Que es un Hacker?

Hay muchas definiciones en internet sobre lo que es un Hacker, que van desde “Delincuente informático” hasta “Experto en informática” Por lo general la definición que desde mi punto de vista es la más apropiada es: El que disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa, que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades; al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible. Que es un cracker? El término cracker (del inglés crack, romper) tiene varias acepciones, entre las que podemos observar las siguientes: * Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. * Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.

Para ser un Hacker tienes que empezar por cambiar tu actitud, y tener en cuenta lo siguiente: dijo: 1. Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarte problemas. 2. Modifica sólo lo estrictamente necesario para entrar y para evitar ser localizado, o para poder acceder otras veces. 3. No hackees nunca por venganza ni por intereses personales o económicos.

4. No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni tampoco sistemas muy ricos o grandes que puedan permitirse gastar dinero y tiempo en buscarte. 5. Odia a Telefónica pero no te metas con ella. 6. No hackees ordenadores del gobierno. Tal vez sean más emocionantes, pero no olvides que la policía trabaja para ellos. 7. No comentes con nadie, a menos que sea de total confianza, tus grandes hazañas (los mas grandes hackers de la historia han sido cazados debido a las confesiones de sus novias). 8. Cuando hables por Internet, procura ser lo más discreto posible. Todo lo que digas quedará almacenado. 9. Se paranoico. Una de las características principales de los mejores hackers es la paranoia. 10. No dejes ningún dato que pueda relacionarse contigo en los ordenadores que hackees. Y si es posible, ni siquiera “firmes”. 11. Estudia mucho antes de lanzarte a la práctica. Ten en cuenta que eres un total novato y si te encuentras con problemas probablemente tu aventura acabe antes de empezar. 12. Nunca dejes de estudiar y de aprender cosas nuevas, el mundo de la informática avanza rápidamente, y es necesario mantener un buen ritmo si no quieres quedarte atrás.

Que Habilidades necesitas para ser un Hacker? Bueno, suponiendo que ya tenemos la actitud, ahora necesitamos conocimientos ¿que es lo que necesitas saber? Saber moverte por la Web, saber donde buscar, saber cómo funciona Es indispensable sacarle provecho a la Web, no me refiero a usar Chrome para navegar más rápido, pero sí a saber donde buscar y cómo encontrar, por ejemplo: Soy usuario de Gimp, un programa de edición de imágenes pero me costaba encontrar tutoriales, debido al auge de Photoshop; pero como en la mayoría de los paises de habla hispana no pasa nada si pirateas software, es por eso que mucha gente usa Photoshop, pero resulta que en otros paises donde es ilegal y mu mal visto piratear Software, Gimp es el programa de diseño preferido, es por eso que la mayoría de buenos tutoriales de Gimp estan en Portugués, Francés, Ruso e Italiano. Además, tienes que saber algo de programación web para poder superar algunos obstáculos y de paso, ir acostumbrandote a los lenguajes de programación. Por eso te comparto los links de los que son para mí las mejores páginas para aprender algo de Programación web: para aprender Html: http://www.htmlya.com.ar/ Para aprender Javascript: http://www.javascriptya.com.ar/ para aprender php: http://www.phpya.com.ar para aprender MySQL http://www.mysqlya.com.ar/

