CURSO DE HACKING PARA PRINCIPIANTES - T Ugurium

1y ago
6 Views
2 Downloads
1.10 MB
233 Pages
Last View : 1m ago
Last Download : 3m ago
Upload by : Axel Lin
Transcription

CURSO DE HACKING PARA PRINCIPIANTESBueno, ante todo quiero agradecer a todos los que confiaron en este curso. Me disculparan la demora, pero deben saber que soncasi 70 personas!!, y es muy dificil revisar el correo, escribir los cursos, hacerle mantenimiento a la pagina. pero al fin lo tienesen tus manos! Quiero comenzar en esta clase con algunas definiciones sobre hacking y underground. En las primeras clasesaprenderás los términos utilizados en el hacking.DEFINICION DE HACKERLa palabra hacker deriva de hack, que significa un "corte repentino". El hacking se manifiesta en sus comienzos (mil novecientossesenta y algo) como una cultura que se desarrolla en forma paralela al crecimiento de un nuevo establishment tecnocrático: lacontracultura de las corporaciones. Modernamente el hacking se considera como una actividad recreativa, educativa y semi-legal,impulsada generalmente por la curiosidad natural del hombre (el deseo de conocer mas) que consiste en tratar de penetrar sinautorización a computadoras o sistemas para ver que hay dentro y de llegar hasta donde nadie había llegado antes. La mayoría delos hackers que conocí coincide en que la diversión esta en DESARROLLAR y ENTENDER un sistema (DOS, UNIX, Macintosh,VMX, etc.) PRODUCIENDO finalmente HABILIDADES (lleva tiempo y es donde la mayoría se rinde) y HERRAMIENTAS(hacer programas para el trabajo tedioso. El mejor ejemplo es el SATAN "Sistem Administrator Tool For Analizin Network") paravencer la seguridad de ese sistema (es la parte mas difícil pero NO SE RINDAN) y PENETRAR en el para aprender susdebilidades y hacer ahí dentro lo que se de la gana.En resumen: APRENDER ADAPTAR SUPERAR y luego Disfrutar. Generalmente lo mejor de un sistema es que unonunca se sabe lo que se va a encontrar. Todos los sistemas son una caja de Pandora que esta esperando ser abierta para nuestrasatisfacción. Pues bien: ¿Qué es un hacker? Voy a darte una definición ahora mismo y si no encajas en esta descripción puedescancelar el curso e irte a jugar al tetris. Un hacker es una persona con intenso amor por algo, sean las computadoras, la escritura,la naturaleza o los deportes. Un hacker debido a que tiene ese amor, tiene también una curiosidad profunda sobre el tema encuestión por ende trata de conseguir por cualquier medio las llaves de la información, que esconde algún sistema.UNDERGROUND (Informático)Hablando con diferentes personas llegue a la conclusión que la gente no sabe lo que significa "underground informático" creen quesolo es hacking o dicen cualquier cosa. Están todos equivocados. Underground significa en castellano básico "lo que no se deberíasaber"(ya que puede causar conmoción popular o porque el mal uso de esa información puede llegar a causar problemas)La traducción correcta sería "debajo de la tierra". O sea todo tipo de información cubierta por el Gobierno, el estado mismo, elS.I.D.E.(Servicio de inteligencia del estado), la NASA, el FBI, la CIA, la KGB, la DEA, la policía, los bancos y todo aquel queesta en contra del libre flujo de la información.En consecuencia el Hacking, Phreaking, Carding, Cracking, Crashing, elwares, la Anarquía, el Lockpicking, el Virucking (Todas estas las definiré en la próxima clase) el cómo fabricar cientos de drogas ocomo conseguirlas, la magia negra el ocultismo, la información robada que compromete a cientos de personas y agencias (como elcaso del grupo CHAOS que robo unos datos confidenciales del desastre de Chernobyl y los publico ) y todo aquello que no sedebería saber entran en el concepto de underground por razones obvias.Bueno, espero que hallas entendido el tema ¿Estasdispuesto a seguir aprendiendo?Solo te pido una cosa, paciencia. La única llave mágica para esto es un GRAN CEREBRO. Recuérdalo. ;-)Nos vemos dentro de poco. Saludos. *-*-*-*-*-*-*-*-*-*-*-*-*-** ** # # # ### # # #### ### #### ## ### ### #### ** # # # # ## # # # # # # # # # # ## # ** #### ##### ## ## ### ### ### # # ### ## ### ** # # # # ## # # # # # # # # # # ## # ** # # # # ### # # #### # # # ## # # ### #### ** -*-*-*-*-*-*-*-*-*-*-*-*-*-*-*En esta clase como en la anterior te envío los términos mas usados en el underground informático para que te vayas acostumbrandoy entendiendo el significado de cada cosa.Los hackers se dividen en los siguientes grupos:PHREAKING La actividad de dominar casi por completo las centrales telefónicas, para hablar gratis, cargar cuentas a otros, ydivertirse haciéndole pasar un mal rato a estas. Esta seria la actividad de hackear pura y exclusivamente las centrales telefónicas oel hackear mediante dispositivos llamados "boxes". Estos incluyeron parte de la palabra "hacking" en el nombre: La palabra"phreaking" es una mezcla de "phree" (slang de free que significa gratis) y hacking.

CARDING La actividad de robar números de tarjetas de créditos o tratar de falsificarlos calculándolo mediante ecuaciones yfunciones matemáticas.(Pronto te enviare como se hace para falsificarlos)CRACKING Actividad destinada a la desproteccion de programas de todo tipo que piden un numero serial o una clase de acceso.El cracking obviamente se usa también para descifrar claves para desencriptar datos. El cracking seria una violación hacia nuestraprivacidad (eso dicen).CRASHING Esta actividad es una variación del cracking; consiste en adulterar programas que originalmente son inofensivosagregándole códigos dañinos para destruir los datos almacenados en la computadora de sus enemigos. También generalmenteentran a los BBS con técnicas de cracking y destruyen la información que hay ahí, generalmente con fines vengativos o solo pordiversión.WAREZ Warez viene de (soft) wares (la z es por el vocabulario underground). El warez es simplemente el trafico y/ocontrabando de programas protegidos por copyright que supuestamente tiene que ser comprado para su uso. En una palabra elwarez es Piratería; tal y como lo conocemos. En la mayoría de los casos, los programas traficados y/o contrabandeados estáncrackeados para evitar las claves de acceso de los mismos.Algunos dicen que el warez es también el trafico e intercambio de virus.LOCKPICKING El lockpicking es la actividad de abrir cerraduras y candados de todas las clases que existen, información quesolo un cerrajero puede saber.VIRUCKING La actividad de crear virus, gusanos, troyanos o bombas lógicas programándolo uno mismo(que es lo que sedebería hacer).ANARQUIA La anarquía es una ideología, una forma de pensar. La anarquía consiste en el no gobierno, el caos.hacer lo quecada uno quiera sin importar las consecuencias; sin gobierno, sin estado, sin presidente, gobernador o intendente sin policías uotros organismos que representen organización o paz.Pero en el underground informático se considera anarquía a toda informaciónque enseñe o explique como se hace una bomba, como se hace veneno, mezclas químicas para volar un edificio, mal uso de lapólvora, técnicas para robar todo tipo de cosas, como matar a alguien, como conseguir algo de alguien por la fuerza, todas lasposibilidades posibles de vengarse, como arruinarle la vida a alguien, como transformar un colegio en un caos, técnicas de lavadode cerebro y muchas cosas mas.En síntesis: Adoro la anarquía!!!Elige tu en que categoría te encuentras y comienza a especializarteen ese tema especifico.TRUCOSRuido del MódemSi te molesta el ruido que hace el modem para entrar en Internet podes hacerlo siguiente:1) Anda al Panel de Control, luego hace doble click en el icono del modem, clickeas donde dice propiedades y luego donde diceconexion.2) Con el mouse dirigite donde dice avanzada y clickea alli. Finalmente si pones atencion te va a salir un cuadro de dialogo quedice " configuraciones adicionales" o extras" alli debes escribir lo siguiente: " M0 0 " y listo.(sin ************************************Bueno, espero que hallas entendido el tema ¿Estas dispuesto a seguir aprendiendo?Solo te pido una cosa, paciencia. La única llave mágica para esto es un GRAN CEREBRO. Recuérdalo. ;-)Nos vemos dentro de poco. *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-** ** # # # ### # # #### ### #### ## ### ### #### ** # # # # ## # # # # # # # # # # ## # ** #### ##### ## ## ### ### ### # # ### ## ### ** # # # # ## # # # # # # # # # # ## # ** # # # # ### # # #### # # # ## # # ### #### ** -*-*-*-*-*-*-*-*-*-*-*-*-*-*-*Hola, nos vemos otra vez, eso significa que quieres seguir con este curso, eso me parece bueno, asi aprenderas a hackear,proximamente te estare avisando sobre un examen de los primeros cursos.

Como en las clases anteriores, te envio un glosario general, este esta con los terminos que mas usaremos durante todo el */-*/-*/-*/-*/-*/-*/-*/-*/-*/-*/Bueno Aqui esta el glosario, esta por orden R, sysop, root: Esla persona que se encarga del sistema. Sé suele denominar rOOt y es la persona que tiene elpoder absoluto sobre la maquina.AGUJERO, bug, hole : Es un defecto en el software o hardware que como su nombre indica deja agujeros para los hackers y quegracias a dios existen muchos ya que si no esto seria de locos.AIX: Sistema operativo de IBMBUGS y EXPLOITS: Los bugs son fallos en el software o en el hardware y que usan los hackers para entrar en sistemas y unexploit es un programa que aprovecha el agujero dejado por el bug. Ver AGUJERO.BOMBA LOGICA: Codigo que ejecuta una particular manera de ataque cuando una determinada condicion se produce. Porejemplo una bomba logica puede formatear el disco duro un dia determinado, pero a diferencia de un virus. la bomba logica no sereplica.BACKDOOR :Puerta trasera. Mecanismo que tiene o que se debe crear en un software para acceder de manera indebida .BBS (Bulletin Board System): Es una maquina a la que se accede a través de la línea telefónica y donde se dejan mensajes ysoftware. La cagada es que si la bbs no esta en tu ciudad. timofonica se hace millonaria a tu costa.BOXING: Uso de aparatos electrónicos o eléctricos (Boxes) para hacer phreaking. Esto no es hacking sino phreaking. hay bluebox, red box, etc.BOUNCER: Tecnica que consiste en usar una maquina de puente y que consigue que telneteando al puerto xxxx de la maquina"bouncerada" te redireccione la salida a un puerto determinado de otra maquina. Esta tecnica es muy usada en el ircredireccionando a los puertos destinados a los servidores de irc por anonimicidad y otros temas que no vienen al caso.CABALLOS DE TROYA: Programa que se queda residente en un sistema y que ha sido desarrollado para obtener algún tipo deinformación. Por ejemplo seria un caballo de troya un programa que al ejecutarlo envíe el fichero de /etc/passwd a una determinadaIP (Casualmente la nuestra)COPS: Programa de seguridad.CERT (Computer Emergency Response Team): Bien, como su nombre indica es una gente que se dedica de trabajar en seguridadpero que en su esfuerzo por informar de bugs nuevos, casi nos ayudan mas a nosotros que a ellos.CLOACKER: Programa que borra los logs (huellas) en un sistema. También llamados zappers.CRACKER : Esta palabra tiene dos acepciones, por un lado se denomina CRACKER a un HACKER que entra a un sistema confines malvados aunque normalmente la palabra CRACKER se usa para denominara a la gente que desprotege programas, losmodifica para obtener determinados privilegios, etc. CRACKEADOR DE PASSWORDS: Programa utilizado para sacar lospassword encriptados de los archivos de passwords. Esto se desarrollara mas adelante en este textoDAEMON: Proceso en background en los sistemas Unix, es decir un proceso que esta ejecutandose en segundo plano.EXPLOIT Metodo concreto de usar un bug para entrar en un sistema.FUERZA BRUTA (hackear por.) Es el procedimiento que usan tanto los crackeadores de password de UNIX como los de NT (opor lo menos los que yo conozco) que se basan en aprovechar diccionarios para comparar con los passwords del sistema paraobtenerlos. Esto se desarrolla mas adelante en este texto.FAKE MAIL: Enviar correo falseando el remitente. Es muy util en ingenieria social.

