Que es un Hacker?

Hay muchas definiciones en internet sobre lo que es un Hacker, que van desde “Delincuente informático” hasta “Experto en informática” Por lo general la definición que desde mi punto de vista es la más apropiada es: El que disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa, que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades; al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible. Que es un cracker? El término cracker (del inglés crack, romper) tiene varias acepciones, entre las que podemos observar las siguientes: * Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. * Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.

Para ser un Hacker tienes que empezar por cambiar tu actitud, y tener en cuenta lo siguiente: dijo: 1. Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarte problemas. 2. Modifica sólo lo estrictamente necesario para entrar y para evitar ser localizado, o para poder acceder otras veces. 3. No hackees nunca por venganza ni por intereses personales o económicos.

4. No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni tampoco sistemas muy ricos o grandes que puedan permitirse gastar dinero y tiempo en buscarte. 5. Odia a Telefónica pero no te metas con ella. 6. No hackees ordenadores del gobierno. Tal vez sean más emocionantes, pero no olvides que la policía trabaja para ellos. 7. No comentes con nadie, a menos que sea de total confianza, tus grandes hazañas (los mas grandes hackers de la historia han sido cazados debido a las confesiones de sus novias). 8. Cuando hables por Internet, procura ser lo más discreto posible. Todo lo que digas quedará almacenado. 9. Se paranoico. Una de las características principales de los mejores hackers es la paranoia. 10. No dejes ningún dato que pueda relacionarse contigo en los ordenadores que hackees. Y si es posible, ni siquiera “firmes”. 11. Estudia mucho antes de lanzarte a la práctica. Ten en cuenta que eres un total novato y si te encuentras con problemas probablemente tu aventura acabe antes de empezar. 12. Nunca dejes de estudiar y de aprender cosas nuevas, el mundo de la informática avanza rápidamente, y es necesario mantener un buen ritmo si no quieres quedarte atrás.

Que Habilidades necesitas para ser un Hacker? Bueno, suponiendo que ya tenemos la actitud, ahora necesitamos conocimientos ¿que es lo que necesitas saber? Saber moverte por la Web, saber donde buscar, saber cómo funciona Es indispensable sacarle provecho a la Web, no me refiero a usar Chrome para navegar más rápido, pero sí a saber donde buscar y cómo encontrar, por ejemplo: Soy usuario de Gimp, un programa de edición de imágenes pero me costaba encontrar tutoriales, debido al auge de Photoshop; pero como en la mayoría de los paises de habla hispana no pasa nada si pirateas software, es por eso que mucha gente usa Photoshop, pero resulta que en otros paises donde es ilegal y mu mal visto piratear Software, Gimp es el programa de diseño preferido, es por eso que la mayoría de buenos tutoriales de Gimp estan en Portugués, Francés, Ruso e Italiano. Además, tienes que saber algo de programación web para poder superar algunos obstáculos y de paso, ir acostumbrandote a los lenguajes de programación. Por eso te comparto los links de los que son para mí las mejores páginas para aprender algo de Programación web: para aprender Html: http://www.htmlya.com.ar/ Para aprender Javascript: http://www.javascriptya.com.ar/ para aprender php: http://www.phpya.com.ar para aprender MySQL http://www.mysqlya.com.ar/

nadie excepto el Tio bill y sus secuaces saben que pasa dentro del sistema. por eso en varios foros de Hacking me recomendaron empezar a usar Linux o BSD porque con Windows no iba a llegar muy lejos. si un lenguaje no puede ser ejecutado en al menos tres plataformas diferentes. sysop. ¿Por qué Windows no? Ahora que uso Linux lo entiendo perfectamente. además te divertirás y te sumergirás en un caudal de conocimientos de tal magnitud que nunca hubieras imaginado. Linux y BSD incluyen las mejores herramientas de programación (que incluyen C. Tiene un UID=0. Visual Basic queda descartado de la lista porque no es portable y además es de Microsoft. y los pocos LiveCDs que hay de Windows XP son demasiado limitados. y es una habilidad que todo Hacker debe tener. la cuestión es aprenderlos a medida que se vaya avanzando. Windows es de código cerrado. Los lenguajes más importantes en el Hacking son: Python. entonces se puede ir descartando. Windows no es un sistema portable. mirando hacia atrás.Aprende algunos lenguajes de Programación Esto es algo muy importante si quieres ser un verdadero hacker. No es necesario aprenderlos todos de inmediato. Tener un sistema operativo adecuado Aunque la capacidad de Hacking depende de las habilidades de la persona. te darás cuenta que ya eres un maestro hacker consumado. aqui en taringa hay muchos e-books y tutoriales para aprenderlos. Lisp y Perl) de lo que cualquier sistema operativo de Microsoft ni siquiera podría soñar. hole : Es und efecto en el software o hardware que como su nombre indica deja agujeros para los hackers y que gracias a dios existen muchos ya que si no esto seria de locos jeje. no puedes intentar usar herramientas de hacking si tienes un sistema para el cual el antivirus es indispensable. C/C++. Java. y usarlas como si el sistema estuviera cómodamente instalado en la máquina y al reiniciar “Paff! como si nada hubiese pasado” Glosario Si falta alguna palabra diganmela y yo la Añado: //ADMINISTRADOR. Se suele denominar rOOt y es la persona que tiene el poder absoluto sobre la maquina. bug. y no es muy bueno depender de herramientas de desarrollo de un solo fabricante. no sabes si te están espiando todo el tiempo. no lo puedes llevar en una USB y correrlo en cualquier máquina sin alterarla. asi que creo que está de más poner links. root :Esla persona que se encarga del sistema. de hecho un sistema seguro es aquel que no necesita un antivirus. //AGUJERO. hasta que en cierto momento. en cambio Linux y BSD tienen versiones Live que puedes usar en una USB. //AIX: Sistema operativo de IBM . Perl y LISP che pero yo se usar VisualBasic hasta hice un navegador… No. es bueno tener un sistema operativo en el que se pueda tener todo bajo control.

// //CRACKER : Esta palabra tiene dos acepciones. Mecanismo que tiene o que se debe crear en un software para acceder de manera indebida (jeje) // BOTNET: conjunto de robots informáticos o bots.//BUGS y EXPLOITS: Los bugs son fallos en el software o en el hardware y que usan los hackers para entrar en sistemas y un exploit es un programa que aprovecha el agujero dejado por el bug. con lo que el control de estas máquinas será mucho más simple. Por ejemplo una bomba logica puede formatear el disco duro un dia determinado. //BACKDOOR : Puerta trasera. Por ejemplo seria un caballo de troya un programa que al ejecutarlo envie información a una determinada IP (Casualmente la nuestra ) //CORTAFUEGOS: Ver firewall //COPS: Programa de seguridad. Aunque tambien se refiere a un tipo de Licencia que permite hacer cualquier cosa con el Software liberado con dicha licencia. Sus fines normalmente son poco éticos. . //BSD: Sistema Operativo Basado en Unix. Tambien llamados zappers. //BUFFER OVERFLOW:desbordamiento de buffer (del inglés buffer overflow o buffer overrun) es un error de software que se produce cuando un programa no controla adecuadamente la cantidad de datos que se copian sobre un área de memoria reservada a tal efecto (buffer). //CRACKEADOR DE PASSWORDS: Programa utilizado para sacar los password encriptados de los archivos de passwords. casi nos ayudan mas a nosotros que a ellos > //CLOACKER: Programa que borra los logs (huellas) en un sistema. como su nombre indica es una gente que se dedica de trabajar en seguridad pero que en su esfuerzo por informar de bugs nuevos. //BOUNCER: Tecnica que consiste en usar una maquina de puente y que consigue que telneteando al puerto xxxx de la maquina “bouncerada” te redireccione la salida a un puerto determinado de otra maquina. sobrescribiendo su contenido original. Esto constituye un fallo de programación. de forma que si dicha cantidad es superior a la capacidad preasignada los bytes sobrantes se almacenan en zonas de memoria adyacentes. por un lado se denomina CRACKER a un HACKER que entra a un sistema con fines malvados aunque normalmente la palabra CRACKER se usa para denominara a la gente que desprotege programas. los modifica para obtener determinados privilegios. Esta tecnica es muy usada en el irc redireccionando a los puertos destinados a los servidores de irc por anonimicidad y otros temas que no vienen al caso. //CERT (Computer Emergency Response Team): Bien. //CABALLOS DE TROYA: Programa que se queda residente en un sistema y que ha sido desarrollado para obtener algun tipo de informacion. que se ejecutan de manera autónoma y automática.. la bomba logica no se replica. //BOMBA LOGICA: Codigo que ejecuta una particular manera de ataque cuando una determinada condicion se produce. El artífice de la botnet (llamado pastor) puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC: Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante HTTP. pero a diferencia de un virus. etc.

