PDF de programación - HackHispano - eZine N1 BETA2

Imágen de pdf HackHispano - eZine N1 BETA2

HackHispano - eZine N1 BETA2gráfica de visualizaciones

Actualizado el 23 de Enero del 2020 (Publicado el 16 de Abril del 2017)
1.144 visualizaciones desde el 16 de Abril del 2017
2,4 MB
46 paginas
Creado hace 17a (10/01/2007)
Pag - 1 - de 46 – HH eZine



Desde el Staff de HackHispano queremos, antes de nada y para empezar, dar las gracias de corazón a todos los
que formáis la comunidad de HackHispano. ¿Por qué? Porque sin vosotros no habría comunidad, vosotros formáis parte
de este proyecto; vosotros sois realmente HackHispano.

Hemos decidido ampliar horizontes y hacer más grande lo que ya de por si es enorme. Para ello tenemos muchas

cosillas pensadas y muchas cosas para vosotros, todas buenas y todas gratis.

Para comenzar ésta es la primera muestra de ello, el eZine.

Sin ánimo de ser una publicación que englobe todo el conocimiento o todo a lo que se puede acceder desde nues-
tra espina dorsal (el foro de HackHispano), pretende ser una recopilación de información y una forma de ver las cosas
bien presentadas, accesibles a todo el mundo y, por qué no, coleccionable.

Esperando que todos disfrutéis de este recién-nacido primer número, nos despedimos sin más para que podáis

comenzar.

Antes de nada deciros que, por favor, si tenéis alguna sugerencia para el próximo número, alguna pega de este

mismo, o cualquier cosa que queráis aportar a esta publicación, no dudéis en acudir al foro; todas serán bien recibidas.

> Ciberactivismo:


HACKERS, Autodidactas del Siglo XXI


> Windows


Introducción a la API de Windows


> Paso a Paso


Seguridad Inalámbrica: WEP


> Hacking


Realizar y estructurar un ataque


> T.V.



> Linux


Destripando decodificadores CFT21XX

XGL y Beryl


> Malware


Lecciones de Virii


> BlueTooth


CarWishpering


> Juegos


Pág. 3

Pág. 6

Pág. 9

Pág. 12

Pág. 25

Pág. 32

Pág. 36

Pág. 40

Pág. 42

Software casero en la PS2 + Trucos “Heroes V”



Pag 2 de 46 – HH eZine

HackHispano es una comunidad libre donde
todo el mundo es bienvenido, donde nadie es
extranjero, donde todos buscamos algo y donde todos
lo ofrecemos.


Nuestra comunidad no es más que un punto de
encuentro para todos los que estáis perdidos en
este cada vez más confuso mundo de la
sobreinformación, donde encontrareis gente como
vosotros que intentará ayudaros y donde seguro
encontraréis alguien que precisa de vuestra ayuda.



Sed bienvenidos a HackHispano.com



HACKERS, Autodidactas del Siglo X

By Sn@ke

Dueños de una brillante habilidad para deslizarse por el denominado, underground electrónico, sin de-

jar huella, los hackers continuan haciendo de las suyas utilizando su vasto conocimiento tecnológico y su
experiencia en Internet, como una llave maestra capaz de abrir todas y cada una de las puertas que dotan
(o intentan dotar) de seguridad a la Red. Su único objetivo: hacer de la información un bien libre, gratuito y
accesible.
Perseguidos por la justicia por falta de conocimientos de esta última, son el futuro de los científicos que de-
ntro de unos años nos harán la vida más fácil y más segura dentro de la gran telaraña que es la Red.

para

en

desenvolverse

De un tiempo a esta parte, la figura del hacker ha des-
pertado gran expectación en la sociedad. Su astucia y brillante
capacidad
el denominado
“underground de la Red ”, han sido en ocasiones objeto de
estudio, así como motivo suficiente como para convertir su
actividad en el argumento de una película de acción. De
hecho, filmes como “Juegos de guerra” o “Hackers”, intentaron
retratar a este tipo de intrusos, mostrando a jóvenes prodigio
capaces de acceder a complejos sistemas de información, con
un único objetivo: poner en evidencia la seguridad de los mis-
mos. Pero no es en realidad un prototipo, y todos sabemos
que la ficción no supera la realidad.


Los primeros hackers comenzaron a actuar en la déca-
da de los ochenta. Desde entonces, el continuo crecimiento
del número de ordenadores conectados a Internet, -se ha lle-
gado a registrar una cifra de 407,1 millones de inter-
nautas en el último año- ha facilitado no sólo la apari-
ción de nuevos “fichajes”, sino también su futura pre-
paración. El término fue popularizado por el escritor
Steven Lery en su obra titulada “Hackers”, donde se
retrata a una serie de individuos cuya única preten-
sión era la de convertir la tecnología en un bien acce-
sible para todo el mundo. Sin embargo, desde enton-
ces, el término “hacker” ha ido adoptando un sentido
mucho más peyorativo, utilizando para calificar a
aquellos programadores capaces de causar la caída
de un sistema en vez de solucionar el problema a través de la
tecnología. De hecho, en la obra “A prueba de Hackers”, su
autor Lars Klander llega a definir a este colectivo como a un
conjunto de “personas que se divierten rompiendo sistemas,
robando contraseñas y el código de programas, y generalmen-
te, intentando resultar tan problemáticos como sea posible”.
(Pobre ignorante, su concepto de hackers seguro que está
influido por algún ataque sufrido o algún resentimiento perso-
nal).


No obstante, no todos los intrusos que se introducen
ilegalmente en los sistemas no tienen el mismo afán de des-
trucción, por lo que no merecen el mismo tratamiento. Según
el conocimiento que presenten del medio en el que operan,
estos individuos pueden definirse de un modo u otro. En este
sentido, Eric S. Raymond en su obra “The New Hacker’s Dic-
tionary”, (Diccionario del Hácker), define a este tipo de intrusos
como personas que disfrutan del reto intelectual de superar las
limitaciones de forma creativa. El autor también señala que los
hackers se consideran a sí mismos como parte de una élite, en
la que la habilidad es una de sus virtudes, y el deseo de en-
contrar modos de quebrantar nuevas medidas, uno de sus
móviles.. Su orgullo y elevada autoestima indujo a estos perso-

najes a acuñar en 1985 otros términos como cracker, para alu-
dir a un tipo de intrusos que, con menor experiencia técnica
que el resto, son incluso más peligrosos que ellos mismos.
Considerados como verdaderos vándalos, los crackers suelen
agruparse en grupos pequeños y privados. Es el denominado
lado oscuro del hacking, donde prima el objetivo de introducirse
ilegalmente en sistemas, desproteger productos y, en definitiva,
destruir.


Por todo ello, y a pesar de la ilegalidad de cualquiera de
estas acciones, el hacker es posiblemente la figura mejor con-
siderada dentro del denominado submundo electrónico. Es
más, su conocimiento y experiencia se han convertido en oca-
siones en un recurso muy codiciado por algunas entidades y
compañías, deslumbradas por la habilidad de estos individuos.
Fue el caso de “El bruxo”, un pirata que consiguió acceder a la
Web oficial del presidente de Irán, y dejar un escrito, sin
dañar ningún tipo de información. La brillantez del hacker
sorprendió tanto al presidente que, sin dudarlo, le ofreció
un puesto de trabajo, cosa que el rechazó pues su país de
origen era España, es el día de hoy que nadie todavía
sabe quién es ni dónde está ubicado, tan solo un grupo de
sus amigos lo conocen.



Antes de realizar cualquier ataque, el hacker comienza a
husmear por la red, con el fín de recopilar toda la informa-
ción posible sobre el sistema al que desea acceder. Es el
denominado ataque de sniffer, basado principalmente en con-
seguir la clave de un usuario y su contraseña, y utilizarla des-
pués para introducirse en una red distribuida. Para ello se utili-
zan unos programas (sniffers), capaz de capturar paquetes de
datos que pasan por un servidor, para conseguir los login. Otra
técnica muy utilizada por la comunidad de hackers durante la
fase de recopilación de información es la denominada Ingenie-
ría Social. Se trata de una estrategia que el intruso pone en
marcha, fingiendo ser otra persona para obtener información
relevante. Uno de los escenarios en los que se utiliza esta téc-
nica con mas frecuencia es el IRC. A menudo, y tras establecer
amistad con un usuario fingiendo ser otra persona, algunos
hackers llegan incluso a convencer a su víctima de que la
cuenta que está utilizando no es propia y que debe desconec-
tarse. Es entonces cuando le comenta que, a pesar de ello, le
gustaría seguir manteniendo su amistad y que por tanto, la
única solución es que el segundo le deje utilizar su password.


Un método mas sofisticado es el basado en la predic-
ción de secuencias de números adjudicados a cada uno de los
paquetes transportados sobre protocolos TCP/IP. En la obra “A
prueba de Hackers” de Lars Klander, el autor explica como se
lleva a cabo este ataque. En primer lugar el intruso averigua las

Pag 3 de 46 – HH eZine

__

direcciones IP del servidor, espiando los paquetes de datos
que van dirigidos a él o bien conectando con el sitio que des-
ea atacar a través de un explorador Web y viendo la dirección
que aparece en la barra de estado. Una vez conocida la direc-
ción IP del sistema y sabiendo el número de ordenadores que
pueden estar conectados a la Red, el intruso puede lograr su
objetivo. Solo tendrá que probar distintas secuencias numéri-
cas hasta dar con la deseada. Una vez logrado el primer pa-
so, el intruso podrá acceder fácilmente a los datos que con-
tenga el servidor.


Otra de las amenazas preferidas
  • Links de descarga
http://lwp-l.com/pdf2965

Comentarios de: HackHispano - eZine N1 BETA2 (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad