Está en la página 1de 3

[Tutorial] Hacking desde 0 (Defacing) | Parte 1 por Gyanfranco

Antes de comenzar vamos a aclarar preguntas frecuentes:
¿Qué es el Defacing? El Defacing es la práctica de modificar o alterar una o varias páginas web
de un sitio, sin autorización de su autor o dueño y con diversos motivos.
¿Que es el Nmap? El Nmap una herramienta para explorar, administrar y auditar la seguridad de
redes de ordenadores. Es un software libre ya que su descarga es gratutita y también es
multiplataforma, ya que está disponible tanto para Windows como para Linux.
¿Que es una Ip? Una IP es una dirección que sirve para identificar computadoras o dispositivos
como impresoras en Internet o en una red. Sin embargo, IP siginifica también "Iinternet
Protocol", o "Protocolo de Internet", el cual es el protocolo utilizado para transportar
información en una red, como Internet.
¿Que es un Puerto? Un puerto de red o puerto TCP/IP hace referencia a una interfaz de
comunicación no fisica utilizada para que dos ordenadores intercambien datos haciendo uso de
un servicio particular.
¿Qué es un Sistema Operativo (S.O.)? Un sistema operativo puede ser definido como un
conjunto de programas especialmente hechos para la ejecución de varias tareas, en las que sirve
de intermediario entre el usuario y una computadora.
¿Que son los Daemons? Un daemon es un tipo especial de proceso informático no interactivo, es
decir, que se ejecuta en segundo plano en vez de ser controlado directamente por el usuario. Este
tipo de programas continua en el sistema, es decir, que puede ser ejecutado en forma persistente
o reiniciado si se intenta matar el proceso dependiendo de configuración del demonio y políticas
del sistema.
¿Qué son los Bugs? Se refiere a una debilidad o defecto o error en un sistemas informático, el
cual lo hace vulnerable a ataques informaticos (virus, ciberdelicuentes, etc.). También se le
conoce como agujeros de seguridad.

Comencemos con el Tutorial
No podria existir ningun tutorial de hacking, sin una explicación de la identificación.
Todos deberiamos saber, y si no es asi, vamos a saber mas adelante que el hacking consiste en
descubrir, buscar y documentarse acerca de bugs en el software usado en la maquina objetivo y
en su posterior explotación.

. el ataque local y el ataque remoto. los puertos que tiene abiertos y el sistema operativo de la maquina remota. nos vamos a basar en los remotos. Obteniendo Datos de la Maquina Remota Lo primero para poder saber algo del sistema. El ataque local es con acceso a la maquina (es decir. quitarse las restricciones).Muchos de los que empiezan. no saben identificar el software en la maquina objetivo. ya que este te va a decir con exactitud la I. existen dos formas de ataque claramente diferenciadas. lograr el acceso maximo en contra de lo que en principio decian las restricciones del sistema. Para comenzar. Tipos de Ataques Bien. Comandos del Nmap Ejemplo: nmap example. El ataque remoto es conseguir acceso a una maquina que esta en una misma red que vos (pudiendo ser internet) y en la mayoria de los casos. es saber que puertos tiene abiertos y que sstema operativo utiliza. así que antes de pasar a temas mas serios (e interesantes) debemos conocer a nuestro enemigo. que son los que nos interesan de forma inmediata.com -sV -O -sV = Determina los programas que gestionan los puertos (Daemons) -O = Determina el sistema operativo (S.) Si la maquina remota no responde a pings podes usar el comando -P0 para que la escanee de todas formas. Para obtener datos de la red recomiendo Nmap.O.

. Puertos Abiertos y Sistema Operativo)guardamos todo en bloc de notas y ya tenemos la primera fase para un ataque.Ejemplo: nmap example.com -P0 Una vez que tenemos toda la información (Ip.