además de permitir un examen en profundidad del atacante. // //FUERZA BRUTA (hackear por…) Es el procedimiento que usan tanto los crackeadores de password de UNIX como los de NT (o por lo menos los que yo conozco) que se basan en aprovechar diccionarios para comparar con los passwords del sistema para obtenerlos. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. durante y después del ataque al honeypot. su nombre de dominio. y también se le conoce a los servidores que albergan como “HOST” a una o varias Páginas. En la actualidad esta considerado como uno de los medios de seguridad mas fiables y hay poca documentacion al respecto de como hackearlos.1. //EXPLOIT Metodo concreto de usar un bug para entrar en un sistema. una putada (. Es muy util en ingenieria social. se refiere a todo organismo legal de lucha contra el mundo underground. pudiendo tener estas un nombre de dominio distinto a la del HOST en que se encuentren. //HOST : Actualmente. simulando ser sistemas vulnerables o débiles a los ataques. //HIJACKING: Significa “secuestro” en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante //HOLE: Ver bug. . cortafuego: Sistema avanzado de seguridad que impide a personas no acreditadas el acceso al sistema mediante el filtrado de los paquetes dependiendo de la IP de origen. sinónimo de SERVIDOR. //FIREWALL. //DNS: Ordenador que proporciona a través de una base de datos la conversión del nombre de una dirección de internet en su dirección IP. //HONEYPOT: software o conjunto de computadores cuya intención es atraer a atacantes. Las direcciones IP constan de cuatro números que van del 0 al 255. a cada máquina se le asigna también un nombre.Gusanos son programas que se reproducen ellos mismos copiandose una y otra vez de sistema a sistema y que usa recursos de los sistemas atacados. Los honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema. y que se representan por dígitos decimales separados por puntos. DEFACEMENT Acto de un ‘Defacer’ que entra sin autorización en un servidor y altera el sitio o la página //DICCIONARIO: Archivo que contiene gran cantidad de posibles claves a usar durante un ataque por brute force.1 Como estos números son difíciles de recordar.//DAEMON: Proceso en background en los sistemas Unix. es decir un proceso que esta ejecutandose en segundo plano. //DIRECCIÓN IP: la dirección IP de una máquina conectada a Internet es un número que identifica unívocamente a esa máquina (es decir. tan sólo esa máquina tiene ese número). en otras palabras. como 123. //DEFACING. // //GRAN HERMANO: Cuando la gente se refiere al Gran Hermano. y advertir rápidamente al administrador del sistema de un ataque. //GUSANO: Termino famoso a partir de Robert Morris Jr. //FAKE MAIL: Enviar correo falseando el remitente.456.

insertar y modificar a voluntad. los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado //NUKEAR: Consiste en joder a gente debido a bugs del sistema operativo o de los protocolos. //LINUX: Sistema operativo de la familia UNIX. //LOGIN : Para entrar en un sistema por telnet se necesita siempre un login (nombre) y un password (clave). Tambien se llama asi al famoso fichero de UNIX /etc/passwd que contiene los passwords del sistema. //PIRATA:Persona dedicada a la copia y distribucion de software ilegal.. Permite que miles de personas de todo el mundo se reúnan a “conversar” simultáneamente en forma escrita. el sistema por excelencia para hacking y para servidores. //IRC : (Internet Relay Chat) Uno de los sistemas más populares de charlas interactivas (chats) de múltiples usuarios vía Internet. y debe ser único para cada maquina conectada a Internet. //ISP (Internet Services Provider): Proveedor de servicios internet. . tando software comercial crackeado. como shareware registrado. //PPP: Point-to-point protocol… //PGP: Pretty Good Privacy. El hostname es parte de la dirección electrónica de esa computadora. //INGENIERIA SOCIAL : En el Hacking se refiere a los métodos usados para explotar los errores del componente humano de un sistema. etc…No hay que confundir en absoluto este termino con el de hacker ya que tal como se ve en las definiciones no tiene nada que ver. //PASSWORD :Contraseña asociada a un login. //KERBEROS: Sistema de seguridad en el que los login y los passwords van encriptados. //KEVIN MITNICK Es el hacker por excelencia. //KEY: Llave. Por ejemplo “supernet” //HP/UX: Sistema operativo de HP. Es un programa de encriptacion de llave publica. //MITM (Man in the middle) : es un ataque en el que el enemigo adquiere la capacidad de leer. // //MAIL BOMBER: Es una tecnica de puteo que consiste en el envio masivo de mails a una direccion (para lo que hay programas destinados al efecto) con la consiguiente problematica asociada para la victima.//HOSTNAME: Denominación otorgada por el administrador a una computadora. Sus hazañas se pueden encontrar en mil sitios en la red. //IRIX: Sistema operativo. //LINUS TORVALDS: tu nuevo Dios. //Payload: efecto visible de un software maligno. Se puede traducir por clave de acceso a un software o sistema. (los que usan linux e instalan por repos sabrán de que se trata) //PORT SCANNER: Programa que te indica que puertos de una maquina estan abiertos. //PROXY: Coloquialmente se usa el termino para referirse a los servidores que permiten a sus usuarios acceder a cualquier otro sitio ocultando su verdadera dirección de ip.

Mas claramente. Linux..//ROOT. Debido a lo famoso que se ha hecho muchos programas que desarrollan estas funciones se les llama zappers aunque precisamente este no es el mejor. //WAR DIALER: Estos son programas (tambien se podria hacer a mano. //Telnet Protocolo de Red que sirve para controlar (pero en modo texto. . //TABNABBING: Forma de phishing que consiste en mutar una pestaña del navegador en un log in para que el usuario piense que su sesion expiró e introduzca nuevamente su contraseña. //WINDOWS : Sistema operativo? //ZAP: Zap es un programa que se usa para borrar las huellas en un sistema.administrador. //SUNOS: Sistema operativo de Sun. //VIRUS POLIMORFICO: Virus Capaz de mutar su aspecto después de cada ejecución.. BSD. //WORM: Ver gusano. //VIRUS: Es un programa que se reproduce a si mismo y que muy posiblemente ataca a otros programas.. sysop: Persona que tiene control total sobre el sistema y cuyo UID es 0. todo lo que circula por la red va en ‘paquetes de datos’ que el sniffer chequea en busca de información referente unas cadenas prefijadas por el que ha instalado el programa. //SPOOFING: en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. cambiarlos o disminuir la capacidad de tu sistema disminuyendo la memoria util o el espacio libre. //TCP/IP: Arquitectura de red con un conjunto de protocolos. etc. //TONELOC: Posiblemente el mejor war dealer (como la cerveza) jeje //TRACEAR :Seguir la pista a traves de la red a una informacion o de una persona. //UNIX: Familia de sistemas operativos que engloba a SunOS. irix. Crea copias de si mismo y suele dañar o joder datos. //SOLARIS: Sistema operativo de Sun. //SNIFFER: Es un programa que monitoriza los paquetes de datos que circulan por una red. Estas maquinas suelen ser muy interesantes ya que no reciben tantos ataques y a veces hay suerte y no estan tan cerradas. //SYSOP: Ver root. Es la que se suele usar en Internet. sin gráficos) otra computadora a distancia como si la tuvieras en frente. //SHELL: Este concepto puede dar lugar a confusion ya que una shell en un sistema unix es un programa que interactúa entre el kernel y el usuario mientras que en nuestros ambientes significa el conjunto de login y password…. pero es muy pesado) que realizan llamadas telefonicas en busca de modems. para mas info sobre el tema cualquier libro de TCP IP es valido. // //ROUTER: Maquina de la red que se encarga de encauzar el flujo de paquetes. Solaris. //VMS: Sistema operativo. //UDP: Protocolo de comunicacion que a diferencia del TCP no es orientado a conexion. Sirve para buscar maquinas sin hacerlo a traves de internet.

