HACKERS

13/10/2000

LA SUPER GUIA DEL HACKER


by NOBODY

()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()

ADVERTENCIA

Nota De NOBODY:

No me hago responsable de la mala utilizacion de la
informacion aqui expuesta ya que tan solo es para fines
didacticos.

Esta guia es de distribucion libre excepto para las
instituciones gubernamentales que deberan abonar 2000 pts
a alguna fundacion para apadrinar niņos.

()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()

- INDICE:

1 ......................... Que Es Esta Guia Exactamente ?
2 ......................... Descripcion General De Windows.
2a ....................... Seguridad En Windows.
3 ......................... Protocolo TCP/IP y Demas Historias.
3a ....................... Puertos.
3b ....................... Ftp.
3c ....................... Telnet.
4 ......................... Hacking Basico En Windows.
4a ....................... Phf.
4b ....................... Ftp.
4c ....................... Ping De La Muerte.
4d ....................... Recursos Compartidos.
4e ....................... Fake Mail Con El Telnet.
4f ....................... Cambiando El Entorno.
4g ....................... Finger.
4h ....................... Whois.
4i ....................... Tracert.
5 ......................... Utilizacion De Tools.
5a ....................... SkamWerks Lab version 1.1b.
5b ....................... WaReZ! Version 95.12.31.
5c ....................... John the Ripper v1.4.
5d ....................... Gobbler v 2.1.
5e ....................... Modificando el WS_FTP.
5f ....................... Sharepasswd.
5g ....................... Snadboy's Revelation v1.1.
5h ....................... Keylog95.
5i ....................... Glide.
5j ....................... Win95 AnonyMail v 1.0.
5k ....................... Hacker's Utility, V 1.02.
5m ....................... Claymore Brute Force.
6 ......................... Medidas De Seguridad.
6a ....................... Protegiendo Nuestro Ordenador.
6a1 ..................... Ataques Tipicos a Nuestro Windows.
6a2 ..................... Encriptacion De Nuestra Informacion.
6a3 ..................... Eliminar Informacion De Forma Segura.
6a4 ..................... Eliminacion De Virus.
6b ....................... Protegiendo Nuestras Acciones.
6b1 ..................... Borrando Nuestras Huellas.
6b2 ..................... Encriptando Nuestro Correo.
7 ......................... Sugerencias Para Un Mejor Hacking.
8 ......................... Obtener Informacion.
9 ......................... Despedida.

()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()

Siguiente leccionleccion 1