Facebook Twitter RSS Reset

[Megapost] Guía hacking: preparandose y hacking remoto

Guía Hacking : 2 parte

Ok taringeros esta 2 parte será larga , lo recomendable es que lo dejen en favoritos y +10 [Megapost] Guía hacking: preparandose y hacking remoto

1. PREPARANDOSE.

Antes de irte de caza, necesitas una escopeta y munición, además de blancos. En primer lugar, vamos a ver una lista de programas qué necesitaras. (Puedes utilizar otros, pero yo te voy a enseñar a hacer las cosas a mi manera y después tu estilo lo defines tú). Estos programas serán tu arsenal y te servirán para localizar, fijar y conseguir el blanco.

1.1. PROGRAMAS KE NECESITARAS.

No hace falta qué tengas 150 Mb. De programas de hacking. Necesitarás pocos. Antes de decir qué programas te hacen falta, voy a describir un poco el método empleado para entrar en un ordenador:

En primer lugar: yo utilizo troyanos e ingeniería social. Si no tienes labia, este no es tu método. El proceso consiste en enviarle un archivo al usuario “víctima” por llamarlo de algún modo y conseguir qué lo ejecute. Este archivo se llama servidor y lo qué hace es abrir un puerto para qué podamos conectarnos utilizando otro programa qué va conjunto con el servidor, llamado cliente. Mediante el cliente tenemos acceso ilimitado al disco duro remoto y podemos manejar el ordenador remoto a nuestro antojo. De esta forma, lo único qué necesitareis para empezar es un buen troyano (suelen venir juntos el servidor y el cliente). Si quiere mas efectividad, podéis conseguir otros programas. Aquí os doy una lista de lo qué necesitaréis:

TROYANO: es el programa qué os permitirá acceder al ordenador remoto. Yo os recomiendo el Sub Seven 2.2 Final Version. Hay otros como el NetBus, el BackOriffice (BO), el Mosuck, el GateCrasher, también muy buenos, pero sin lugar a dudas el SubSeven es el mejor qué he utilizado. Podéis buscarlo en el Yahoo.

DETECTOR DE IP: Es una tontería bajarse un detector de IP, por que simplemente no hace falta. En algunos casos son buenos, pero en otros (la mayoría) no son necesarios. El mejor detector de IP lo tenéis en el MS-DOS. Es un comando llamado netstat. Este comando da las direcciones IP de cualquier cosa conectada a nuestro ordenador. Hablaremos de él más tarde.

HERRAMIENTAS ANTIPROTEKCION: En algunos ordenadores hay instalados ciertos programas llamados firewalls, que detectan cualquier entrada en el sistema y alertan al usuario. No son problema: existe un programa llamado Mnuke qué los quita (da igual lo avanzado qué sea el firewall, este programa simplemente lo quita). Por otro lado, lo primero qué haremos cuándo accedamos a una maquina será buscar su archivo de passwords. Normalmente, estos archivos están codificados y no se pueden leer, así qué necesitaremos un programa qué los descodifique. Si hackeamos en Windows, los passwords están en archivos *.pwd (95/98/Me/XP). El programa necesario para esto es el PWDTool. Si hackeamos Linux, el archivo suele estar en un directorio etc/passwd siendo passwd el archivo de password. Para sacar usuarios y passwords de este archivo necesitamos un programa llamado Jhon The Ripper. Además de esto, necesitaremos encriptar nuestras notas para qué nadie pueda enterarse de lo qué hacemos. Existe un programa qué nos permite encriptar datos en archivos *.jpg. Se llama HideSeek y es muy fácil de usar. No es 100% seguro, pero en el tema de encriptado y desencriptado nada lo es. Por otro lado, si queremos obtener ciertas contraseñas, no lo podemos hacer mediante el archivo *.pwd de Windows o el passwd de linux. Para sacarlas necesitamos un Keylogger, qué es un programa qué capta todas las teclas qué pulse un usuario y las escribe a un archivo. Uno bastante bueno es el Keylog95, aunque no debemos preocuparnos, ya qué nuestro SubSeven tiene incorporado un keylogger qué funciona de maravilla.

SKANNER DE PUERTOS: Podemos entrar en un ordenador de muchas maneras distintas. Mediante la explicada aquí, el scanner de puertos no es necesario, por que el servidor nos abre un puerto, pero existen otras formas en las qué es necesario este programa. Lo qué hacen es scanear los puertos del PC remoto y decirte cuales están abiertos y para qué sirven. Este método es algo más avanzado y tiene menos éxito. Un scanner muy bueno es el Fastscan.

