Actualizado el 24 de Agosto del 2020 (Publicado el 14 de Julio del 2018)
1.205 visualizaciones desde el 14 de Julio del 2018
1,7 MB
119 paginas
Creado hace 24a (06/05/2001)
1
INTRODUCCION AL HACKING v2.0 www.hackhispano.com
POR LUK enero del 2001
luk@hackhispano.com
www.hackhispano.com
Antes que nada, he de decir que el contenidoe este texto esta solamente destinado a usos educacionales,
de investigacion y/o de desarrollo. En ningun momento el creador de este texto se hace responsable de los
daños causados debido a un mal uso de el mismo.
Bien, en este texto se recopilan los aspectos basicos del hacking para toda la gente que esta empezando. El
objetivo es una estructuracion de la informacion para asi no tener que leer mil textos que te repiten los
mismos conceptos una y otra vez. Espero que este texto sea de utilidad a todo el que este empezando en
estos temas asi como puede dar algunas ideas a los que tengan un nivel medio.
Tambien es verdad que en este texto se cuentan algunos metodos de hacking aunque muchas veces se
dejan cosas en el tintero que seran explicadas en otros textos.. }-)
Tambien, aunque no se diga constantemente a lo largo del texto, la mayoria de las ideas aqui indicadas son
para sistemas UNIX y derivados por lo que si os enfrentais a otras cosas como el Micro$oft NT dudo que os
sirva alguna de las ideas aqui expuestas. Igualmente, para conseguir un acceso si nos encontramos ante un
firewall la mayoria de las tecnicas aqui explicadas tampoco funcionaran por lo que habra que exprimirse un
poco mas el tarro :(
Por cierto, no pongo acentos para evitar las tipicas putadillas :)
Como siempre digo, sugerencias, dudas y preguntas.. e incluso criticas a mi mail.
Me gustaria que me maileaseis ( leo todos los mails que recibo) para decirme si algun apartado del texto no
queda lo suficientemente claro ya que me gustaria que este texto sirviese para todo el mundo e ir
actualizando para posteriores revisiones. Para tecnicas de hacking mas avanzadas que las que aqui se
exponen, ya escribire textos aparte de este, ya que esto es una introduccion y no cuenta tecnicas avanzadas.
Tambien me podeis mailear para pedirme posteriores ediciones de este texto o de otros textos de parecidas
características, pero, por favor, no me mandeis mails de esos en los k me pone: “Hola, kiero ser hacker, me
puedes ayudar?” :) gracias
Igualmente, supongo que en un texto tan grande habra fallos por lo que cualquier ayuda para corregirlos es
bienvenida ;o)
luk@hackhispano.com
2
Asi, la ESTRUCTURA DEL TEXTO sera:
0.- Glosario
1.- Buscando maquina objetivo y algunas cosas sobre unix orientado al hacking
2.- Introduccion a distintos sistemas
3.- Como conseguir una cuenta
4.- Como obtener cuentas
4.1.- Cuentas por defecto
4.2.- Ingenieria social
4.3.- Conseguir fichero passwd con algun bug
4.4.- Conseguir directamente una cuenta con un bug
4.5.- PHF
4.6.- Xploits que te dan directamente una shell
4.7.- Otros metodos (FTP, Spoofing, etc)
5.- Salir de shell restringida
6.- Crackear password de maquinas UNIX
6.1.- Introduccion y algoritmo de cifrado.
6.2.- Conseguir el fichero de passwd estando dentro de la maquina
6.3.- Distintos metodos para bajaros el fichero de passwd una vez lo tienes bajo
6.2.1.- Introduccion
6.2.2.- Password shadowing
6.2.3.- NIS
control
7.- Obtener acceso de root
6.4.- Como se crackean
6.5.- Que crackeador de password usar.
7.1.- Fuerza bruta
7.2.- Exploits
7.3.- Troyanos
8.- Hackear con condon.
9.- Borrar huellas.
10.- Preservar el acceso y poner sniffers
11.- Legalidad
12.- Despedida
3
0. GLOSARIO
En este glosario, lo primero que se ha de definir es la palabra HACKER ya que esto es lo que nos va a llevar
todo este texto.
Un hacker es una persona con un conocimiento importante de sistemas operativos, redes, protocolos,
lenguajes de programacion, etc. con lo que se podria resumir tener un dominio de la seguridad en redes. Asi,
opino que un hacker no es un chaval que le pasan algunos logins y passwords y que se dedica a entrar a la
maquina y ejecutar exploits que ni sabe ni lo que hacen ni le importa, sino que simplemente sabe que le dan
categoria de rOOt. Para mi esto se puede hacer durante una temporada para aprender pero siempre como
una etapa para llegar mas adelante a fines mas interesantes :)
Resumiendo, un HACKER deberia ser una persona con amplios conocimientos y que sabe en todo momento
perfectamente lo que hace y que entra en sistemas por diversion y no para destrozar sistemas o cosas
parecidas. Aunque para otros como el famoso Marcus J. Ranum compara los hackers con “vandals”, pero en
fin, hay opiniones para todos los gustos :o(
En fin despues de este rollo filosofico que opino que es necesario en un texto de introduccion a estos temas,
paso a comentaros un breve glosario para introducirse en la jerga de este mundillo.
Este glosario esta por orden alfabetico:
ADMINISTRADOR, sysop, root :Esla persona que se encarga del sistema. Se suele denominar rOOt y es la
persona que tiene el poder absoluto sobre la maquina. Tiene un UID=0.
AGUJERO, bug, hole : Es und efecto en el software o hardware que como su nombre indica deja agujeros
para los hackers y que gracias a dios existen muchos ya que si no esto seria de locos jeje
AIX: Sistema operativo de IBM
BUGS y EXPLOITS: Los bugs son fallos en el software o en el hardware y que usan los hackers para entrar
en sistemas y un exploit es un programa que aprovecha el agujero dejado por el bug. Ver AGUJERO.
BOMBA LOGICA: Codigo que ejecuta una particular manera de ataque cuando una determinada condicion se
produce. Por ejemplo una bomba logica puede formatear el disco duro un dia determinado, pero a diferencia
de un virus.. la bomba logica no se replica.
BACKDOOR :Puerta trasera. Mecanismo que tiene o que se debe crear en un software para acceder de
manera indebida (jeje)
BBS (Bulletin Board System): Es una maquina a la que se accede a traves de la linea telefonica y donde se
dejan mensajes y software. La putada es que si la bbs no esta en tu ciudad.. timofonica se hace millonaria a
tu costa. :o(
BOXING: Uso de aparatos electronicos o electricos (Boxes) para hacer phreaking. Esto no es hacking sino
phreaking... hay blue box, red box, etc.
BOUNCER: Tecnica que consiste en usar una maquina de puente y que consigue que telneteando al puerto
xxxx de la maquina “bouncerada” te redireccione la salida a un puerto determinado de otra maquina. Esta
4
tecnica es muy usada en el irc redireccionando a los puertos destinados a los servidores de irc por
anonimicidad y otros temas que no vienen al caso.
CABALLOS DE TROYA :Programa que se queda residente en un sistema y que ha sido desarrollado para
obtener algun tipo de informacion. Por ejemplo seria un caballo de troya un programa que al ejecutarlo envie
el fichero de /etc/passwd a una determinada IP (Casualmente la nuestra ;o)
CORTAFUEGOS: Ver firewall
COPS: Programa de seguridad.
CERT (Computer Emergency Response Team): Bien, como su nombre indica es una gente que se dedica de
trabajar en seguridad pero que en su esfuerzo por informar de bugs nuevos, casi nos ayudan mas a nosotros
que a ellos :o>
CLOACKER: Programa que borra los logs (huellas) en un sistema. Tambien llamados zappers.
CRACKER : Esta palabra tiene dos acepciones, por un lado se denomina CRACKER a un HACKER que
entra a un sistema con fines malvados aunque normalmente la palabra CRACKER se usa para denominara a
la gente que desprotege programas, los modifica para obtener determinados privilegios, etc.
CRACKEADOR DE PASSWORDS:Programa utilizado para sacar los password encriptados de los archivos
de passwords. Esto se desarrollara mas adelante en este texto
DAEMON: Proceso en background en los sistemas Unix, es decir un proceso que esta ejecutandose en
segundo plano.
EXPLOIT Metodo concreto de usar un bug para entrar en un sistema.
FIREWALL, cortafuego: Sistema avanzado de seguridad que impide a personas no acreditadas el acceso al
sistema mediante el filtrado de los paquetes dependiendo de la IP de origen, en otras palabras, una putada
:o(. En la actualidad esta considerado como uno de los medios de seguridad mas fiables y hay poca
documentacion al respecto de como hackearlos.
FUERZA BRUTA (hackear por...) Es el procedimiento que usan tanto los crackeadores de password de UNIX
como los de NT (o por lo menos los que yo conozco) que se basan en aprovechar diccionarios para comparar
con los passwords del sistema para obtenerlos. Esto se desarrolla mas adelante en este texto.
FAKE MAIL: Enviar correo falseando el remitente. Es muy util en ingenieria social.
GRAN HERMANO: Cuando la gente se refiere al Gran Hermano, se refiere a todo organismo legal de lucha
contra el mundo underground.
GUSANO: Termino famoso a partir de Robert Morris, Jr.Gusanos son programas que se reproducen ellos
mismos copiandose una y otra vez de sistema a sistema y que usa recursos de los sistemas atacados.
HACKING :Amplia definicion al principio del glosario.
HACKER :Amplia definicion al principio del glosario.
HOLE: Ver bug.
HP/UX: Sistema operativo de HP.
INGENIERIA SOCIAL :Obtencion de informacion por medios ajenos a la informatica. Sobre esto nos
extenderemos mas adelante en este texto.
IRIX: Sistema operativo.
ISP (Internet Services Provider): Proveedor de servicios internet.
KEY: Llave. Se puede traducir por clave de acceso a un software o sistema.
KERBEROS: Sistema de seguridad en el que los login y los passwords van encriptados.
KEVIN MITNICK: Es el hacker por excelencia!!!. Sus hazañas se pueden encontrar en mil sitios en la red.
5
LAMER: Un lame
+
Comentarios de: Introducción al Hacking v2.0 (0)
No hay comentarios