archivos de exploits. sniffers. entre las que destacan numerosos scanners de puertos y vulnerabilidades. herramientas de análisis forense y herramientas para la auditoría Wireless.backtrack-linux.Trae dos entornos de escritorio: Fluxbox y KDE http://www.org/ .//ZINE: Revista electronica Dejo una recopilación de distribuciones Linux enfocadas a la seguridad informática. Ahora que está basada en Ubuntu tiene mejor detección de hardware y es más facil instalar programas. Si nunca has usado un sistema diferente a Windows. dudo mucho que puedas utilizarlas a plenitud BackTrack Linux 4 Incluye una larga lista de herramientas de seguridad listas para usar.

incluye herramientas para trabajar en auditorías de seguridad. informática forence.org/security/ Operator Basada en Debian. También posee .fedoraproject. incluye un completo set de herramientas para monitoreo y detección. Corre totalmente en memoria ram y convierte cualquier PC en un completo equipo para desarrollar tests de penetración sin necesidad de instalar nada.Fedora Security Lab Esta es una edición especial de Fedora. http://spins. o en el campo de la enseñanza de diferentes metodologías para verificar la seguridad de un sistema.

viene con entorno fluxbox y cientos de herramientas para testear la seguridad de un sistema. cabe destacar que no la recomiendo para novatos en sistemas Linux porque hay que configurar muchas cosas a mano. Profesional Hacker Linux Assault Kit (PHLAK) Una excelente distro de seguridad. Está un tanto desactualizada pero todavía sirve http://sourceforge.net/projects/phlakproject/ Blackbuntu . Incluye más de 100 herramientas y exploits listas para utilizar.aplicaciones para recuperación de datos y análisis forense.

net Knoppix STD (security tools distribution) . es conveniente si quieres tenerla como sistema principal.Altamente recomendable.blackbuntu. mas exactamente en Xubuntu/Lubuntu es otra distribución de seguridad pero está enfocada más que todo a la informática forense y recuperación de sistemas afectados por ataques. www. porque combina la facilidad de manejo de Ubuntu con los repositorios y herramientas de Backtrack.deftlinux. al estar basada en Ubuntu proporciona una excelente detección de Hardware.com/ Deft Linux También está basada en Ubuntu. http://www.

http://netsecl. también cuenta con herramientas propias y un nucleo reforzado usando grsecurity.org/download.Es una distribución con cientas (si no son miles) de herramientas de seguridad. puede ser utilizada por novatos o por profesionales. y aparte de contar con las herramientas de siempre. Basada en Knoppix http://s-t-d.com/ WiFiWay .html NetSecl Esta distribución se destaca por estar basada en OpenSUSE.

org/ Pentoo Contiene las herramientas necesarias para llevar a cabo test de penetración y ethical hacking.ch/ Gnacktrack .Esta ya deben conocerla. http://www. http://www.wifiway. se trata del sucesor de Wifislax. corriendo enlightement como entorno de escritorio y basado en Gentoo Linux nos garantiza un rendimiento excepcional. es bastante ligero y su fuerte es la auditoría de redes inalámbricas.pentoo.

uk/ Puck Tienes una PC viejita? porque no divertirte con ella un poco? Puck es una distribución de seguridad basada en tinycore linux.Es como Backtrack pero con gnome http://www.gnacktrack.php?p=/projects Las herramientas: La clasificación que presento a continuación son las herramientas contenidas en backtrack.co. y contiene las herramientas suficientes para realizar tests de penetración.ackerz. pero que están presentes en otras distribuciones de seguridad mencionadas anteriormente: Information Gathering .com/index. es bastante y ligera solo pesa 55MB. http://h.

Aqui encontraremos herramientas para recolectar información. es decir aquellas que nos permiten saber que rumbo toman los paquetes que van desde un punto de red a otro. En el submenú DNS estan las herramientas como por ejemplo DNSmap que permite descubrir subdominios a traves de fuerza bruta. pero cada una tiene una especialidad un ejemplo de ellas es gooscan. asi que al buscar con parámetros especiales se pueden encontrar datos muy sensibles como por ejemplo archivos que contengan claves. antes de un ataque activo. En el submenu Route encontramos las utilidades de Tracert. En Search engine encontramos utilidades parecidas a buscadores. pero a veces estos bots logran meterse en lugares donde no deberían. La idea es identificar target hosts y rangos de IP durante la fase inicial de un pentest de infraestructura. como sabemoos Google tiene bots que se la pasan buscando en internet páginas nuevas para indexar al buscador. que se encarga de extraer meta-datos (o sea datos dentro de los datos) de los archivos accesibles en los websites que consideremos “objetivos”. filetype:xls username password email busquen en google lo siguiente: . en su apartado Archive hay herramientas como Goofil. llegando a lugares con información comprometedora.

escaneo de IP.el resultado? archivos de excel con cientos de usuarios y contraseñas!! (de que? no se. etc Vulnerability Identification . pero una contraseña. Determinar qué servicios está ejecutando la misma. etc. Obtener algunas características del hardware de red de la máquina objeto de la prueba. entre estas está NMap usada para: Descubrimiento de servidores. Identificar puertos abiertos en una computadora objetivo. Identificar computadoras en una red. Determinar qué sistema operativo y versión utiliza dicha computadora. (esta técnica es también conocida como fingerprinting). por ejemplo listando aquellas que responden ping. Fingerprinting y relacionados. es una contraseña) Network Maping Aqui encontramos las herramientas que sirven para mapeo de redes.

5. Causar una denegación del servicio. Causar logs en el sistema atacado. Probar la fiabilidad de ciertas aplicaciones. de hecho Open VAS es un fork de Nessus pero esta realmente bueno. igual que Nessus. los Fuzzers con los que podremos: 1. Descubrir vulnerabilidades en cualquier tipo de protocolo. 2. En pocos casos romper permanentemente un servicio. Tambien está Open VAS que básicamente lo que hace es escanear un sistema para encontrar vulnerabilidades y luego sugerirnos los ataques posibles. entre ellas las utilidades para los routers Cisco. 3. 4. Web Application analysis . 6. Dar información para crear códigos con el fin de ejecutar código arbitrario o cause DoS.Aqui se encuentran las herramientas para detectar vulnerabilidades.

pero desafortunadamente es lo que ha hecho que Backtrack sea subestimada y conocida como una simple herramienta para tener internet gratis Penetration . sea WiFi o Bluetooth. hay herramientas de testeo de fallas de seguridad en bases de datos SQL y Oracle. Radio Network Analisis Pues aqui aparecen las herramientas para el Hacking inalámbrico. y hasta para detectar vulnerabilidades en aplicaciones Flash. muy utiles a la hora de blindar nuestro sitio web ( o hacer un defacing). XSS. Herramientas de Spoofin. inyección SQL.encontramos aplicaciones para detectar las vulnerabilidades de una Aplicacion Web. y hasta utilidades RFID (si no saben que es RFID: http://es.org/wiki/RFID) Este es uno de los fuertes de Backtrack. entre estos hay Crackeadores de Password.wikipedia.

y los Spoofers tratan de simular la identidad de otra máquina para conseguir el acceso a los recursos de una red. Xhydra. BruteSSH. Aqui entran las herramientas como el framework metasploit y The Social Engineer Toolkit. Aqui tambien estan las Herramientas de Sniffiin y de Spoofing (los sniffers espian las comunicaciones que se establecen entre ordenadores con el fin de sacar algun tipo de información. . Medusa.Aqui estan los exploits y sus derivados. por diccionario o por Rainbow Table)en la que estamos (por eso se divide en online y offline) aqui se destacan John the ripper. con ellos se aprovechan las vulnerabilidades del sistema de nuestra victima para realizar un buen ataque. Privilege Escalation Aqui estan los Crackers para conseguir contraseñas de un servidor o el pass de Administrador de la maquina (por fuerza bruta.

Reverse Engineering . En este menu tambien se encuetran las utilidades para encadenar Proxys y asi evitar que nuestra IP quede comprometida. Forensic tools Aqui estan las herramientas forenses para hacerle una “autopsia a la Pc” en caso de que el sistema haya sido victima de un ataque.Maintaining Access Para mantener el acceso ganado a nuestra victima Backtrack trae varias Backdoors para asegurar nuestra permanencia en la maquina afectada. o también lo contrario: destruir los datos de manera que no puedan ser recuperados por ningun metodo. con ellas podremos recuperar datos borrados incluso hasta despues de haber formateado el disco duro.

(como destornillarlos para ver lo que tienen dentro. aunque no debe interpretarse como un decompilador de programas) si ves como funciona. o tomar un ejecutable infectado para ver si estaba enviando datos a alguien (creo que asi descubrieron al responsable de un hackeo masivo de cuentas en taringa).Aqui se incluyen programas para aplicarle ingenieria inversa a los programas. crackear un programa. entonces puedes por ejempo. Voice Over IP .

podemos usar estas utilidades por ejemplo. para interceptar conversaciones de Voz IP que se realizen a través de una red. Miscelaneous .Como si se tratara de una pelicula de espionaje.

cambiar el kernel. Calculadora IP. o la herramienta dragon. instalar varios sistemas operativos y testearlos. Podremos probar técnicas de penetración sin dañar máquinas ajenas. Montar un Laboratorio para las Pruebas A falta de máquinas fisicas para experimentar. se pueden usar máquinas virtuales. desde aplicacion para cambiar la dirección Mac. si algo falla en la máquina virtual se pueden crear snapshots que son como especie de puntos de restauración donde podremos volver las máquinas virtuales a un punto guardado por nosotros.Aqui hay varias cosas. disco duro y ancho de banda. etc. Llegados ha este punto tal vez se preguntarán por el rendimiento que ofrecen las maquinas virtuales. es decir virtualizar un sistema operativo dentro de otro como si tuvieramos una PC adicional a la que le asignamos una porción de nuestra memoria ram. tal que esta aparezca como otra máquina más de nuestra red. (digo etc porque no las he probado todas. Depende de tres factores: . que permite cambiar de entorno gráfico de fluxbox a KDE y viceversa.

La virtualización de Linux sobre Windows es algo más lenta que la virtualización de Windows en Windows.*El ordenador del que dispongamos. Virtual Box. Es el estandar del mercado. siendo la memoria el aspecto más crítico. No todos los programas de virtualización son igual de rápidos. libros y canales IRC los pondré en una segunda parte que iré armando con el paso del tiempo. Además es Open Source. . Software de virtualización gratuito. empieza por aprender a usar Linux. La alternativa de microsoft. El producto de Sun MicroSystems. Pretende ser la alternativa del sofware libre a VmWare.[/b] Donde consigo tutoriales para usar las herramientas? En internet hay demasiados foros de Hacking y wikis de pentesting. Actualmente ofrece una versión gratuita. *Sistemas operativo que instalemos. Algunos de estos softwares son: VMWare. BOCHS. los links a tutoriales. Se incluirá en la versiones Server de Windows Vista. QEMU. para no alargar demasiado el post. Muy popular en el mundo Linux.Software de virtualización gratuito. Virtual PC. *Software de Virtualización. Si quieres ir adelantando.También es gratuito. foros.

Sign up to vote on this title
UsefulNot useful