P. 1
Que Es Un Hacker

Que Es Un Hacker

|Views: 48|Likes:
Publicado porRicardo Camacho

More info:

Published by: Ricardo Camacho on Jan 24, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

01/25/2012

pdf

text

original

Que es un Hacker?

Hay muchas definiciones en internet sobre lo que es un Hacker, que van desde “Delincuente informático” hasta “Experto en informática” Por lo general la definición que desde mi punto de vista es la más apropiada es: El que disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa, que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades; al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible. Que es un cracker? El término cracker (del inglés crack, romper) tiene varias acepciones, entre las que podemos observar las siguientes: * Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. * Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.

Para ser un Hacker tienes que empezar por cambiar tu actitud, y tener en cuenta lo siguiente: dijo: 1. Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarte problemas. 2. Modifica sólo lo estrictamente necesario para entrar y para evitar ser localizado, o para poder acceder otras veces. 3. No hackees nunca por venganza ni por intereses personales o económicos.

4. No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni tampoco sistemas muy ricos o grandes que puedan permitirse gastar dinero y tiempo en buscarte. 5. Odia a Telefónica pero no te metas con ella. 6. No hackees ordenadores del gobierno. Tal vez sean más emocionantes, pero no olvides que la policía trabaja para ellos. 7. No comentes con nadie, a menos que sea de total confianza, tus grandes hazañas (los mas grandes hackers de la historia han sido cazados debido a las confesiones de sus novias). 8. Cuando hables por Internet, procura ser lo más discreto posible. Todo lo que digas quedará almacenado. 9. Se paranoico. Una de las características principales de los mejores hackers es la paranoia. 10. No dejes ningún dato que pueda relacionarse contigo en los ordenadores que hackees. Y si es posible, ni siquiera “firmes”. 11. Estudia mucho antes de lanzarte a la práctica. Ten en cuenta que eres un total novato y si te encuentras con problemas probablemente tu aventura acabe antes de empezar. 12. Nunca dejes de estudiar y de aprender cosas nuevas, el mundo de la informática avanza rápidamente, y es necesario mantener un buen ritmo si no quieres quedarte atrás.

Que Habilidades necesitas para ser un Hacker? Bueno, suponiendo que ya tenemos la actitud, ahora necesitamos conocimientos ¿que es lo que necesitas saber? Saber moverte por la Web, saber donde buscar, saber cómo funciona Es indispensable sacarle provecho a la Web, no me refiero a usar Chrome para navegar más rápido, pero sí a saber donde buscar y cómo encontrar, por ejemplo: Soy usuario de Gimp, un programa de edición de imágenes pero me costaba encontrar tutoriales, debido al auge de Photoshop; pero como en la mayoría de los paises de habla hispana no pasa nada si pirateas software, es por eso que mucha gente usa Photoshop, pero resulta que en otros paises donde es ilegal y mu mal visto piratear Software, Gimp es el programa de diseño preferido, es por eso que la mayoría de buenos tutoriales de Gimp estan en Portugués, Francés, Ruso e Italiano. Además, tienes que saber algo de programación web para poder superar algunos obstáculos y de paso, ir acostumbrandote a los lenguajes de programación. Por eso te comparto los links de los que son para mí las mejores páginas para aprender algo de Programación web: para aprender Html: http://www.htmlya.com.ar/ Para aprender Javascript: http://www.javascriptya.com.ar/ para aprender php: http://www.phpya.com.ar para aprender MySQL http://www.mysqlya.com.ar/

C/C++. la cuestión es aprenderlos a medida que se vaya avanzando. y los pocos LiveCDs que hay de Windows XP son demasiado limitados. además te divertirás y te sumergirás en un caudal de conocimientos de tal magnitud que nunca hubieras imaginado. es bueno tener un sistema operativo en el que se pueda tener todo bajo control. Windows no es un sistema portable. Lisp y Perl) de lo que cualquier sistema operativo de Microsoft ni siquiera podría soñar. Se suele denominar rOOt y es la persona que tiene el poder absoluto sobre la maquina. por eso en varios foros de Hacking me recomendaron empezar a usar Linux o BSD porque con Windows no iba a llegar muy lejos. Visual Basic queda descartado de la lista porque no es portable y además es de Microsoft. no puedes intentar usar herramientas de hacking si tienes un sistema para el cual el antivirus es indispensable. no sabes si te están espiando todo el tiempo. Los lenguajes más importantes en el Hacking son: Python. si un lenguaje no puede ser ejecutado en al menos tres plataformas diferentes. No es necesario aprenderlos todos de inmediato. y usarlas como si el sistema estuviera cómodamente instalado en la máquina y al reiniciar “Paff! como si nada hubiese pasado” Glosario Si falta alguna palabra diganmela y yo la Añado: //ADMINISTRADOR. en cambio Linux y BSD tienen versiones Live que puedes usar en una USB. hasta que en cierto momento. root :Esla persona que se encarga del sistema. y no es muy bueno depender de herramientas de desarrollo de un solo fabricante. no lo puedes llevar en una USB y correrlo en cualquier máquina sin alterarla. te darás cuenta que ya eres un maestro hacker consumado. //AIX: Sistema operativo de IBM . Java. de hecho un sistema seguro es aquel que no necesita un antivirus. nadie excepto el Tio bill y sus secuaces saben que pasa dentro del sistema. Linux y BSD incluyen las mejores herramientas de programación (que incluyen C. sysop. //AGUJERO. Tener un sistema operativo adecuado Aunque la capacidad de Hacking depende de las habilidades de la persona. hole : Es und efecto en el software o hardware que como su nombre indica deja agujeros para los hackers y que gracias a dios existen muchos ya que si no esto seria de locos jeje.Aprende algunos lenguajes de Programación Esto es algo muy importante si quieres ser un verdadero hacker. asi que creo que está de más poner links. aqui en taringa hay muchos e-books y tutoriales para aprenderlos. ¿Por qué Windows no? Ahora que uso Linux lo entiendo perfectamente. y es una habilidad que todo Hacker debe tener. Windows es de código cerrado. mirando hacia atrás. bug. entonces se puede ir descartando. Tiene un UID=0. Perl y LISP che pero yo se usar VisualBasic hasta hice un navegador… No.

de forma que si dicha cantidad es superior a la capacidad preasignada los bytes sobrantes se almacenan en zonas de memoria adyacentes. la bomba logica no se replica. . como su nombre indica es una gente que se dedica de trabajar en seguridad pero que en su esfuerzo por informar de bugs nuevos. //BUFFER OVERFLOW:desbordamiento de buffer (del inglés buffer overflow o buffer overrun) es un error de software que se produce cuando un programa no controla adecuadamente la cantidad de datos que se copian sobre un área de memoria reservada a tal efecto (buffer). //BOUNCER: Tecnica que consiste en usar una maquina de puente y que consigue que telneteando al puerto xxxx de la maquina “bouncerada” te redireccione la salida a un puerto determinado de otra maquina. El artífice de la botnet (llamado pastor) puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC: Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante HTTP. //CERT (Computer Emergency Response Team): Bien. etc. //CRACKEADOR DE PASSWORDS: Programa utilizado para sacar los password encriptados de los archivos de passwords. // //CRACKER : Esta palabra tiene dos acepciones. Esto constituye un fallo de programación. Esta tecnica es muy usada en el irc redireccionando a los puertos destinados a los servidores de irc por anonimicidad y otros temas que no vienen al caso. Por ejemplo seria un caballo de troya un programa que al ejecutarlo envie información a una determinada IP (Casualmente la nuestra ) //CORTAFUEGOS: Ver firewall //COPS: Programa de seguridad. //BSD: Sistema Operativo Basado en Unix. pero a diferencia de un virus. casi nos ayudan mas a nosotros que a ellos > //CLOACKER: Programa que borra los logs (huellas) en un sistema. Tambien llamados zappers.//BUGS y EXPLOITS: Los bugs son fallos en el software o en el hardware y que usan los hackers para entrar en sistemas y un exploit es un programa que aprovecha el agujero dejado por el bug. //BOMBA LOGICA: Codigo que ejecuta una particular manera de ataque cuando una determinada condicion se produce. Sus fines normalmente son poco éticos. por un lado se denomina CRACKER a un HACKER que entra a un sistema con fines malvados aunque normalmente la palabra CRACKER se usa para denominara a la gente que desprotege programas. Mecanismo que tiene o que se debe crear en un software para acceder de manera indebida (jeje) // BOTNET: conjunto de robots informáticos o bots. //BACKDOOR : Puerta trasera. sobrescribiendo su contenido original. que se ejecutan de manera autónoma y automática. Por ejemplo una bomba logica puede formatear el disco duro un dia determinado.. Aunque tambien se refiere a un tipo de Licencia que permite hacer cualquier cosa con el Software liberado con dicha licencia. //CABALLOS DE TROYA: Programa que se queda residente en un sistema y que ha sido desarrollado para obtener algun tipo de informacion. los modifica para obtener determinados privilegios. con lo que el control de estas máquinas será mucho más simple.

