Subido por NICOLAS IGNACIO LEIVA GONZALEZ

Meta Hacker

Anuncio
Curso Para Futuros Hackers
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers
Guía de Hacking para Normal Users
Por
¨¨MeTa-HaCkEr¨¨
Julio, 2002
Contenidos:
1. INTRODUCCIÓN
2. QUÉ ES EL HACKING
3. ESTAMENTOS
4. NORMAS
5. PREPARANDOSE
5.1.
PROGRAMAS QUE NECESITAS
6. HACKING
6.1.
HACKEAR ORDENADORES REMOTOS
6.1.1.
LOS PRIMEROS PASOS
6.1.2.
ELECCION DE LA VICTIMA
6.1.3.
ENTRANDO EN SU ORDENADOR
6.2.
HACKEAR SEVIDORES
6.3.
CIBERGUERRA
7. CONCLUSIONES
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers
1. INTRODUKCION
Entré en el mundo del hacking hace ya unos 4 ó 5 años. No
soy un gran hacker, pero supongo que el haberme mantenido tanto
tiempo me da un cierto nivel. Hace ya mucho tiempo que vengo
pensando en escribir una guía para ayudar a los “newbies”.
La idea me surgió cuando un día, recordando hazañas con la
gente de mi clan me acordé que en aquella época la gente tenía
poca o ninguna ayuda en sus comienzos; yo mismo aprendí a base
de leer muchísimos textos y jugándome la libertad intentando y
probando por mi cuenta con ciertas cosas.
Así que me dediqué a escribir esta guía para ayudar a la
gente que quisiera empezar.
Esta guía, (como se verá más adelante), tiene el propósito
de que quien aprenda algo lo utilice para fines productivos y no
dañe a nadie.
Por favor, si vas a utilizar esto para molestar a alguien
es mejor que rompas la guía y no leas, por que esto es una guía
de “hacking” y tu eres un “lammer”.
2. QUÉ ES EL HACKING
“To hack” es un verbo inglés que significa: “entrar
ilegalmente a...”. En el habla común entendemos hacker como
alguien que destruye los ordenadores del prójimo.
Esto es una mentira. Realmente, el hacking para nosotros
significa una búsqueda de información a la que se debería tener
acceso legalmente. Es decir, no somos dañinos. Tan solo es una
protesta.
El hacking empezó en los años 50’ en el MIT (Massachussets
Institute of Technology). Los estudiantes de este centro
dedicaron un gran esfuerzo a investigar el acceso remoto a la
información. Al principio, no existian leyes que les impidieran
su busqueda, pero poco a poco se fueron creando ciertas leyes
que limitaban la actividad.
La gracia de todo este rollo no está en violar las leyes,
sino en conseguir información (como es lógico debes tener en
cuenta que estás violando la ley).
3. ESTAMENTOS.
Dentro de la cultura que nos define existen estamentos. No
es que nos clasifiquemos en reyes y vallamos y unos pocos manden
sobre los demás, pero existen diferentes clases que voy a
enumerar y caracterizar para que vayas distinguiendo:
1. HACKERS: los hackers somos nosotros. No nos metemos con nadie
ni hacemos daño. Nos limitamos a defendernos si alguien
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers
atenta contra nosotros (y lo hacemos de forma inofensiva si
es posible) No se hace caso de nadie ni de nada. No queremos
ser molestados al igual que no molestamos. (No te digo que te
hagas autista, esto es sólo en los chats y sitios así). Nos
dedicamos a la penetración de sistemas informáticos a través
de La Red.
2. PHREACKERS: los phreackers se dedican cualquier cosa
relacionada con las líneas telefónicas. También saben sacar
cosas gratis de esas máquinas expendedoras que hay por ahí.
Por ejemplo, buscan maneras de llamar gratis desde las
cabinas, de sacar tabaco de las máquinas sin pagar y cosas
como esas. En cierto modo también es una forma de protesta,
ya que consideramos gratuito el acceso a la comunicación con
nuestros semejantes y los operadores de telecomunicaciones
nos hacen pagar por poder hablar con nuestros parientes y
colegas.
3. CRACKERS: bueno, he entrado en un tema difícil. Existen dos
versiones del cracker:
3.1.
CRACKER PIRATA: el cracker pirata, como yo le llamo
para distinguirle de la otra variedad, es inofensivo
excepto para los bolsillos de los productores de videojuegos, películas, música, etc. Es el típico chavo que se
dedica a copiar juegos y cosas así. No es tan fácil.
Alguien dirá: “Pues yo tengo grabadora y puedo copiar lo
que quiera”. El que diga eso seguramente no ha intentado
copiar ciertos programas que tienen unos antikopy que dan
miedo. Un cracker es capaz de saltarse todos los antikopy
que hay, y eso no es ningún juego de niños.
3.2.
CRACKER VANDALO: este personaje es algo parecido a un
“hacker dañino”. Al contrario que nosotros, que vamos a
nuestra bola sin meternos con nadie, este tipo se dedica a
asaltar a los navegantes, meterse en sus ordenadores y
destruir, sólo por el placer de hacerlo. En realidad,
algunos de ellos son gente con serios problemas de
personalidad, que hacen eso para reírse, pero no se dan
cuenta de que eso no lleva a ningún lado. Es más: si vas
haciendo daño es más fácil que te cacen. La verdad es que
son peligrosos por que estos controlan bastante de
ordenadores y te la pueden liar gorda. Si lo comparamos
con la realidad, estos serían los maleantes del
ciberespacio. (Tranquilos: se puede estar totalmente a
salvo de ataques como voy a demostraros más adelante). Los
crackers son el penúltimo escalón en la sociedad
Underground. No se les tiene mucho aprecio ya que son por
decirlo así: “gentuza”.
4. LAMMER: éste estamento es él más bajo. Los lammers son
“newbies” qué van por el mal caminó. Si consiguen continuar
en el Underground, se convierten en crackers cuándo aprenden.
Normalmente son niñitos qué encuentran nukers en alguna
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers
página web, se los descargan y se dedican a tirar al personal
de los chats. No son muy peligrosos, ya qué no saben mutuo.
De todas formas, son fácilmente identificadles: si estás en
un chat y entra alguien insultándote o de mal rollo tú
piensas es un gilipollas. De acuerdo. Si encima va
presumiendo de qué es hacker, es qué es un lammer. Con
ignorarle es suficiente. No habléis con él ni nada. Como si
no existiera. En el Underground, estos usuarios no suelen
durar, ya qué se van metiendo con la gente y casi siempre se
encuentran con alguien qué sabe más qué ellos: En este
momento su carrera de lammer ha terminado. Otras veces se
aniquilan entre ellos como bobos. Lo mejor es dejarlos: en
cierto modo dan algo de pena.
4. NORMAS.
Antes de qué empieces a hacer nada, será mejor qué te leas
esto. De esta forma conseguirás no molestar a nadie x un lado.
Por el otro, conseguirás no meterte en líos. Como ves, dos cosas
muy importantes. Ahora atiende a este código:
1. No dañes intencionadamente “ningún” sistema.
2. No modifiques mas archivos del sistema penetrado más qué
los necesarios qué te permitan acceder a ese sistema en
el futuro.
3. No dejes tu (o el de alguien) nombre real, dirección o
teléfono en ningún sistema al qué accedas ilegalmente.
Pueden detectarte y lo harán.
4. Ten cuidado de con quien compartes información. Los
maderos se están volviendo muy listos últimamente. En
general, si no conoces su número de teléfono, nombre, y
ocupación o no has hablado con ellos de otra forma qué
no sea por el ordenador, ten cuidado.
5. No le des tu número de teléfono a nadie qué no conozcas.
Esto incluye foros, chats y cualquier otra forma de
comunicación a través de La Red. No importa lo
simpáticos qué parezcan. Si no conoces al administrador
del sistema, deja un mensaje a personas de confianza.
6. No intentes entrar en ordenadores del gobierno. Sí, son
fáciles de hackear pero son poquísimos los qué hay y el
gobierno tiene infinitamente mas tiempo y recursos para
cazarte qué una compañía qué tiene qué sacar beneficios
y justificar gastos.
7. No te asustes si pareces paranoico. Recuerda qué estás
violando la ley. No es malo tenerlo todo encriptado en
tu disco duro, o tener tus notas enterradas en tu jardín
o incluso ocultas en depósito de gasolina de tu
coche!!!. Puede qué te sientas un poco ridículo, pero te
sentirás mucho más ridículo cuándo conozcas a Bruno, tu
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers
compañero de celda travesti, qué asesinó a su familia a
hachazos.
8. No utilices Fuerza Bruta a menos qué NO haya otro medio.
Si utilizas Fuerza Bruta el tiempo suficiente, te
pillarán.
9. Ten cuidado con lo qué publicas en los foros. La mayoría
de los grandes hackers no publican “nada” acerca del
sistema en el qué están trabajando.
10. No te asustes de hacer preguntas. Para eso están los
hackers más experimentados. No esperes qué se te
conteste a todo, sin embargo. Hay ciertas cosas en las
qué un principiante no debe meterse. Podrían pillarte, o
podrías fastidiar ese sistema para otros, o ambas cosas.
11. Finalmente, tienes qué hackear realmente. Te puedes
conectar a foros todo lo qué tu quieras, y puedes leerte
todos los archivos de texto del mundo, pero hasta qué no
empieces a hacerlo realmente no sabrás de qué va el
tema. No hay nada mejor qué el colarte en tu primer
sistema (bueno, sí, existen algunas cosas mejores, pero
creo qué lo escojes, no?).
5. PREPARANDOSE.
Antes de irte de caza, necesitas una escopeta y munición,
además de blancos. En primer lugar, vamos a ver una lista de
programas qué necesitaras. (Puedes utilizar otros, pero yo te
voy a enseñar a hacer las cosas a mi manera y después tu estilo
lo defines tú). Estos programas serán tu arsenal y te servirán
para localizar, fijar y conseguir el blanco.
5.1. PROGRAMAS KE NECESITARAS.
No hace falta qué tengas 150 Mb. De programas de hacking.