aqui en taringa hay muchos e-books y tutoriales para aprenderlos. no lo puedes llevar en una USB y correrlo en cualquier máquina sin alterarla. Visual Basic queda descartado de la lista porque no es portable y además es de Microsoft. ¿Por qué Windows no? Ahora que uso Linux lo entiendo perfectamente. Los lenguajes más importantes en el Hacking son: Python. Windows no es un sistema portable. sysop. además te divertirás y te sumergirás en un caudal de conocimientos de tal magnitud que nunca hubieras imaginado.Aprende algunos lenguajes de Programación Esto es algo muy importante si quieres ser un verdadero hacker. de hecho un sistema seguro es aquel que no necesita un antivirus. la cuestión es aprenderlos a medida que se vaya avanzando. //AIX: Sistema operativo de IBM . y no es muy bueno depender de herramientas de desarrollo de un solo fabricante. Perl y LISP che pero yo se usar VisualBasic hasta hice un navegador… No. Se suele denominar rOOt y es la persona que tiene el poder absoluto sobre la maquina. No es necesario aprenderlos todos de inmediato. Linux y BSD incluyen las mejores herramientas de programación (que incluyen C. no puedes intentar usar herramientas de hacking si tienes un sistema para el cual el antivirus es indispensable. nadie excepto el Tio bill y sus secuaces saben que pasa dentro del sistema. bug. Java. Windows es de código cerrado. //AGUJERO. si un lenguaje no puede ser ejecutado en al menos tres plataformas diferentes. asi que creo que está de más poner links. y usarlas como si el sistema estuviera cómodamente instalado en la máquina y al reiniciar “Paff! como si nada hubiese pasado” Glosario Si falta alguna palabra diganmela y yo la Añado: //ADMINISTRADOR. no sabes si te están espiando todo el tiempo. es bueno tener un sistema operativo en el que se pueda tener todo bajo control. en cambio Linux y BSD tienen versiones Live que puedes usar en una USB. y es una habilidad que todo Hacker debe tener. root :Esla persona que se encarga del sistema. hasta que en cierto momento. hole : Es und efecto en el software o hardware que como su nombre indica deja agujeros para los hackers y que gracias a dios existen muchos ya que si no esto seria de locos jeje. Lisp y Perl) de lo que cualquier sistema operativo de Microsoft ni siquiera podría soñar. entonces se puede ir descartando. C/C++. te darás cuenta que ya eres un maestro hacker consumado. Tiene un UID=0. por eso en varios foros de Hacking me recomendaron empezar a usar Linux o BSD porque con Windows no iba a llegar muy lejos. Tener un sistema operativo adecuado Aunque la capacidad de Hacking depende de las habilidades de la persona. mirando hacia atrás. y los pocos LiveCDs que hay de Windows XP son demasiado limitados.

etc. //BOMBA LOGICA: Codigo que ejecuta una particular manera de ataque cuando una determinada condicion se produce. //CERT (Computer Emergency Response Team): Bien. casi nos ayudan mas a nosotros que a ellos > //CLOACKER: Programa que borra los logs (huellas) en un sistema. Mecanismo que tiene o que se debe crear en un software para acceder de manera indebida (jeje) // BOTNET: conjunto de robots informáticos o bots. Sus fines normalmente son poco éticos.//BUGS y EXPLOITS: Los bugs son fallos en el software o en el hardware y que usan los hackers para entrar en sistemas y un exploit es un programa que aprovecha el agujero dejado por el bug. Por ejemplo seria un caballo de troya un programa que al ejecutarlo envie información a una determinada IP (Casualmente la nuestra ) //CORTAFUEGOS: Ver firewall //COPS: Programa de seguridad. //BSD: Sistema Operativo Basado en Unix. por un lado se denomina CRACKER a un HACKER que entra a un sistema con fines malvados aunque normalmente la palabra CRACKER se usa para denominara a la gente que desprotege programas. con lo que el control de estas máquinas será mucho más simple. // //CRACKER : Esta palabra tiene dos acepciones. //BACKDOOR : Puerta trasera. sobrescribiendo su contenido original. El artífice de la botnet (llamado pastor) puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC: Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante HTTP. de forma que si dicha cantidad es superior a la capacidad preasignada los bytes sobrantes se almacenan en zonas de memoria adyacentes. Esta tecnica es muy usada en el irc redireccionando a los puertos destinados a los servidores de irc por anonimicidad y otros temas que no vienen al caso. los modifica para obtener determinados privilegios. //BUFFER OVERFLOW:desbordamiento de buffer (del inglés buffer overflow o buffer overrun) es un error de software que se produce cuando un programa no controla adecuadamente la cantidad de datos que se copian sobre un área de memoria reservada a tal efecto (buffer). Por ejemplo una bomba logica puede formatear el disco duro un dia determinado. pero a diferencia de un virus. . la bomba logica no se replica. //CABALLOS DE TROYA: Programa que se queda residente en un sistema y que ha sido desarrollado para obtener algun tipo de informacion. que se ejecutan de manera autónoma y automática. como su nombre indica es una gente que se dedica de trabajar en seguridad pero que en su esfuerzo por informar de bugs nuevos. Esto constituye un fallo de programación. //BOUNCER: Tecnica que consiste en usar una maquina de puente y que consigue que telneteando al puerto xxxx de la maquina “bouncerada” te redireccione la salida a un puerto determinado de otra maquina.. Aunque tambien se refiere a un tipo de Licencia que permite hacer cualquier cosa con el Software liberado con dicha licencia. //CRACKEADOR DE PASSWORDS: Programa utilizado para sacar los password encriptados de los archivos de passwords. Tambien llamados zappers.

