PDF de programación - Introducción al Hacking v2.0

Imágen de pdf Introducción al Hacking v2.0

Introducción al Hacking v2.0gráfica de visualizaciones

Actualizado el 24 de Agosto del 2020 (Publicado el 14 de Julio del 2018)
1.027 visualizaciones desde el 14 de Julio del 2018
1,7 MB
119 paginas
Creado hace 22a (06/05/2001)
1


INTRODUCCION AL HACKING v2.0 www.hackhispano.com

POR LUK enero del 2001
[email protected]
www.hackhispano.com

Antes que nada, he de decir que el contenidoe este texto esta solamente destinado a usos educacionales,
de investigacion y/o de desarrollo. En ningun momento el creador de este texto se hace responsable de los
daños causados debido a un mal uso de el mismo.


Bien, en este texto se recopilan los aspectos basicos del hacking para toda la gente que esta empezando. El
objetivo es una estructuracion de la informacion para asi no tener que leer mil textos que te repiten los
mismos conceptos una y otra vez. Espero que este texto sea de utilidad a todo el que este empezando en
estos temas asi como puede dar algunas ideas a los que tengan un nivel medio.

Tambien es verdad que en este texto se cuentan algunos metodos de hacking aunque muchas veces se
dejan cosas en el tintero que seran explicadas en otros textos.. }-)

Tambien, aunque no se diga constantemente a lo largo del texto, la mayoria de las ideas aqui indicadas son
para sistemas UNIX y derivados por lo que si os enfrentais a otras cosas como el Micro$oft NT dudo que os
sirva alguna de las ideas aqui expuestas. Igualmente, para conseguir un acceso si nos encontramos ante un
firewall la mayoria de las tecnicas aqui explicadas tampoco funcionaran por lo que habra que exprimirse un
poco mas el tarro :(

Por cierto, no pongo acentos para evitar las tipicas putadillas :)

Como siempre digo, sugerencias, dudas y preguntas.. e incluso criticas a mi mail.



Me gustaria que me maileaseis ( leo todos los mails que recibo) para decirme si algun apartado del texto no
queda lo suficientemente claro ya que me gustaria que este texto sirviese para todo el mundo e ir
actualizando para posteriores revisiones. Para tecnicas de hacking mas avanzadas que las que aqui se
exponen, ya escribire textos aparte de este, ya que esto es una introduccion y no cuenta tecnicas avanzadas.
Tambien me podeis mailear para pedirme posteriores ediciones de este texto o de otros textos de parecidas
características, pero, por favor, no me mandeis mails de esos en los k me pone: “Hola, kiero ser hacker, me
puedes ayudar?” :) gracias

Igualmente, supongo que en un texto tan grande habra fallos por lo que cualquier ayuda para corregirlos es
bienvenida ;o)



[email protected]





2



Asi, la ESTRUCTURA DEL TEXTO sera:


0.- Glosario
1.- Buscando maquina objetivo y algunas cosas sobre unix orientado al hacking
2.- Introduccion a distintos sistemas
3.- Como conseguir una cuenta
4.- Como obtener cuentas

4.1.- Cuentas por defecto
4.2.- Ingenieria social
4.3.- Conseguir fichero passwd con algun bug
4.4.- Conseguir directamente una cuenta con un bug
4.5.- PHF
4.6.- Xploits que te dan directamente una shell
4.7.- Otros metodos (FTP, Spoofing, etc)

5.- Salir de shell restringida
6.- Crackear password de maquinas UNIX

6.1.- Introduccion y algoritmo de cifrado.
6.2.- Conseguir el fichero de passwd estando dentro de la maquina

6.3.- Distintos metodos para bajaros el fichero de passwd una vez lo tienes bajo

6.2.1.- Introduccion
6.2.2.- Password shadowing
6.2.3.- NIS

control


7.- Obtener acceso de root

6.4.- Como se crackean
6.5.- Que crackeador de password usar.

7.1.- Fuerza bruta
7.2.- Exploits
7.3.- Troyanos

8.- Hackear con condon.
9.- Borrar huellas.
10.- Preservar el acceso y poner sniffers
11.- Legalidad
12.- Despedida





3



0. GLOSARIO


En este glosario, lo primero que se ha de definir es la palabra HACKER ya que esto es lo que nos va a llevar
todo este texto.

Un hacker es una persona con un conocimiento importante de sistemas operativos, redes, protocolos,
lenguajes de programacion, etc. con lo que se podria resumir tener un dominio de la seguridad en redes. Asi,
opino que un hacker no es un chaval que le pasan algunos logins y passwords y que se dedica a entrar a la
maquina y ejecutar exploits que ni sabe ni lo que hacen ni le importa, sino que simplemente sabe que le dan
categoria de rOOt. Para mi esto se puede hacer durante una temporada para aprender pero siempre como
una etapa para llegar mas adelante a fines mas interesantes :)

Resumiendo, un HACKER deberia ser una persona con amplios conocimientos y que sabe en todo momento
perfectamente lo que hace y que entra en sistemas por diversion y no para destrozar sistemas o cosas
parecidas. Aunque para otros como el famoso Marcus J. Ranum compara los hackers con “vandals”, pero en
fin, hay opiniones para todos los gustos :o(

En fin despues de este rollo filosofico que opino que es necesario en un texto de introduccion a estos temas,
paso a comentaros un breve glosario para introducirse en la jerga de este mundillo.


Este glosario esta por orden alfabetico:


ADMINISTRADOR, sysop, root :Esla persona que se encarga del sistema. Se suele denominar rOOt y es la
persona que tiene el poder absoluto sobre la maquina. Tiene un UID=0.

AGUJERO, bug, hole : Es und efecto en el software o hardware que como su nombre indica deja agujeros
para los hackers y que gracias a dios existen muchos ya que si no esto seria de locos jeje

AIX: Sistema operativo de IBM

BUGS y EXPLOITS: Los bugs son fallos en el software o en el hardware y que usan los hackers para entrar
en sistemas y un exploit es un programa que aprovecha el agujero dejado por el bug. Ver AGUJERO.

BOMBA LOGICA: Codigo que ejecuta una particular manera de ataque cuando una determinada condicion se
produce. Por ejemplo una bomba logica puede formatear el disco duro un dia determinado, pero a diferencia
de un virus.. la bomba logica no se replica.

BACKDOOR :Puerta trasera. Mecanismo que tiene o que se debe crear en un software para acceder de
manera indebida (jeje)

BBS (Bulletin Board System): Es una maquina a la que se accede a traves de la linea telefonica y donde se
dejan mensajes y software. La putada es que si la bbs no esta en tu ciudad.. timofonica se hace millonaria a
tu costa. :o(

BOXING: Uso de aparatos electronicos o electricos (Boxes) para hacer phreaking. Esto no es hacking sino
phreaking... hay blue box, red box, etc.

BOUNCER: Tecnica que consiste en usar una maquina de puente y que consigue que telneteando al puerto
xxxx de la maquina “bouncerada” te redireccione la salida a un puerto determinado de otra maquina. Esta



4
tecnica es muy usada en el irc redireccionando a los puertos destinados a los servidores de irc por
anonimicidad y otros temas que no vienen al caso.

CABALLOS DE TROYA :Programa que se queda residente en un sistema y que ha sido desarrollado para
obtener algun tipo de informacion. Por ejemplo seria un caballo de troya un programa que al ejecutarlo envie
el fichero de /etc/passwd a una determinada IP (Casualmente la nuestra ;o)

CORTAFUEGOS: Ver firewall

COPS: Programa de seguridad.

CERT (Computer Emergency Response Team): Bien, como su nombre indica es una gente que se dedica de
trabajar en seguridad pero que en su esfuerzo por informar de bugs nuevos, casi nos ayudan mas a nosotros
que a ellos :o>

CLOACKER: Programa que borra los logs (huellas) en un sistema. Tambien llamados zappers.

CRACKER : Esta palabra tiene dos acepciones, por un lado se denomina CRACKER a un HACKER que
entra a un sistema con fines malvados aunque normalmente la palabra CRACKER se usa para denominara a
la gente que desprotege programas, los modifica para obtener determinados privilegios, etc.

CRACKEADOR DE PASSWORDS:Programa utilizado para sacar los password encriptados de los archivos
de passwords. Esto se desarrollara mas adelante en este texto

DAEMON: Proceso en background en los sistemas Unix, es decir un proceso que esta ejecutandose en
segundo plano.

EXPLOIT Metodo concreto de usar un bug para entrar en un sistema.

FIREWALL, cortafuego: Sistema avanzado de seguridad que impide a personas no acreditadas el acceso al
sistema mediante el filtrado de los paquetes dependiendo de la IP de origen, en otras palabras, una putada
:o(. En la actualidad esta considerado como uno de los medios de seguridad mas fiables y hay poca
documentacion al respecto de como hackearlos.

FUERZA BRUTA (hackear por...) Es el procedimiento que usan tanto los crackeadores de password de UNIX
como los de NT (o por lo menos los que yo conozco) que se basan en aprovechar diccionarios para comparar
con los passwords del sistema para obtenerlos. Esto se desarrolla mas adelante en este texto.

FAKE MAIL: Enviar correo falseando el remitente. Es muy util en ingenieria social.

GRAN HERMANO: Cuando la gente se refiere al Gran Hermano, se refiere a todo organismo legal de lucha
contra el mundo underground.

GUSANO: Termino famoso a partir de Robert Morris, Jr.Gusanos son programas que se reproducen ellos
mismos copiandose una y otra vez de sistema a sistema y que usa recursos de los sistemas atacados.

HACKING :Amplia definicion al principio del glosario.

HACKER :Amplia definicion al principio del glosario.

HOLE: Ver bug.

HP/UX: Sistema operativo de HP.

INGENIERIA SOCIAL :Obtencion de informacion por medios ajenos a la informatica. Sobre esto nos
extenderemos mas adelante en este texto.

IRIX: Sistema operativo.

ISP (Internet Services Provider): Proveedor de servicios internet.

KEY: Llave. Se puede traducir por clave de acceso a un software o sistema.

KERBEROS: Sistema de seguridad en el que los login y los passwords van encriptados.

KEVIN MITNICK: Es el hacker por excelencia!!!. Sus hazañas se pueden encontrar en mil sitios en la red.



5


LAMER: Un lame
  • Links de descarga
http://lwp-l.com/pdf12517

Comentarios de: Introducción al Hacking v2.0 (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad