Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Contenidos:
1. INTRODUCCIÓN
2. QUÉ ES EL HACKING
3. ESTAMENTOS
4. NORMAS
5. PREPARANDOSE
6. HACKING
6.3. CIBERGUERRA
7. CONCLUSIONES
Curso Para Futuros Hackers
1. INTRODUKCION
2. QUÉ ES EL HACKING
3. ESTAMENTOS.
4. NORMAS.
5. PREPARANDOSE.
6. HACKING.
Bien, comencemos.
Mac-Adress 44-45-53-54-00-00
127.82.59.67 LINUX
231.46.87.192 BLAS
98.125.65.12 EPI
CDROM DISKO
C DISKO
Curso Para Futuros Hackers
PRINTER1 IMPRESORA
http://www.host.com/cgi-bin/phf?Qalias=%0a/bin/cat%20/etc/passwd
donde host.com es el nombre del servidor. Si el phf funcionase,
(hoy día esto ya no suele funcionar) tendrías en tu pantalla el
archivo passwd del servidor. Antes de ponerte a saltar de
alegría fíjate en algo. Si aparece algo como:
Root:*:0:0:Charlie &:/root:/bin/csh
(Un asterisco (*) detrás del nombre del root y los dos
puntos, también puede aparecer una equis (x), querrá decir qué
el archivo está shadow, es decir, qué además del archivo PASSWD
necesitas otro archivo llamado SHADOW). Puedes intentar sacarlo
con el PHF cambiando donde pone passwd por shadow.
Las redes sobre las qué voy a hablar ahora funcionan con el
protocolo x.25, ayudado de otros, como el x.28, x.29 y el x.3 xa
comunicarse dentro de una misma red y los protocolos x.75/x.121
para comunicarse internacionalmente.
PDDDDXXXXXXXXSS,MMMMMMMMMM
Donde:
P es el dígito pre-DNIC
D es el DNIC
X es la NUA
M es el nemotécnico
PPPXXXXX
Ejemplo:
NUA SISTEMA
PPPXXXXXSS
12300456 UNIX
123004561 VMS
1230045699 HP3000
El mismo mensaje de error qué para las LCNs sale para los
nemotécnicos, pero de nuevo, incluso si puedes conectar a un
sistema con una NUA standard, siempre hay una posibilidad de
llegar a un sistema al qué sólo se pueda acceder con
nemotécnicos. Esta es una pequeña lista de nemotécnicos
comúnmente usados: SYSTEM, CONSOLE, PAD, DIAL, MODEM, X25, X28,
X29, SYS HOST.
Iberpac.
OPERATOR: OPERATOR
SYSTEST: UETP
DECNET: DECNET
Kuentas Komunes:
2,7: MAINTAIN
5,30: GAMES
root: root
admin: admin
unix: unix
uucp: uucp
rje: rje
guest: guest
demo: demo
daemon: daemon
sysbin: sysbin
Kuentas Komunes:
PRIMENET PRIMENET
NETLINK NETLINK
TEST TEST
GUEST GUEST
GUEST1 GUEST
Cuentas Comunes:
Kuentas Komunes
MANAGER
BOSS
SOFTWARE
DEMO
PDP8
PDP11
ACCOUNTING
Cuentas Comunes
CMS: CMS
EREP: EREP
RSCS: RSCS
SMART: SMART
SNA: SNA
VMTEST: VMTEST
VMUTIL: VMUTIL
VTAM: VTAM
Cuentas Comunes
$SYSTEM desconocido
SYSTEMV desconocido
Lista de passwords
6.3 Ciberguerra.
Se cuelga directamente.
Redes de Clase A
RED HOSTS
Redes de Clase B
Destinan
10 2 bytes para designar la red y otros 2 para el
host.
RED HOSTS
Redes de clase C
Destinan
110 tres bytes para designar la red y uno para el
host.
RED HOSTS
Curso Para Futuros Hackers
Redes Clase D
Net – redes
APÉNDICE D. PUERTOS.
Curso Para Futuros Hackers
echo 7 tcp
echo 7 udp
discard 9 tcp sink null
Nombre de la función Puerto Protokolo/Función
7. Conclusiones.
Inspiraciones: