Sunteți pe pagina 1din 10

Identificarme

Buscar...

Posts
Inicio

Comunidades
Destacados

Msica

Juegos

TOPs

Global

Novatos

Hacking Bsico , Todo sobre Hacks


INFO | HACE MS DE 2 AOS 1 0 0

GiAnGroxo

3.955 Seguidores 28.899 Puntos 358 Posts

Escucha msica Pop aqu.


www.Taringa.net/musica Dale ritmo a tu vida con el estilo que ms te gusta.
Bienvenido a mi post 1. INTRODUKCION Entr en el mundo del hacking hace ya unos 4 5 aos. No soy un gran hacker, pero supongo que el haberme mantenido tanto tiempo me da un cierto nivel. Hace ya mucho tiempo que vengo pensando en escribir una gua para ayudar a los newbies. La idea me surgi cuando un da, recordando hazaas con la gente de mi clan me acord que en aquella poca la gente tena poca o ninguna ayuda en sus comienzos; yo mismo aprend a base de leer muchsimos textos y jugndome la libertad intentando y probando por mi cuenta con ciertas cosas. As que me dediqu a escribir esta gua para ayudar a la gente que quisiera empezar. Esta gua, (como se ver ms adelante), tiene el propsito de que quien aprenda algo lo utilice para fines productivos y no dae a nadie. Por favor, si vas a utilizar esto para molestar a alguien es mejor que rompas la gua y no leas, por que esto es una gua de hacking y tu eres un lammer. 2. QU ES EL HACKING To hack es un verbo ingls que significa: entrar ilegalmente a.... En el habla comn entendemos hacker como alguien que destruye los ordenadores del prjimo.
Gold

Posts Relacionados
HAZLO TU MISMO

open in browser PRO version

Aprende Ruso rpido y fcil en este post

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

Esto es una mentira. Realmente, el hacking para nosotros significa una bsqueda de informacin a la que se debera tener acceso legalmente. Es decir, no somos dainos. Tan solo es una protesta. El hacking empez en los aos 50 en el MIT (Massachussets Institute of Technology). Los estudiantes de este centro dedicaron un gran esfuerzo a investigar el acceso remoto a la informacin. Al principio, no existian leyes que les impidieran su busqueda, pero poco a poco se fueron creando ciertas leyes que limitaban la actividad. La gracia de todo este rollo no est en violar las leyes, sino en conseguir informacin (como es lgico debes tener en cuenta que ests violando la ley). 3. ESTAMENTOS. Dentro de la cultura que nos define existen estamentos. No es que nos clasifiquemos en reyes y vallamos y unos pocos manden sobre los dems, pero existen diferentes clases que voy a enumerar y caracterizar para que vayas distinguiendo: 1. HACKERS: los hackers somos nosotros. No nos metemos con nadie ni hacemos dao. Nos limitamos a defendernos si alguien atenta contra nosotros (y lo hacemos de forma inofensiva si es posible) No se hace caso de nadie ni de nada. No queremos ser molestados al igual que no molestamos. (No te digo que te hagas autista, esto es slo en los chats y sitios as). Nos dedicamos a la penetracin de sistemas informticos a travs de La Red. 2. PHREACKERS: los phreackers se dedican cualquier cosa relacionada con las lneas telefnicas. Tambin saben sacar cosas gratis de esas mquinas expendedoras que hay por ah. Por ejemplo, buscan maneras de llamar gratis desde las cabinas, de sacar tabaco de las mquinas sin pagar y cosas como esas. En cierto modo tambin es una forma de protesta, ya que consideramos gratuito el acceso a la comunicacin con nuestros semejantes y los operadores de telecomunicaciones nos hacen pagar por poder hablar con nuestros parientes y colegas. 3. CRACKERS: bueno, he entrado en un tema difcil. Existen dos versiones del cracker: 3.1. CRACKER PIRATA: el cracker pirata, como yo le llamo para distinguirle de la otra variedad, es inofensivo excepto para los bolsillos de los productores de video-juegos, pelculas, msica, etc. Es el tpico chavo que se dedica a copiar juegos y cosas as. No es tan fcil. Alguien dir: Pues yo tengo grabadora y puedo copiar lo que quiera. El que diga eso seguramente no ha intentado copiar ciertos programas que tienen unos antikopy que dan miedo. Un cracker es capaz de saltarse todos los antikopy que hay, y eso no es ningn juego de nios. 3.2. CRACKER VANDALO: este personaje es algo parecido a un hacker daino. Al contrario que nosotros, que vamos a nuestra bola sin meternos con nadie, este tipo se dedica a asaltar a los navegantes, meterse en sus ordenadores y destruir, slo por el placer de hacerlo. En realidad, algunos de ellos son gente con serios problemas de personalidad, que hacen eso para rerse, pero no se dan cuenta de que eso no lleva a ningn lado. Es ms: si vas haciendo dao es ms fcil que te cacen. La verdad es que son peligrosos por que estos controlan bastante de ordenadores y te la pueden liar gorda. Si lo comparamos con la realidad, estos seran los maleantes del ciberespacio. (Tranquilos: se puede estar totalmente a salvo de ataques como voy a demostraros ms adelante). Los crackers son el penltimo escaln en la sociedad Underground. No se les tiene mucho aprecio ya que son por decirlo as: gentuza.

este post

MAC

100+ Aplicaciones gratuitas para mac

DEPORTES

Tito: Messi? Se dice fcil y an le faltan tres partidos

OFF-TOPIC

Aprende a tocar la guitarra rpido y fcil [Mis Consejos]

Avisos Taringa!
Escucha msica Pop aqu.
www.Taringa.net/musica Dale ritmo a tu vida con el estilo que ms te gusta.

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

4. LAMMER: ste estamento es l ms bajo. Los lammers son newbies qu van por el mal camin. Si consiguen continuar en el Underground, se convierten en crackers cundo aprenden. Normalmente son niitos qu encuentran nukers en alguna pgina web, se los descargan y se dedican a tirar al personal de los chats. No son muy peligrosos, ya qu no saben mutuo. De todas formas, son fcilmente identificadles: si ests en un chat y entra alguien insultndote o de mal rollo t piensas es un gilipollas. De acuerdo. Si encima va presumiendo de qu es hacker, es qu es un lammer. Con ignorarle es suficiente. No hablis con l ni nada. Como si no existiera. En el Underground, estos usuarios no suelen durar, ya qu se van metiendo con la gente y casi siempre se encuentran con alguien qu sabe ms qu ellos: En este momento su carrera de lammer ha terminado. Otras veces se aniquilan entre ellos como bobos. Lo mejor es dejarlos: en cierto modo dan algo de pena. 4. NORMAS. Antes de qu empieces a hacer nada, ser mejor qu te leas esto. De esta forma conseguirs no molestar a nadie x un lado. Por el otro, conseguirs no meterte en los. Como ves, dos cosas muy importantes. Ahora atiende a este cdigo: 1. No daes intencionadamente ningn sistema. 2. No modifiques mas archivos del sistema penetrado ms qu los necesarios qu te permitan acceder a ese sistema en el futuro. 3. No dejes tu (o el de alguien) nombre real, direccin o telfono en ningn sistema al qu accedas ilegalmente. Pueden detectarte y lo harn. 4. Ten cuidado de con quien compartes informacin. Los maderos se estn volviendo muy listos ltimamente. En general, si no conoces su nmero de telfono, nombre, y ocupacin o no has hablado con ellos de otra forma qu no sea por el ordenador, ten cuidado. 5. No le des tu nmero de telfono a nadie qu no conozcas. Esto incluye foros, chats y cualquier otra forma de comunicacin a travs de La Red. No importa lo simpticos qu parezcan. Si no conoces al administrador del sistema, deja un mensaje a personas de confianza. 6. No intentes entrar en ordenadores del gobierno. S, son fciles de hackear pero son poqusimos los qu hay y el gobierno tiene infinitamente mas tiempo y recursos para cazarte qu una compaa qu tiene qu sacar beneficios y justificar gastos. 7. No te asustes si pareces paranoico. Recuerda qu ests violando la ley. No es malo tenerlo todo encriptado en tu disco duro, o tener tus notas enterradas en tu jardn o incluso ocultas en depsito de gasolina de tu coche!!!. Puede qu te sientas un poco ridculo, pero te sentirs mucho ms ridculo cundo conozcas a Bruno, tu compaero de celda travesti, qu asesin a su familia a hachazos. 8. No utilices Fuerza Bruta a menos qu NO haya otro medio. Si utilizas Fuerza Bruta el tiempo suficiente, te pillarn. 9. Ten cuidado con lo qu publicas en los foros. La mayora de los grandes hackers no publican nada acerca del sistema en el qu estn trabajando. 10. No te asustes de hacer preguntas. Para eso estn los hackers ms experimentados. No esperes qu se te conteste a todo, sin embargo. Hay ciertas cosas en las qu un principiante no debe meterse. Podran pillarte, o

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

podras fastidiar ese sistema para otros, o ambas cosas. 11. Finalmente, tienes qu hackear realmente. Te puedes conectar a foros todo lo qu tu quieras, y puedes leerte todos los archivos de texto del mundo, pero hasta qu no empieces a hacerlo realmente no sabrs de qu va el tema. No hay nada mejor qu el colarte en tu primer sistema (bueno, s, existen algunas cosas mejores, pero creo qu lo escojes, no?). 5. PREPARANDOSE. Antes de irte de caza, necesitas una escopeta y municin, adems de blancos. En primer lugar, vamos a ver una lista de programas qu necesitaras. (Puedes utilizar otros, pero yo te voy a ensear a hacer las cosas a mi manera y despus tu estilo lo defines t). Estos programas sern tu arsenal y te servirn para localizar, fijar y conseguir el blanco. 5.1. PROGRAMAS KE NECESITARAS. No hace falta qu tengas 150 Mb. De programas de hacking. Necesitars pocos. Antes de decir qu programas te hacen falta, voy a describir un poco el mtodo empleado para entrar en un ordenador: En primer lugar: yo utilizo troyanos e ingeniera social. Si no tienes labia, este no es tu mtodo. El proceso consiste en enviarle un archivo al usuario vctima por llamarlo de algn modo y conseguir qu lo ejecute. Este archivo se llama servidor y lo qu hace es abrir un puerto para qu podamos conectarnos utilizando otro programa qu va conjunto con el servidor, llamado cliente. Mediante el cliente tenemos acceso ilimitado al disco duro remoto y podemos manejar el ordenador remoto a nuestro antojo. De esta forma, lo nico qu necesitareis para empezar es un buen troyano (suelen venir juntos el servidor y el cliente). Si quiere mas efectividad, podis conseguir otros programas. Aqu os doy una lista de lo qu necesitaris: TROYANO: es el programa qu os permitir acceder al ordenador remoto. Yo os recomiendo el Sub Seven 2.2 Final Version. Hay otros como el NetBus, el BackOriffice (BO), el Mosuck, el GateCrasher, tambin muy buenos, pero sin lugar a dudas el SubSeven es el mejor qu he utilizado. Podis buscarlo en el Yahoo. DETECTOR DE IP: Es una tontera bajarse un detector de IP, por que simplemente no hace falta. En algunos casos son buenos, pero en otros (la mayora) no son necesarios. El mejor detector de IP lo tenis en el MS-DOS. Es un comando llamado netstat. Este comando da las direcciones IP de cualquier cosa conectada a nuestro ordenador. Hablaremos de l ms tarde. HERRAMIENTAS ANTIPROTEKCION: En algunos ordenadores hay instalados ciertos programas llamados firewalls, que detectan cualquier entrada en el sistema y alertan al usuario. No son problema: existe un programa llamado Mnuke qu los quita (da igual lo avanzado qu sea el firewall, este programa simplemente lo quita). Por otro lado, lo primero qu haremos cundo accedamos a una maquina ser buscar su archivo de passwords. Normalmente, estos archivos estn codificados y no se pueden leer, as qu necesitaremos un programa qu los descodifique. Si hackeamos en Windows, los passwords estn en archivos *.pwd (95/98/Me/XP). El programa necesario para esto es el PWDTool. Si hackeamos Linux, el archivo suele estar en un directorio etc/passwd siendo passwd el archivo de password. Para sacar usuarios y passwords de este archivo necesitamos un programa llamado Jhon The Ripper. Adems de esto, necesitaremos encriptar nuestras notas para qu nadie

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

pueda enterarse de lo qu hacemos. Existe un programa qu nos permite encriptar datos en archivos *.jpg. Se llama HideSeek y es muy fcil de usar. No es 100% seguro, pero en el tema de encriptado y desencriptado nada lo es. Por otro lado, si queremos obtener ciertas contraseas, no lo podemos hacer mediante el archivo *.pwd de Windows o el passwd de linux. Para sacarlas necesitamos un Keylogger, qu es un programa qu capta todas las teclas qu pulse un usuario y las escribe a un archivo. Uno bastante bueno es el Keylog95, aunque no debemos preocuparnos, ya qu nuestro SubSeven tiene incorporado un keylogger qu funciona de maravilla. SKANNER DE PUERTOS: Podemos entrar en un ordenador de muchas maneras distintas. Mediante la explicada aqu, el scanner de puertos no es necesario, por que el servidor nos abre un puerto, pero existen otras formas en las qu es necesario este programa. Lo qu hacen es scanear los puertos del PC remoto y decirte cuales estn abiertos y para qu sirven. Este mtodo es algo ms avanzado y tiene menos xito. Un scanner muy bueno es el Fastscan. SERVIDORES TELNET Y FTP: Si quieres hacer una hacking que os permita acceder a una gama de sistemas que va desde pequeos ordenadores caseros hasta grandes servidores comerciales, necesitaris un cliente FTP, o utilizar el Telnet. El programa Telnet viene con Windows y no hay qu descargarlo ni nada: Inicio=>Ejekutar...=>Telnet.exe y Aceptar y os saldr en la pantalla. El FTP de MS-DOS es de lo ms modesto y no es muy potente. Es mejor utilizar un cliente mejorado. Uno muy bueno es el WarezFTP. 6. HACKING. Lleg el momento de comenzar a aprender cosas. En primer lugar vamos a definir unos pocos trminos qu utilizaremos con frecuencia: IP: significa Internet Protocol y es el protocolo qu junto al TCP sirve para la transferencia de archivos a travs de Internet. El IP es el encargado de transmitir los archivos. TCP: Transfer Kontrol Protokol. Controla la transferencia de archivos a trabes de La Red. Funciona junto con el IP. Direccin IP: La direccin IP es como el nmero de telfono de tu ordenador cuando est conectado a Internet. Es un numerito de 4 dgitos separados por puntos. Ejemplo de IP: 123.58.67.92 Cada uno de estos dgitos puede ir de 0 a 255, aunque existen ciertas IP reservadas. Despus aclararemos este extremo. Puerto: es una (entrada / salida) por la qu circulan los datos hacia (nuestro PC/Internet) respectivamente. Hay 65535 puertos en todos los sistemas y cada puerto tiene una funcin. Ciertos puertos tienen funciones reservadas como los 135 y 139 qu estn reservados al NetBIOS o el 25 qu es el del correo. Los dems puertos quedan asignados por el sistema operativo y no tienen una funcin concreta. 6.1. HACKEAR ORDENADORES REMOTOS. Bien, comencemos. En este apartado se nos ensear a entrar en un ordenador remoto. OJO!!! Este mtodo no siempre funciona. Depende de desde donde est conectado el pavo. Por ejemplo, si est conectado desde un cyber, no nos va a funcionar ya qu existe una red interna qu no podris hackear sencillamente. En general, cualquier red interna es difcil de hackear. Este no es un tutorial de hacking avanzado y no voy a explicar nada de esto aqu.

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

Adems, si el pavo tiene antivirus, tampoco podris hackearle (ms problemas ). Tampoko voy a ensearos a kitar esto. Realmente existen millones de pazguatos ke tienen Internet y no protegen el ordenador debidamente, as ke no os preokupis, ke a alguien pillaris. 6.1.1. LOS PRIMEROS PASOS. Bien, lo primero qu debis hacer es colocar los programas qu vamos a utilizar en un sitio cmodo. Por ejemplo, colocad el Sub Seven en el escritorio en una carpeta y abrid una ventana de MS-DOS (ventana, no-pantalla completa). Si necesitis algn programa ms, colocado en el escritorio para qu se pueda acceder a l lo ms rpidamente posible, aunque con estos dos qu he dicho tienes suficiente por el momento. Una vez hayis hecho esto, debis entrar en el messenger. Si no tenis messenger, descargarlo e instaladlo. Una vez instalado el messenger, entrad en vuestra cuenta. Tambin debis preparar el Server del SubSeven. Nadie te aceptar un programa qu se llame Server.exe. Cambiadle el nombre y poner algo referente a nosotros como por ejemplo Karnie01.exe o algo as. No pretendo hacer pasar el Server por una foto, pero es ms fcil si le ponis nombre de foto. Ahora est todo preparado para empezar la accin. Lo primero qu debemos hacer es buscar una vctima. Si tenis algn contacto en el messenger, elegid a alguien. Si no, hay qu buscar vctima. 6.1.2. ELEKCIN DE LA VKTIMA. Bueno, ahora qu lo tenemos todo preparado, hemos de elegir al pavo al qu vamos a hackear. Como ya he dicho, si tenis contactos en el messenger, elegid uno (es conveniente hacerse otra cuenta, para qu vuestros contactos no se pispen de quienes sois). Si no tenis ningn contacto en el messenger, el mejor sitio para pillar vctimas es un chat. Yo os recomiendo un chat regional de alguna provincia lejos de donde vivis: ser ms difcil pillaros. Entrad en un chat. Lo mejor es ponerse un nick de piba, por qu hay mil pringaos por ah qu intentan ligar por el chat (un servidor tambin lo hace, as es la vida ). Por supuesto ni se nos ocurra meternos en un chat de hackers, por qu podis salir muy mal parados. Si veis algn canal con un nombre raro o relativo al Underground, no entris ah a buscar vctimas a menos qu quieras quedar sin ordenador. Estis en un chat con un nombre de piba. Seguramente, a estas alturas nos han abierto privados 40000 charlados. Bien, hablad con ellos y qu se confen. Busquen a uno qu diga muchas cosas y qu sea tonto de remate (stos son los mejores). Decidle qu prefers hablar por el messenger y qu os de su direccin de correo para agregarle (nunca le des a nadie vuestra direccin de correo). Agregadle y entablad una conversacin con l. Darle confianza: No s, esto depende de la labia y de la imaginacin que tengas. Puedes decirles que quieres estar con l o algo as y procura que sea creble. No le insines ni se nos ocurra decirle qu eres un hacker, esto ltimo por dos motivos: El primero es que lo ms seguro es que no s lo crea y se ra de nosotros, s desconecte y ah nos dae. El segundo es qu directamente s de cuenta y se ponga en guardia. Preguntadle tambin si est en un cyber o qu donde est. Si est en un cyber, directamente dadle a no admitir y busca a otro. Si est en algn sitio qu tenga red interna, podis intentarlo, pero ya digo qu ser muy raro si te conectas. Intntalo, pero si no se conecta rpido, fallaste y busca a otro.

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

6.1.3. ENTRANDO EN SU ORDENADOR. Bueno, ya tienes la vctima, lo tienes todo organizado y tal. Es el momento de enviarle la FOTO nuestra que seguro qu quiere ver. mndasela bien y dile qu si quiere ver una foto vuestra: Lgicamente no le vamos a enviar una foto, sino el server. Este momento es delicado: si el pavo s pispa de que es un ejecutable y no una foto, inventaros alguna chorrada (yo suelo decir que soy informtica y es un lbum con fotos mas que yo misma he programado, o algo as). El caso es qu se trague la bola. Por otro lado, si tiene antivirus, detectar el Server y no podris hacer nada: Lo de siempre, busca algn capullo sin antivirus. Ahora enviadle el Server. En el momento en qu acepte la transferencia del archivo, iros a la ventanita de MS-DOS qu aparezca, y teclea netstat n (sin las comillas) y dadle a ENTER. Vamos a aclarar un extremo: esto se hace para conseguir la IP del notas. Con netstat, lo qu hacemos es obtener una lista de sistemas a los qu estamos conectados en ese momento. El atributo n da la IP y no el nombre de la mquina. Si tecleas simplemente netstat, os saldr algo como esto: Puerto Direccin Local Direccin Remota Estado TCP/IP 127.0.0.1 ESTABLISH TCP/IP 127.0.0.1 MSN.HOTMAIL.ES ESTABLISH TCP/IP 127.0.0.1 *.* SYN_SENT TCP/IP 127.0.0.1 *.* TIME_WAIT TCP/IP 127.0.0.1 *.* ESTABLISH No pongo Color por que Despus dicen , no leo nada

Fuentes de Informacin
El contenido del post es de mi autora, y/o, es un recopilacin de distintas fuentes.

Tags
aprende f cil bym e ahackear

Compartir

Dar puntos

+10

28 Puntos
Votos: 8 - T! score: 3.5 / 10

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

Seguir

A favoritos

25
Favoritos

2.182
Visitas

4
Seguidores

HAZLO TU MISMO

HAZLO TU MISMO

HAZLO TU MISMO

HAZLO TU MISMO

Arma tus posts en cuestin de segundos

Taca Taca - Aprender Aprende Javascript Dactilografa de manera fcil y desde cero !

Con tan solo Cartn aprende un oficio Fcil y Rentable 201

7 comentarios
@elcuervodj hace ms de 2 aos -1 lo veo con trankilidad y despues te cuento...si me gusto van puntines @GiAnGroxo hace ms de 2 aos elcuervodj dijo: lo veo con trankilidad y despues te cuento...si me gusto van puntines

Ok , es bsico , no es Avanzado , despus subo el Avanzado @comodo45 hace ms de 2 aos No hace falta qu tengas 150 Mb. De programas de hacking. Necesitars pocos. Antes de decir qu programas te hacen falta, voy a describir un poco el mtodo empleado para entrar en un ordenador:

loco se que me diras lammer pero eso me peso los primero tres progrmas que me baje , perdon

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

brother pero me interesa este tema @Mitch21 hace ms de 2 aos +3

@visuar hace ms de 2 aos oye tu ke supuestamente eres hack estos virus indetectables son inborrables? @antilon hace ms de 2 meses Pues yo soy un lammer(ya que mis intentos de hack no han salido a la perfeccion con el cmd) pero no uso nukes ya que se que eso es peligroso. Ademas me pone de los nervios cuando alguien dice que es un hacker y solo usa un nuke. POSTDATA: Me ha encantado tu post te llevas un seguidor y un monton de puntos @solitariosarc hace ms de 2 meses php. y t.xt help

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

INFO

INFO

INFO

INFO

INFO

INFO

Quise invertir en el pas - Esto me paso:

Pap, hoy no tengo ganas de ir al cole

Sabias esto del Extrao Mundo de Jack?

Aburrido? Entra! y aprende algo nuevo en 10 minutos!

Aburrido? Ya no mas! [Paginas Web]

Cosas que no sabias de la China Antigua

Buscar...

Ir al cielo

Anunciar

Ayuda

Protocolo

Desarrolladores

Denuncias

Report Abuse - DMCA

Trminos y condiciones

Privacidad de datos

Reportar bug

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

S-ar putea să vă placă și