Necesitarás pocos. Antes de decir qué programas te hacen
falta, voy a describir un poco el método empleado para entrar
en un ordenador:
En primer lugar: yo utilizo troyanos e ingeniería social. Si
no tienes labia, este no es tu método. El proceso consiste en
enviarle un archivo al usuario “víctima” por llamarlo de
algún modo y conseguir qué lo ejecute. Este archivo se llama
servidor y lo qué hace es abrir un puerto para qué podamos
conectarnos utilizando otro programa qué va conjunto con el
servidor, llamado cliente. Mediante el cliente tenemos acceso
ilimitado al disco duro remoto y podemos manejar el ordenador
remoto a nuestro antojo. De esta forma, lo único qué
necesitareis para empezar es un buen troyano (suelen venir
juntos el servidor y el cliente). Si quiere mas efectividad,
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers
podéis conseguir otros programas. Aquí os doy una lista de lo
qué necesitaréis:
 TROYANO: es el programa qué os permitirá acceder al
ordenador remoto. Yo os recomiendo el Sub Seven 2.2 Final
Version. Hay otros como el NetBus, el BackOriffice (BO),
el Mosuck, el GateCrasher, también muy buenos, pero sin
lugar a dudas el SubSeven es el mejor qué he utilizado.
Podéis buscarlo en el Yahoo.
 DETECTOR DE IP: Es una tontería bajarse un detector de IP,
por que simplemente no hace falta. En algunos casos son
buenos, pero en otros (la mayoría) no son necesarios. El
mejor detector de IP lo tenéis en el MS-DOS. Es un comando
llamado netstat. Este comando da las direcciones IP de
cualquier cosa conectada a nuestro ordenador. Hablaremos
de él más tarde.
 HERRAMIENTAS ANTIPROTEKCION: En algunos ordenadores hay
instalados ciertos programas llamados firewalls, que
detectan cualquier entrada en el sistema y alertan al
usuario. No son problema: existe un programa llamado Mnuke
qué los quita (da igual lo avanzado qué sea el firewall,
este programa simplemente lo quita). Por otro lado, lo
primero qué haremos cuándo accedamos a una maquina será
buscar su archivo de passwords. Normalmente, estos
archivos están codificados y no se pueden leer, así qué
necesitaremos un programa qué los descodifique. Si
hackeamos en Windows, los passwords están en archivos
*.pwd (95/98/Me/XP). El programa necesario para esto es el
PWDTool. Si hackeamos Linux, el archivo suele estar en un
directorio etc/passwd siendo passwd el archivo de
password. Para sacar usuarios y passwords de este archivo
necesitamos un programa llamado Jhon The Ripper. Además de
esto, necesitaremos encriptar nuestras notas para qué
nadie pueda enterarse de lo qué hacemos. Existe un
programa qué nos permite encriptar datos en archivos
*.jpg. Se llama HideSeek y es muy fácil de usar. No es
100% seguro, pero en el tema de encriptado y desencriptado
nada lo es. Por otro lado, si queremos obtener ciertas
contraseñas, no lo podemos hacer mediante el archivo *.pwd
de Windows o el passwd de linux. Para sacarlas necesitamos
un Keylogger, qué es un programa qué capta todas las
teclas qué pulse un usuario y las escribe a un archivo.
Uno bastante bueno es el Keylog95, aunque no debemos
preocuparnos, ya qué nuestro SubSeven tiene incorporado un
keylogger qué funciona de maravilla.
 SKANNER DE PUERTOS: Podemos entrar en un ordenador de
muchas maneras distintas. Mediante la explicada aquí, el
scanner de puertos no es necesario, por que el servidor
nos abre un puerto, pero existen otras formas en las qué
es necesario este programa. Lo qué hacen es scanear los
puertos del PC remoto y decirte cuales están abiertos y
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers
para qué sirven. Este método es algo más avanzado y tiene
menos éxito. Un scanner muy bueno es el Fastscan.
 SERVIDORES TELNET Y FTP: Si quieres hacer una hacking que
os permita acceder a una gama de sistemas que va desde
pequeños ordenadores caseros hasta grandes servidores
comerciales, necesitaréis un cliente FTP, o utilizar el
Telnet. El programa Telnet viene con Windows y no hay qué
descargarlo ni nada: Inicio=>Ejekutar...=>Telnet.exe y
“Aceptar” y os saldrá en la pantalla. El FTP de MS-DOS es
de lo más modesto y no es muy potente. Es mejor utilizar
un cliente mejorado. Uno muy bueno es el WarezFTP.
6. HACKING.
Llegó el momento de comenzar a aprender cosas. En primer
lugar vamos a definir unos pocos términos qué utilizaremos con
frecuencia:
 IP: significa Internet Protocol y es el protocolo qué
junto al TCP sirve para la transferencia de archivos a
través de Internet. El IP es el encargado de transmitir
los archivos.
 TCP: Transfer Kontrol Protokol. Controla la
transferencia de archivos a trabes de La Red. Funciona
junto con el IP.
 Dirección IP: La dirección IP es como el número de
teléfono de tu ordenador cuando está conectado a
Internet. Es un numerito de 4 dígitos separados por
puntos. Ejemplo de IP: 123.58.67.92 Cada uno de estos
dígitos puede ir de 0 a 255, aunque existen ciertas IP
reservadas. Después aclararemos este extremo.
 Puerto: es una (entrada / salida) por la qué circulan
los datos hacia (nuestro PC/Internet) respectivamente.
Hay 65535 puertos en todos los sistemas y cada puerto
tiene una función. Ciertos puertos tienen funciones
reservadas como los 135 y 139 qué están reservados al
NetBIOS o el 25 qué es el del correo. Los demás puertos
quedan asignados por el sistema operativo y no tienen
una función concreta.
6.1.
HACKEAR ORDENADORES REMOTOS.
Bien, comencemos.
En este apartado se nos enseñará a entrar en un ordenador
remoto. ¡¡¡OJO!!! Este método no siempre funciona. Depende de
desde donde esté conectado el pavo.
Por ejemplo, si está conectado desde un cyber, no nos va a
funcionar ya qué existe una red interna qué no podréis hackear
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers
sencillamente. En general, cualquier red interna es difícil de
hackear. Este no es un tutorial de hacking avanzado y no voy a
explicar nada de esto aquí.
Además, si el pavo tiene antivirus, tampoco podréis
hackearle (más problemas ). Tampoko voy a enseñaros a kitar
esto. Realmente existen millones de pazguatos ke tienen Internet
y no protegen el ordenador debidamente, así ke no os preokupéis,
ke a alguien pillaréis.
6.1.1.
LOS PRIMEROS PASOS.
Bien, lo primero qué debéis hacer es colocar los
programas qué vamos a utilizar en un sitio cómodo. Por
ejemplo, colocad el Sub Seven en el escritorio en una
carpeta y abrid una ventana de MS-DOS (ventana, nopantalla completa). Si necesitáis algún programa más,
colocado en el escritorio para qué se pueda acceder a él
lo más rápidamente posible, aunque con estos dos qué he
dicho tienes suficiente por el momento. Una vez hayáis
hecho esto, debéis entrar en el messenger. Si no tenéis
messenger, descargarlo e instaladlo. Una vez instalado el
messenger, entrad en vuestra cuenta.
También debéis preparar el Server del SubSeven. Nadie
te aceptará un programa qué se llame Server.exe. Cambiadle
el nombre y poner algo referente a nosotros como por
ejemplo Karnie01.exe o algo así. No pretendo hacer pasar
el Server por una foto, pero es más fácil si le ponéis
nombre de foto.
Ahora está todo preparado para empezar la acción. Lo
primero qué debemos hacer es buscar una “víctima”. Si
tenéis algún contacto en el messenger, elegid a alguien.
Si no, hay qué buscar “víctima”.
6.1.2.
ELEKCIÓN DE LA VÍKTIMA.
Bueno, ahora qué lo tenemos todo preparado, hemos de elegir
al pavo al qué vamos a hackear. Como ya he dicho, si tenéis
contactos en el messenger, elegid uno (es conveniente hacerse
otra cuenta, para qué vuestros contactos no se pispen de quienes
sois).
Si no tenéis ningún contacto en el messenger, el mejor
sitio para pillar víctimas es un chat. Yo os recomiendo un chat
regional de alguna provincia lejos de donde viváis: será más
difícil pillaros. Entrad en un chat. Lo mejor es ponerse un nick
de piba, por qué hay mil pringaos por ahí qué intentan ligar por
el chat (un servidor también lo hace, así es la vida ).
Por supuesto ni se nos ocurra meternos en un chat de
hackers, por qué podéis salir muy mal parados. Si veis algún
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers
canal con un nombre raro o relativo al Underground, no entréis
ahí a buscar víctimas a menos qué quieras quedar sin ordenador.
Estáis en un chat con un nombre de piba. Seguramente, a
estas alturas nos han abierto privados 40000 charlados. Bien,
hablad con ellos y qué se confíen. Busquen a uno qué diga muchas
cosas y qué sea tonto de remate (éstos son los mejores). Decidle
qué preferís hablar por el messenger y qué os de su dirección de
correo para agregarle (nunca le des a nadie vuestra dirección de
correo). Agregadle y entablad una conversación con él. Darle
confianza: No sé, esto depende de la labia y de la imaginación
que tengas. Puedes decirles que quieres estar con él o algo así
y procura que sea creíble. No le insinúes ni se nos ocurra
decirle qué eres un hacker, esto último por dos motivos: El
primero es que lo más seguro es que no sé lo crea y se ría de
nosotros, sé desconecte y ahí nos dañe. El segundo es qué
directamente sé de cuenta y se ponga en guardia.
Preguntadle también si está en un cyber o qué donde está.
Si está en un cyber, directamente dadle a no admitir y busca a
otro. Si está en algún sitio qué tenga red interna, podéis
intentarlo, pero ya digo qué será muy raro si te conectas.
Inténtalo, pero si no se conecta rápido, fallaste y busca a
otro.
6.1.3.
ENTRANDO EN SU ORDENADOR.
