Facebook Twitter RSS Reset

Aprende a ser hacker en este post, Parte II

¿Quieres decir que se puede practicar hacking dentro de los márgenes legales?

Esa era la voz de un novato de Secundaria. Me tenía al teléfono porque su padre le acababa de quitar el ordenador. ¿Su delito? Apropiarse de mi cuenta de acceso a Internet. El chico esperaba impresionarme demostrando lo “bueno” que era. Pero antes de que yo me diera cuenta de lo que había hecho, un administrador de sistemas de mi proveedor de acceso había rastreado la exploración inofensiva del chico y había avisado a sus padres. Ahora el chico quería mi ayuda para poder volver a Internet.

Aprende a ser hacker en este post, Parte II

Le dije que estaba de acuerdo con su padre. ¿Y si al administrador y a mi no nos fueran las bromas? Este chico podría haber terminado detenido. No estoy de acuerdo con que se envíe a la cárcel a hackers inofensivos, y nunca habría declarado contra él. Pero eso es lo que ciertas personas hacen a la gente que anda husmeando por cuentas de acceso ajenas, incluso aunque no se haga ningún daño. ¡Este chico necesita saber cómo no meterse en líos!

El hacking es el juego más excitante del mundo. Pero deja de ser divertido cuando terminas en una celda con un compañero llamado “Spike”. Pero se puede practicar hacking sin estar al margen de la ley. En esta serie de Guías enseñaremos hacking seguro para que no tengáis que estar mirando por encima del hombro por si aparecen narcos o polis.

De lo que estamos hablando es de hacking como un ejercicio saludable, una enseñanza no reglada que puede prepararos para un trabajo bien pagado. De hecho, muchos administradores de redes y sistemas, informáticos y expertos en seguridad informática aprendieron su profesión sin que los cursos universitarios fueran su principal fuente de conocimientos, recurriendo a la cultura hacker. Y os sorprenderiáis al descubrir que últimamente Internet es protegida no por agencias de seguridad ni grandes corporaciones, sino por una red mundial de… sí, hackers.

Tú también puedes ser uno de los nuestros.

Y el hacking puede ser sorprendentemente sencillo. ¡Demonios, si yo puedo hacerlo, cualquiera puede!

Sin importar por qué quieres ser un hacker, es simplemente una forma de divertirse, impresionar a tus amigos y ligar. Si eres una chica y eres hacker, te vuelves totalmente irresistible para los hombres. ¡Palabra! ;^D

Estas Guías de Hacking (casi) Inofensivo pueden ser vuestro punto de entrada a este mundo. Tras leer un poco de estas Guías, seréis capaces de hacer proezas que serán legales y divertidas y que impresionarán a vuestros amigos.

Estas guías pueden prepararos para convertiros en uno de los vigilantes que evitan que Internet sea destruida por los chicos malos. En especial por los spammers. Je, je, je. También podéis aprender a evitar que los malos se hagan con vuestra cuenta de acceso a Internet, vuestro correo electrónico o vuestro ordenador. Aprenderéis a no asustaros por estúpidos engaños que los bromistas usan para poner nerviosos a los usuarios de Internet normales.

Si seguís visitándonos a lo largo de más o menos un año, podréis aprender mucho y conocer a gente en nuestra lista de correo y en nuestro canal de chat que os ayudarán a ser de la élite.

Sin embargo, antes de introduciros en la subcultura hacker, estad preparados para enfrentaros al carácter del hacker. Estáis avisados.

Así que… ¡bienvenidos a la aventura del hacking! ¿Qué necesito para practicar hacking?

Podéis pensar que los hackers necesitan equipo informático caro y una estantería llena de manuales técnicos. ¡La respuesta es NO! ¡El hacking puede ser sorprendentemente fácil! Más aún, si sabéis buscar por la Web, podréis encontrar gratis casi cualquier información técnica que necesitéis.

De hecho, el hacking es tan fácil que si tenéis un acceso a Internet y sabéis cómo enviar y recibir correo, podéis empezar a practicar hacking inmediatamente. El segundo bloque de los capítulos para principiantes de las Guías de Hacking (en su mayor parte) Inofensivo os enseñará dónde podéis coger programas para Windows fáciles de usar para hackers que son totalmente gratis. Y os enseñaremos algunos trucos hackers con los que podéis usarlos.

Supongamos ahora que queréis convertiros en hackers de la élite. Todo lo que necesitaréis realmente es una poco costosa “cuenta shell” con un proveedor de acceso a Internet. En el tercer bloque de los capítulos para principiantes de las Guías de Hacking (casi) Inofensivo os diremos cómo conseguir una cuenta shell, cómo acceder a ella y empezar a jugar al mejor juego del mundo: ¡el hacking en Unix! Después, en los Volúmenes I, II y III podréis aprender seriamente hacking en Unix.

(Lo sentimos, chicos, cuando se escribió esto era fácil conseguir cuentas shell. Hoy es realmente difícil. Os sugiero que uséis Linux).

Podéis entrar incluso en la categoría de los hackers de primera sin necesitar un equipo caro. En el Volumen II os introduciremos a Linux, un sistema operativo gratuito amigo de los hackers. ¡Funcionará incluso en un 386 con 2 megas de RAM! Linux es tan bueno que muchos proveedores de acceso a Internet lo usan.

(Nota: esto se escribió en 1997. Esta parte sobre Linux está desfasada. Hoy deberíais haceros con un PC con al menos 12 megas de RAM y 500 megas de disco duro para usar Linux. Por suerte, hoy en día es mucho más fácil de instalar que en 1997. La distribución Caldera de Linux puede compartir el disco duro con Windows, y es tan fácil de instalar como Windows).

En el Volumen III también haremos una introducción a Perl, el lenguaje de programación en shell favorito de los hackers de primera. Incluso os enseñaremos algunos serios “exploits” hackers que se ejecutan en Linux con Perl. De acuerdo, podriáis usar estos exploits para hacer cosas ilegales. Pero sólo son ilegales si los usáis contra el ordenador de alguien sin su permiso. Podéis ejecutar cualquier programa de estas Guías en vuestro propio ordenador, o en el un amigo (que os deje) – ¡si os atrevéis! Eh, en serio, ninguna de las cosas que hay en estas guías hará un daño real a vuestro ordenador, a no ser que decidáis dañarlo intencionadamente.

También abriremos la puerta a un increíble underground en el que podéis estar al día de casi cualquier descubrimiento en fallos de seguridad informáticos. Podréis aprender a utilizarlos- ¡o a defender vuestro ordenador! Sobre las Guías de Hacking (casi) Inofensivo

Hemos visto que hay multitud de libros que ensalzan a los hackers. Al leer estos libros podríais pensar que lleva muchos años de trabajo duro convertirse en uno de ellos. Por supuesto a los hackers nos gusta perpetuar ese mito porque nos hace parecer unos tíos increíbles.

Pero, ¿cuántos libros le cuentan al principiante paso a paso cómo hacer todos esos trucos hackers? ¡Ninguno! En serio, ¿habéis leido _Secrets of a Superhacker_, de The Knightmare (Loomponics, 1994) o _Forbidden Secrets of the Legion of Doom Hackers_, de Salacious Crumb (St. Mahoun Books, 1994)? Están llenos de información vaga y desfasada. ¡Paso de ellos!

Y si váis a un grupo de noticias de hackers y preguntáis a la gente cómo hacer tal o cual cosa, algunos de ellos os insultarán y se reirán de vosotros. Bueno, en realidad todos se reirán de vosotros.

Conocemos a muchos hackers que alardean mucho de lo que son, se dan un aire de misterio y no ayudan a otros a aprender hacking. ¿Por qué? Porque no quieren que sepáis la verdad, ¡que la mayoría de las cosas que hacen son muy simples!

Bien, nosotros también pensamos en esto. Nosotros también podíamos disfrutar del placer de insultar a la gente que nos preguntara cómo practicar hacking. O podíamos alimentar nuestro ego enseñando a miles de personas a practicar hacking. Jajajajaja. Cómo usar las Guías de Hacking (en su mayor parte) Inofensivo

Si sabés usar un PC y estás conectados a Internet, ya sabés suficiente para empezar a aprender a ser hackers. Ni siquiera tenés que leer absolutamente todas las Guías de Hacking (casi) Inofensivo en orden para convertiros en hackers.

Podés estar seguro de que lo que hay en los Volúmenes I, II y III es tan fácil que podés empezar por donde quierás y simplemente seguir las instrucciones.Si vuestro objetivo es convertiros en un hacker de primera clase, estas Guías serán sólo el primero de los montones de material que tendréis que estudiar. Sin embargo, os ofrecemos un plan de estudio que puede ayudaros en vuestra búsqueda de la cumbre del hacking. Cómo no acabar metido en líos

Un pequeño problema con el hacking es que si dáis un paso más alla, podéis terminar en la cárcel. Haremos todo lo posible para avisaros cuando hablemos de cosas que os pueden causar problemas legales. Pero no somos abogados ni expertos en leyes referidas al mundo digital. Además, cada estado y cada país tiene sus propias leyes. Y estas leyes cambian. Así que usad un poco de sentido común.

Tenemos sin embargo un capítulo dedicado a leyes sobre delitos informáticos para evitaros algunos riesgos.

Pero la mejor forma de no meterse en problemas es la Regla de Oro. Si váis a hacer algo que no os gustaría que os hicieran, olvidadlo. Practicad hacking que haga que el mundo sea mejor, o que al menos sea divertido e inofensivo, y os mantendréis alejados de problemas.

Así que si a partir de las Guías de Hacking (casi) Inofensivo se nos ocurre una idea que nos permita hacer algo maligno o destructivo, es vuestro problema si termináis siendo otro hacker que termina entre rejas. Eh, a la ley no le importa si ese tío al que le habéis machacado el ordenador es un cap… No le importa el que la gran corporación a la que le habéis mangado la base de datos le hizo la puñeta a un amigo vuestro. Sólo le importa que violásteis la ley.

A alguna gente le puede resultar divertido convertirse en la gran estrella de la última oleada de histeria sobre los malignos hackers. Pero una vez termine el juicio, cuando algún lector de estas Guías termine siendo a regañadientes la “novia” de un preso llamado Spike, ¿le harán feliz sus recortes de prensa? Convenciones seguidas en estas guías

Los hackers también tienen su jerga. Dado que con frecuencia nos comunicamos a través de correo electrónico, la mayor parte de nuestra jerga son palabras normales deletreadas de formas raras. Por ejemplo, un hacker puede escribir “élite” como “3l1t3,” sustituyendo las “e”s por “3” y las “i”s por “1”. Incluso puede escribir “élite” como “31337”. Las Guías usan a veces esta forma de deletrear para ayudaros a aprender a escribir correo electrónico como hackers.

Por supuesto, el deletreo molón que hacemos quedará desfasado rápidamente. Así que no os garantizamos que si lo usáis, la gente leerá vuestro correo y pensara “¡Ooooh, debe ser un Genio Maligno! ¡Estoy taaaaan impresionado!”

Hacenos caso, los tíos que necesitan seguir inventando jerga nueva para demostrar que son “k-rad 3l1t3” son con frecuencia perdedores e inútiles. Así que si no querés usar el argot hacker de estas Guías, por nosotros, perfecto. La mayoría de los hackers de élite no lo usan. ¿Quién sos Entonces?

Hemos hecho algunas suposiciones sobre quién sos y por qué estás leyendo estas Guías:

* Tenés un PC o un Mac.

* Tenés conexión a Internet.

* Tenés cierto sentido del humor y gusto por la aventura y querés expresarlo a través del hacking.

* O querés impresionar a tus amigos y ligar con chicas (o chicos) haciéndoles pensar que sos un Genio Maligno.

¿Entrás en esta definición? Entonces, encende tu computadora. ¿Preparados para practicar hacking?

Aprende a ser hacker en este post, Parte II

Cuaderno 1:

-Crea tu primer troyano indetectable por los antivirus

-FXP:sin limite de velocidad, utilizando conexiones ajenas

-Los secretos del FTP

-Esquivando firewalls

-Pass mode versus port mode

QUITARshare.com/files/459550/Cuadernos_HackxCrack_Numero_2.pdf.rar” target=”_blank” rel=”nofollow”>http://rapidQUITARshare.com/files/459550/Cuadernos_HackxCrack_Numero_2.pdf.rar

Cuaderno 3:

-Ocultando nuestra ip, encadenando proxys

-proxy: ocultando todos nuestros programas tras las cadenas de proxies

-practicas de todo lo aprendido

QUITARshare.com/files/461740/Cuadernos_HackxCrack_Numero_4.pdf.rar” target=”_blank” rel=”nofollow”>http://rapidQUITARshare.com/files/461740/Cuadernos_HackxCrack_Numero_4.pdf.rar

Cuaderno 5:

-Aprende a compilar, paso obligado antes de explicarte los exploits

-Rootkits, sin defensa posible

-penetracion de sistemas por netbios

-compilacion del netcat con opciones “especiales”

-netbios: un agujero de seguridad no reconocido por microsoft

-La pirateria en internet

QUITARshare.com/files/466514/Cuadernos_HackxCrack_Numero_6.rar” target=”_blank” rel=”nofollow”>http://rapidQUITARshare.com/files/466514/Cuadernos_HackxCrack_Numero_6.rar

Cuaderno 7:

-Apache, El mejor servidor web- transforma tu pc en un servidor web

-El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones

-IPHXC (segunda parte) nuestro tercer troyano

-La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo

Los primeros pasos con IRIS (sniffando la red)

-Accede por Telnet a servidores POP3, entendiendo los protocolos

-Curso de visual basic, segunda entrega

-Rippeando (2ª parte) el audio: AC3 — MP3 –OGG

-Consigue una cuenta POP3 gratis

QUITARshare.com/files/471262/Cuadernos_HackxCrack_Numero_8.rar” target=”_blank” rel=”nofollow”>http://rapidQUITARshare.com/files/471262/Cuadernos_HackxCrack_Numero_8.rar

Cuaderno 9:

-NMAP: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso

-Iniciacion al PORT SCANNING – Tecnicas de “scaneo”

-Serie RAW: IRC – Internet Relay Chat

-Chateando mediante Telnet

-GNU Linux- Permisos de archivo CAT y otros comandos

-APACHE- Modulos y servidores virtuales

-Descubre los protocolos de “la red” con nosotros

-VISUAL BASIC – Creando librerias. Acceso a datos

QUITARshare.com/files/597702/Cuadernos_HackxCrack_Numero_10.pdf.rar” target=”_blank” rel=”nofollow”>http://rapidQUITARshare.com/files/597702/Cuadernos_HackxCrack_Numero_10.pdf.rar

Cuaderno 11:

-Programacion en GNU Linux: Bash Scripting y C

-Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)

-Intrusión en redes de área local, la pesadilla de todo administrador

-Apache parte V: Configura tu servidor apache como servidor proxy

-Validacion de documentos XML: DTD primera parte: creacion de DTDS

-Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser

-Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa

QUITARshare.com/files/712197/Cuadernos_HackxCrack_Numero_12.rar” target=”_blank” rel=”nofollow”>http://rapidQUITARshare.com/files/712197/Cuadernos_HackxCrack_Numero_12.rar

Cuaderno 13:

-Manipulación de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz Domdocument

-Programación en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C

-Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)

-RAW 7: HTTP (Hypertext Transfer Protocol)

-Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos

QUITARshare.com/files/1247777/Cuadernos_HackxCrack_Numero_14.rar” target=”_blank” rel=”nofollow”>http://rapidQUITARshare.com/files/1247777/Cuadernos_HackxCrack_Numero_14.rar

Cuaderno 15:

-Curso de PHP (II) Aprende a programar tu propio generador de IPs

-Serie XBOX Life, instalando Linux en una Xbox

-RAW 9: MSN (Microsoft Messenger)

-Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)

-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (IV)

QUITARshare.com/files/1258965/Cuadernos_HackxCrack_Numero_16.rar” target=”_blank” rel=”nofollow”>http://rapidQUITARshare.com/files/1258965/Cuadernos_HackxCrack_Numero_16.rar

Cuaderno 17:

-Hackeando un servidor Windows en 40 segundos!!!

