PDF de programación - Tutorial Hacking

<<>>
Imágen de pdf Tutorial Hacking

Tutorial Hackinggráfica de visualizaciones

Publicado el 19 de Julio del 2018
1.182 visualizaciones desde el 19 de Julio del 2018
1,3 MB
106 paginas
#1

Gracias por unirte a la lista de correo HAPPY HACKING. La moderadora es Carolyn P. Meinel. Si tienes

información sobre hacking y te da igual que sea leída por los agentes de la ley, por favor, mándanosla! Mientras tanto,

bienvenido a la ezine que abandera esta lista. Aquí está...

 
 

 
 
Asunto de este documento: cómo hacer finger de un usuario vía telnet.
_____________________________________________________________
 
Hacking. La palabra evoca a diabólicos genios de los ordenadores conspirando la caída de la civilización mientras
están sacando billones en fondos robados electrónicamente de cualquier banco.
 
Pero yo defino hacking como una aproximación divertida y aventurada a los ordenadores. Los hackers no siguen el
guión  marcado.  Nosotros  bromeamos  y  probamos  cosas  extrañas,  y  cuando  tropezamos  con  algo  realmente
entretenido, se lo contamos a nuestros amigos. Algunos de nosotros puede que seamos tramposos o retorcidos, pero
más normalmente somos buenos chicos, o al menos inofensivos.
 
Además, el hacking es sorprendentemente fácil. Hoy tendrás una oportunidad de comprobarlo por ti mismo!
 
Olvidando la razón por la que quieras ser un hacker, es definitivamente un camino para tener diversión, impresionar a
tus colegas, y conseguir citas. Si eres una chica­hacker, serás totalmente irresistible para todos los hombres. Cree en
lo que te digo! ;^D
 
Este documento puede convertirse en tu puerta de entrada a este mundo. De hecho, justo después de leer esta primera
Guía  del  Hacking  (mayormente)  Inofensivo,  serás  capaz  de  hacer  un  truco  que  impresionará  al  chico/a  medio  lo
suficiente para que quede colado de ti en una fiesta.
 
Entonces, qué necesitas para convertirte en un hacker? Antes de que te lo diga, sin embargo, voy a someterte a una
prueba.
 
Has enviado alguna vez un mensaje a un newsgroup o a una lista de correo dedicada al hacking? Dijiste algo como
“Qué necesito para convertirme en un hacker?” o no? Pues mejor que no hagas *eso* nunca más!
 

Te da una idea de lo que “flame” significa, verdad?
 
Sí, a algunos de estos tíos 311te les gusta flamear a los newbies. Ellos actúan como si hubiesen nacido sujetando un
manual de UNIX en una mano y un doc. sobre especificaciones TCP/IP en la otra y cualquiera que sepa menos que
ellos es escoria.
 
***********************************
Newbie­Nota: 311t3, 31337, etc. , todo significa “élite”. La idea es tomar la palabra “elite” o “eleet” y sustituir con
números algunas o la totalidad de las letras. También nos gustan las Zs. Los hackers suelen hacer 3zta clase de c0zaz
a m3nud0.
***********************************
 
Ahora puede que estés haciendo una verdadera llamada de ayuda. Pero hay una razón por la que muchos hackers
enseguida flamean a los extraños que piden ayuda.
 
Lo que a nosotros nos preocupa es esa clase de tíos que dicen, “Quiero ser un hacker. Pero *no* quiero tener que
aprender programación y sistemas operativos. Dame algún password, d00dz! Sí, y números de tarjetas de crédito!!!”
 
Honestamente,  he  visto  esta  clase  de  mensajes  en  groups  de  hackers.  Envía  algo  de  eso  y  prepárate  la  mañana
siguiente  cuando  te  levantes  y  descubras  tu  buzón  electrónico  lleno  con  3,000  mensajes  desde  algún  grupo  de
discusión  sobre  riego  en  agricultura,  ebanistería,  coleccionismo  de  obras  de  Franklin  Mint,  etc.,  Etc.,  etc.,  etc....
arrrgghhhh!
 
La razón por la que nos preocupan los wannabe­hackers (los que quieren ser hackers) es que es posible acceder al
ordenador de otras personas y hacer daños serios incluso si eres casi un total ignorante.
 
Cómo puede un newbie sin la menor idea destrozar el ordenador de otra persona? Fácil. En Internet existen Webs y
FTP públicos en los que se almacenan programas de hacking.
 
Gracias a todas esas herramientas almacenadas en esos lugares, muchos de los “hackers” sobre los que lees que son
atrapados son en realidad newbies que no tienen ni puñetera idea.
 
Este  documento  te  enseñará  cómo  hacer  hacking  real,  además  de  legal  e  inofensivo,  sin  tener  que  acudir  a  esas
herramientas de hacking. Pero no te enseñaré cómo dañar ordenadores ajenos. Ni tampoco cómo entrar en lugares a
los que no perteneces.
 
***********************************
Puedes­Ir­A­La­Cárcel­Nota: Incluso si no haces ningún daño, si penetras en una parte de un ordenador que no está
abierta al público, has cometido un crimen. Si haces telnet a lo largo de una línea telefónica estatal para penetrar,
habrás cometido un delito federal (N. del T.: Joder, esto se refiere a USA)
***********************************
 
Me centraré en hacking en Internet. La razón es que cada ordenador de Internet tiene alguna clase de conexión pública
con el resto de la Red. Lo que esto significa es que si usas los comandos apropiados, puedes entrar *legalmente* a
estos ordenadores.
 
Eso, por supuesto, es lo que ya haces cuando visitas un Web­site. Pero yo te enseñaré cómo acceder y usar Internet
hosts de modos que la mayoría de la gente no creía que fueran posibles. Además, serán “hacks” divertidos.
 

De hecho, pronto estarás aprendiendo trucos que arrojarán algo de luz sobre cómo otra gente puede acceder a partes
no­públicas de hosts (No tú, de acuerdo? Lo prometes?). Y serán trucos que cualquiera puede hacer.
 
Pero hay una cosa que realmente necesitarás conseguir. Te hará el hacking infinitamente más fácil:
 
UNA CUENTA SHELL!!!!
 
Una “cuenta shell” es una cuenta en Internet por la que tu ordenador se convierte en un terminal de uno de los hosts
de tu PSI (Proveedor de Servicios de Internet). Una vez que estés en la “shell” puedes darle comandos al sistema
operativo UNIX justo como si estuvieses sentado delante de uno de los hosts de tu PSI.
 
Cuidado: el personal técnico de tu PSI puede decirte que tienes una “cuenta shell” cuando en realidad no la tienes. A
muchos PSI´s no les gustan las cuentas shell. Te preguntas por qué? Si no tienes una cuenta shell, no puedes hackear!
 
Pero puedes averiguar fácilmente si se trata de una cuenta shell. Primero, debes usar un programa de “emulación de
terminal” para hacer log (identificarte). Necesitarás un programa que te permita emulación de terminal VT100. Si
tienes Windows 3.1 o Windows 95, un programa de terminal VT100 se incluye en los programas de accesorios.
 
Cualquier PSI medianamente bueno te permitirá unos días de prueba con una cuenta guest. Consigue una y entonces
prueba unos cuantos comandos UNIX para asegurarte de que realmente se trata de una cuenta shell.
 
No conoces el UNIX? Si eres serio (o quieres serlo) sobre la comprensión del hacking, necesitarás buenos libros de
referencia. No, no me estoy refiriendo a esos con un título tan apasionado como “Secretos del Super Hacker”. He
comprado  muchos  de  esos  libros.  Están  llenos  de  aire  caliente  y  poca  información  práctica.  Los  hackers  serios
estudian libros sobre:
              a) UNIX. A mí me gusta “The UNIX Companion” de Harley Hahn.
              b) Shells. Recomiendo “Learning the Bash Shell” de Cameron Newham y
Bill Rosenblatt. “Shell” es el interfaz de comandos entre el sistema operativo UNIX y tú.
              c) TCP/IP, que es la serie de protocolos que hacen que Internet funcione. Me gusta “TCP/IP for Dummies”
de Marshall Wilensky y Candace Leiden.
 
OK, la prueba ha finalizado. Es hora de hackear!
 
Cómo te gustaría empezar tu carrera de hacking con uno de los más simples aunque potencialmente peligrosos hacks
de Internet? Aquí viene: hacer telnet a un puerto finger.
 
Has usado alguna vez el comando finger antes? Finger te dará en algunas ocasiones un buen montón de cosas sobre
otra gente en Internet. Normalmente sólo tienes que teclear el comando:
 
              finger [email protected]
 
Pero  en  lugar  de  la  de  Joe  Schmoe,  tienes  que  poner  la  dirección  de  email  de  alguien  del  que  quieras  conocer
información. Por ejemplo, mi dirección de correo electrónico es [email protected]. Para hacerme finger a mí,
hay que teclear:
 
              finger [email protected]
 
A continuación este comando puede que te diga algo, o puede fallar dándote un mensaje como “acceso denegado”.
 

Pero hay un modo de hacer finger que gusta más a la élite. Puedes teclear el comando:
 
              telnet llama.swcp.com 79
 
Lo  que  acaba  de  hacer  este  comando  es  dejarte  entrar  en  un  ordenador  que  tiene  como  dirección  de  Internet
llama.swcp.com a través de su puerto 79 (sin tener que dar un password).
 
Pero el programa que llama y muchos otros hosts de Internet utilizan te permitirá introducir UN solo comando antes
de cerrar automáticamente la conexión. Teclea el comando:
 
              cmeinel
 
Esto te dirá un secreto de hacker sobre por qué el puerto 79 y sus programas finger son más importantes de lo que en
un principio podías imaginar. O, coño, puede que sea algo más si la amable vecindad hacker está todavía sembrando
hirientes en mis archivos.
 
Ahora, para un bonus­hacking extra, prueba a hacer telnet por otros puertos. Por ejemplo:
 
              telnet kitsune.swcp.com 13
 
Eso te dará la hora y la fecha aquí en Nuevo México, y:
 
              telnet.slug.swcp.com 19
 
Hará que pases un rato divertido!
 
OK, me despido ya por este documento. Y prometo decirte más sobre el gran asunto que es hacer telnet para usar el
finger, pero más tarde. Feliz Hacking!
 
 

#2

 
En este documento vamos a aprender cómo divertirnos con el email
(y como detectar diversiones de otros ;) ). Lo prometo, este hack es
espectacularmente fácil!
_____________________________________________________________
 
Hacking Heroico en media hora
 
Cuánto te gustaría dejar alucinados a tus amigos? OK, qué cosa crees que es la que mas hasta las narices están de
hacer los superhackers?
 
La respuesta es conseguir acceso no autorizado a un ordenador, correcto?
 
Entonces cuánto te gustaría ser capaz de obtener acceso y hacer fun
  • Links de descarga
http://lwp-l.com/pdf12613

Comentarios de: Tutorial Hacking (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad