Hacking


Capítulo 1.

El arte del Hacking
    Saludos, internautas de Lanus y a los otros tambien.  voy a intentar resumir en cuatro o cinco lecciones lo que yo creo que debés saber si   querés convertirte en hackers. Este curso está orientado a todas aquellas personas que estén interesadas en aprender el arte del hacking, pero del hacking tal y cómo se entiende, y esta es una cuestión que vamos a tratar especialmente   en esta unidad.

    Pero ¡cuidado! Este curso, tal y como su nombre indica, es de carácter introductorio. Todo lo que voy a enseñar no es más que lo que tenés que aprender para empezar, de alguna manera, a hackear. Es simplemente lo más básico, con esto no  vas a convertir en élite. Deberas buscar más material y con el tiempo acabaras siendo élite, pero no quieras aprenderlo todo en un día, y no te obsesionés mucho en este pequeño tutorial. Simplemente tomálo como el primer paso para entrar en el hacking. Una vez hayás hecho este paso ya estaras dentro y no  será fácil salir.


¿Por qué un curso de carácter introductorio y no uno completo?
    Para empezar, creo que lo que más cuesta es iniciar, empezar a hacer algo de hacking. Es decir, te podés pasar horas leyendo documentos en inglés que pueden explicar cosas muy interesantes como el IP Spoofing o cómo programar caballos de troya en C, pero que no te serán de utilidad si antes no sabés que tenés que tener determinado sistema operativo y unos determinados conocimientos básicos para aprovechar ese material. Y es que, de hecho, en Internet hay pocos tutoriales que realmente expliquen paso a paso qué hacer para empezar a hackear. Por eso creo que este tutorial cumple una función muy importante. Como ya te e dicho antes, con este tutorial podes dar un primer paso. Luego, ya te vas a despabilar solito. En segundo lugar, aunque llevo un tiempo en esto del hacking, no me considero élite y no tengo suficientes conocimientos para hacer un curso completo que abarque todo lo que se puede hacer hackeando.


¿Requerimientos?
    No importa si no sabéis mucho de informática, lo más importante es que tengás ganas de aprender y no seás muy perezoso



El curso se divide básicamente en:

       Introducción al hacking
       Teoría: Entorno LINUX (incluyendo ejemplos, ejercicios prácticos, etc…)
       Teoría: Entornos UNIX internacionales
       Métodos de hacking: entrar un sistema


Antes de empezar…
He aquí unas definiciones que debes saber, porque las voy a ir usando durante el curso. Estas son solo las básicas, a medida que avance el curso iras aprendiendo más. La mayoría de estas definiciones las sabras pero, repito, este curso está orientado a toda clase de usuarios, expertos y novatos.

Linux : Sistema Operativo multiusuario, versión UNIX de PC.
Login: Nombre de usuario que se usa para entrar en un sistema determinado

Password:Clave que tiene cada usuario para entrar en un sistema determinado

Anonymous: Login predeterminado para sistemas que dejan entrar usuarios libremente sin pedírles identificación. Esto comporta siempre limitaciones y restricciones.

FTP: File Transfer Protocol. Es el puerto 21 de un sistema determinado, que usa un programa servidor de FTP para que otros usuarios entren con un programa cliente de FTP con el fin de poder subir/bajar archivos de/a ese sistema.

Telnet: Corresponde al puerto 23 de un sistema determinado. Podemos entrar en él y, dependendiendo del tipo de cuenta que tengamos en el sistema podemos manipular ese ordenador como si fuese nuestro, tecleamos las órdenes como las teclearíamos en nuestro Linux.

Listening: Se dice que un ordenador está listening si está esperando conexiones, es decir, si acepta conexiones remotas. Cualquier ordenador que esté listening es vulnerable, nunca olvides esto.

Root: Es el super-usuario de un sistema determinado, lo cual quiere decir que puede manipular el ordenador sin ningún tipo de restricción. Esto significa que puede ver/manipular/eliminar cualquier archivo de cualquier directorio del sistema. El root es, por supuesto, el amo del sistema, pero cualquier usuario que tenga acceso a éste, puede, si sabe cómo, obtener este nivel. Es de hecho en lo que se basa el hacking.

IP: Es la combinación de números que nuestro proveedor de Internet nos asigna cada vez que conectamos y que nos identifica. Ejemplo: 194.179.106.2 (xxx.xxx.xxx.xxx). Cada usuario de Internet tiene una distinta. Los sistemas, por supuesto, también tienen la suya, pero es fija y por eso su Host también es fijo. Ciertos usuarios también pueden contratar una IP fija si lo desean en su proveedor.

Host: Es la manera fácil de leer una IP, ya que está formada por palabras y algunos números. Ejemplo: ppp342.redestb.es.



Introducción al Hacking. ¿Qué es el hacking?