-Programación en GNU Linux: programación del sistema, el sistema I.P.C (II)

-Curso de TCP/IP, introducción

-Curso de PHP, (4ª entrega) Aprende a manejar cadenas de texto en PHP

-Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos

QUITARshare.com/files/1399584/Cuadernos_HackxCrack_Numero_18.rar” target=”_blank” rel=”nofollow”>http://rapidQUITARshare.com/files/1399584/Cuadernos_HackxCrack_Numero_18.rar

Cuaderno 19:

-Programación en Gnu Linux, colas de mensajes

-XBOX LIFE V – Jugando online gratis

-Crackeando las restricciones de seguridad de windows

-Curso de seguridad en redes – IDS

-Curso de PHP – Aprende a manejar sockets con PHP

QUITARshare.com/files/1412210/Cuadernos_HackxCrack_Numero_20.rar” target=”_blank” rel=”nofollow”>http://rapidQUITARshare.com/files/1412210/Cuadernos_HackxCrack_Numero_20.rar

Cuaderno 21:

-Trabajando con bases de datos en PHP

-Curso de TCP/IP: 4ª entrega: TCP 2ª parte

-IDS, Sistema de Detección de Intrusos, tercera entrega, pluggins de salida en SNORT

-XBOX LIFE VII, Creando nuestro Slayer

QUITARshare.com/files/1537444/Cuadernos_HackxCrack_Numero_22.pdf.rar” target=”_blank” rel=”nofollow”>http://rapidQUITARshare.com/files/1537444/Cuadernos_HackxCrack_Numero_22.pdf.rar

Cuaderno 23:

-Cómo explotar fallos Buffer Overflow

-Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet)

-Diseño de cortafuegos (parte II)

QUITARshare.com/files/1610074/Cuadernos_HackxCrack_Numero_24.rar” target=”_blank” rel=”nofollow”>http://rapidQUITARshare.com/files/1610074/Cuadernos_HackxCrack_Numero_24.rar

Cuaderno 25:

-Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte

-Vulnerabilidades Web, atacando la sesión de usuario

-Curso de TCP IP: La capa IP, segunda parte, (los datagramas)

QUITARshare.com/files/1617905/Cuadernos_HackxCrack_Numero_26.pdf” target=”_blank” rel=”nofollow”>http://rapidQUITARshare.com/files/1617905/Cuadernos_HackxCrack_Numero_26.pdf

Cuaderno 27:

-Taller de Python “episodio 1”

-Taller de Criptografía – El sistema PGP

-Curso de TCP IP: protección con iptables, en una red corporativa

-Buffer Overflow

-Hackeando el núcleo

QUITARshare.com/files/1647421/Cuadernos_HackxCrack_Numero_28.rar” target=”_blank” rel=”nofollow”>http://rapidQUITARshare.com/files/1647421/Cuadernos_HackxCrack_Numero_28.rar

Cuaderno 29:

-Hacking estrategia: infiltración en una red wireless protegida

-Capitulo III: Taller de criptografía

-Control de Logs en GNU/LINUX

-Explotación de las Format Strings, capitulo III

-Shatter Attacks

-Curso de C, capitulo II

-FAQ, curiosidades de Gmail/Google

QUITARshare.com/files/1657597/Cuadernos_HackxCrack_Numero_30___foro_practicas.rar” target=”_blank” rel=”nofollow”>http://rapidQUITARshare.com/files/1657597/Cuadernos_HackxCrack_Numero_30___foro_practicas.rar

Los programas que estos tutoriales les solicitan los encontraran dentro de este archivo:

Visual.SaC

OBVIAMENTE QUITEN “QUITAR” DEL LINK DE DESCARGA

Si tienen alguna consulta, duda o problemas con la descarga manden MP

Recomienden si les gusto y agreguenme a favoritos para seguir actualizados con el tema de aprender a ser hacker, saludos!

No comments yet.

Leave a Comment