Bueno, ya tienes la víctima, lo tienes todo organizado y
tal. Es el momento de enviarle la “FOTO” nuestra que seguro qué
quiere ver. mándasela bien y dile qué si quiere ver una foto
vuestra: Lógicamente no le vamos a enviar una foto, sino el
server.
Este momento es delicado: si el pavo sé pispa de que es un
ejecutable y no una foto, inventaros alguna chorrada (yo suelo
decir que soy “informática” y es un álbum con fotos mías que yo
“misma” he programado, o algo así). El caso es qué se trague la
bola.
Por otro lado, si tiene antivirus, detectará el Server y no
podréis hacer nada: Lo de siempre, busca algún capullo sin
antivirus.
Ahora enviadle el Server. En el momento en qué acepte la
transferencia del archivo, iros a la ventanita de MS-DOS qué
aparezca, y teclea “netstat –n” (sin las comillas) y dadle a
ENTER. Vamos a aclarar un extremo: esto se hace para conseguir
la IP del notas. Con netstat, lo qué hacemos es obtener una
lista de sistemas a los qué estamos conectados en ese momento.
El atributo –n da la IP y no el nombre de la máquina. Si tecleas
simplemente netstat, os saldrá algo como esto:
Puerto
Estado
Dirección Local
Dirección Remota
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers
TCP/IP
127.0.0.1
ESTABLISH
TCP/IP
127.0.0.1
MSN.HOTMAIL.ES
ESTABLISH
TCP/IP
127.0.0.1
*.*
SYN_SENT
TCP/IP
127.0.0.1
*.*
TIME_WAIT
TCP/IP
127.0.0.1
*.*
ESTABLISH
Bueno, como podéis ver, no aparece la IP de las notas.
Debería aparecer en la columna dirección remota y ha de ser un
ESTABLISH. Si no nos vale. Con él –n, conseguimos qué nos
aparezcan direcciones IP. Apuntad la del pavo. No apuntes las
qué empiecen por 64. *. *.* por qué son direcciones del servidor
del messenger y tampoco direcciones IP raras como 10.27.156.13
por qué no son las del tío. Para estar mas seguros, haced un
netstat antes de enviarle el archivo y otro durante la
transferencia para aseguraros. La dirección IP qué salga nueva
en el segundo netstat, es la del pavo.
Ya podemos entrar en su ordenador si todo ha ido bien. Sólo
tenemos qué introducir la IP del tío en el SubSeven y darle a
Konnekt. Si todo va bien, conectará instantáneamente (algunas
veces tarda un poquillo). No cambies el puerto ni nada.Deja el
qué viene por defecto, qué es el 27374.
Si habéis hecho todo bien y hay
al ordenador del pavo. Desde aquí se
sacar los passwords de su ordenador,
borrarle cosas (no lo hagáis nunca),
suerte estaréis conectados
pueden hacer muchas cosas:
descargar archivos,
etc.
Bueno ahora lo qué hagáis depende de vosotros. Si conseguí
entrar en un ordenador y encuentres fotos de niñas desnudas o
algo así, es decir, nos topamos con un pornográfico, borrar
todas esas fotos y decidle qué como vuelvas a encontrar fotos de
ese tipo en su poder le destruyes el ordenador. Por favor,
hacedme caso. Somos hackers y no debemos ser dañinos, pero esa
gente es bazofia y hay qué combatir ese tipo de abusos. Si un
día volvemos a conectaros y volvemos a encontrar ese tipo de
fotos, formateamos el HD (no les voy a decir como, por qué la
tentación es grande y no quiero ser un maestro de lammers, pero
seguro qué hallaras un método), no sin antes mandarle un mensaje
qué diga algo así como: “Te lo advertí” o “Sufre sucio
pederasta”.
Existen otras formas de entrar en máquinas ajenas. Por
ejemplo, buscando una máquina con recursos compartidos. Este
procedimiento es sencillo. Lo más complicado será encontrar la
IP de la víctima, pero si descargaste un detector de Ips, no
será difícil. Existen detectores qué sacan las IPs de todos los
usuarios qué estén conectados a un determinado chat, o al
messenger.
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers
Si no tienes detector de IPs, bajaros uno o intentadlo con
el netstat. Ya saves, el rollo de hacerse pasar por piba y todo
eso. Tienes qué conseguir unas cuantas IPs por qué este truco no
siempre funciona.
Una vez tengáis una lista de IPs abrimos una ventanita de
MS-DOS y escribimos: nbtstat –A IP víctima. La A tiene qué ser
mayúscula, por qué la minúscula es otro comando.
Esto nos dará la lista de nombres del equipo en cuestión.
Saldrá una cosa parecida a esto:
NETBIOS Remote Machine Name Table
NAME
TYPE
STATUS
SUSO
<00>
UNIQUE Registered
SUSOHACKER
<00>
GROUP Registered
SUSO
<03>
UNIQUE Registered
SUSOLOP
<20>
UNIQUE Registered
Mac-Adress 44-45-53-54-00-00
Bien, esto es la tabla de nombres de la máquina remota.
Bien, en este ejemplo, el nombre de la máquina es SUSO, ya qué
es el primer UNIQUE de la lista. Se pueden reconocer fácilmente
los grupos. Para qué podamos acceder a la máquina debe existir
al menos una entrada <20>. Si no hay una entrada <20>, olvídate
de esa máquina, coge tu lista de IPs y busca a un chavo qué
tenga una entrada <20>.
Ahora aclararé unas cosillas. En primer lugar: en las
propiedades de la conexión qué estés usando, debes tener
activadas las casillas NetBEUI y conectarse a la red. Luego ve a
panel de control y comprueba qué tienes compartir impresoras y
archivos activado.
Ahora ha de abrir el archivo C: \Windows\lmhosts (no el
lmhosts.sam, que es un archivo de ejemplos) y con el block de
notas modificarlo y añadir en el último lugar una línea en la
que ponga: 123.123.123.123 NOMBRE DE LA MÁKINA. El archivo
lmhosts puede ser algo así:
127.82.59.67 LINUX
231.46.87.192 BLAS
98.125.65.12 EPI
Guardad el archivo y a continuación, en MS-DOS escribe
nbtstat –R. Este comando sirve para recargar el NetBEUI. Si no
lo haces no pueden acceder. Ha de responder algo como:
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers
Succesful purge and preload of the NBT Remote Cache Name
Table.
Ahora utilizamos el comando de MS-DOS net view para ver lo
qué comparte. Ponemos net view \\NOMBRE DE LA MÁKINA. Aparecerá
algo así:
KOMPARTIDO
TIPO
CDROM
DISKO
C
DISKO
PRINTER1
IMPRESORA
KOMENTARIO
Ahora, ya podemos entrar como queramos. Podemos hacer
Inicio=>Buskar=>PC... y buscamos el equipo cuyo nombre sea por
ejemplo \\BLAS.
También podemos desde DOS hacer DIR \\BLAS y sacaremos una
lista de lo qué tiene compartido.
Otra forma es en Inicio=>Ejekutar... \\BLAS y se abrirá una
ventanita con lo qué comparta.
Una vez dentro, coge archivos como system.ini o archivos
*.pwd. Busca archivos *.Log, etc. Puede qué alguno de estos
archivos contenga cosas útiles. También puedes subirle troyanos,
virus o lo qué te dé la real gana, ahí no me meto. Ojo con lo de
subir virus y esas cosas, qué no tiene ni pizca de gracia.
Además es un pelo de kracker-lammer (mejor no lo hagas).
Cuidadito con intentar ejecutar los programas qué subas
(troyanos y demás) desde nuestro HD haciendo doble clic. Ni se
nos ocurra, por qué lo único qué conseguiremos es traer el
archivo a nuestro ordenador. Modifica el sistem.ini o el
autoexec.bat para qué se ejecuten la próxima vez qué encienda el
equipo, pero no hagas doble clic.
Otra forma de entrar en un ordenador remoto es el FTP o el
Telnet. Ambos funcionan de forma parecida, aunque es mejor el
Telnet ya qué tenemos más libertad de acciones.
Utilicemos Telnet. Podemos ejecutar Telnet en
Inicio=>Ejekutar... Telnet.exe y ya está, o desde una ventana de
MS-DOS poniendo TELNET simplemente. Que hago ahora, nos
estaremos preguntando. Muy bien, pues si tenéis IPs, en
Conectar>Sistema remoto... introducís la IP y ahora necesitamos
un puerto: Esta es la parte fuerte del trabajo, encontrar un
puerto abierto. No es nada complicado (incluso un lammer lo
podría hacer) pero lo malo es qué se tarda una barbaridad en
hacer esto. Necesitaremos un scanner de puertos y deberemos
escanear todos los puertos: Desde el puerto 1 al 65536 que es el
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers
último. Claro, os podéis tirar escaseando puertos 4 lustros si
vuestra conexión no es rápida. Yo os recomiendo qué si tenéis
algún coleguita con ADSL o RDSI (líneas rápidas digitales), le
dices por favor qué nos lo escanie él, por qué si tienes una
tarifa plana normal y corriente nos podemos morir.
Obtenido un puerto qué esté abierto(suele haber puertos
abiertos por qué la gente no sabe cómo funciona este rollo. De
todas formas si no encontramos ninguno, cambia de máquina) lo
metemos en donde pone Puerto y no toques el tipo de terminal.
Activa en Terminal=>Preferencias... La casilla de eco local para
qué nos salgan las cosas qué escribas en la pantalla y konektad.
No siempre funciona este método pero si lo consigues es como una
especie de FTP. En algunos sistemas va por menús; en otros hay
qué meter comandos. En estos últimos si tecleamos HELP obtenemos
una lista de los comandos disponibles. En algunos sistemas
necesitaremos un login y un password.
De este método hablaremos en el capítulo de hackear
servidores, de todas formas.
6.2.
HACKEAR SERVIDORES.
Bien, estamos entrando en lo qué realmente es el hacking.
Lo de antes eran simples chorradillas. Tienen su mérito, pero no
son ni la quinta parte de lo qué es esto.
Podemos acceder a servidores de mil formas distintas. Voy a
explicar un par de ellas y después voy a meterme en cosas más
gordas y más técnicas.
En primer lugar, voy a explicar algo qué no es en sí una
forma de acceder a un servidor remoto (aunque estamos accediendo
realmente). Esta forma es el FTP. Sí, sí el FTP de MS-DOS.
Mediante este método podemos entrar en servidores de empresas
pequeñas y no demasiado bien protegidas. Además estamos al
amparo de la suerte. Lo primero, tener el host o la IP del
servidor (como siempre, imprescindible). Después abrimos una
ventanita de MS-DOS y tecleamos FTP. Nos saldrá un prompt como
“ftp>”. Aquí introducimos los comandos. Ponemos open “nombre de
host/IP” y entonces empezamos a conectar. Lo siguiente es qué
hemos de tener suerte: para hackear en el sistema y conseguir
“root”, necesitamos el archivo de passwd del servidor. Para
entrar en el sistema, inténtalo utilizando como nombre de
usuario alguno de estos: anonymous, ftp, guest. Estos usuarios
son predeterminados para cualquier ftp y son anónimos, es decir
cualquiera puede acceder al sistema a través de ellos. Tienen
restricciones, pero algunas veces, si tenemos la bendita suerte
de qué no estén desactivados (un administrador un poco
inteligente los desactivará) podemos sacar archivos passwd.
Cuando te pregunte por un password, introduce una dirección de
e-mail (inexistente, claro, invéntatela) y estarás dentro.
Ahora, explora el sistema hasta qué te canses y si puedes,
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers
encontrar archivos de passwd y desencríptalos con el Jhon the
Ripper.
Otro método de sacar “una parte” del password del root. Lo
hacemos por Telnet. Abre dos sesiones de Telnet. En una entra en
el host y escribe: “/bin/login”. Entra poniendo root como login
y un password qué te salga de las narices. En la otra sesión
escribe “ps auwx | grep login”. Miras cual es el número de
procesos (jobs) y escribes “kill –11 númerodeproceso”. En el
otro shell tendrás qué ver algo como “Segmentation fault (kore
dumped)”. Ahora escribes “strings core > woah” y debería salirte
una parte del password del root.
Otra forma de sacar password en un servidor, es utilizando
exploits. Puedes intentarlo por FTP y cuándo veas qué no te ha
funcionado, poner en tu explorador de Internet:
http://www.host.com/cgi-bin/phf?Qalias=%0a/bin/cat%20/etc/passwd
donde host.com es el nombre del servidor. Si el phf funcionase,
(hoy día esto ya no suele funcionar) tendrías en tu pantalla el
archivo passwd del servidor. Antes de ponerte a saltar de
alegría fíjate en algo. Si aparece algo como:
Root:*:0:0:Charlie &:/root:/bin/csh
(Un asterisco (*) detrás del nombre del root y los dos
puntos, también puede aparecer una equis (x), querrá decir qué
el archivo está shadow, es decir, qué además del archivo PASSWD
necesitas otro archivo llamado SHADOW). Puedes intentar sacarlo
con el PHF cambiando donde pone passwd por shadow.
Si lo anterior no ha funcionado, podemos probar otra forma.
Si por una casualidad tienes cuenta en el servidor, intenta
hacerte con el archivo PASSWD (y el SHADOW sí es necesario)
mediante TELNET. Prueba haber si eres un maestro de maestros y
puedes modificar los archivos (usando cat o more), o sí té
enteras del sistema operativo y las versiones del FTP, el STMP,
etc. Y buscar exploits. Un sitio bueno para encontrarlos es
www.rootshell.com . Una vez los tengas, pues lo pruebas. Algunos
hay qué compilarlos. Para ello, lo haces en el mismo servidor o
en alguno con el mismo sistema operativo (con el comando gcc).
Una vez compilados los ejecutas.
Después de todo esto (seguramente hayas tenido qué trabajar
un poco por tu cuenta) tengas un root en algún pequeño Server.
Empieza lejos de donde estés por si te pillan y eso (en China o
algo así).
A partir de aquí, el tema se complica un poco. Voy a
explicar el acceso a redes qué funcionan con otro protocolo
distinto del TCP/IP de Internet. Esta es otra forma de hacking
más complicada. Otro sitio muy bueno para encontrar sistemas qué
hackear es una gran red como Telnet, Datapac, etc. En estas
redes hay conectados muchísimos sistemas y además existen muchos
textos qué te pueden ayudar a acceder a una de estas grandes
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers
redes. Es más fácil encontrar a alguien qué te ayude a acceder a
Telenet, qué encontrar a alguien qué te ayude a acceder al
ordenador de tu universidad. Además, estas redes son más seguras
para nosotros. Como las grandes redes tienen infinidad de
conexiones diarias, no resulta económico llevar un registro de
direcciones y además, al ser tan grandes es más fácil esconder
tus pasos.
Las redes sobre las qué voy a hablar ahora funcionan con el
protocolo x.25, ayudado de otros, como el x.28, x.29 y el x.3 xa
comunicarse dentro de una misma red y los protocolos x.75/x.121
para comunicarse internacionalmente.
Network User Addresses
Las NUAs (Network User Addresses) son el equivalente al
número de teléfono del sistema. Es lo qué necesitamos para
conectarnos a sistemas en redes de todo el mundo, y gracias al
DNIC (Data Network Identifier Code), no hay dos iguales.
El formato de entrada de NUAs es diferente para cada red.
Por ejemplo, en Datapac tienes qué meter los 0’s, pero en
Sprintnet no son necesarios. Tymnet usa NUAs de 6 dígitos en vez
de las NUAs standard de 8 dígitos.
Pero el formato de NUA más general es éste;
PDDDDXXXXXXXXSS,MMMMMMMMMM
Donde:
P es el dígito pre-DNIC
D es el DNIC
X es la NUA
S es el LCN (Logical Channel Number, subaddressing)
M es el nemotécnico
Varios trozos pueden estar omitidos dependiendo de la red
en la qué estés.
La P es comúnmente un 0, pero es un 1 en Datapac. Ni
siquiera se considera una parte de la NUA, pero tiene qué ser
incluido si haces conexiones a redes distintas a la tuya propia.
En tu propia red (en nuestro caso Iberpac) no es necesario
incluir el pre-DNIC.
La D es el DNIC también conocido como DCC (Data Country
Code). El DNIC es el código del país y consta de cuatro dígitos,
lo qué asegura qué cada NUA en el mundo sea única. El DNIC sólo
es usado para conectar a redes internacionales (conectar a redes
distintas de la tuya propia).
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers
La X representa la NUA actual qué junto a la S (opcional)
debe ser siempre incluida. Se puede simplificar la NUA mucho más
utilizando este formato;
PPPXXXXX
Donde P es el prefijo de la NUA, y las X son el sufijo. El
prefijo corresponde a un código de área. Por ejemplo, en
Sprintnet, todos las NUAs con el prefijo 914 están en Nueva
York, al igual qué todos los números de teléfono de Nueva York.
Subdirecionamiento, S en el diagrama, es algo complicado de
explicar. El subdireccionamiento es utilizado para conectar a
diferentes sistemas con la misma NUA. Se pueden encontrar
diferentes sistemas con la misma NUA y son accesibles mediante
subdireccionamiento. Estos sistemas suelen ser ordenadores
conectados a una red interna con una NUA determinada.
Ejemplo:
NUA
SISTEMA
PPPXXXXXSS
12300456
UNIX
123004561
VMS
1230045699
HP3000
En este ejemplo, la NUA es 12300456 (considerando qué el
DNIC y el dígito pre-DNIC no han sido utilizados). Esta NUA te
conecta a un sistema UNIX. Pero cuándo el LCN (Logical Channel
Number, subdireccionamiento) de 1 es usado, te conectas a una
VMS. Y la subdirección 99 te conecta a un HP3000.
Las subdirecciones son utilizadas de vez en cuándo como un
método extra de seguridad. Si encuentras un sistema qué te da un
mensaje de error tal como “REMOTE PROCEDURE ERROR” o “REMOTE
DIRECTIVE”, necesitarás una subdirección y/o un nemotécnico.
Puedes probar todas las subdirecciones posibles (qué van de 1 a
99) o si estás escaneando, te sugiero qué pruebes estas:
1,2,50,51,91,98,99
Los nemotécnicos, M, son otra cosa difícil de explikar.Al
igual qué las subdirecciones son utilizados para seleccionar
sistemas distintos en la misma NUA. Son una especie de
selectores de puerto, pero son utilizados como una especie de
password externo, qué incluso evita qué veas el sistema en
cuestión.
El mismo mensaje de error qué para las LCNs sale para los
nemotécnicos, pero de nuevo, incluso si puedes conectar a un
sistema con una NUA standard, siempre hay una posibilidad de
llegar a un sistema al qué sólo se pueda acceder con
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers
nemotécnicos. Esta es una pequeña lista de nemotécnicos
comúnmente usados: SYSTEM, CONSOLE, PAD, DIAL, MODEM, X25, X28,
X29, SYS HOST.
Pasando Sistemas de Cobro Revertido: PADs y NUIs Privados
De vez en cuándo en las redes, entrarás en sistemas qué te
darán el mensaje de error “COLLECT CALL REFUSED”. Esto indica un
sistema de cobro revertido. Cuando conectas con un sistema en
una red, la llamada es automáticamente “recogida”. Pero muchos
administradores no quieren pagar tu conexión y si todos sus
usuarios tienen NUIs y PADs privados, es una buena idea hacer el
servidor de cobro revertido, ya qué les ahorra dinero. Pero,
también es una especie de barrera de seguridad contra posibles
intrusos.
Pero de nuevo, esto puede ser evitado utilizando un PAD
privado o una NUI. Antes de entrar en detalles, recuerda qué un
PAD privado es diferente de tu puerto de acceso público (PAD).
Un PAD privado es un PAD qué automáticamente paga los gastos de
conexión. Así qué los sistemas de cobro revertido te dejan
conectar si tú asumes los cargos de conexión.
Los NUIs (Network User Identifiers) trabajan de la misma
forma. Puedes imaginarte un NUI como una tarjeta de Telefónica.
