic
tcp nameserver # name-domain server
udp nameserver
tcp domain # name-domain server
udp domain
tcp # deprecated
udp # boot program server
udp
tcp netrjs
tcp
tcp ttylink
tcp
tcp hostname # usually from sri-nic
tcp
tcp webster
tcp # ISO Mail
tcp
tcp
tcp postoffice
tcp # Post Office
tcp postoffice
tcp
udp
tcp
udp
tcp authentication
tcp
tcp
tcp
tcp usenet # Network News Transfer
udp ntpd ntp # network time protocol (exp)
udp
udp
tcp
Protokolo/Funcin
tcp news
udp sgmp

Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)

Curso Para Futuros Hackers


tcprepo
snmp
snmp-trap
print-srv
vmnet
load
vmnet0
sytek
biff
exec
login
who
shell
syslog
printer
talk
ntalk
efs
route
timed
tempo
courier
conference
rvd-control
netnews
netwall
uucp
klogin
kshell
new-rwho
remotefs
rmonitor
monitor
garcon
maitrd
busboy
acctmaster
acctslave
acct
acctlogin
acctprinter
elcsd
acctinfo
acctslave2
acctdisk
kerberos
kerberos
kerberos_master
kerberos_master
passwd_server
userreg_server
Nombre de la funcin

158
tcp repository # PCMAIL
161
udp snmp
162
udp snmp
170
tcp # network PostScript
175
tcp
315
udp
400
tcp
500
udp
512
udp comsat
512
tcp
513
tcp
513
udp whod
514
tcp cmd # no passwords used
514
udp
515
tcp spooler # line printer spooler
517
udp
518
udp
520
tcp # for LucasFilm
520
udp router routed
525
udp timeserver
526
tcp newdate
530
tcp rpc
531
tcp chat
531
udp MIT disk
532
tcp readnews
533
udp # -for emergency broadcasts
540
tcp uucpd # uucp daemon
543
tcp # Kerberos authenticated rlogin
544
tcp cmd # and remote shell
550
udp new-who # experimental
556 tcp rfs_server rfs# Brunhoff remote filesystem
560
udp rmonitord # experimental
561
udp # experimental
600
tcp
601
tcp
602
tcp
700
udp
701
udp
702
udp
703
udp
704
udp
704
udp # errlog
705
udp
706
udp
707
udp
750
tcp kdc # Kerberos authentication--tcp
750
udp kdc # Kerberos authentication--udp
751
tcp # Kerberos authentication
751
udp # Kerberos authentication
752
udp # Kerberos passwd server
753
udp # Kerberos userreg server
Puerto
Protokolo/Funcin
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)

Curso Para Futuros Hackers


krb_prop
erlogin
kpop
phone
ingreslock
maze
nfs
knetd
eklogin
rmt
mtb
man
w
mantst
bnews
rscs0
queue
rscs1
poker
rscs2
gateway
rscs3
remp
rscs4
rscs5
rscs6
rscs7
rscs8
rscs9
rscsa
rscsb
qmaster
qmaster

754
888
1109
1167
1524
1666
2049
2053
2105
5555
5556
9535
9536
9537
10000
10000
10001
10001
10002
10002
10003
10003
10004
10004
10005
10006
10007
10008
10009
10010
10011
10012
10012

tcp # Kerberos slave propagation


tcp # Login and environment passing
tcp # Pop with Kerberos
udp
tcp
udp
udp # sun nfs
tcp # Kerberos de-multiplexor
tcp # Kerberos encrypted rlogin
tcp rmtd
tcp mtbd # mtb backup
tcp # remote man server
tcp
tcp # remote man server, testing
tcp
udp
tcp
udp
tcp
udp
tcp
udp
tcp
udp
udp
udp
udp
udp
udp
udp
udp
tcp
udp

7. Conclusiones.
Bien, he aqu lo que creo ke ser til para todos aquellos
que como yo hace ya varios aos, estn empezando. Algunas
secciones no estn del todo completas, pero la siguente versin
de la gua contendr ms cosas y ms detalladas.
Por el momento tienes suficiente informacin para empezar a
hacer hacking ya sea en Internet, como en PSNs, o lo que sea.
Si te has leido el texto y todava no entiendas por qu
hackear, seguramente la lectura de todo este rollo haya sido en
vano. Por otro lado, quiero hacer un llamamiento (el cual hice
en una seccin anterior, pero que reitero por considerar
importantisimo) a los futuros hackers: si encuentran fotografas
de pornografa infantil, o cosas ilegales que no tengan nada que
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)

Curso Para Futuros Hackers


ver con el hacking/phreaking, por favor: borralas y advierte al
usuario. NO!!! A la pornografa infantil.
Por ltimo, agradecer a la gente que me ayud en mis
inicios (ciertamente no me conocen ya que jams he chateado con
ellos ni nada) por los textos que escribieron y que me fueron de
mucha ayuda. Agradecer a mis colegas y a mis alumnos su apoyo y
en algunos casos ayuda.
Agradecimientos tambin para Decide, The Mentor, Akrapovic
(aunque no conozco a ninguno de ellos personalmente), y muchos
otros cuyas guas de hacking me ayudaron a crear la ma, ya que
ciertas secciones son copia ntegra de las guas de los
anteriormente nombrados. Copiadas con el simple objeto de
ahorrar tiempo en escribir esta gua y por qu adems yo no lo
habra esto mejor que ellos. Mutuas gracias a todos.
Yes I know my enemies. Theyre the teachers who taught to fight
me. Compromisse, conformity, assimilation, submission,
ignorancy, hypocresy, brutality, the elite. Rage Against The
Machine

Inspiraciones:
Lo que me ha dado fuerzas para terminar esta gua es una mujer a
la que quiero mucho ella me a regresado las ganas de ser un
triunfador de nuevo muy prontos nos volveremos a ver en un nuevo
proyecto de antemano muchas gracias y mucha suerte para mis
alumnos. MeTa-HaCkEr
Si tienes alguna duda y/o quieres contactar conmigo, por favor,
escrbanme al correo: metallica_sandro@hotmail.com.

MeTa-HaCkEr: esta gua ha sido escrita con fines educativos.


El autor no se responsabiliza de lo que se haga o deshaga
mediante las tcnicas aqu provistas.
Alumnos Aspirantes A prximos Hackers:
[]Dragons2000[]
Malvac
#DJ Hacker#

Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)

Curso Para Futuros Hackers

Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)

También podría gustarte