CURSO INICIANTES

a50e6dd1jw1e9hi19i7abj20go07275m

Nivel básico – Hacking desde 0 para principiantes

Primer nivel del curso. Analizamos todos los conocimientos y técnias de hacking básicas que utilizaremos en niveles de mayor de ficultad en el curso hacker desde 0, orientado tanto a principiantes que están empezando a descubrir el mundo de la seguridad informática en todas sus vertientes como a profesionales y administradores de redes y servidores que quieran ampliar sus conocimientos. Estas son las páginas hackers que formarán tu base de conocimientos y te mostrarán paso a paso como ser un hacker profesional. No se trata de un simple manual de hacker, se trata de un curso completo.

CURSO DE HACKING PARA PRINCIPIANTES
Bueno, ante todo quiero agradecer a todos los que confiaron en este curso. Me disculparan la demora, pero deben saber que son
casi 70 personas!!, y es muy dificil revisar el correo, escribir los cursos, hacerle mantenimiento a la pagina…. pero al fin lo tienes
en tus manos! Quiero comenzar en esta clase con algunas definiciones sobre hacking y underground. En las primeras clases
aprenderás los términos utilizados en el hacking.
DEFINICION DE HACKER
La palabra hacker deriva de hack, que significa un “corte repentino”. El hacking se manifiesta en sus comienzos (mil novecientos
sesenta y algo) como una cultura que se desarrolla en forma paralela al crecimiento de un nuevo establishment tecnocrático: la
contracultura de las corporaciones. Modernamente el hacking se considera como una actividad recreativa, educativa y semi-legal,
impulsada generalmente por la curiosidad natural del hombre (el deseo de conocer mas) que consiste en tratar de penetrar sin
autorización a computadoras o sistemas para ver que hay dentro y de llegar hasta donde nadie había llegado antes. La mayoría de
los hackers que conocí coincide en que la diversión esta en DESARROLLAR y ENTENDER un sistema (DOS, UNIX, Macintosh,
VMX, etc.) PRODUCIENDO finalmente HABILIDADES (lleva tiempo y es donde la mayoría se rinde) y HERRAMIENTAS
(hacer programas para el trabajo tedioso. El mejor ejemplo es el SATAN “Sistem Administrator Tool For Analizin Network”) para
vencer la seguridad de ese sistema (es la parte mas difícil pero NO SE RINDAN) y PENETRAR en el para aprender sus
debilidades y hacer ahí dentro lo que se de la gana.
En resumen: APRENDER + ADAPTAR = SUPERAR y luego Disfrutar. Generalmente lo mejor de un sistema es que uno
nunca se sabe lo que se va a encontrar… Todos los sistemas son una caja de Pandora que esta esperando ser abierta para nuestra
satisfacción. Pues bien: ¿Qué es un hacker? Voy a darte una definición ahora mismo y si no encajas en esta descripción puedes
cancelar el curso e irte a jugar al tetris. Un hacker es una persona con intenso amor por algo, sean las computadoras, la escritura,
la naturaleza o los deportes. Un hacker debido a que tiene ese amor, tiene también una curiosidad profunda sobre el tema en
cuestión por ende trata de conseguir por cualquier medio las llaves de la información, que esconde algún sistema.
UNDERGROUND (Informático)
Hablando con diferentes personas llegue a la conclusión que la gente no sabe lo que significa “underground informático” creen que
solo es hacking o dicen cualquier cosa. Están todos equivocados. Underground significa en castellano básico “lo que no se debería
saber”(ya que puede causar conmoción popular o porque el mal uso de esa información puede llegar a causar problemas)
La traducción correcta sería “debajo de la tierra”. O sea todo tipo de información cubierta por el Gobierno, el estado mismo, el
S.I.D.E.(Servicio de inteligencia del estado), la NASA, el FBI, la CIA, la KGB, la DEA, la policía, los bancos y todo aquel que
esta en contra del libre flujo de la información.En consecuencia el Hacking, Phreaking, Carding, Cracking, Crashing, el
wares, la Anarquía, el Lockpicking, el Virucking (Todas estas las definiré en la próxima clase) el cómo fabricar cientos de drogas o
como conseguirlas, la magia negra el ocultismo, la información robada que compromete a cientos de personas y agencias (como el
caso del grupo CHAOS que robo unos datos confidenciales del desastre de Chernobyl y los publico ) y todo aquello que no se
debería saber entran en el concepto de underground por razones obvias.Bueno, espero que hallas entendido el tema ¿Estas
dispuesto a seguir aprendiendo?
Solo te pido una cosa, paciencia. La única llave mágica para esto es un GRAN CEREBRO. Recuérdalo.

 

 

 

images

En esta clase como en la anterior te envío los términos mas usados en el underground informático para que te vayas acostumbrando
y entendiendo el significado de cada cosa.Los hackers se dividen en los siguientes grupos:
PHREAKING= La actividad de dominar casi por completo las centrales telefónicas, para hablar gratis, cargar cuentas a otros, y
divertirse haciéndole pasar un mal rato a estas. Esta seria la actividad de hackear pura y exclusivamente las centrales telefónicas o
el hackear mediante dispositivos llamados “boxes”. Estos incluyeron parte de la palabra “hacking” en el nombre: La palabra
“phreaking” es una mezcla de “phree” (slang de free que significa gratis) y hacking.
CARDING= La actividad de robar números de tarjetas de créditos o tratar de falsificarlos calculándolo mediante ecuaciones y
funciones matemáticas.(Pronto te enviare como se hace para falsificarlos)
CRACKING= Actividad destinada a la desproteccion de programas de todo tipo que piden un numero serial o una clase de acceso.
El cracking obviamente se usa también para descifrar claves para desencriptar datos. El cracking seria una violación hacia nuestra
privacidad (eso dicen).
CRASHING= Esta actividad es una variación del cracking; consiste en adulterar programas que originalmente son inofensivos
agregándole códigos dañinos para destruir los datos almacenados en la computadora de sus enemigos. También generalmente
entran a los BBS con técnicas de cracking y destruyen la información que hay ahí, generalmente con fines vengativos o solo por
diversión.
WAREZ= Warez viene de (soft) wares (la z es por el vocabulario underground). El warez es simplemente el trafico y/o
contrabando de programas protegidos por copyright © que supuestamente tiene que ser comprado para su uso. En una palabra el
warez es Piratería; tal y como lo conocemos. En la mayoría de los casos, los programas traficados y/o contrabandeados están
crackeados para evitar las claves de acceso de los mismos.Algunos dicen que el warez es también el trafico e intercambio de virus.
LOCKPICKING= El lockpicking es la actividad de abrir cerraduras y candados de todas las clases que existen, información que
solo un cerrajero puede saber.
VIRUCKING= La actividad de crear virus, gusanos, troyanos o bombas lógicas programándolo uno mismo(que es lo que se
debería hacer).
ANARQUIA= La anarquía es una ideología, una forma de pensar. La anarquía consiste en el no gobierno, el caos…hacer lo que
cada uno quiera sin importar las consecuencias; sin gobierno, sin estado, sin presidente, gobernador o intendente sin policías u
otros organismos que representen organización o paz.Pero en el underground informático se considera anarquía a toda información
que enseñe o explique como se hace una bomba, como se hace veneno, mezclas químicas para volar un edificio, mal uso de la
pólvora, técnicas para robar todo tipo de cosas, como matar a alguien, como conseguir algo de alguien por la fuerza, todas las
posibilidades posibles de vengarse, como arruinarle la vida a alguien, como transformar un colegio en un caos, técnicas de lavado
de cerebro y muchas cosas mas.En síntesis: Adoro la anarquía!!!Elige tu en que categoría te encuentras y comienza a especializarte
en ese tema especifico.

 

 

ADMINISTRADOR, sysop, root: Esla persona que se encarga del sistema. Sé suel

hacker-dreams

e denominar rOOt y es la persona que tiene el
poder absoluto sobre la maquina.
AGUJERO, bug, hole : Es un defecto en el software o hardware que como su nombre indica deja agujeros para los hackers y que
gracias a dios existen muchos ya que si no esto seria de locos.
AIX: Sistema operativo de IBM
BUGS y EXPLOITS: Los bugs son fallos en el software o e

n el hardware y que usan los hackers para entrar en sistemas y un
exploit es un programa que aprovecha el agujero dejado por el bug. Ver AGUJERO.
BOMBA LOGICA: Codigo que ejecuta una p

articular manera de ataque cuando una determinada condicion se produce. Por
ejemplo una bomba logica puede formatear el disco duro un dia determinado, pero a diferencia de un virus.. la bomba logica no se
replica.
BACKDOOR :Puerta trasera. Mecanismo que tiene o que se debe crear en un software para acceder de manera indebida .
BBS (Bulletin Board System): Es una maquina a la que se accede a través de la línea telefónica y donde se dejan mensajes y
software. La cagada es que si la bbs no esta en tu ciudad.. timofonica se hace millonaria a tu costa.
BOXING: Uso de aparatos electrónicos o eléctricos (Boxes) para hacer phreaking. Esto no es hacking sino phreaking… hay blue
box, red box, etc.
BOUNCER: Tecnica que consiste en usar una maquina de puente y que consigue que telneteando al puerto xxxx de la maquina
“bouncerada” te redireccione la salida a un puerto determinado de otra maquina. Esta tecnica es muy usada en el irc
redireccionando a los puertos destinados a los servidores de irc por anonimicidad y otros temas que no vienen al caso.
CABALLOS DE TROYA: Programa que se queda residente en un sistema y que ha sido desarrollado para obtener algún tipo de
información. Por ejemplo seria un caballo de troya un programa que al ejecutarlo envíe el fichero de /etc/passwd a una determinada
IP (Casualmente la nuestra)
COPS: Programa de seguridad.
CERT (Computer Emergency Response Team): Bien, como su nombre indica es una gente que se dedica de trabajar en seguridad
pero que en su esfuerzo por informar de bugs nuevos, casi nos ayudan mas a nosotros que a ellos.
CLOACKER: Programa que borra los logs (huellas) en un sistema. También llamados zappers.
CRACKER : Esta palabra tiene dos acepciones, por un lado se denomina CRACKER a un HACKER que entra a un sistema con
fines malvados aunque normalmente la palabra CRACKER se usa para denominara a la gente que desprotege programas, los
modifica para obtener determinados privilegios, etc. CRACKEADOR DE PASSWORDS: Programa utilizado para sacar los
password encriptados de los archivos de passwords. Esto se desarrollara mas adelante en este texto
DAEMON: Proceso en background en los sistemas Unix, es decir un proceso que esta ejecutandose en segundo plano.
EXPLOIT Metodo concreto de usar un bug para entrar en un sistema.
FUERZA BRUTA (hackear por…) Es el procedimiento que usan tanto los crackeadores de password de UNIX como los de NT (o
por lo menos los que yo conozco) que se basan en aprovechar diccionarios para comparar con los passwords del sistema para
obtenerlos. Esto se desarrolla mas adelante en este texto.
FAKE MAIL: Enviar correo falseando el remitente. Es muy util en ingenieria social.
GRAN HERMANO: Cuando la gente se refiere al Gran Hermano, se refiere a todo organismo legal de lucha contra el mundo
underground.
GUSANO: Termino famoso a partir de Robert Morris, Jr.Gusanos son programas que se reproducen ellos mismos copiandose una
y otra vez de sistema a sistema y que usa recursos de los sistemas atacados.
INGENIERIA SOCIAL :Obtencion de informacion por medios ajenos a la informatica.
IRIX: Sistema operativo.
ISP (Internet Services Provider): Proveedor de servicios internet.
KEY: Llave. Se puede traducir por clave de acceso a un software o sistema.
KERBEROS: Sistema de seguridad en el que los login y los passwords van encriptados.
KEVIN MITNICK: Es el hacker por excelencia!!!. Sus hazañas se pueden encontrar en mil sitios en la red.
LAMER: Un lamer es una persona que no tiene ninguna inquietud por todos estos temas de la seguridad sino que lo unico que