La tarjeta de Telefónica paga todas las llamadas qué se hagan
con ella independientemente de quien la utilice; el dueño es el
qué recibe la faktura. El NUI funciona igual. Los NUIs son
utilizados por usuarios qué desean aceptar los cargos de
conexión. Pero, como son conocidos por hacer los hackers, estos
NUIs son robados y usados para llamar a todas las NUAs alrededor
del mundo y el dueño legítimo paga la factura. Pero al contrario
qué con las CCs (Tarjetas de crédito) utilizando un NUI no te
pillarán.
Los NUIs son más o menos parecidos a las tarjetas de
crédito. Los NUIs son diferentes en cada red. Algunas redes te
dirán si un NUI es erróneo, permitiéndote imaginarte uno, y
otras no te dirán nada. Por supuesto, todavía tienes qué
adivinar el password. He oído historias de gente qué hacía
karding con NUIs (como el crédito karding de las tarjetas de
crédito), pero no me acaban de convencer, y además la seguridad
de semejante práctica es cuestionadle.
Grupos cerrados de usuarios.
Una de las medidas de seguridad más efectiva que he visto
nunca es el grupo cerrado de usuarios (CUG). El CUG es lo que
genera el mensaje ‘CALL BLOCKED’ cuando escaneas PSNs. Un CUG
sólo acepta llamadas si esas llamadas vienen de un sistema cuya
NUA está metida en una ‘lista de NUAs aceptables’. Sin embargo,
los CUGs no frenan a todo Dios. Si encuentras un sistema con
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers
muchos usuarios que se conectan a muchos sitios distintos, el
CUG no es problema.
Iberpac.
Bien, como estamos en España, voy a hablar un poco de
Iberpac, que es la red española más importante.
Iberpac es una red digital española de telecomunicaciones.
El servicio que a nosotros nos interesa es la conexión entre
ordenadores. Esta conexión en nuestro caso, se realiza mediante
el protocolo x.25.
Bien, he dado una breve descripción de Iberpac. Ahora, para
empezar a hackear tenemos que hacer lo siguiente: consigue el
teléfono de tu PAD más cercano, pon el módem a 1200 baudios
paridad EVEN 7 bits y un bit de stop y llama.
Una vez hayas recibido el CONNECT del modem teclea .. Y
dale a ENTER hasta que veas algo que ponga IBERPAC. Ahora estás
en IBERPAC, qué hacer ahora?
En IBERPAC podemos encontrar cosas interesantes como
OutDials (ODs) y PADs (además de lo más abundante en esta red,
que son hosts).
Los ODs son ordenadores que tienen la misión de entrar por
red digital y salir por línea telefónica corriente. Desde ellos
podemos llamar a sistemas o BBSs extranjeros pagando una llamada
local (a IBERPAC).
Con los PADs podemos acceder a otras NUAs. Esto es útil, ya
que nos permite acceder a sitios en los que no tenemos acceso
con nuestro NUI (por ejemplo CUGs).
Para conseguir sistemas interesantes para hackear podemos
optar por uno de estos métodos:
1. En boletines, tablones digitales, etc.: no es
recomendable ya que seguramente estos sistemas estén
demasiado explotados y el administrador los tenga
monitorizados, protegidos, etc.
2. En chats de hackers: tienen el mismo inconveniente que
los anteriores.
3. Mediante Wardialing: el Wardialing es la forma más
divertida de obtener sistemas para hackear. Su uso fue
popularizado por esa película súper técnica llamada
Wargames. Consiste en Scannear un DNIC y un prefijo y
mirar a qué sistemas nos podemos conectar. Si un
sistema conecta, apuntamos la NUA y vamos al siguiente.
Esto puede ser automatizado por algún programa (el
TONELOC es el mejor en mi humilde opinión).
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers
A estas alturas debes haber encontrado un sistema. Lo más
importante es reconocer qué clase de sistema operativo es, ya
que estas características nos facilitarán la entrada al sistema.
Algunos sistemas operativos tienen configuraciones por defecto,
que con un poco de suerte no estarán desactivadas (no es
habitual tener tanta suerte). Vamos con los sistemas más
importantes que puedes encontrar en Iberpac:
VMSEl sistema VAX está fabricado por la Digital
Equipment Corporation (DEC) y corre el sistema operativo VMS
(Virtual Memory System). El VMS se caracteriza por el prompt
‘Username:’. No te dirá si has introducido un login incorrecto y
te desconectará después de tres intentos de login fallidos.
También mantiene un registro de logins e informa al usuario de
la cuenta del número de intentos de login fallidos cuando se
conecta. Es uno de los sistemas operativos más seguros que hay,
pero una vez dentro, puedes hacer un montón de cosas. También
tiene un buen juego de archivos de ayuda. Teclea HELP y la
obtendrás.
Kuentas Komunes: [usuario: password [[,password]] ]
SYSTEM:
OPERATOR or MANAGER or SYSTEM or SYSLIB
OPERATOR: OPERATOR
SYSTEST: UETP
SYSMAINT: SYSMAINT or SERVICE or DIGITAL
FIELD: FIELD or SERVICE
GUEST: GUEST o sin password
DEMO: DEMO o sin password
DECNET: DECNET
DEC-10Una línea anterior de equipos informativos, corriendo
el sistema operativo TOP-10. Estas máquinas se caracterizan por
su prompt ‘.’. El DEC-10/20 es muy fácil de hackear,
permitiéndote introducir comandos importantes sin siquiera meter
un login y un password. Las cuentas están en el formato [xxx,
yyy] donde xxx e yyy son dígitos. Puedes obtener una lista de
cuentas y nombres de proceso de cualquiera que esté en el
sistema antes de hacer el logging, utilizando el comando .SYSTAT
(por System STATus). Si ves una cuenta como [234, 1001] BOB
JONES, sería sabio probar BOB o JONES o ambos para el password
en esta cuenta. Para hacer el login, tecleas. LOGIN xxx, yyy y
pones el password cuando te pregunten por él. El sistema te
permitirá intentos ilimitados para acceder, y además no lleva
registro de los intentos fallidos. También te informará si el
login introducido es incorrecto.
Kuentas Komunes:
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers
1,2: SYSLIB or OPERATOR or MANAGER
2,7: MAINTAIN
5,30: GAMES
UNIXHay decenas de sistemas ahí fuera que corren UNIX.
Alguien puede discutir que no sea el mejor sistema operativo,
pero es uno de los más utilizados. Los sistemas UNIX tienen un
prompt como ‘login:’ en minúskulas. UNIX también te dará
intentos ilimitados (en la mayoría de los casos) y no suele
haber registro de los intentos fallidos.
Cuentas Comunes: (nótese que algunos sistemas son sensibles a
las mayúsculas / minúsculas, así que utiliza minúsculas como
regla general. Otras veces, las cuentas estarán sin password y
simplemente caerás dentro!!!)
root: root
admin: admin
sysadmin: sysadmin or admin
unix: unix
uucp: uucp
rje: rje
guest: guest
demo: demo
daemon: daemon
sysbin: sysbin
PRIMEEstos sistemas son de la compañía Prime y corren el
sistema operativo PRIMOS. Son fáciles de reconocer ya que te
saludan mediante algo como: ‘Primecon 18.23.05’ o algo así,
dependiendo de la versión del sistema operativo en el que
entres. Normalmente no habrá prompt, simplemente parecerá como
que está ahí. En este punto intenta poniendo ‘login <username>’.
Si la versión es anterior a la 18.00.00 puedes mandar una serie
de CONTROL-Cs como password y entrarás. Desafortunadamente, la
mayoría corre con versiones 19 y superiores. PRIMOS viene con un
buen juego de archivos de ayuda. Uno de los extras más
importantes de un PRIMOS es una especie de prompt llamado
NETLINK. Una vez que estés dentro, escribe NETLINK y sigue los
archivos de ayuda. Esto te permite acceder a NUA’s a lo largo de
todo el mundo utilizando el comando ‘nc’. Por ejemplo, para
conectar a la NUA 026245890040004, habría que escribir:
@nc:26245890040004 en el promp del NETLINK.
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers
Kuentas Komunes:
PRIME
PRIME or PRIMOS
PRIMOS_CS
PRIME or PRIMOS
PRIMENET
PRIMENET
SYSTEM
SYSTEM or PRIME
NETLINK
NETLINK
TEST
TEST
GUEST
GUEST
GUEST1
GUEST
HP-X000Este sistema es fabricado por Hewlett-Packard. Se
caracteriza por el prompt ‘:’. Los sistemas HP tienen una de las
más complicadas secuencias de introducción de login. Tienes ke
eskribir ‘HELLO SESSION NAME, USERNAME, ACCOUNTNAME, GROUP’.
Afortunadamente, algunos de estos campos pueden ser dejados en
blanco en muchos casos. Como uno o varios de estos campos pueden
tener un password, no es uno de los sistemas de más fácil
penetración, excepto de que suele haber alguna cuenta sin
password. En general, si las cuentas por defecto no funcionan,
tendrás que entrar por Brute Force, utilizando la lista de
passwords comunes. El HP-X000 corre el sistema operativo MPE, el
prompt será unos ‘:’ como el prompt del login.
Cuentas Comunes:
MGR.TELESUP,PUB
User: MGR Acct: HPONLY Grp: PUB
MGR.HPOFFICE,PUB
Sin Password
MANAGER.ITF3000,PUB
Sin Password
FIELD.SUPPORT,PUB
User: FLD, otros sin password
MAIL.TELESUP,PUB
User: MAIL, otros sin password
MGR.RJE
sin password
FIELD.HPP189,HPP189,HPP189,HPP196 sin password
MGR.TELESUP,PUB,HPONLY,HP3
sin password
IRISIRIS es el acrónimo de Interactive Real Time
Information System (Sistema de información interactivo en tiempo
real. Originalmente corría en los PDP-11, pero hoy en día corre
en una multitud de microservidores distintos. Puede identificar
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers
un sistema IRIS por el cartelito de bienvenida, algo así como:
‘Welcome to “IRIS” R9.1.4 Timesharing’ y el prompt ACCOUNT ID?.
IRIS permite intentos ilimitados de hackearlo y no lleva
registro de los intentos fallidos. Desafortunadamente no conozco
ningún password por defecto, así que probad los passwords de la
base de datos adjunta.