SERVIDORES TELNET Y FTP: Si quieres hacer una hacking que os permita acceder a una gama de sistemas que va desde pequeños ordenadores caseros hasta grandes servidores comerciales, necesitaréis un cliente FTP, o utilizar el Telnet. El programa Telnet viene con Windows y no hay qué descargarlo ni nada: Inicio=>Ejekutar…=>Telnet.exe y “Aceptar” y os saldrá en la pantalla. El FTP de MS-DOS es de lo más modesto y no es muy potente. Es mejor utilizar un cliente mejorado. Uno muy bueno es el WarezFTP.

6.HACKING.

Llegó el momento de comenzar a aprender cosas. En primer lugar vamos a definir unos pocos términos qué utilizaremos con frecuencia:

IP: significa Internet Protocol y es el protocolo qué junto al TCP sirve para la transferencia de archivos a través de Internet. El IP es el encargado de transmitir los archivos.

TCP: Transfer Kontrol Protokol. Controla la transferencia de archivos a trabes de La Red. Funciona junto con el IP.

Dirección IP: La dirección IP es como el número de teléfono de tu ordenador cuando está conectado a Internet. Es un numerito de 4 dígitos separados por puntos. Ejemplo de IP: 123.58.67.92 Cada uno de estos dígitos puede ir de 0 a 255, aunque existen ciertas IP reservadas. Después aclararemos este extremo.

Puerto: es una (entrada / salida) por la qué circulan los datos hacia (nuestro PC/Internet) respectivamente. Hay 65535 puertos en todos los sistemas y cada puerto tiene una función. Ciertos puertos tienen funciones reservadas como los 135 y 139 qué están reservados al NetBIOS o el 25 qué es el del correo. Los demás puertos quedan asignados por el sistema operativo y no tienen una función concreta.

6.1.1.LOS PRIMEROS PASOS.

Bien, lo primero qué debéis hacer es colocar los programas qué vamos a utilizar en un sitio cómodo. Por ejemplo, colocad el Sub Seven en el escritorio en una carpeta y abrid una ventana de MS-DOS (ventana, no-pantalla completa). Si necesitáis algún programa más, colocado en el escritorio para qué se pueda acceder a él lo más rápidamente posible, aunque con estos dos qué he dicho tienes suficiente por el momento. Una vez hayáis hecho esto, debéis entrar en el messenger. Si no tenéis messenger, descargarlo e instaladlo. Una vez instalado el messenger, entrad en vuestra cuenta.

También debéis preparar el Server del SubSeven. Nadie te aceptará un programa qué se llame Server.exe. Cambiadle el nombre y poner algo referente a nosotros como por ejemplo Karnie01.exe o algo así. No pretendo hacer pasar el Server por una foto, pero es más fácil si le ponéis nombre de foto.

Ahora está todo preparado para empezar la acción. Lo primero qué debemos hacer es buscar una “víctima”. Si tenéis algún contacto en el messenger, elegid a alguien. Si no, hay qué buscar “víctima”.

6.1.2.ELEKCIÓN DE LA VÍKTIMA.

Bueno, ahora qué lo tenemos todo preparado, hemos de elegir al pavo al qué vamos a hackear. Como ya he dicho, si tenéis contactos en el messenger, elegid uno (es conveniente hacerse otra cuenta, para qué vuestros contactos no se pispen de quienes sois).

Si no tenéis ningún contacto en el messenger, el mejor sitio para pillar víctimas es un chat. Yo os recomiendo un chat regional de alguna provincia lejos de donde viváis: será más difícil pillaros. Entrad en un chat. Lo mejor es ponerse un nick de piba, por qué hay mil pringaos por ahí qué intentan ligar por el chat (un servidor también lo hace, así es la vida ).

Por supuesto ni se nos ocurra meternos en un chat de hackers, por qué podéis salir muy mal parados. Si veis algún canal con un nombre raro o relativo al Underground, no entréis ahí a buscar víctimas a menos qué quieras quedar sin ordenador.

Estáis en un chat con un nombre de piba. Seguramente, a estas alturas nos han abierto privados 40000 charlados. Bien, hablad con ellos y qué se confíen. Busquen a uno qué diga muchas cosas y qué sea tonto de remate (éstos son los mejores). Decidle qué preferís hablar por el messenger y qué os de su dirección de correo para agregarle (nunca le des a nadie vuestra dirección de correo). Agregadle y entablad una conversación con él. Darle confianza: No sé, esto depende de la labia y de la imaginación que tengas. Puedes decirles que quieres estar con él o algo así y procura que sea creíble. No le insinúes ni se nos ocurra decirle qué eres un hacker, esto último por dos motivos: El primero es que lo más seguro es que no sé lo crea y se ría de nosotros, sé desconecte y ahí nos dañe. El segundo es qué directamente sé de cuenta y se ponga en guardia.

Preguntadle también si está en un cyber o qué donde está. Si está en un cyber, directamente dadle a no admitir y busca a otro. Si está en algún sitio qué tenga red interna, podéis intentarlo, pero ya digo qué será muy raro si te conectas. Inténtalo, pero si no se conecta rápido, fallaste y busca a otro.

6.1.3. ENTRANDO EN SU ORDENADOR.

Bueno, ya tienes la víctima, lo tienes todo organizado y tal. Es el momento de enviarle la “FOTO” nuestra que seguro qué quiere ver. mándasela bien y dile qué si quiere ver una foto vuestra: Lógicamente no le vamos a enviar una foto, sino el server.

Este momento es delicado: si el pavo sé pispa de que es un ejecutable y no una foto, inventaros alguna chorrada (yo suelo decir que soy “informática” y es un álbum con fotos mías que yo “misma” he programado, o algo así). El caso es qué se trague la bola.

Por otro lado, si tiene antivirus, detectará el Server y no podréis hacer nada: Lo de siempre, busca algún capullo sin antivirus.

Ahora enviadle el Server. En el momento en qué acepte la transferencia del archivo, iros a la ventanita de MS-DOS qué aparezca, y teclea “netstat –n” (sin las comillas) y dadle a ENTER. Vamos a aclarar un extremo: esto se hace para conseguir la IP del notas. Con netstat, lo qué hacemos es obtener una lista de sistemas a los qué estamos conectados en ese momento. El atributo –n da la IP y no el nombre de la máquina. Si tecleas simplemente netstat, os saldrá algo como esto:

Puerto Dirección Local Dirección Remota Estado

TCP/IP 127.0.0.1 ESTABLISH

TCP/IP 127.0.0.1 MSN.HOTMAIL.ES ESTABLISH

TCP/IP 127.0.0.1 *.* SYN_SENT

TCP/IP 127.0.0.1 *.* TIME_WAIT

TCP/IP 127.0.0.1 *.* ESTABLISH

Bueno, como podéis ver, no aparece la IP de las notas. Debería aparecer en la columna dirección remota y ha de ser un ESTABLISH. Si no nos vale. Con él –n, conseguimos qué nos aparezcan direcciones IP. Apuntad la del pavo. No apuntes las qué empiecen por 64. *. *.* por qué son direcciones del servidor del messenger y tampoco direcciones IP raras como 10.27.156.13 por qué no son las del tío. Para estar mas seguros, haced un netstat antes de enviarle el archivo y otro durante la transferencia para aseguraros. La dirección IP qué salga nueva en el segundo netstat, es la del pavo.

Ya podemos entrar en su ordenador si todo ha ido bien. Sólo tenemos qué introducir la IP del tío en el SubSeven y darle a Konnekt. Si todo va bien, conectará instantáneamente (algunas veces tarda un poquillo). No cambies el puerto ni nada.Deja el qué viene por defecto, qué es el 27374.

Si habéis hecho todo bien y hay suerte estaréis conectados al ordenador del pavo. Desde aquí se pueden hacer muchas cosas: sacar los passwords de su ordenador, descargar archivos, borrarle cosas (no lo hagáis nunca), etc.

Bueno ahora lo qué hagáis depende de vosotros. Si conseguí entrar en un ordenador y encuentres fotos de niñas desnudas o algo así, es decir, nos topamos con un pornográfico, borrar todas esas fotos y decidle qué como vuelvas a encontrar fotos de ese tipo en su poder le destruyes el ordenador. Por favor, hacedme caso. Somos hackers y no debemos ser dañinos, pero esa gente es bazofia y hay qué combatir ese tipo de abusos. Si un día volvemos a conectaros y volvemos a encontrar ese tipo de fotos, formateamos el HD (no les voy a decir como, por qué la tentación es grande y no quiero ser un maestro de lammers, pero seguro qué hallaras un método), no sin antes mandarle un mensaje qué diga algo así como: “Te lo advertí” o “Sufre sucio pederasta”.

Existen otras formas de entrar en máquinas ajenas. Por ejemplo, buscando una máquina con recursos compartidos. Este procedimiento es sencillo. Lo más complicado será encontrar la IP de la víctima, pero si descargaste un detector de Ips, no será difícil. Existen detectores qué sacan las IPs de todos los usuarios qué estén conectados a un determinado chat, o al messenger.

No comments yet.

Leave a Comment