además de permitir un examen en profundidad del atacante. se refiere a todo organismo legal de lucha contra el mundo underground. en otras palabras.1 Como estos números son difíciles de recordar. DEFACEMENT Acto de un ‘Defacer’ que entra sin autorización en un servidor y altera el sitio o la página //DICCIONARIO: Archivo que contiene gran cantidad de posibles claves a usar durante un ataque por brute force. simulando ser sistemas vulnerables o débiles a los ataques. es decir un proceso que esta ejecutandose en segundo plano.1. En la actualidad esta considerado como uno de los medios de seguridad mas fiables y hay poca documentacion al respecto de como hackearlos. //DNS: Ordenador que proporciona a través de una base de datos la conversión del nombre de una dirección de internet en su dirección IP. // //FUERZA BRUTA (hackear por…) Es el procedimiento que usan tanto los crackeadores de password de UNIX como los de NT (o por lo menos los que yo conozco) que se basan en aprovechar diccionarios para comparar con los passwords del sistema para obtenerlos. y también se le conoce a los servidores que albergan como “HOST” a una o varias Páginas. . sinónimo de SERVIDOR. //HONEYPOT: software o conjunto de computadores cuya intención es atraer a atacantes. // //GRAN HERMANO: Cuando la gente se refiere al Gran Hermano. una putada (. tan sólo esa máquina tiene ese número). cortafuego: Sistema avanzado de seguridad que impide a personas no acreditadas el acceso al sistema mediante el filtrado de los paquetes dependiendo de la IP de origen.456. //HOST : Actualmente. //GUSANO: Termino famoso a partir de Robert Morris Jr. Las direcciones IP constan de cuatro números que van del 0 al 255. //FAKE MAIL: Enviar correo falseando el remitente. como 123. su nombre de dominio. //HIJACKING: Significa “secuestro” en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante //HOLE: Ver bug. y que se representan por dígitos decimales separados por puntos. //EXPLOIT Metodo concreto de usar un bug para entrar en un sistema.//DAEMON: Proceso en background en los sistemas Unix. y advertir rápidamente al administrador del sistema de un ataque. //DIRECCIÓN IP: la dirección IP de una máquina conectada a Internet es un número que identifica unívocamente a esa máquina (es decir. durante y después del ataque al honeypot. Es muy util en ingenieria social. a cada máquina se le asigna también un nombre. pudiendo tener estas un nombre de dominio distinto a la del HOST en que se encuentren. //FIREWALL.Gusanos son programas que se reproducen ellos mismos copiandose una y otra vez de sistema a sistema y que usa recursos de los sistemas atacados. //DEFACING. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Los honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema.

//LINUS TORVALDS: tu nuevo Dios. El hostname es parte de la dirección electrónica de esa computadora. el sistema por excelencia para hacking y para servidores.//HOSTNAME: Denominación otorgada por el administrador a una computadora. //PROXY: Coloquialmente se usa el termino para referirse a los servidores que permiten a sus usuarios acceder a cualquier otro sitio ocultando su verdadera dirección de ip. //PPP: Point-to-point protocol… //PGP: Pretty Good Privacy. etc…No hay que confundir en absoluto este termino con el de hacker ya que tal como se ve en las definiciones no tiene nada que ver.. (los que usan linux e instalan por repos sabrán de que se trata) //PORT SCANNER: Programa que te indica que puertos de una maquina estan abiertos. //KEVIN MITNICK Es el hacker por excelencia. Por ejemplo “supernet” //HP/UX: Sistema operativo de HP. Es un programa de encriptacion de llave publica. Sus hazañas se pueden encontrar en mil sitios en la red. insertar y modificar a voluntad. como shareware registrado. // //MAIL BOMBER: Es una tecnica de puteo que consiste en el envio masivo de mails a una direccion (para lo que hay programas destinados al efecto) con la consiguiente problematica asociada para la victima. Permite que miles de personas de todo el mundo se reúnan a “conversar” simultáneamente en forma escrita. tando software comercial crackeado. y debe ser único para cada maquina conectada a Internet. //KEY: Llave. //PIRATA:Persona dedicada a la copia y distribucion de software ilegal. //INGENIERIA SOCIAL : En el Hacking se refiere a los métodos usados para explotar los errores del componente humano de un sistema. //KERBEROS: Sistema de seguridad en el que los login y los passwords van encriptados. //MITM (Man in the middle) : es un ataque en el que el enemigo adquiere la capacidad de leer. //IRIX: Sistema operativo. . //ISP (Internet Services Provider): Proveedor de servicios internet. //PASSWORD :Contraseña asociada a un login. //Payload: efecto visible de un software maligno. //LINUX: Sistema operativo de la familia UNIX. los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado //NUKEAR: Consiste en joder a gente debido a bugs del sistema operativo o de los protocolos. //LOGIN : Para entrar en un sistema por telnet se necesita siempre un login (nombre) y un password (clave). Tambien se llama asi al famoso fichero de UNIX /etc/passwd que contiene los passwords del sistema. //IRC : (Internet Relay Chat) Uno de los sistemas más populares de charlas interactivas (chats) de múltiples usuarios vía Internet. Se puede traducir por clave de acceso a un software o sistema.

Mas claramente. Linux. Estas maquinas suelen ser muy interesantes ya que no reciben tantos ataques y a veces hay suerte y no estan tan cerradas. //TONELOC: Posiblemente el mejor war dealer (como la cerveza) jeje //TRACEAR :Seguir la pista a traves de la red a una informacion o de una persona.. cambiarlos o disminuir la capacidad de tu sistema disminuyendo la memoria util o el espacio libre. BSD.//ROOT. //SNIFFER: Es un programa que monitoriza los paquetes de datos que circulan por una red. //Telnet Protocolo de Red que sirve para controlar (pero en modo texto. //SPOOFING: en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. todo lo que circula por la red va en ‘paquetes de datos’ que el sniffer chequea en busca de información referente unas cadenas prefijadas por el que ha instalado el programa. //VIRUS POLIMORFICO: Virus Capaz de mutar su aspecto después de cada ejecución. para mas info sobre el tema cualquier libro de TCP IP es valido. pero es muy pesado) que realizan llamadas telefonicas en busca de modems. Es la que se suele usar en Internet.administrador. //UDP: Protocolo de comunicacion que a diferencia del TCP no es orientado a conexion. //TCP/IP: Arquitectura de red con un conjunto de protocolos. Debido a lo famoso que se ha hecho muchos programas que desarrollan estas funciones se les llama zappers aunque precisamente este no es el mejor. //SYSOP: Ver root. Solaris. //WINDOWS : Sistema operativo? //ZAP: Zap es un programa que se usa para borrar las huellas en un sistema.. //WAR DIALER: Estos son programas (tambien se podria hacer a mano. //TABNABBING: Forma de phishing que consiste en mutar una pestaña del navegador en un log in para que el usuario piense que su sesion expiró e introduzca nuevamente su contraseña. //SOLARIS: Sistema operativo de Sun. //VIRUS: Es un programa que se reproduce a si mismo y que muy posiblemente ataca a otros programas. //SHELL: Este concepto puede dar lugar a confusion ya que una shell en un sistema unix es un programa que interactúa entre el kernel y el usuario mientras que en nuestros ambientes significa el conjunto de login y password…. //UNIX: Familia de sistemas operativos que engloba a SunOS. . Crea copias de si mismo y suele dañar o joder datos. Sirve para buscar maquinas sin hacerlo a traves de internet. etc. //VMS: Sistema operativo.. // //ROUTER: Maquina de la red que se encarga de encauzar el flujo de paquetes. irix. //WORM: Ver gusano. sysop: Persona que tiene control total sobre el sistema y cuyo UID es 0. sin gráficos) otra computadora a distancia como si la tuvieras en frente. //SUNOS: Sistema operativo de Sun.

herramientas de análisis forense y herramientas para la auditoría Wireless.org/ . Si nunca has usado un sistema diferente a Windows. entre las que destacan numerosos scanners de puertos y vulnerabilidades.backtrack-linux. sniffers. dudo mucho que puedas utilizarlas a plenitud BackTrack Linux 4 Incluye una larga lista de herramientas de seguridad listas para usar. Ahora que está basada en Ubuntu tiene mejor detección de hardware y es más facil instalar programas. archivos de exploits.//ZINE: Revista electronica Dejo una recopilación de distribuciones Linux enfocadas a la seguridad informática.Trae dos entornos de escritorio: Fluxbox y KDE http://www.

Fedora Security Lab Esta es una edición especial de Fedora. También posee . http://spins. o en el campo de la enseñanza de diferentes metodologías para verificar la seguridad de un sistema. incluye herramientas para trabajar en auditorías de seguridad. Corre totalmente en memoria ram y convierte cualquier PC en un completo equipo para desarrollar tests de penetración sin necesidad de instalar nada.org/security/ Operator Basada en Debian.fedoraproject. informática forence. incluye un completo set de herramientas para monitoreo y detección.

aplicaciones para recuperación de datos y análisis forense. viene con entorno fluxbox y cientos de herramientas para testear la seguridad de un sistema.net/projects/phlakproject/ Blackbuntu . Incluye más de 100 herramientas y exploits listas para utilizar. Está un tanto desactualizada pero todavía sirve http://sourceforge. cabe destacar que no la recomiendo para novatos en sistemas Linux porque hay que configurar muchas cosas a mano. Profesional Hacker Linux Assault Kit (PHLAK) Una excelente distro de seguridad.

es conveniente si quieres tenerla como sistema principal.deftlinux. http://www. al estar basada en Ubuntu proporciona una excelente detección de Hardware.net Knoppix STD (security tools distribution) .blackbuntu. www. porque combina la facilidad de manejo de Ubuntu con los repositorios y herramientas de Backtrack. mas exactamente en Xubuntu/Lubuntu es otra distribución de seguridad pero está enfocada más que todo a la informática forense y recuperación de sistemas afectados por ataques.Altamente recomendable.com/ Deft Linux También está basada en Ubuntu.

Es una distribución con cientas (si no son miles) de herramientas de seguridad. también cuenta con herramientas propias y un nucleo reforzado usando grsecurity. http://netsecl. Basada en Knoppix http://s-t-d. y aparte de contar con las herramientas de siempre.html NetSecl Esta distribución se destaca por estar basada en OpenSUSE.com/ WiFiWay .org/download. puede ser utilizada por novatos o por profesionales.

se trata del sucesor de Wifislax.pentoo. http://www. http://www.ch/ Gnacktrack . es bastante ligero y su fuerte es la auditoría de redes inalámbricas.org/ Pentoo Contiene las herramientas necesarias para llevar a cabo test de penetración y ethical hacking. corriendo enlightement como entorno de escritorio y basado en Gentoo Linux nos garantiza un rendimiento excepcional.Esta ya deben conocerla.wifiway.

com/index.ackerz.Es como Backtrack pero con gnome http://www.uk/ Puck Tienes una PC viejita? porque no divertirte con ella un poco? Puck es una distribución de seguridad basada en tinycore linux.gnacktrack.php?p=/projects Las herramientas: La clasificación que presento a continuación son las herramientas contenidas en backtrack. y contiene las herramientas suficientes para realizar tests de penetración. http://h. pero que están presentes en otras distribuciones de seguridad mencionadas anteriormente: Information Gathering . es bastante y ligera solo pesa 55MB.co.

En Search engine encontramos utilidades parecidas a buscadores. pero cada una tiene una especialidad un ejemplo de ellas es gooscan. La idea es identificar target hosts y rangos de IP durante la fase inicial de un pentest de infraestructura. es decir aquellas que nos permiten saber que rumbo toman los paquetes que van desde un punto de red a otro.Aqui encontraremos herramientas para recolectar información. en su apartado Archive hay herramientas como Goofil. antes de un ataque activo. pero a veces estos bots logran meterse en lugares donde no deberían. como sabemoos Google tiene bots que se la pasan buscando en internet páginas nuevas para indexar al buscador. que se encarga de extraer meta-datos (o sea datos dentro de los datos) de los archivos accesibles en los websites que consideremos “objetivos”. En el submenu Route encontramos las utilidades de Tracert. filetype:xls username password email busquen en google lo siguiente: . asi que al buscar con parámetros especiales se pueden encontrar datos muy sensibles como por ejemplo archivos que contengan claves. llegando a lugares con información comprometedora. En el submenú DNS estan las herramientas como por ejemplo DNSmap que permite descubrir subdominios a traves de fuerza bruta.

escaneo de IP. etc. (esta técnica es también conocida como fingerprinting). es una contraseña) Network Maping Aqui encontramos las herramientas que sirven para mapeo de redes. entre estas está NMap usada para: Descubrimiento de servidores. etc Vulnerability Identification .el resultado? archivos de excel con cientos de usuarios y contraseñas!! (de que? no se. Identificar computadoras en una red. pero una contraseña. Obtener algunas características del hardware de red de la máquina objeto de la prueba. Identificar puertos abiertos en una computadora objetivo. por ejemplo listando aquellas que responden ping. Determinar qué sistema operativo y versión utiliza dicha computadora. Determinar qué servicios está ejecutando la misma. Fingerprinting y relacionados.

Tambien está Open VAS que básicamente lo que hace es escanear un sistema para encontrar vulnerabilidades y luego sugerirnos los ataques posibles. 6. En pocos casos romper permanentemente un servicio. Descubrir vulnerabilidades en cualquier tipo de protocolo. Probar la fiabilidad de ciertas aplicaciones. entre ellas las utilidades para los routers Cisco. 4. 2. igual que Nessus. Causar una denegación del servicio. los Fuzzers con los que podremos: 1. Dar información para crear códigos con el fin de ejecutar código arbitrario o cause DoS. de hecho Open VAS es un fork de Nessus pero esta realmente bueno.Aqui se encuentran las herramientas para detectar vulnerabilidades. 3. Web Application analysis . 5. Causar logs en el sistema atacado.

inyección SQL. sea WiFi o Bluetooth. pero desafortunadamente es lo que ha hecho que Backtrack sea subestimada y conocida como una simple herramienta para tener internet gratis Penetration .wikipedia.org/wiki/RFID) Este es uno de los fuertes de Backtrack. y hasta utilidades RFID (si no saben que es RFID: http://es. entre estos hay Crackeadores de Password. y hasta para detectar vulnerabilidades en aplicaciones Flash. hay herramientas de testeo de fallas de seguridad en bases de datos SQL y Oracle.encontramos aplicaciones para detectar las vulnerabilidades de una Aplicacion Web. muy utiles a la hora de blindar nuestro sitio web ( o hacer un defacing). XSS. Herramientas de Spoofin. Radio Network Analisis Pues aqui aparecen las herramientas para el Hacking inalámbrico.

Aqui estan los exploits y sus derivados. . y los Spoofers tratan de simular la identidad de otra máquina para conseguir el acceso a los recursos de una red. con ellos se aprovechan las vulnerabilidades del sistema de nuestra victima para realizar un buen ataque. BruteSSH. Privilege Escalation Aqui estan los Crackers para conseguir contraseñas de un servidor o el pass de Administrador de la maquina (por fuerza bruta. por diccionario o por Rainbow Table)en la que estamos (por eso se divide en online y offline) aqui se destacan John the ripper. Aqui tambien estan las Herramientas de Sniffiin y de Spoofing (los sniffers espian las comunicaciones que se establecen entre ordenadores con el fin de sacar algun tipo de información. Medusa. Xhydra. Aqui entran las herramientas como el framework metasploit y The Social Engineer Toolkit.

o también lo contrario: destruir los datos de manera que no puedan ser recuperados por ningun metodo. con ellas podremos recuperar datos borrados incluso hasta despues de haber formateado el disco duro. Forensic tools Aqui estan las herramientas forenses para hacerle una “autopsia a la Pc” en caso de que el sistema haya sido victima de un ataque. En este menu tambien se encuetran las utilidades para encadenar Proxys y asi evitar que nuestra IP quede comprometida.Maintaining Access Para mantener el acceso ganado a nuestra victima Backtrack trae varias Backdoors para asegurar nuestra permanencia en la maquina afectada. Reverse Engineering .

entonces puedes por ejempo. (como destornillarlos para ver lo que tienen dentro. o tomar un ejecutable infectado para ver si estaba enviando datos a alguien (creo que asi descubrieron al responsable de un hackeo masivo de cuentas en taringa). crackear un programa. Voice Over IP .Aqui se incluyen programas para aplicarle ingenieria inversa a los programas. aunque no debe interpretarse como un decompilador de programas) si ves como funciona.

Como si se tratara de una pelicula de espionaje. podemos usar estas utilidades por ejemplo. Miscelaneous . para interceptar conversaciones de Voz IP que se realizen a través de una red.

cambiar el kernel. tal que esta aparezca como otra máquina más de nuestra red. desde aplicacion para cambiar la dirección Mac. disco duro y ancho de banda. se pueden usar máquinas virtuales. que permite cambiar de entorno gráfico de fluxbox a KDE y viceversa. es decir virtualizar un sistema operativo dentro de otro como si tuvieramos una PC adicional a la que le asignamos una porción de nuestra memoria ram. etc.Aqui hay varias cosas. Llegados ha este punto tal vez se preguntarán por el rendimiento que ofrecen las maquinas virtuales. Montar un Laboratorio para las Pruebas A falta de máquinas fisicas para experimentar. o la herramienta dragon. instalar varios sistemas operativos y testearlos. Depende de tres factores: . (digo etc porque no las he probado todas. si algo falla en la máquina virtual se pueden crear snapshots que son como especie de puntos de restauración donde podremos volver las máquinas virtuales a un punto guardado por nosotros. Calculadora IP. Podremos probar técnicas de penetración sin dañar máquinas ajenas.

[/b] Donde consigo tutoriales para usar las herramientas? En internet hay demasiados foros de Hacking y wikis de pentesting. Virtual Box. Actualmente ofrece una versión gratuita. QEMU. empieza por aprender a usar Linux. La virtualización de Linux sobre Windows es algo más lenta que la virtualización de Windows en Windows. Es el estandar del mercado. .Software de virtualización gratuito. para no alargar demasiado el post. Además es Open Source. foros. BOCHS. Software de virtualización gratuito. Pretende ser la alternativa del sofware libre a VmWare. Muy popular en el mundo Linux. Algunos de estos softwares son: VMWare. Virtual PC. siendo la memoria el aspecto más crítico. El producto de Sun MicroSystems.*El ordenador del que dispongamos. No todos los programas de virtualización son igual de rápidos. Se incluirá en la versiones Server de Windows Vista. La alternativa de microsoft. *Sistemas operativo que instalemos.También es gratuito. Si quieres ir adelantando. libros y canales IRC los pondré en una segunda parte que iré armando con el paso del tiempo. los links a tutoriales. *Software de Virtualización.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->