quiere es tener un login y un pass para entrar a un sistema y formatear el disco duro, o para decirle a un amigo que es un
superhacker.. o el tipico que te llega en el IRC y te dice.. he suspendido un examen y quiero entrar al ordenador de mi escuela para
cambiar las notas. Te aseguro que me ha pasado mas de una vez. Importante es distinguir lamer de newbie o novato. Un novato o
newbie es una persona que SI que tiene interes en estos temas pero que logicamente necesita un tiempo de aprendizaje ya que nadie
ha nacido sabiendo.
LINUX: Sistema operativo de la familia UNIX y que es muy adecuado para tenerlo en la maquina de casa ya que no requiere
demasiados recursos. Este sistema operativo lo debes tener en tu casa si quieres hacer algo en el mundo del hacking aunque ya se
comentara mas adelante.
LOGIN : Para entrar en un sistema por telnet se necesita siempre un login (nombre) y un password (clave).
MAQUINA: En este texto, habitualmente se utilizara el termino maquina para referirse al ordenador. Mejor no entrar en filosofias
:->
MAIL BOMBER: Es una tecnica de puteo que consiste en el envio masivo de mails a una direccion (para lo que hay programas
destinados al efecto) con la consiguiente problematica asociada para la victima. Solo aconsejo su uso en situaciones criticas.
NUKEAR: Consiste en joder a gente debido a bugs del sistema operativo o de los protocolos. Esto se da habitualmente en el IRC y
considero que es una perdida de tiempo… pero hay mucha gente que su cabecita no da para mas y se entretiene con estas cagadas.
PASSWORD :Contraseña asociada a un login. Tambien se llama asi al famoso fichero de UNIX /etc/passwd que contiene los
passwords del sistema.
PIRATA: Persona dedicada a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware
registrado, etc…No hay que confundir en absoluto este termino con el de hacker ya que tal como se ve en las definiciones no tiene
nada que ver.
PGP: Pretty Good Privacy. Necesario cuando se necesita enviar mails “calentitos”. Es un programa de encriptacion de llave
publica.
PORT SCANNER: Programa que te indica que puertos de una maquina estan abiertos..
ROUTER: Maquina de la red que se encarga de encauzar el flujo de paquetes.
SNIFFER: Es un programa que monitoriza los paquetes de datos que circulan por una red. Mas claramente, todo lo que circula por
la red va en ‘paquetes de datos’ que el sniffer chequea en busca de informacion referente unas cadenas prefijadas por el que ha
instalado el programa.
SHELL: Este concepto puede dar lugar a confusion ya que una shell en un sistema unix es un programa que interactua entre el
kernel y el usuario mientras que en nuestros ambientes significa el conjunto de login y password…. es decir que si alguien dice que
cambia shells ya sabeis a lo que se refiere no? 🙂
SUNOS: Sistema operativo de Sun.
SOLARIS: Sistema operativo de Sun.
TCP/IP: Arquitectura de red con un conjunto de protocolos. Es la que se suele usar en Internet.. para mas info sobre el tema
cualquier libro de TCP IP es valido..
TRACEAR :Seguir la pista a través de la red a una información o de una persona.
UDP: Protocolo de comunicacion que a diferencia del TCP no es orientado a conexion.
UNIX: Familia de sistemas operativos que engloba a SunOS, Solaris, irix, etc..
VMS: Sistema operativo.
VIRUS: Es un programa que se reproduce a si mismo y que muy posiblemente ataca a otros programas. Crea copias de si mismo y
suele dañar o joder datos, cambiarlos o disminuir la capacidad de tu sistema disminuyendo la memoria util o el espacio libre.
WAR DIALER: Estos son programas (también se podría hacer a mano, pero es muy pesado) que realizan llamadas telefónicas en
busca de módem. Sirve para buscar maquinas sin hacerlo a través de Internet. Estas maquinas suelen ser muy interesantes ya que
no reciben tantos ataques y a veces hay suerte y no están tan cerradas.
ZAP: Zap es un programa que se usa para borrar las huellas en un sistema. Debido a lo famoso que se ha hecho muchos programas
que desarrollan estas funciones se les llama zappers aunque precisamente este no es el mejor .

 

En las pestañas secundarias están los temas de este curso.

img_smauri_20170518-131227_imagenes_lv_getty_gettyimages-178238659-kUXD-U422708297455x8F-992x558@LaVanguardia-Web