//DNS: Ordenador que proporciona a través de una base de datos la conversión del nombre de una dirección de internet en su dirección IP. una putada (. //HONEYPOT: software o conjunto de computadores cuya intención es atraer a atacantes. // //GRAN HERMANO: Cuando la gente se refiere al Gran Hermano.Gusanos son programas que se reproducen ellos mismos copiandose una y otra vez de sistema a sistema y que usa recursos de los sistemas atacados. //FIREWALL. y que se representan por dígitos decimales separados por puntos. Es muy util en ingenieria social. //EXPLOIT Metodo concreto de usar un bug para entrar en un sistema. cortafuego: Sistema avanzado de seguridad que impide a personas no acreditadas el acceso al sistema mediante el filtrado de los paquetes dependiendo de la IP de origen. pudiendo tener estas un nombre de dominio distinto a la del HOST en que se encuentren. Las direcciones IP constan de cuatro números que van del 0 al 255. //DIRECCIÓN IP: la dirección IP de una máquina conectada a Internet es un número que identifica unívocamente a esa máquina (es decir. además de permitir un examen en profundidad del atacante. Los honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema. y también se le conoce a los servidores que albergan como “HOST” a una o varias Páginas. se refiere a todo organismo legal de lucha contra el mundo underground. //FAKE MAIL: Enviar correo falseando el remitente.1 Como estos números son difíciles de recordar. . en otras palabras. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. y advertir rápidamente al administrador del sistema de un ataque. durante y después del ataque al honeypot. su nombre de dominio. DEFACEMENT Acto de un ‘Defacer’ que entra sin autorización en un servidor y altera el sitio o la página //DICCIONARIO: Archivo que contiene gran cantidad de posibles claves a usar durante un ataque por brute force. //HOST : Actualmente. sinónimo de SERVIDOR.1. tan sólo esa máquina tiene ese número). como 123.//DAEMON: Proceso en background en los sistemas Unix. //GUSANO: Termino famoso a partir de Robert Morris Jr. a cada máquina se le asigna también un nombre. es decir un proceso que esta ejecutandose en segundo plano. En la actualidad esta considerado como uno de los medios de seguridad mas fiables y hay poca documentacion al respecto de como hackearlos. //HIJACKING: Significa “secuestro” en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante //HOLE: Ver bug. // //FUERZA BRUTA (hackear por…) Es el procedimiento que usan tanto los crackeadores de password de UNIX como los de NT (o por lo menos los que yo conozco) que se basan en aprovechar diccionarios para comparar con los passwords del sistema para obtenerlos. simulando ser sistemas vulnerables o débiles a los ataques. //DEFACING.456.

Permite que miles de personas de todo el mundo se reúnan a “conversar” simultáneamente en forma escrita. //IRIX: Sistema operativo. El hostname es parte de la dirección electrónica de esa computadora. //IRC : (Internet Relay Chat) Uno de los sistemas más populares de charlas interactivas (chats) de múltiples usuarios vía Internet. . //LINUX: Sistema operativo de la familia UNIX. //KERBEROS: Sistema de seguridad en el que los login y los passwords van encriptados. //KEVIN MITNICK Es el hacker por excelencia. el sistema por excelencia para hacking y para servidores.. //MITM (Man in the middle) : es un ataque en el que el enemigo adquiere la capacidad de leer. //INGENIERIA SOCIAL : En el Hacking se refiere a los métodos usados para explotar los errores del componente humano de un sistema. //KEY: Llave. //ISP (Internet Services Provider): Proveedor de servicios internet.//HOSTNAME: Denominación otorgada por el administrador a una computadora. insertar y modificar a voluntad. //PASSWORD :Contraseña asociada a un login. Por ejemplo “supernet” //HP/UX: Sistema operativo de HP. (los que usan linux e instalan por repos sabrán de que se trata) //PORT SCANNER: Programa que te indica que puertos de una maquina estan abiertos. y debe ser único para cada maquina conectada a Internet. //PROXY: Coloquialmente se usa el termino para referirse a los servidores que permiten a sus usuarios acceder a cualquier otro sitio ocultando su verdadera dirección de ip. Tambien se llama asi al famoso fichero de UNIX /etc/passwd que contiene los passwords del sistema. tando software comercial crackeado. Se puede traducir por clave de acceso a un software o sistema. etc…No hay que confundir en absoluto este termino con el de hacker ya que tal como se ve en las definiciones no tiene nada que ver. los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado //NUKEAR: Consiste en joder a gente debido a bugs del sistema operativo o de los protocolos. Sus hazañas se pueden encontrar en mil sitios en la red. //LINUS TORVALDS: tu nuevo Dios. Es un programa de encriptacion de llave publica. como shareware registrado. //LOGIN : Para entrar en un sistema por telnet se necesita siempre un login (nombre) y un password (clave). //PIRATA:Persona dedicada a la copia y distribucion de software ilegal. //Payload: efecto visible de un software maligno. // //MAIL BOMBER: Es una tecnica de puteo que consiste en el envio masivo de mails a una direccion (para lo que hay programas destinados al efecto) con la consiguiente problematica asociada para la victima. //PPP: Point-to-point protocol… //PGP: Pretty Good Privacy.

//WINDOWS : Sistema operativo? //ZAP: Zap es un programa que se usa para borrar las huellas en un sistema. Linux. //UNIX: Familia de sistemas operativos que engloba a SunOS. // //ROUTER: Maquina de la red que se encarga de encauzar el flujo de paquetes. //TABNABBING: Forma de phishing que consiste en mutar una pestaña del navegador en un log in para que el usuario piense que su sesion expiró e introduzca nuevamente su contraseña. //WORM: Ver gusano. todo lo que circula por la red va en ‘paquetes de datos’ que el sniffer chequea en busca de información referente unas cadenas prefijadas por el que ha instalado el programa. irix. //VIRUS POLIMORFICO: Virus Capaz de mutar su aspecto después de cada ejecución. BSD. Es la que se suele usar en Internet.. cambiarlos o disminuir la capacidad de tu sistema disminuyendo la memoria util o el espacio libre.. Mas claramente. Estas maquinas suelen ser muy interesantes ya que no reciben tantos ataques y a veces hay suerte y no estan tan cerradas. //VMS: Sistema operativo.. para mas info sobre el tema cualquier libro de TCP IP es valido. //SNIFFER: Es un programa que monitoriza los paquetes de datos que circulan por una red. . //UDP: Protocolo de comunicacion que a diferencia del TCP no es orientado a conexion. Solaris. //SYSOP: Ver root. //WAR DIALER: Estos son programas (tambien se podria hacer a mano.//ROOT.administrador. //SOLARIS: Sistema operativo de Sun. //TONELOC: Posiblemente el mejor war dealer (como la cerveza) jeje //TRACEAR :Seguir la pista a traves de la red a una informacion o de una persona. Debido a lo famoso que se ha hecho muchos programas que desarrollan estas funciones se les llama zappers aunque precisamente este no es el mejor. //SUNOS: Sistema operativo de Sun. //VIRUS: Es un programa que se reproduce a si mismo y que muy posiblemente ataca a otros programas. Crea copias de si mismo y suele dañar o joder datos. //SHELL: Este concepto puede dar lugar a confusion ya que una shell en un sistema unix es un programa que interactúa entre el kernel y el usuario mientras que en nuestros ambientes significa el conjunto de login y password…. //Telnet Protocolo de Red que sirve para controlar (pero en modo texto. Sirve para buscar maquinas sin hacerlo a traves de internet. //SPOOFING: en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. etc. sin gráficos) otra computadora a distancia como si la tuvieras en frente. pero es muy pesado) que realizan llamadas telefonicas en busca de modems. //TCP/IP: Arquitectura de red con un conjunto de protocolos. sysop: Persona que tiene control total sobre el sistema y cuyo UID es 0.