    Si hiciésemos esta pregunta a cien personas, quizás solo quince nos dirían una definición adecuada y correcta. El Hacker es aquella persona capaz de irrumpir en un sistema cualquiera, sin permiso previo, para leer, modificar, o simplemente curiosear entre la información que hay dentro de este, y marchar sin dejar ningún rastro. Un hacker no es aquella persona que anda por el IRC diciendo a todo el mundo: "Soy un hacker de la élite y te voy a romper el ordenador y la reparación te va a costar … " . Esas personas ni son hackers ni son élite, simplemente son personas que se aburren, que tienen complejos de inferioridad y que no saben en qué invertir su tiempo.

¿Para qué sirve el hacking?

    A parte de ser un entretenimiento que te hace aprender mucho sobre sistemas, es un reto intelectual que te somete a un espíritu de constante superación. Es peligroso, sí, pero eso es parte del juego. El hacking te llena además de amplios conocimientos de sistemas y telecomunicaciones en general. Aprendes a usar un sistema operativo alternativo (LINUX), descubres los errores de TCP/IP, los fallos de seguridad de los sistemas UNIX… Es en definitiva una manera de ampliar nuestros conocimientos si de verdad nos interesa estemundoque es la informática.

Las normas del hacking

    Hay muchos boletines en Internet que contienen las normas, los mandamientos, es decir, las pautas que tiene que seguir un buen hacker. Estas diez normas son las que yo creo más importantes:

    No hay que hacer acciones que perjudiquen a terceras personas. Por ejemplo, borrar el contenido de un directorio de inicio de un usuario que no conocemos de nada.

    No hay que dar nunca nuestros datos personales en ningún sitio, solo a las personas que conozcamos y tengamos confianza en ellas.

    No hay que hackear en sistemas gubernamentales. Nos encontrarían fácilmente. Las pequeñas empresas y las universidades muchas veces no se permiten el lujo de buscarnos en el caso que nos dejemos nuestra IP en el sistema.

    No hay que dar datos del sistema en el que estamos hackeando a nadie. ¿No querrás que otro hacker te robe el trabajo que llevas hecho?

    Solo destruiremos aquella información que nos perjudique o que perjudique a alguna persona, no destruiremos nada si no tenemos ningún buen motivo para hacerlo.

    Modificaremos solo los archivos que borren nuestras huellas y los que nos permitan un futuro acceso.

    Si nos detienen es porque hemos hecho algo mal, siempre que hayamos dejado intacto el sistema no tienen nada que alegar en contra nuestra, a no ser que hayamos tenido acceso a información muy privada, de sistemas muy importantes como la FBI, la NASA… entonces hay que contactar con un abogado. A un buen hacker no le caen nunca condenas grandes.

    No hay que estar más de dos horas conectado a un sistema cuando se es root.

    Hackearemos cuando estemos seguros de que el sysop del sistema no esté delante del ordenador (por la noche o en festivos).

    No usaremos nukes, mail bombs, ni cosas por ell estilo para putear a otras personas, a no ser que tengamos un buen motivo para hacerlo. Es decir, no usaremos esos programas por simple diversión.


Lo básico del hacking

    Ahora ya sabés qué es y para qué sirve el hacking, y cómo te tenes que comportar si querés ser buen hackers. Este punto aclarará todas o casi todas las dudas que tengás una vez llegado aquí. Cada uno de ustedes tendrá una motivación diferente respeto al hacking. Pero debés conocer las fronteras y los límites de este. Es decir, lo que podés y lo que no podés hacer sabiendo hackear.

    Para empezar, no os hagás ilusiones, no podras entrar en el ordenador de un amigo y manejar el prompt de MS-DOS como si estuvieras ahí. Entrar en un ordenador que no está listening (esperando conexiones) es más difícil y se hace a través de un puerto que muchos, casi todos los usuarios de Internet suelen tener abierto. Pero esto no lo voy a explicar porque la intención del curso no es esta.

    En este curso solo aprenderas a entrar en ordenadores UNIX, y que tengan al menos telnet o ftp en listening. No ote preocupes la mayoría de ordenadores de universidades, ftp’s y demás usan UNIX,

solo unos pocos usan sistemas como Mac o NT.

    Ahora es muy dificil poder hackear ordenadores de proveedores de Internet, ya no suelen tener el telnet nunca abierto.

    "Este curso está enfocado al hacking desde LINUX, que es el sistema UNIX que podemos tener más a mano. En el próximo capítulo voy a explicar cómo conseguir LINUX y cómo instalarlo. Desde Win 98 se pueden hacer muchas cosas instalando programas que ya vienen preparados para estas funciones,
como ser scaner de puertos, buscadores de direcciones ip etc...."
Curso de Hacking


Noticias                   
Definiciones               Seguridad                   Crack                        Hacking                     Virus Informáticos      Troyanos                   Phreaking                
Vulnerabilidades        
       Secciones        
Tu Pc


Textos                       Softwares                  Literatura                   Virus                         Cracking y Seguridad Crackeadores           
Crading                      Troyanos                 
Hardware                  
     Descargar      


Visual Basic               Html                          Visual C, C+, C++      Algoritmos                
  Programación     


Chat                          WebMaster                E-mail                      
  Comunicate    
INICIO
Volver
You need Java to see this applet.