curso de iniciación de hacking

Esta guía es para todo aquel que quiere iniciarse en el Hacking, pero que no sabe por
donde empezar.

¿Qué equipo informático necesitas?
Un ordenador normal

Conexión a Internet en casa, claro.
Sistema Operativo: Windows 95 / 98 / NT / XP / 2000



ahora viene la pregunta crítica ¿Por donde empezamos?, bueno, yo creo que deberíamos
empezar porque conozcas como funciona tu equipo a nivel de red local y red Internet.

Red local: tu ordenador en casa conectado con el de tu hermanito, para compartir la conexión y
echar batallitas al Quake.

Red Internet: cuando te conectas y tu modem hace pittt, piit, ... xD. En serio, es cuando te conectas
con tu proveedor de Internet, para ver páginas webs, chatear...

Repaso de red local y red Internet.

Tu red local, tiene asignados unos números llamados IPs (vendría a ser como una matrícula para
identificar a tu ordenador a las demás personas o máquinas) que tienen el siguiente formato:
xxx.xxx.xxx.xxx

Ejemplos de ips: 213.42.34.56; 80.54.67.34;
Nunca ningún número puede superar el 255, es decir, números de IPs INVÁLIDOS:
276.543.56.34; 123.45.267.645

Si no tienes más que un ordenador, entonces hablaremos de localhost (ordenador local traducido a
spanish), entonces tu ordenador tendrá la siguiente IP: 127.0.0.1 <---- ESTA ES TU IP LOCAL
cuando tu máquina no está conectada a ninguna otra.
** Nota: la IP que tiene asignado tu PC (127.0.0.1) tiene asignado un nombre, que es "Localhost",
así que si introduces un comando haciendo referencia a tu PC, da igual que pongas: comando
127.0.0.1 o esto: comando localhost. Esta dirección siempre existe, tengas o no red local.


Hagamos una prueba:
Abre una ventana de MS-Dos escribe: ipconfig te saldrá algo como esto:
========================================
Configuración IP de Windows
Adaptador Ethernet Internet : # Estos son los datos que utilizas para conectarte Internet
Sufijo de conexión específica DNS:
Dirección IP. . . . . . . . . . . : 82.21.102.180 <---------------- IP que utilizas cuando te conectas
Máscara de subred . . . . . . . . : 255.255.255.191
Puerta de enlace predeterminada : 82.21.102.1
Adaptador Ethernet Conexión de área local : #Datos que utiliza tu red local.
Sufijo de conexión específica DNS:
Dirección IP. . . . . . . . . . . : 192.168.0.1 <------------------- IP en tu red local
Máscara de subred . . . . . . . . : 255.255.255.0
Puerta de enlace predeterminada :
========================================

Y ahora te estarás preguntando: ¿Qué es eso de Adaptador Ethernet Internet y ....???¿?
Tranquilo, vayamos por partes:
1o. La información que he puesto ahí arriba será similar a la que te aparezca a ti, es decir, SIMILAR
así que luego no me escribáis diciendo es que a mi no me sale todo eso. :P
Bien, ahora imaginemos que en vez de tener un sólo ordenador tienes dos, eso quiere decir que tú
has configurado la conexión entre esos dos ordenadores, así que no te tendría que explicar nada,
pero bueno, le daremos un repaso.
Cuando hiciste lo de ipconfig, pudiste ver esta info:
========================================
Adaptador Ethernet Conexión de área local : #Datos que utiliza tu red local.
Sufijo de conexión específica DNS :
Dirección IP. . . . . . . . . . . : 192.168.0.1 <------------------- IP en tu red local
Máscara de subred . . . . . . . . : 255.255.255.0 <---------- Mascara en tu red local
Puerta de enlace predeterminada :
========================================
Cuando configuras una red local, a tu ordenador le asignas una IP que suele ser esta: 192.168.0.1
Y porqué esta IP y no otra? pues por convenio, se ha decidido que el rango del 192.168... loquesea
será para ordenadores en una red local. El último número (el 1) es para indicar que es el ordenador
uno en esa red. Aunque ya te digo, esta IP puede variar, por ejemplo: 192.128.0.2, 192.168.1.35....
Con lo que sabemos de la red local ya es suficiente, si quieres saber más profundamente te aconsejo
de que busques por la red algún manual. Porque esta es una guía de hacking !! :P
En cuanto a la IP de Internet decirte que es la que aparece a continuación:
====================================================
Sufijo de conexión específica DNS :
Dirección IP. . . . . . . . . . . : 82.21.102.180 <---------------- IP que utilizas cuando te conectas
Máscara de subred . . . . . . . . : 255.255.255.191
Puerta de enlace predeterminada : 82.21.102.1
=====================================================
Esta IP es estática (fija, que no cambia) si tienes una conexión permanente a Internet (adsl, cable,...)
o es dinámica (cambia cada vez que te conectas) si tienes tarifa ((semi)plana, conexión de
modem...)


PROXIMA CLASE Manejándonos con comandos de red del MS-Dos

Clases hacking

Aqui en este blog empartiremos clases hacking solo con propocito de conocimiento el primer tema seria

BUSCANDO LA MAQUINA OBJETIVO Y ALGO SOBRE UNIX
ORIENTADO AL HACKING.

Lo primero que se ha de hacer, como es logico es determinar la maquina objetivo. Esta decision se puede
hacer en base a distintos criterios como pueda ser que es una maquina especialmente interesante para ti o
que es una maquina que sabes o te han dicho que el rOOt no es un lumbreras. Bien, sea como fuere,
suponemos que se ha determinado la maquina objetivo.
Tras esto, se ha de recopilar la mayor informacion sobre esa maquina. Lo mejor es empezar haciendo un
escaneo de puertos a la maquina, esto consiste en ir haciendo telnet’s a todos los puertos de la maquina (
normales 1-6000) para ver que programas contestan en cada puerto y su version, o si el puerto esta cerrado.
Por ejemplo: con un telnet normal (puerto 23) determinaremos el sistema operativo, con un telnet 79 (finger)
para obtener informacion, entrar por el netstat (puerto 15 ) si lo tiene abierto (poco usual), mirar si tiene
pagina web y que demonio de http usa (puerto 80), mirar la version del sendmail (puerto 25), ver si esta el
systat abierto, ver si tiene ftp anonimo en el 21, ver si ofrece nfs o nis, etc. Para esto se necesita un
escaneador de puertos de los que hay muchisimos en la red ( strobe, portscan, nmap, etc.)
Ademas, en caso de que quieras hackear victima1.microsoft.com, en caso de que veas que no puedes hacer
nada en esta maquina victima1, te puedes plantear hackear otra del dominio microsoft.com, ya que si
consigues root y colocas un sniffer en victima2.microsoft.com ( o quiza con un poco de suerte con el 7
hosts.equiv o el .rhosts) seguramente podras conseguir cuentas en victima1.microsoft.com. Posiblemente,
esto no lo entiendas ahora, pero tras leer todo el texto y tener un poco mas claro lo que es un sniffer, como
pillar root y demas, posiblemente le encontraras mas sentido a este parrafo :o)
Nota para los que vayan un poco verdes en Unix:
El fichero hosts.equiv es un fichero que hay en los sistemas unix que indica que maquinas pueden ejecutar
comandos remotos en esta maquina sin pedir ni login ni password, es decir, indica las maquinas que son
confiables.
Igualmente, el fichero .rhosts es un fichero que hay en el HOME de cada usuario que indica las maquinas a
las que permite ejecutar un comando remoto sin pedir password.
Ademas, os recuerdo que con el comando host puedes obtener una lista de maquinas pertenecientes a un
dominio dado y que el comando traceroute muchas veces puede ayudar ( recuerdo que el traceroute muestra
el recorrido que hacen los paquetes hasta llegar a la maquina destino).
Para todos aquellos que no tienen muy claro lo que son los puertos, TCP, UDP, IP y demas cosas similares
pueden ver el TCP IP Illustrated tomo 1 de Stevens o el famoso NETWORKING with TCPIP que ademas creo
que tiene el primer tomo traducido al castellano.
A continuacion se listan los mas interesantes en principio para las aplicaciones que nos interesan (en los
puertos que no ponga nada, se refieren a tcp y los que se refieran a udp se indicara):
Numero Servicio Lo que hace
de Puerto
9 discard Dev/null--Basura
11 systat Informacion sobre los usuarios
13 La hora y fecha de maquina remota
15 netstat Mucha informacion sobre la red
17/tcp qotd Quote of the Day
19 chargen Generador de caracteres
21 ftp Transferenciadeficheros
22/tcp ssh SSH Remote Login Protocol
23 telnet Loginypass
25 smpt Para crear email.
37 time La hora.
38/tcp rap RouteAccessProtocol
39 rlp Localizacion del recurso
42/tcp name server HostName Server
43 whois Informacion sobre la red objetivo
49/tcp tacacs LoginHostProtocol(TACACS)
50/tcp re-mail-ck RemoteMailCheckingProtocol
53 domain Nombre de la maquina remota
63/tcp whois++ whois++
69/tcp tftp TrivialFileTransfer
70 gopher Buscador de informacion con bugs ;o)
79 finger Mucha informacion sobre los usuarios
80 http ServidorWeb
88/tcp kerberos Kerberos
107 rtelnet Telnet remoto
109/tcp pop2 PostOfficeProtocol-Version2
110 pop3 Email entrante Version3
111/tcp sunrpc SUN Remote Procedure Call
113/tcp auth Authentication Service
115/tcp sftp Simple File Transfer Protocol
117/tcp uucp-path UUCP Path Service
119 nntp Grupos de noticias Usenet
133/tcp statsrv Statistics Service
136/tcp profile PROFILE Naming System
137/tcp netbios-ns NETBIOSNameService
137/udp netbios-ns NETBIOSNameService
138/tcp netbios-dgm NETBIOSDatagramService
138/udp netbios-dgm NETBIOSDatagramService
8
139/tcp netbios-ssn NETBIOSSessionService
139/udp netbios-ssn NETBIOSSessionService
143/tcp imap InternetMessageAccessProtocol (xploit remoto jeje)
144/tcp news NewS
161/tcp snmp SNMP
194/tcp irc InternetRelayChatProtocol
213/tcp ipx IPX
220/tcp imap3 InteractiveMailAccessProtocolv3
443 shttp Otro servidor web teoricamente seguro
512/udp biff ndica a los usuarios que han recibido mail
513/tcp rlogin remote login
513/udp who who remoto y da info sobre la carga de la maquina
514/tcp shell Shell remota
514/udp syslog
515/tcp printer spooler
520 route Protocolo de informacion routing
529/tcp irc-serv IRC-SERV
Puedes obtener muchas listas de puertos en Internet por lo que os he puesto una lista resumida aunque en
realidad con la practica te sueles remitir a un numero mas reducido de puertos pero eso que lo vea cada uno
kon la experiencia.
Tras saber que conocimientos se deben adquirir, ahora os comento los programas que se deben tener para
poder hacer cositas.
Bien, lo primero que comentaria es que es mas comodo hackear con unix/linux que con el ventanukos ya que
aunque es mas complejo, ofrece muchas mas posibilidades ya que el mismo sistema operativo te ofrece
algunas ventajas que no ofrece el windows. No voy a entrar a comentar estas diferencias pero si usas unix,
basicamente solo has de pillarte un escaneador de puertos y poco mas. Se ha de recordar que lleva
incorporado el compilador de c, perl, la mayoria de los programas de seguridad (satan, cops, iss...) estan
disponibles para unix asi como los programas para hackear, y muchas mas kosas que ya iremos
descubriendo como el tiempo. Ademas unix te permite comandos interesantes como el host, rpcinfo, los
comandos remotos, etc.
Ademas, tal y como se ha comentado o comentara a lo largo del texto, la informacion y estar actualizado en
bugs y exploits es una de las cosas mas importantes en este mundillo por lo que un consejo es que
habitualmente ojeeis las paginas de hack para pillar los ultimos bugs y xploits asi como las listas de correo
habilitadas para el respecto (bugtraq, firewall ,etc). Tened en cuenta que la eficacia de un xploit es
inversamente proporcional al tiempo que hace que salio asi que no espereis entrar en muchas maquinas con
bugs de los años 80, entendeis la idea no?.

PROXIMA CLASE INTRODUCCION A DISTINTOS SISTEMAS

El mejor hosting

Hola a todos,

Me gustaría decirle a ustedes acerca de web hosting gratis servicio que uso ahora.
Regístrese aquí: http://www.000webhost.com/198909.html

Dan a 1500 MB de espacio en disco y 100 GB de transferencia de datos. Ahora estoy usando acerca de 3 meses y nunca había visto ningún tiempo de inactividad de los problemas del servidor. No hay ningún tipo de publicidad en mis páginas asi que si no sabes donde subir tus arhivos te recomiendo ese hosting lo digo por esperiencia Regístrese aquí: http://www.000webhost.com/198909.html