Si nunca has usado un sistema diferente a Windows.backtrack-linux. dudo mucho que puedas utilizarlas a plenitud BackTrack Linux 4 Incluye una larga lista de herramientas de seguridad listas para usar.//ZINE: Revista electronica Dejo una recopilación de distribuciones Linux enfocadas a la seguridad informática. Ahora que está basada en Ubuntu tiene mejor detección de hardware y es más facil instalar programas. sniffers.Trae dos entornos de escritorio: Fluxbox y KDE http://www. entre las que destacan numerosos scanners de puertos y vulnerabilidades. herramientas de análisis forense y herramientas para la auditoría Wireless. archivos de exploits.org/ .

o en el campo de la enseñanza de diferentes metodologías para verificar la seguridad de un sistema. incluye herramientas para trabajar en auditorías de seguridad. También posee .org/security/ Operator Basada en Debian. informática forence.fedoraproject. incluye un completo set de herramientas para monitoreo y detección. http://spins.Fedora Security Lab Esta es una edición especial de Fedora. Corre totalmente en memoria ram y convierte cualquier PC en un completo equipo para desarrollar tests de penetración sin necesidad de instalar nada.

net/projects/phlakproject/ Blackbuntu .aplicaciones para recuperación de datos y análisis forense. Profesional Hacker Linux Assault Kit (PHLAK) Una excelente distro de seguridad. Incluye más de 100 herramientas y exploits listas para utilizar. Está un tanto desactualizada pero todavía sirve http://sourceforge. cabe destacar que no la recomiendo para novatos en sistemas Linux porque hay que configurar muchas cosas a mano. viene con entorno fluxbox y cientos de herramientas para testear la seguridad de un sistema.

net Knoppix STD (security tools distribution) . porque combina la facilidad de manejo de Ubuntu con los repositorios y herramientas de Backtrack.deftlinux. http://www. al estar basada en Ubuntu proporciona una excelente detección de Hardware. mas exactamente en Xubuntu/Lubuntu es otra distribución de seguridad pero está enfocada más que todo a la informática forense y recuperación de sistemas afectados por ataques.blackbuntu. es conveniente si quieres tenerla como sistema principal.com/ Deft Linux También está basada en Ubuntu. www.Altamente recomendable.

html NetSecl Esta distribución se destaca por estar basada en OpenSUSE.Es una distribución con cientas (si no son miles) de herramientas de seguridad. puede ser utilizada por novatos o por profesionales.org/download. también cuenta con herramientas propias y un nucleo reforzado usando grsecurity.com/ WiFiWay . http://netsecl. Basada en Knoppix http://s-t-d. y aparte de contar con las herramientas de siempre.

ch/ Gnacktrack .pentoo. http://www.Esta ya deben conocerla. es bastante ligero y su fuerte es la auditoría de redes inalámbricas. se trata del sucesor de Wifislax.wifiway. corriendo enlightement como entorno de escritorio y basado en Gentoo Linux nos garantiza un rendimiento excepcional.org/ Pentoo Contiene las herramientas necesarias para llevar a cabo test de penetración y ethical hacking. http://www.