Kuentas Komunes
MANAGER
BOSS
SOFTWARE
DEMO
PDP8
PDP11
ACCOUNTING
VM/CMSEl sistema operativo VM/CMS corre en máquinas IBM.
Cuando te conectes a uno de estos, te aparecerá un mensaje
similar a este: ‘VM/370 ONLINE’. Ahora te da un prompt como
este: ‘.’ Justamente como los TOPS-10. Para entrar, escribe
‘LOGON <username>’.
Cuentas Comunes
AUTOLOG1:
AUTOLOG o AUTOLOG1
CMS:
CMS
CMSBATCH:
CMS o CMSBATCH
EREP:
EREP
MAINT:
MAINT o MAINTAIN
OPERATNS:
OPERATNS o OPERATOR
RSCS:
RSCS
SMART:
SMART
SNA:
SNA
VMTEST:
VMTEST
VMUTIL:
VMUTIL
VTAM:
VTAM
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers
NOSNOS son las siglas de Networking Operating System
(sistema operativo para trabajo en redes) y corre en el
Cyberordenador fabricado por la Control Data Corporation. NOS sé
autoidentifica claramente, con un cartel de este estilo:
‘WELCOME TO THE NOS SOFTWARE SYSTEM. COPYRIGHT CONTROL DATA
1978,1987’. El primer prompt que te saldrá será FAMILY:.
Simplemente pulsa return aquí. Entonces te aparecerá un prompt
como USER NAME:. Los nombres de usuario son comúnmente de 7
dígitos alfanuméricos y ‘son extremadamente dependientes’ del
ordenador, sistema, empresa, etc. en que estemos. Las cuentas de
los operadores empiezan con un dígito, como por ejemplo 7ETPDOC.
Cuentas Comunes
$SYSTEM
desconocido
SYSTEMV
desconocido
DECSERVER- No es realmente un sistema de computadoras; es un
servidor de red que tiene mutxas máquinas disponibles desde él.
Un DECSERVER te dirá ‘Enter Username>’ la primera vez que te
conectes. Puedes poner cualquier cosa, no importa, sólo es un
identificado. Pon una ‘c’, que es lo menos llamativo. Entonces
te presentará un prompt ‘Local>’. Desde aquí tecleamos ‘c
<systemname>’ para conectarnos a un sistema. Para conseguir una
lista de nombres de sistema, teclear ‘sh services’ o ‘sh nodes’.
Si tienes algún problema, tienes ayuda en línea utilizando el
comando ‘help’. Asegúrate de buscar los servicios llamados
‘MODEM’ o ‘DIAL’ o algo similar, por qué son Outdials y nos
pueden resultar muy útiles!
GS/1Otro tipo de servidor de red. A diferencia de los
DECSERVERs, no puedes predecir qué prompt te va a dar un GS/1.
El prompt por defecto es ‘GS/1>’ pero esto es redefinidle por el
administrador del sistema. Para probar si es un GS/1, haz un ‘sh
d’. Si esto te da una larga lista de configuraciones por
defecto, (velocidad del terminal, prompt, paridad, etc...),
estás en un GS/1. Conectas de la misma forma que en un
DECSERVER, escribiendo ‘c <systemname>’. Para averiguar qué
sistemas hay disponibles, haz un ‘sh n’ o un ‘sh c’. Otro truco
es hacer un ‘sh m’, que algunas veces te dará una lista de
macros para entrar en un sistema. Si hay una macro llamada VAX,
por ejemplo, escribe ‘do VAX’.
Sistemas que no responden
Algunas veces conectarás con un sistema que no hará nada sino
estar ahí parado. Esto es un poquito frustrante, pero una
aproximación metódica puede generar respuestas si te tomas tu
tiempo. La lista siguiente hará que “normalmente” algo ocurra:
1) Cambia la paridad, longitud de datos y bits de parada. Un
sistema que no responda a 8N1 puede reaccionar a 7E1 o 8E2 o
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers
7S2. Si no tienes un ‘dialer’ que te permita cambiar tu
paridad a EVEN, ODD, SPACE, MARK y NONE, con longitud de
datos de 7 u 8, y 1 o 2 bits de parada, sal y compra uno.
Tener un buen ‘dialer’ no es absolutamente necesario, pero
ayuda.
2) Cambia la tasa de baudios. De nuevo, si tu ‘dialer’ te
permite poner tasas de baudios extrañas como 600 o 1100,
ocasionalmente serás capaz de penetrar algunos sistemas muy
interesantes, ya que algunos sistemas que dependen de una
tasa de baudios extraña piensan que es toda la seguridad que
necesitan.
3) Manda series de ENTERs
4) Manda una rotura de conexión seguido de un ENTER
5) Escribe series de.’s (periodos). Datapac responde a esto.
6) Si te sale basura, pulsa una ‘i’. Tymnet responde a esto, así
como MultiLink II.
7) Manda caracteres control, empezando con ^A--->^Z
8) Cambia la emulación del terminal. Lo que tu vt100 piensa que
es basura puede hacerse mas claro que el agua utilizando
emulación ADM-5. También relacionado con lo bueno que sea tu
‘dialer’.
9) Eskribe LOGIN, HELLO, LOG, ATTACH, CONNECT, START, RUN,
BEGIN, LOGON, GO, JOIN, HELP, y kualkier otra kosa ke se te
okurra.
10) Si es un ‘dialin’ llama a los números cercanos y prueba haber
si una compañía responde. Si lo hacen, prueba un poco de
ingeniería social.
Hacking por Brute Force
Habrá muchos casos en los que los passwords por defecto no
funcionarán en una cuenta. En este punto tenemos dos opciones:
ir al siguiente sistema de la lista, o intentar un ‘brute-force’
probando una larga lista de passwords en la cuenta. Sin embargo,
¡¡¡se cuidadoso!!!. Esto funciona de perfecto en sistemas que no
mantienen un registro de intentos de entrada fallidos, pero en
un VMS, a alguien le va a dar un ataque cuando entre en su
cuenta y vea 600s intentos fallidos de entrada desde la última
conexión en su cuenta. También hay sistemas operativos que te
desconectan después de ‘x’ intentos fallidos y rehúsan más
intentos por una hora, diez minutos, algunas veces hasta el
siguiente día...
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers
La siguiente lista está sacada de mi propio archivo de passwords
y además la base de datos que fue utilizada en el Internet UNIX
Worm que corría allá por el año 88. Para completar un poco tu
base de datos de passwords introduce nombres, términos
informativos, cosas obvias como ‘secret’, ‘open’, ‘password’,
etc., el nombre de la cuenta, y si es posible el nombre de la
compañía, las iniciales y cosas relacionadas con los productos
con que la empresa trabaja.
Lista de passwords
aaa
academia
ada
adrian
aerobics
airplane
albany
albatross
albert
alex
alexander
algebra
alias
alpha
alphabet
ama
amy
analog
anchor
andy
andrea
animal
answer
anything
arrow
arthur
asshole
athena
atmosphere
bacchus
badass
bailey
banana
bandit
banks
bass
batman
beauty
beaver
beethoven
beloved
benz
beowulf
berkeley
berlin
beta
beverly
bob
brenda
brian
bridget
broadway
bumbling
cardinal
carmen
carolina
caroline
castle
cat
celtics
change
charles
charming
charon
chester
cigar
classic
coffee
coke
collins
comrade
computer
condo
condom
cookie
cooper
create
creation
creator
cretin
daemon
dancer
daniel
danny
dave
deb
debbie
deborah
december
desperate
develop
diet
degital
discovery
disney
dog
drought
duncan
easy
eatme
edges
edwin
egghead
eileen
einstein
elephant
elizabeth
ellen
emerald
engine
engineer
enterprise
enzyme
euclid
evelyn
extension
fairway
felicia
fender
fermat
finite
flower
foolproof
football
format
forsythe
fourier
fred
friend
frighten
fun
gabriel
garfield
gauss
george
gertrude
gibson
ginger
gnu
golf
golfer
gorgeous
graham
gryphon
guest
guitar
hacker
harmony
harold
harvey
heinlein
hello
help
herbert
honey
horse
imperial
include
ingres
innocuos
irishman
isis
japan
jessica
jester
johnny
joseph
joshua
judith
juggle
julia
kathleen
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers
kermit
kernel
knight
lambda
larry
lazarus
lee
leroy
lewis
light
lisa
louis
lynne
mac
macintosh
mack
maggot
magic
malcolm
mark
markus
marty
marvin
master
maurice
merlin
mets
michael
michelle
mike
minimum
minsky
mogul
moose
mozart
nancy
napoleon
network
newton
next
olivia
oracle
orca
orwell
osiris
outlaw
oxford
pacific
painless
pam
paper
password
pat
patricia
penguin
pete
peter
philip
phoenix
pierre
pizza
plover
polynomial
praise
prelude
prince
protect
pumpkin
puppet
rabbit
rachmaninoff
rainbow
raindrop
random
rascal
really
rebecca
remote
reick
reagan
robot
robotics
rolex
ronald
rosebud
rosemary
roses
ruben
rules
ruth
sal
saxon
scheme
scott
scotty
secret
sensor
serenity
sex
shark
sharon
shit
shiva
shuttle
simon
simple
singer
single
smile
smooch
smother
snatch
snoopy
soap
socrates
spit
spring
subway
success
summer
super
support
surfer
suzanne
tangerine
tape
target
taylor
telephone
temptation
tiger
toggle
tomato
toyota
trivial
unhappy
unicorn
unknown
urchin
utility
vicky
virginia
warren
water
weenie
whatnot
whitney
will
william
willie
winston
wizard
wombat
yosemite
zap
6.3 Ciberguerra.
La ciberguerra es la lucha por el control de un chat,
consiguiendo hacerse con una cuenta de operador y echando a
otros que intenten apoderarse de él.
Esto es un poco de lammers, pero voy a enseñarte algunas
técnicas, más que nada para que sepas defenderte de los ataques.
En primer lugar, diferenciemos si estás en el messenger o
en un servidor IRC como Inforchat o alguno de estos. Si estás en
el messenger, lo tienes fácil, ya que hay como que 3 billones de
programas para kolapsar las conversaciones y para estar a la
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers
peña. Sólo necesitas su IP. Además, siempre tienes control a
nivel de operador y puedes hacer lo que te plazca.
Vamos con algo más serio. Si estás en un servidor IRC, como
por ejemplo Inforchat, necesitarás un Nuker. Los nukers son
programas que se utilizan para la ciberguerra y contienen en
algunos casos utilidades variadas. En su versión más básica
simplemente son programas que metiendo una IP y escribiendo un
mensajito (que luego les aparecerá), desconectan a la gente de
Internet. Ya digo que esto es algo malo y es propio de lammers
no de hackers, pero sabiendo como se opera en la ciberguerra
sabréis defenderos.
Existen en Internet muchos nukers bastante buenos:
Nuke’(que es muy básico), Mnuke (que viene con la opción de
quitar Firewalls), etc. El mejor de todos, para mí es un nuker
llamado Agressor Exploit Generator. Si sabes utilizarlo te
puedes hacer el amo de cualquier chat e incluso hacer más cosas.
Eso sí, es complicado de utilizar, así que si encuentras un
manual de Exploit en Internet no dudes en descargártelo.
Y bien, lo primero es conseguir la IP del tío al que vamos
a nukear. Será fácil si está haciendo el gilipollas. Un netstat
o pillando un programa de detección de Ips de esos sencillitos
que hay colgados en La Red. Cuando tengamos su IP, pues la
introducimos en nuestro nuker, escribimos el mensajito y le
damos a Start. Si haces un ping a la IP del pavo, verás que el
tiempo de respuesta va creciendo y que al final el tío será
desconectado.
Existen diferentes tipos de ataque: flood, teardrop, land,
etc. Cada uno de ellos hace un colapso del ordenador que
nosotros digamos. La diferencia es en el modo de actuar de cada
tipo de ataque: dependiendo del tipo de ataque éste será más
aconsejable para un sistema operativo u otro. Aquí hay una
descripción de los tipos de ataques:
 Flood: consiste en “inundar” a alguien: Un servidor de IRC,
un cliente, o casi cualquier cosa que haya en Internet. Los
servidores IRC tienen una función que desconecta a un usuario
que envíe más información que el ancho de banda disponible
para él. Luego si nosotros mandamos peticiones de información
a un usuario a un ritmo muy alto o mandamos paquetes muy
grandes, este usuario intentará mandar más información por el
servidor de la que éste le permite y le desconectará para
evitar un flood. Podemos floodear a alguien entre varios, y
además utilizar más de un nick para hacerlo. El secreto está
en mandar muchas peticiones (información) en muy poco tiempo.
 Nick Collide: es lo que ocurre cuando dos usuarios tienen el
mismo nick. Un servidor puede estar preparado para evitar
estos errores. Si un/os usario/s se conectan con un nick que
ya existe, y el servidor está preparado, expulsará al que se
haya conectado mas tarde. Si el servidor de IRC no está
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers
preparado para un nick collide, estará a todos los usuarios
que compartan nick. Si queremos estar a un usuario con el
nick Paco, por ejemplo, solo tenemos que crear un clon con el
nick Paco y el servidor estará al usuario Paco y a mi clon.
 OOB Nuke: también se le conoce como winnuke, ya que sólo
afecta al sistema operativo windows (3.11, 9x y NT. Provoca
que el ordenador se cuelgue en el caso de recibir un paquete
de información con la señal OOB (Out Of Band) activada. Estos
paquetes se suelen enviar por el puerto 139, así que una
posible forma de protección es cerrar este puerto, aunque lo
mejor es pillar un parche para esto. Este ataque es de los
más peligrosos ya que deja el ordenador colgado, siendo la
única solución en este punto reiniciar el ordenador.
 Ping: el ping es un comando de DOS que sirve básicamente para
saber si un ordenador está conectado a Internet. El ping
manda un paquete al ordenador remoto y éste contesta (si está
conectado) y nos da una serie de datos como por ejemplo el
tiempo que tarda en llegar la señal y el que tarda en volver,
con lo que podemos saber si dicho ordenador tiene una buena
conexión o está saturadilla. Si el ordenador no responde, el
ping cesa e informa al usuario de que el ordenador no está
conectado, está apagado o está saturado. En este último caso
el usuario remoto puede ser víctima de un ping attack: perder
casi todo o todo su anexo de banda y ver ralentizada su
conexión hasta un 99% menos de la velocidad usual. Si el
usuario tiene un ancho de banda limitado y nosotros tenemos
una conexión mejor, podemos mandar los paquetes a una
velocidad no asimilable por la conexión de la víctima. Esto
causará un bloqueo de todas las tareas que el usuario realice
en la Red. Podemos modificar el tamaño de los paquetes
haciendo en el DOS: >ping –l tamaño Dirección IP. Lo mejor es
jugar con diferentes tamaños.
 Smurf: el smurf es igual que el ping, con una única
diferencia: Los paquetes están falsificados de tal forma que
la dirección original de los mismos, simula ser la dirección
real de la víctima. Al enviar estos ataques a diferentes
servidores se consigue que todos contesten obteniéndose un
efecto similar al ping pero de forma que no es posible que se
detecte la dirección original. La única forma de protegerse
de esto es parchear el servidor (no respondiendo a este tipo
de peticiones) ya que de lo contrario un servidor se puede
ver convertido en un inocente cómplice de un ataque.
 Sping: es un bug de Windows en sus versiones 95 y NT.
Consiste en provocar un fallo en el sistema que se produce
cuando se intentan recomponer paquetes fragmentados. Atacar
es muy sencillo: con una aplicación que envíe paquetes de
datos fragmentados, el ordenador remoto sufrirá un error y
quedará colgado.
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers
 Teardrop: este ataque es similar al sping en el sentido de
que funciona enviando paquetes fragmentados. Pero el
fundamento real no es el mismo, ya que el teardrop se basa en
el envío de paquetes fragmentados, pero también solapados.
Por ejemplo, si enviamos un paquete con los datos del 1 al
2000 y después otro con los datos del 1000 al 3000, el
ordenador fallará al intentar ensamblarlos. Este bug afecta a
varios Oss incluyendo Unix, Linux y Windows.
 New Teardrop: Se trata de una variante del Teardrop visto
antes, que sólo afecta a máquinas Windows. Consiste en enviar
paquetes fragmentados a la máquina, pero enviando cada
fragmento a un puerto aleatorio del ordenador víctima.
 Land: se trata de enviar un paquete spoofeado (falsificado)
simulando que él mismo solicita una conexión a sí mismo, es
decir, con la dirección IP fuente (origen) y solicitante
(destino) del tío y las dos iguales. Si el sistema operativo
no está preparado:
 Se cuelga directamente.
 Se atiende a él mismo, disminuyendo los recursos del
sistema.
Este bug sólo afecta a versiones muy antiguas de Linux,
varios tipos de Unix y bastantes configuraciones de Windows.
APÉNDICE I. TIPOS DE DIRECCION IP Y HOSTS.TOP-LEVELs.
Bien, bien. Este ordenador es interesante de algún modo,
pues nos permite saber donde nos estamos metiendo. Para empezar,
comentemos los aspectos básicos de las direcciones IP.
Una dirección IP es el equivalente al número de teléfono
del ordenador en cuestión. Está formada por cuatro dígitos
numéricos separados por puntos en el formato: abc.def.ghi.jkl
cada uno de estos dígitos puede ir de 0 a 255 (por qué los
dígitos en este caso son de 8 bits, o no? :) ). Cada uno de
estos dígitos es un byte y dependiendo de la clase de red tienen
una función, que ahora vamos a ver.
Las direcciones IP se clasifican en cuatro grupos o clases:
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers
Redes de Clase A
Definen un byte para identificar la red y los otros tres
para designar el equipo a ella conectado:
RED
HOSTS
El bit más significativo tiene el valor 0, por le que el
rango de IPs en esta clase es: desde 1 hasta 126 para el primer
dígito. (Nota: designaremos para primer dígito el de la
izquierda).
Ejemplo: 10.100.20.30 designa la red 12 y el
host 100.20.30.
Redes de Clase B
Destinan 2 bytes para designar la red y otros 2 para el
host.
RED
HOSTS
0
Los dos bits más significativos tienen el valor uno y cero
respectivamente. El rango de IPs es: desde la 128.1 hasta la
191.254. Ejemplo: 141.17.90.239 designa la red 141.17 y el host
90.239.
Redes de clase C
Destinan tres bytes para designar la red y uno para el
host.
RED
HOSTS
10
Los tres bits más significativos que identifican la red son
110 en ese orden respectivamente. El rango de redes va desde
192.1.1 hasta 223.254.254. Ejemplo: 206.37.64.101 representa la
red 206.37.64 y el host 101.
Redes Clase D
Son redes cuya dirección IP es especial, ya que está
reservada para grupos de multienvío. Su primer byte puede valer
un número entre 224 y 239. Estos números identifican la red y
los tres bytes restantes identifican el número de multienvío.
El host es un mnemotécnico utilizado más por conveniencia
que por110
otra cosa. Un host tiene la forma: yahoo.es o
proxy1.qatar.net.qa. Para conectar a un sistema puedes utilizar
su dirección IP o su nombre de host. Si lo haces es escanear, lo
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers
mejor es que escanees por IPs, pero si conoces el nombre de la
empresa puedes intentar imaginarte su nombre de host.
Para ello has de entender el principio de los TOP-LEVELs.
Los TOP-LEVELs van al final del host. Por ejemplo si tengo el
host pepeluis.com, el TOP-LEVEL es com. Los TOP-LEVEL
identifican la función o localización mundial del organismo del
que sea el sistema.
Hay varias categorías:
Com – instituciones comerciales
Org – organizaciones sin ánimo de lucro
Edu – instalaciones educativas
Net – redes
Gov – sistemas gubernamentales (no militares)
Mil – sistemas militares inclasificados
También hay TOP-LEVELs para cada país, de modo que puedes
identificar de donde es un host mirando su TOP-LEVEL. El de
España es “ES”, el de Brasil, BR, el de Estados Unidos es US,
etc.
Como colofón a este anexo, haré un inciso sobre seguridad:
cuando escanies IPs tened cuidado.Sobre todo en las IP de clases
B y C. Esto lo digo por qué en estos tipos de dirección IP, el
último dígito (clase B) o los dos últimos dígitos (clase C),
pueden y de esto suelen ser puertos. Esto significa que después
de estarte tres horas escaneando, puede que no encuentres nada o
puede que toques el jack-pot, es decir que si tocas el puerto
que no debes, ese sistema se cierre ante un posible ataque, con
lo que ello conlleva.
APÉNDICE B. DIREKCIONES IP RESERVADAS.
Existen algunas direcciones IP que no se asignan a ningún
host, ya que están reservadas por los sistemas operativos y las
redes para llevar a cabo tareas internas. Esta lista contiene
todas la direcciones específicas y los rangos de IPs reservados.
0.0.0.0 -----> Se utiliza komo origen de una solicitud de
arranke.
127.0.0.0 -----> Reservada.
127.0.0.1 -----> Interna (loopback). Kliente y servidor están en
la misma mákina.
127.0.0.2 a 127.255.255.255 -----> Reservadas
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers
128.0.0.0 -----> Reservada
191.255.0.0 -----> Reservada
192.0.0.0 -----> Reservada
10.0.0.0 a 10.255.255.255 -----> Klase A reservadas para
Intranet
172.16.0.0 a 172.31.255.255 -----> Klase B reservadas para
Intranet
192.168.0.0 a 192.168.255.255 -----> Klase C reservadas para
Intranet.
255.255.255.0 -----> Reservada
254.0.0.0 a 255.255.255.254 -----> Reservadas
255.255.255.255 -----> Broadkast a todos los usuarios de la red
lokal.
APÉNDICE D. PUERTOS.
Muy bien, seguramente hayáis eskaneado puertos alguna vez. El
scanner que tienes quizás no nos diga la función del puerto ke
encuentra (mejor así, porke si no el escaneado se ralentiza) y
la quirés saber. pues, aquí están los puertos más importantes y
sus funciones.
Nombre de la función
Puerto
Protokolo/Función
echo
echo
discard
Nombre de la función
7
7
9
Puerto
tcp
udp
tcp sink null
Protokolo/Función
9
11
11
13
udp sink null
tcp
tcp users
tcp
discard
systat
systat
daytime
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers
daytime
netstat
qotd
qotd
chargen
chargen
ftp-data
ftp
telnet
smtp
time
time
rlp
name
name
whois
domain
domain
nameserver
nameserver
mtp
bootp
tftp
rje
finger
link
supdup
hostnames
iso-tsap
dictionary
x400
x400-snd
csnet-ns
pop
pop2
pop3
portmap
portmap
sunrpc
sunrpc
auth
sftp
path
uucp-path
nntp
ntp
nbname
nbdatagram
nbsession
Nombre de la función
NeWS
sgmp
13
15
17
17
19
19
20
21
23
25
37
37
39
42
42
43
53
53
53
53
57
67
69
77
79
87
95
101
102
103
103
104
105
109
109
110
111
111
111
111
113
115
117
117
119
123
137
138
139
Puerto
144
153
udp
tcp
tcp quote
udp quote
tcp ttytst source
udp ttytst source
tcp
tcp
tcp
tcp mail
tcp timserver
udp timserver
udp resource # resource location
tcp nameserver
udp nameserver
tcp nicname # usually to sri-nic
tcp nameserver # name-domain server
udp nameserver
tcp domain # name-domain server
udp domain
tcp # deprecated
udp # boot program server
udp
tcp netrjs
tcp
tcp ttylink
tcp
tcp hostname # usually from sri-nic
tcp
tcp webster
tcp # ISO Mail
tcp
tcp
tcp postoffice
tcp # Post Office
tcp postoffice
tcp
udp
tcp
udp
tcp authentication
tcp
tcp
tcp
tcp usenet # Network News Transfer
udp ntpd ntp # network time protocol (exp)
udp
udp
tcp
Protokolo/Función
tcp news
udp sgmp
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers
tcprepo
snmp
snmp-trap
print-srv
vmnet
load
vmnet0
sytek
biff
exec
login
who
shell
syslog
printer
talk
ntalk
efs
route
timed
tempo
courier
conference
rvd-control
netnews
netwall
uucp
klogin
kshell
new-rwho
remotefs
rmonitor
monitor
garcon
maitrd
busboy
acctmaster
acctslave
acct
acctlogin
acctprinter
elcsd
acctinfo
acctslave2
acctdisk
kerberos
kerberos
kerberos_master
kerberos_master
passwd_server
userreg_server
Nombre de la función
158
tcp repository # PCMAIL
161
udp snmp
162
udp snmp
170
tcp # network PostScript
175
tcp
315
udp
400
tcp
500
udp
512
udp comsat
512
tcp
513
tcp
513
udp whod
514
tcp cmd # no passwords used
514
udp
515
tcp spooler # line printer spooler
517
udp
518
udp
520
tcp # for LucasFilm
520
udp router routed
525
udp timeserver
526
tcp newdate
530
tcp rpc
531
tcp chat
531
udp MIT disk
532
tcp readnews
533
udp # -for emergency broadcasts
540
tcp uucpd # uucp daemon
543
tcp # Kerberos authenticated rlogin
544
tcp cmd # and remote shell
550
udp new-who # experimental
556 tcp rfs_server rfs# Brunhoff remote filesystem
560
udp rmonitord # experimental
561
udp # experimental
600
tcp
601
tcp
602
tcp
700
udp
701
udp
702
udp
703
udp
704
udp
704
udp # errlog
705
udp
706
udp
707
udp
750
tcp kdc # Kerberos authentication--tcp
750
udp kdc # Kerberos authentication--udp
751
tcp # Kerberos authentication
751
udp # Kerberos authentication
752
udp # Kerberos passwd server
753
udp # Kerberos userreg server
Puerto
Protokolo/Función
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers
krb_prop
erlogin
kpop
phone
ingreslock
maze
nfs
knetd
eklogin
rmt
mtb
man
w
mantst
bnews
rscs0
queue
rscs1
poker
rscs2
gateway
rscs3
remp
rscs4
rscs5
rscs6
rscs7
rscs8
rscs9
rscsa
rscsb
qmaster
qmaster
754
888
1109
1167
1524
1666
2049
2053
2105
5555
5556
9535
9536
9537
10000
10000
10001
10001
10002
10002
10003
10003
10004
10004
10005
10006
10007
10008
10009
10010
10011
10012
10012
tcp # Kerberos slave propagation
tcp # Login and environment passing
tcp # Pop with Kerberos
udp
tcp
udp
udp # sun nfs
tcp # Kerberos de-multiplexor
tcp # Kerberos encrypted rlogin
tcp rmtd
tcp mtbd # mtb backup
tcp # remote man server
tcp
tcp # remote man server, testing
tcp
udp
tcp
udp
tcp
udp
tcp
udp
tcp
udp
udp
udp
udp
udp
udp
udp
udp
tcp
udp
7. Conclusiones.
Bien, he aquí lo que creo ke será útil para todos aquellos
que como yo hace ya varios años, estén empezando. Algunas
secciones no están del todo completas, pero la siguente versión
de la guía contendrá más cosas y más detalladas.
Por el momento tienes suficiente información para empezar a
hacer hacking ya sea en Internet, como en PSNs, o lo que sea.
Si te has leido el texto y todavía no entiendas por qué
hackear, seguramente la lectura de todo este rollo haya sido en
vano. Por otro lado, quiero hacer un llamamiento (el cual hice
en una sección anterior, pero que reitero por considerar
importantisimo) a los futuros hackers: si encuentran fotografías
de pornografía infantil, o cosas ilegales que no tengan nada que
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers
ver con el hacking/phreaking, por favor: borralas y advierte al
usuario. NO!!! A la pornografía infantil.
Por último, agradecer a la gente que me ayudó en mis
inicios (ciertamente no me conocen ya que jamás he chateado con
ellos ni nada) por los textos que escribieron y que me fueron de
mucha ayuda. Agradecer a mis colegas y a mis alumnos su apoyo y
en algunos casos ayuda.
Agradecimientos también para Decide, The Mentor, Akrapovic
(aunque no conozco a ninguno de ellos personalmente), y muchos
otros cuyas guías de hacking me ayudaron a crear la mía, ya que
ciertas secciones son copia íntegra de las guías de los
anteriormente nombrados. Copiadas con el simple objeto de
ahorrar tiempo en escribir esta guía y por qué además yo no lo
habría esto mejor que ellos. Mutuas gracias a todos.
“Yes I know my enemies. They’re the teachers who taught to fight
me. Compromisse, conformity, assimilation, submission,
ignorancy, hypocresy, brutality, the elite.” – Rage Against The
Machine –
Inspiraciones:
Lo que me ha dado fuerzas para terminar esta guía es una mujer a
la que quiero mucho ella me a regresado las ganas de ser un
triunfador de nuevo muy prontos nos volveremos a ver en un nuevo
proyecto de antemano muchas gracias y mucha suerte para mis
alumnos. ¨¨MeTa-HaCkEr¨¨
Si tienes alguna duda y/o quieres contactar conmigo, por favor,
escríbanme al correo: metallica_sandro@hotmail.com.
¨¨MeTa-HaCkEr¨¨: esta guía ha sido escrita con fines educativos.
El autor no se responsabiliza de lo que se haga o deshaga
mediante las técnicas aquí provistas.
Alumnos Aspirantes A próximos Hackers:
[¨¨]Dragons2000[¨¨]
°Malvac°
“#DJ Hacker”#
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Descargar
Fichas aleatorios
Prueba

4 Tarjetas Arthas Quinzel

notas de enfermeria

0 Tarjetas Karen LCHB

Sunotel S.L

15 Tarjetas JOHAN Eriksson

“DIDÁCTICA PASADO Y PRESENTE

0 Tarjetas BENILDA RINCON PEÑA

Médicos de Francia del siglo XVI

15 Tarjetas Mr. Card

Crear fichas