GRAN HERMANO: Cuando la gente se refiere al Gran Hermano, se refiere a todo organismo legal de lucha contra el mundounderground.GUSANO: Termino famoso a partir de Robert Morris, Jr.Gusanos son programas que se reproducen ellos mismos copiandose unay otra vez de sistema a sistema y que usa recursos de los sistemas atacados.INGENIERIA SOCIAL :Obtencion de informacion por medios ajenos a la informatica.IRIX: Sistema operativo.ISP (Internet Services Provider): Proveedor de servicios internet.KEY: Llave. Se puede traducir por clave de acceso a un software o sistema.KERBEROS: Sistema de seguridad en el que los login y los passwords van encriptados.KEVIN MITNICK: Es el hacker por excelencia!!!. Sus hazañas se pueden encontrar en mil sitios en la red.LAMER: Un lamer es una persona que no tiene ninguna inquietud por todos estos temas de la seguridad sino que lo unico quequiere es tener un login y un pass para entrar a un sistema y formatear el disco duro, o para decirle a un amigo que es unsuperhacker. o el tipico que te llega en el IRC y te dice. he suspendido un examen y quiero entrar al ordenador de mi escuela paracambiar las notas. Te aseguro que me ha pasado mas de una vez. Importante es distinguir lamer de newbie o novato. Un novato onewbie es una persona que SI que tiene interes en estos temas pero que logicamente necesita un tiempo de aprendizaje ya que nadieha nacido sabiendo.LINUX: Sistema operativo de la familia UNIX y que es muy adecuado para tenerlo en la maquina de casa ya que no requieredemasiados recursos. Este sistema operativo lo debes tener en tu casa si quieres hacer algo en el mundo del hacking aunque ya secomentara mas adelante.LOGIN : Para entrar en un sistema por telnet se necesita siempre un login (nombre) y un password (clave).MAQUINA: En este texto, habitualmente se utilizara el termino maquina para referirse al ordenador. Mejor no entrar en filosofias:- MAIL BOMBER: Es una tecnica de puteo que consiste en el envio masivo de mails a una direccion (para lo que hay programasdestinados al efecto) con la consiguiente problematica asociada para la victima. Solo aconsejo su uso en situaciones criticas.NUKEAR: Consiste en joder a gente debido a bugs del sistema operativo o de los protocolos. Esto se da habitualmente en el IRC yconsidero que es una perdida de tiempo. pero hay mucha gente que su cabecita no da para mas y se entretiene con estas cagadas.PASSWORD :Contraseña asociada a un login. Tambien se llama asi al famoso fichero de UNIX /etc/passwd que contiene lospasswords del sistema.PIRATA: Persona dedicada a la copia y distribución de software ilegal, tanto software comercial crackeado, como sharewareregistrado, etc.No hay que confundir en absoluto este termino con el de hacker ya que tal como se ve en las definiciones no tienenada que ver.PGP: Pretty Good Privacy. Necesario cuando se necesita enviar mails "calentitos". Es un programa de encriptacion de llavepublica.PORT SCANNER: Programa que te indica que puertos de una maquina estan abiertos.ROUTER: Maquina de la red que se encarga de encauzar el flujo de paquetes.SNIFFER: Es un programa que monitoriza los paquetes de datos que circulan por una red. Mas claramente, todo lo que circula porla red va en 'paquetes de datos' que el sniffer chequea en busca de informacion referente unas cadenas prefijadas por el que hainstalado el programa.

SHELL: Este concepto puede dar lugar a confusion ya que una shell en un sistema unix es un programa que interactua entre elkernel y el usuario mientras que en nuestros ambientes significa el conjunto de login y password. es decir que si alguien dice quecambia shells ya sabeis a lo que se refiere no? :)SUNOS: Sistema operativo de Sun.SOLARIS: Sistema operativo de Sun.TCP/IP: Arquitectura de red con un conjunto de protocolos. Es la que se suele usar en Internet. para mas info sobre el temacualquier libro de TCP IP es valido.TRACEAR :Seguir la pista a través de la red a una información o de una persona.UDP: Protocolo de comunicacion que a diferencia del TCP no es orientado a conexion.UNIX: Familia de sistemas operativos que engloba a SunOS, Solaris, irix, etc.VMS: Sistema operativo.VIRUS: Es un programa que se reproduce a si mismo y que muy posiblemente ataca a otros programas. Crea copias de si mismo ysuele dañar o joder datos, cambiarlos o disminuir la capacidad de tu sistema disminuyendo la memoria util o el espacio libre.WAR DIALER: Estos son programas (también se podría hacer a mano, pero es muy pesado) que realizan llamadas telefónicas enbusca de módem. Sirve para buscar maquinas sin hacerlo a través de Internet. Estas maquinas suelen ser muy interesantes ya queno reciben tantos ataques y a veces hay suerte y no están tan cerradas.ZAP: Zap es un programa que se usa para borrar las huellas en un sistema. Debido a lo famoso que se ha hecho muchos programasque desarrollan estas funciones se les llama zappers aunque precisamente este no es el mejor ---------------------------Hemos llegado al final de nuestro 3er. curso ya, que emocion, aprenderas a hackear y a ser reconocido por los demas como unhacker.QUE BIEN!!!Bueno adios, recuerda nuestra direccion, te recomiendo estar revisando la pagina, para que notes los cambios que en ellas se dan, sinotas algun cambio en la pagina avisamelo por correo, dime cual es la diferencia y estaras participando en la entrega de muchopero mucho software hacker.Bueno, solo te recuerdo que los cambios se daran en todas las paginas!!! Adios!! @§h (crash) # # # ### # # #### ### #### ## ### ### #### # # # # ## # # # # # # # # # # ## # #### ##### ## ## ### ### ### # # ### ## ### # # # # ## # # # # # # # # # # ## # # # # # ### # # #### # # # ## # # ### #### CURSO 4Me disculparan la demora, pero deben saber que son casi 70 personas!!, y es muy dificil revisar el correo, escribir los cursos,hacerle mantenimiento a la pagina. pero al fin lo tienes en tus /*-/*-/*-/*-/*-/*-/*-/*-/*-/*-/*Que es anonymous FTP ?El FTP (File Transfer Protocol) es un servicio que funciona con el protocolo TCP/IP y que permite acceder a un servidor de estesistema de intercambio para recibir o transmitir archivos de todo tipo. En Internet existen millones de ficheros distribuidos en milesde ordenadores, que pueden ser copiados libremente usando FTP. Estos ficheros pueden ser documentos, textos, imagenes,sonidos, programas, etc., conteniendo todo tipo de datos e informacion. El procedimiento mediante el cual se accede a unordenador para copiar ficheros en forma libre y sin restricciones, se conoce con el nombre de FTP anonimo. Como es obvio, eneste caso no se necesita una contrasenña (password) para entrar en el ordenador remoto, basta con poner como identificador lapalabra anonymous y como password, la direccion de correo electronico. Consejos para usar FTP: En los subdirectorios suelen

haber ficheros cuyo nombres son similares a readme o index. Es conveniente transferirlos y leerlos, puesto que suelen dar una ideadel contenido de los directorios o indicaciones útiles acerca de lo que se puede obtener en el anfitrión. Los sitios que ofrecen elservicio de FTP anónimo, pueden atender a un numero limitado de usuarios al mismo tiempo; por lo que muchas veces no puederealizarse la conexión apareciendo el correspondiente mensaje del sistema remoto.Como funciona el PGP ?PGP (Pretty Good Privacy) es un programa (o algoritmo) para encriptar los mensajes que mandas a través de Internet. El programagenera un par de llaves (o claves), una es privada y la otra es publica. Esta ultima es la que se manda a las personas con las que tecarteas vía correo-e. Cuando alguien te quiera mandar un mensaje encriptado lo codifica con tu llave publica y luego tu lodescodificas con tu llave privada.Todo sobre el PGP en:* http://www.kriptopolis.com* http://www.redestb.es/personal/alakarga/Me han avisado de un virus que se activa al abrir el e-mail Esto es *MENTIRA*, no hay virus que se pueda transmitir por abrir une-mail; un virus es un programa, y como tal ha de estar enganchado a algo, por ejemplo, a un ejecutable o a un documento MacroWord. Como programa que es, no se puede ejecutar por mirarse. A quien se le ejecuta el command.com por hacer un dir en sudirectorio?. NO se puede transmitir en un mail e infectarse al leer el mail, porque *ES TEXTO*. Lo UNICO que podria suceder esque hubiese un documento de Word o un fichero attacheado que se encontrase infectado de un virus, pero para infectarse uno,deberia de O abrir ese documento de Word O ejecutar ese fichero. NO HAY otra manera de infectarse, y JAMAS mediante lasimple apertura de un mail.Que es TELNET ?TELNET es el protocolo de "conexion" a otro ordenador, de hecho la mayoria de los servicios posteriores, se basan en telnet (pe.FTP, HTTP). Haciendo telnet a una maquina, ejecutas programas en ella, recibiendo tu la entrada/salida de los datos.Bob Rankin dice textualmente: "Mucho antes de que la Telaraña y todo el resplandor de sus multimedios fueron una indicacionvisual siquiera en el radar del Internet, los ciudadanos sabios del Internet estaban utilizando una herramienta basada en textollamada Telnet para hacer conexion con las maravillas del mundo en-linea. Pero hoy, muchos surfeadores del Internet,quienes no han escuchado hablar del telnet, estan perdiendo algo bueno" Las direcciones TELNET suelen tener el formato delnombre de dominio "maquina.remota.es" o de direccion IP "194.106.2.150" y pueden ir acompañadas de un numero al final (elnumero del puerto) si no se nos proporciona el puerto se asume que el utilizado es el correspondiente al protocolo telnet pordefecto, el 23. Una direccion tipica seria: "maquina.remota.es 2010" 4.10.2.- Que puedo hacer con TELNET ? Por telnet se puedenutilizar TODO tipo de servicios, haciendo telnet a la maquina y puerto correspondientes segun cada caso. Por ejemplo si queremosutilizar el servicio POP de nuestro ISP para ver el correo que tenemos, haremos telnet a la maquina POP por el puerto de esteprotocolo, el 110. Tambien podemos consultar grandes bases de datos e incluso acceder a servicios GHOPER o WWW,muy util si no tenemos acceso a estos servicios por la via normal. Como se hace TELNET ? Ejecutando un programa cliente detelnet, practicamente cualquier sistema operativo lleva uno incluido de serie. Por lo tanto si nos proporcionan la direccion telnet"maquina.remota.es 2010" hariamos lo siguiente: (puede variarsegun sistemas): * Tecleamos en la linea de comandos "TELNETmaquina.remota.es 2010" (En otros sistemas teclearemos "TELNET" y despues "OPEN maquina.remota.es 2010" ) con lo queveremos algo parecido a esto: * telnet MAQUINA.REMOTA.ES 2010 * Trying 130.132.21.53 Port 2010 . * Connected toMAQUINA.REMOTA.ES* Escape character is .* Esto nos dice mas o menos que esta intentando conectar con la direccion,nos devuelve la direccion IP, se conecta, y nos dice cual es el "carácter escape". * Una vez hemos conectado se nos pide un "login"y/o "password" para entrar a la maquina remota. En algunos casos podremos conectar a la maquina remota con el login "guest"(invitado) pero la mayoria de las veces deberemos saber el login antes de conectarnos. * El siguiente paso es configurar laemulacion de terminal, es decir, decirle al sitio remoto como queremos que nos muestre los datos en nuestra pantalla. Laconfiguracion mas comun es la VT100, que es la estandar para las comunicaciones basadas en terminales. (algunos clientes telnetconfiguran ellos solos la emulacion). * El ultimo paso (despues de haber utilizado el servicio es salir ;-) Como las pulsaciones detecla no las hacemos "realmente" en nuestra maquina, sino en la maquina remota, necesitamos el "caracter escape" que se nos dioal conectar para pasar al "modo comando" ( habitualmente teclas control parentesis derecho ). Comandos disponibles:CLOSE Termina la conexion TELNET con la maquina remota y vuelve al "modo comando" (si empezamos alli) o sale deTELNET.QUIT Sale del programa TELNET; si estas conectado a una maquina remota, QUIT te desconecta y luego sale de TELNET.SET ECHO Si no ves lo que estas escribiendo, o si escribes y ves doble, este comando soluciona el problema.OPEN Abre una conexion a una maquina remota.Nota: Al presionar las teclas Enter o Return, sales del modo comando TELNET y vuelves a la sesion TELNET.Se puede acceder a una BBS por TELNET ?Lista de BBS's accesibles por TELNET al puerto 23:

forum.esbbs.kender.esbbs.mol.esbbs.seker.esNota: si quieres bajarte paquetes de correo Fido, necesitaras un cliente telnet que soporte alguno de los protocolos de transmisionde ficheros tipicos en las BBS, como Zmodem, Xmodem etc.Que es HYTELNET ?La herramienta HYTELNET, desarrollada por Peter Scott, de la Universidad de Saskatchewan (Canada), es una base de datos quecontiene una lista con mas de 1.000 direcciones de sistemas de acceso publico, como catalogos debibliotecas, bases de datos y servidores Gopher y Archie. Ofrece informacion de los servidores, su ubicacion (URL) y datos comola palabra que hay que teclear para acceder (login) y la forma de salir del ************************************Bueno, espero que hallas entendido el tema ¿Estas dispuesto a seguir aprendiendo?Solo te pido una cosa, paciencia. La única llave mágica para esto es un GRAN CEREBRO. Recuérdalo. ;-)Nos vemos dentro de poco. Saludos.- CRASH *-*-*-*-*-*-*-*-*-*-*-*-*-** ** # # # ### # # #### ### #### ## ### ### #### ** # # # # ## # # # # # # # # # # ## # ** #### ##### ## ## ### ### ### # # ### ## ### ** # # # # ## # # # # # # # # # # ## # ** # # # # ### # # #### # # # ## # # ### #### ** -*-*-*-*-*-*-*-*-*-*-*-*-*-*-*LAS CONTRASEÑASEl tema de la contraseña es un tema muy importante dentro del hacking, por eso no quiero dejar pasar este tema el cual es largopero imprescindible.Contraseña y controles de AccesoSe ha desarrollado tres clases principales de control de acceso para proteger las instalaciones computarizadas. Son:1-Controles basados en el conocimiento (contraseñas)2-Controles basados en la posesión.3-Controles basados en características personales (instrumentos biométricos)Los controles basados en la posesión tienen que ver con objetos que posee el usuario, como una llave física o una tarjetamagnética. A veces hay un clip metálico de una forma peculiar que debe encajar en un agujero de la computadora para que lacomputadora funcione. Los instrumentos biométricos son los que examinan ciertos rasgos de un usuario potencial y lo comparancon rasgos ya registrados tales como huellas digitales, firma o geometría de la mano. Estas dos formas de seguridad encomputación pueden estar pensadas para control de acceso remoto, aunque por lo común se las prepara en el lugar donde estánubicadas las computadora para limitar el acceso ya sea al cuarto de computación o a la propia computadora. De modo que lasdescripciones de las llaves biométricas y físicas son para el hackeo "in situ".La primera clase de control de acceso- la más común es la basada en el conocimiento. Es decir, se permite el acceso a aquellaspersonas que puedan probar que conocen algo secreto, por lo común una contraseña.CONTRASEÑASEl modo mas barato y fácil de proteger cualquier tipo de sistema computarizado es con ese viejo recurso: la contraseña.Por lo común se piensa en las contraseñas como llaves de entrada a un sistema de computación, pero también son usadas con otrospropósitos: Para permitir escribir en los discos, como claves para encriptar, para permitir la descompresión de los archivos y enotras instancias donde es importante asegurar que sea el legitimo propietario o usuario quien esta intentando una acción.Hay siete clasificaciones principales de contraseñas. Son:1) Contraseñas dadas por el usuario2) Contraseñas al azar generadas por el sistema3) Códigos de acceso generados al azar por el sistema4) Mitad y mitad

5) Frases de acceso6) Secuencias de preguntas y respuestas interactivas7) Predeterminadas por coordinadas generadas por códigoSi pretendes hackear una instalación de computación PRIMERO TENDRAS QUE AVERIGUAR CUAL DE ESTOS SIETETIPOS DE CONTRASEÑA USA EL SISTEMA.Las contraseñas y los códigos al azar generados por el sistema pueden ser de varios tipos. La programación del sistema puedesuministrar una secuencia totalmente al azar de caracteres - azarosos al extremo de que letras, dígitos, símbolos de puntuación yextensión son todos los determinados en el momento o pueden usarse limites en los procedimientos de generación tales como quecada código de acceso se conforme a un formato fijo (como "abc-12345-defg") donde las letras y los números son generados alazar. O las contraseñas generadas por la computadora pueden ser tomadas al azar de una lista de palabras o de sílabas sin sentidosuministradas por los autores del programa, creando a

AGUJERO, bug, hole : Es un defecto en el software o hardware que como su nombre indica deja agujeros para los hackers y que gracias a dios existen muchos ya que si no esto seria de locos. AIX: Sistema operativo de IBM . BUGS y EXPLOITS: Los bugs son fallos en el software o en el hardware y que usan los hackers para entrar en sistemas y un .

Related Documents:

Hacking Concepts 1.10 What is Hacking? 1.11Who is a Hacker? 1.12 Hacker Classes 1.13 Hacking Phases o Reconnaissance o Scanning o Gaining Access o Maintaining Access o Clearing Tracks Ethical Hacking Concepts 1.14 What is Ethical Hacking? 1.15 Why Ethical Hacking is Necessary 1.16 Scope and Limitations of Ethical Hacking

[para principiantes] GUSTAVO RUBIANO . GUSTAVO RUBIANO Teor ıa de nu meros [para principiantes] Luis R. Jim enez B. Jorge E. Gordillo A. Gustavo N. Rubiano O. Profesores Universidad Nacional de Colombia Facultad de Ciencias Sede Bogota. GUSTAVO RUBIANO vi, 284 p. : 3 il. ISBN 958-701-372-7

Chapter 7 Passwords In This Chapter Identifying password vulnerabilities Examining password-hacking tools and techniques Hacking operating system passwords Hacking password-protected files Protecting your systems from password hacking P assword hacking is one of the easiest and most common ways attack-ers obtain unauthorized network, computer, or application access.

Hacking The Wild: Desert Island Castaway Survival Series Marathon Hacking The Wild: Escape from Death Valley Hacking The Wild: Deadly Glacier Hacking The Wild: Alaskan Ice Forest Hacking The Wild: Black Bayou, The Hacking The Wild: Desert Island Castaway

Chapter 7 Passwords In This Chapter Identifying password vulnerabilities Examining password-hacking tools and techniques Hacking operating system passwords Hacking password-protected files Protecting your systems from password hacking P assword hacking is one of the easiest and most common ways attack-ers obtain unauthorized network, computer, or application access.

private sectors is ethical hacking. Hacking and Ethical Hacking Ethical hacking can be conceptualized through three disciplinary perspectives: ethical, technical, and management. First, from a broad sociocultural perspective, ethical hacking can be understood on ethical terms, by the intentions of hackers. In a broad brush, ethical

Sistema de control DeltaV 7009 Curso básico 4.5 2-6 4-8 5-9 7017 Curso avanzado 4.5 16-20 18-22 2-6 7016 Curso batch 4,5 20-24 19-23 7018 Curso mantenimiento 4 23-26 8-11 16-19 7012 Curso operación 3 13-15 14-16 1-3 Sistema de Control Ovation OV-010 Curso de Operación 3 2-4 11-13 21-23 OV-100-WIN Curso de Ingenieria 4.5 23-27 22-26 26-30

MuPAD para Principiantes Prof. JosØ Neville Díaz Caraballo 1. ¿QuØ es MuPAD? MuPAD es un programado que resuelve problemas simbólicos, numØricos, ademÆs de crear grÆficas. Existen versiones para Windows, Unix y Linux. Este documento 2. ¿Cómo obtener MuPAD? MuPAD es gratis para uso acadØmico. Para obtener su copia visite