es bastante y ligera solo pesa 55MB. pero que están presentes en otras distribuciones de seguridad mencionadas anteriormente: Information Gathering .php?p=/projects Las herramientas: La clasificación que presento a continuación son las herramientas contenidas en backtrack. http://h.Es como Backtrack pero con gnome http://www.ackerz. y contiene las herramientas suficientes para realizar tests de penetración.com/index.uk/ Puck Tienes una PC viejita? porque no divertirte con ella un poco? Puck es una distribución de seguridad basada en tinycore linux.gnacktrack.co.

pero cada una tiene una especialidad un ejemplo de ellas es gooscan. en su apartado Archive hay herramientas como Goofil. filetype:xls username password email busquen en google lo siguiente: . En el submenú DNS estan las herramientas como por ejemplo DNSmap que permite descubrir subdominios a traves de fuerza bruta. que se encarga de extraer meta-datos (o sea datos dentro de los datos) de los archivos accesibles en los websites que consideremos “objetivos”. como sabemoos Google tiene bots que se la pasan buscando en internet páginas nuevas para indexar al buscador. antes de un ataque activo.Aqui encontraremos herramientas para recolectar información. llegando a lugares con información comprometedora. En el submenu Route encontramos las utilidades de Tracert. En Search engine encontramos utilidades parecidas a buscadores. asi que al buscar con parámetros especiales se pueden encontrar datos muy sensibles como por ejemplo archivos que contengan claves. pero a veces estos bots logran meterse en lugares donde no deberían. La idea es identificar target hosts y rangos de IP durante la fase inicial de un pentest de infraestructura. es decir aquellas que nos permiten saber que rumbo toman los paquetes que van desde un punto de red a otro.

Fingerprinting y relacionados. Obtener algunas características del hardware de red de la máquina objeto de la prueba. pero una contraseña. etc. entre estas está NMap usada para: Descubrimiento de servidores. (esta técnica es también conocida como fingerprinting). Determinar qué servicios está ejecutando la misma. etc Vulnerability Identification . por ejemplo listando aquellas que responden ping. Identificar puertos abiertos en una computadora objetivo. escaneo de IP. es una contraseña) Network Maping Aqui encontramos las herramientas que sirven para mapeo de redes. Identificar computadoras en una red. Determinar qué sistema operativo y versión utiliza dicha computadora.el resultado? archivos de excel con cientos de usuarios y contraseñas!! (de que? no se.

Dar información para crear códigos con el fin de ejecutar código arbitrario o cause DoS. 5. Probar la fiabilidad de ciertas aplicaciones. los Fuzzers con los que podremos: 1.Aqui se encuentran las herramientas para detectar vulnerabilidades. de hecho Open VAS es un fork de Nessus pero esta realmente bueno. 6. 4. Causar logs en el sistema atacado. igual que Nessus. Tambien está Open VAS que básicamente lo que hace es escanear un sistema para encontrar vulnerabilidades y luego sugerirnos los ataques posibles. entre ellas las utilidades para los routers Cisco. Descubrir vulnerabilidades en cualquier tipo de protocolo. Causar una denegación del servicio. 2. Web Application analysis . 3. En pocos casos romper permanentemente un servicio.

hay herramientas de testeo de fallas de seguridad en bases de datos SQL y Oracle. y hasta para detectar vulnerabilidades en aplicaciones Flash. y hasta utilidades RFID (si no saben que es RFID: http://es. XSS. Radio Network Analisis Pues aqui aparecen las herramientas para el Hacking inalámbrico. inyección SQL. sea WiFi o Bluetooth. Herramientas de Spoofin.encontramos aplicaciones para detectar las vulnerabilidades de una Aplicacion Web. muy utiles a la hora de blindar nuestro sitio web ( o hacer un defacing). pero desafortunadamente es lo que ha hecho que Backtrack sea subestimada y conocida como una simple herramienta para tener internet gratis Penetration .org/wiki/RFID) Este es uno de los fuertes de Backtrack. entre estos hay Crackeadores de Password.wikipedia.

Aqui tambien estan las Herramientas de Sniffiin y de Spoofing (los sniffers espian las comunicaciones que se establecen entre ordenadores con el fin de sacar algun tipo de información. BruteSSH. Medusa. Xhydra. Privilege Escalation Aqui estan los Crackers para conseguir contraseñas de un servidor o el pass de Administrador de la maquina (por fuerza bruta. con ellos se aprovechan las vulnerabilidades del sistema de nuestra victima para realizar un buen ataque.Aqui estan los exploits y sus derivados. Aqui entran las herramientas como el framework metasploit y The Social Engineer Toolkit. por diccionario o por Rainbow Table)en la que estamos (por eso se divide en online y offline) aqui se destacan John the ripper. y los Spoofers tratan de simular la identidad de otra máquina para conseguir el acceso a los recursos de una red. .

Reverse Engineering . o también lo contrario: destruir los datos de manera que no puedan ser recuperados por ningun metodo. con ellas podremos recuperar datos borrados incluso hasta despues de haber formateado el disco duro. Forensic tools Aqui estan las herramientas forenses para hacerle una “autopsia a la Pc” en caso de que el sistema haya sido victima de un ataque. En este menu tambien se encuetran las utilidades para encadenar Proxys y asi evitar que nuestra IP quede comprometida.Maintaining Access Para mantener el acceso ganado a nuestra victima Backtrack trae varias Backdoors para asegurar nuestra permanencia en la maquina afectada.

Voice Over IP . entonces puedes por ejempo. (como destornillarlos para ver lo que tienen dentro. crackear un programa. o tomar un ejecutable infectado para ver si estaba enviando datos a alguien (creo que asi descubrieron al responsable de un hackeo masivo de cuentas en taringa). aunque no debe interpretarse como un decompilador de programas) si ves como funciona.Aqui se incluyen programas para aplicarle ingenieria inversa a los programas.

podemos usar estas utilidades por ejemplo. para interceptar conversaciones de Voz IP que se realizen a través de una red. Miscelaneous .Como si se tratara de una pelicula de espionaje.

se pueden usar máquinas virtuales.Aqui hay varias cosas. si algo falla en la máquina virtual se pueden crear snapshots que son como especie de puntos de restauración donde podremos volver las máquinas virtuales a un punto guardado por nosotros. Depende de tres factores: . tal que esta aparezca como otra máquina más de nuestra red. o la herramienta dragon. cambiar el kernel. es decir virtualizar un sistema operativo dentro de otro como si tuvieramos una PC adicional a la que le asignamos una porción de nuestra memoria ram. desde aplicacion para cambiar la dirección Mac. etc. Montar un Laboratorio para las Pruebas A falta de máquinas fisicas para experimentar. Podremos probar técnicas de penetración sin dañar máquinas ajenas. instalar varios sistemas operativos y testearlos. que permite cambiar de entorno gráfico de fluxbox a KDE y viceversa. Llegados ha este punto tal vez se preguntarán por el rendimiento que ofrecen las maquinas virtuales. Calculadora IP. (digo etc porque no las he probado todas. disco duro y ancho de banda.

QEMU.*El ordenador del que dispongamos. siendo la memoria el aspecto más crítico. foros. Software de virtualización gratuito. Actualmente ofrece una versión gratuita. Si quieres ir adelantando. La virtualización de Linux sobre Windows es algo más lenta que la virtualización de Windows en Windows. BOCHS. libros y canales IRC los pondré en una segunda parte que iré armando con el paso del tiempo. *Software de Virtualización. Virtual PC. La alternativa de microsoft. Muy popular en el mundo Linux. Pretende ser la alternativa del sofware libre a VmWare.[/b] Donde consigo tutoriales para usar las herramientas? En internet hay demasiados foros de Hacking y wikis de pentesting. para no alargar demasiado el post. Es el estandar del mercado. . empieza por aprender a usar Linux. Además es Open Source. No todos los programas de virtualización son igual de rápidos. Algunos de estos softwares son: VMWare.También es gratuito. *Sistemas operativo que instalemos. El producto de Sun MicroSystems. Se incluirá en la versiones Server de Windows Vista. los links a tutoriales. Virtual Box.Software de virtualización gratuito.

Sign up to vote on this title
UsefulNot useful