Busca en mi Blog!

lunes, 8 de febrero de 2010

Manuales Hacker..


En este post encontraras algunos manuales y tutoriales de hacking que te seran muy utiles.
DALES BUEN USO!!!

Arp-spoof----> Tecnicas arp.spoof

http://personal.telefonica.terra.es/web/alexb/manuales/arp-spoof.zip

Buffer overflow----> Rompiendo la pila

http://personal.telefonica.terra.es/web/alexb/manuales/pila.zip

Crackear----> Aprende a crackear passwords

http://personal.telefonica.terra.es/web/alexb/manuales/crackear.zip

Curso hacker----> Exteeeenso manual para novatos y principiantes

http://personal.telefonica.terra.es/web/alexb/manuales/cursohacking.zip

Jhon the ripper----> Manual solo para aquellos que posean el software!!

http://personal.telefonica.terra.es/web/alexb/manus/johntutorial.zip

SUPER!! guia hacker----> Completo material sobre hacking

http://personal.telefonica.terra.es/web/alexb/manuales/superchack.zip

Hack NT----> "La bibla" del NT xDD

http://personal.telefonica.terra.es/web/alexb/manuales/hacknt1.zip

Hack Windows 95----> Todo para hackear win95

http://personal.telefonica.terra.es/web/alexb/manuales/hacking95.zip

Hackea webs----> Como hackear webs

http://personal.telefonica.terra.es/web/alexb/manuales/hackpag.zip

Hackea Linux----> Como hackear Linux

http://personal.telefonica.terra.es/web/alexb/manuales/sonyy.zip

Phreacking----> Clonacion de celulares

http://personal.telefonica.terra.es/web/alexb/manuales/CelClon.zip

Sistemas----> Introduccion a los sistemas, sus vulnerabilidades, trucos, etc

http://personal.telefonica.terra.es/web/alexb/manuales/Sistemas.zip


La intencion de este post NO es desestabilizar o dañar usuarios, webs, equipos, etc etc, sino sacar de la duda a todos aquellos curiosos y temerarios de los HACKERS. Mostrarles como trabajan y asi poder estar alerta y con las defensas en alto ante la presencia de alguno de estos individuos en nuestro entorno.
Repito amigos, NO utilicen estas herramientas para el mal, solo esten prevenidos y entiendan a que nos enfrentamos!!

Espero sea de su agrado!!Comenten!!

COMO HACKEAR USANDO TELNET + NMAP


Aqui hay una guia para aprender tecnicas basicas para hackear. Telnet es la base de la mayoría de los hackings.
Este tutorial trata de como hackear utilizando telnet.
Comenta...


Aqui hay una guia para aprender tecnicas basicas para hackear. Telnet es la base de la mayoría de los hackings.
Este tutorial trata de como hackear utilizando telnet.





Paso 1: Descargar

Lo único que se necesita es un escáner de puertos. Nmap es un poderoso escaner de puertos y es gratuito. Lo puede descargar para Windows, Mac OSX o Linux. Si es posible, asegúrese de que instalar el GUI (Interface generica de usuario) de la misma . Viene con el instalador para Windows.

Paso 2: Uso de Zenmap (nmap interface)


Es bastante simple. Abra el programa y en el "objetivo", escriba la dirección IP del equipo que desea hackear.
Si no conoce la dirección IP, vaya a la computadora que desee acceder (voy a asumir que tienen el derecho legal a la maquina que desea accesar), abra un
cmd y escriba ipconfig. Puede intentar hackear dispositivos muchas veces. Routers y conmutadores(switches) a veces tienen telnet. Intenta esto tambien.
Supongamos que quiere escanear un rango de direcciones IP, entonces tendras que escribir la dirección IP seguida por (sin espacios) un guión (-) y el final de la última dirección IP. Para ejemplo, si usted quiere escanear 192.168.1.100 a 192.168.1.299 entonces debería escribir 192.168.1.100-299.
En el "Perfil" Zenmap de menú, seleccione "intensa exploración" si no está ya seleccionado. Haga clic en la exploración y ver como el programa escanea el ordenador o el dispositivo para abrir los puertos.
Mira el nmap de salida hasta que vea algunas palabras en verde. Estos son los puertos abiertos en el equipo o dispositivo. Si puerto 23 está abierto, el dispositivo está hackable.
Muchos servidores y routers tienen el puerto 23 abierto.
Si no puede encontrar un dispositivo habilitado con Telnet, usa http://nethack.alt.org.

Paso 3: Iniciar el programa de telnet

Ahora puede ir y descargar algunos programas de telnet. Pero ¿Cuál es el punto de esto? La mayoría de los sistemas operativos vienen con telnet construido adentro de Windows, haga clic en Inicio -> Ejecutar (o la Bandera de Windows + R) y escriba telnet en el cuadro. Se abrirá una pantalla de telnet.



Paso 4: Iniciar la conexión

Enla pantalla de telnet "o ladireccionIP.alacualte.quieres.connectar NumerodePuerto"
Tienes que usar la direccion en la cual se encontró abierto el puerto 23, o el juego, nethack.alt.org.
Por ejemplo, utilizando nethack.alt.org como nuestro servidor de telnet debería escribir "o nethack.alt.org 23".
Si no escribe un número de puerto, se supone que significa 23.
Ahora pulsa enter para conectarse.






Paso 5: Juega con el dispositivo al que te haz conectado


Ahora aquí es donde se obtendrá un poco más difícil para mí explicar. La razón es esta, es que cada dispositivo tiene su propia interfaz de aquí. Algunos necesitan código, y otros te llevará a pasear por su programa, paso a paso. Nethack es un juego que usted puede juegar.
Una de las cosas más fáciles para introducirse a través de telnet, es un router Cisco. Todos los routers Cisco tienen un servidor de telnet construido adentro. Para aprender el "idioma" Cisco ir a este sitio web.
http://www.swcp.com/~jgentry/topo/cisco.htm

Cuando se conecta a un router Cisco obtendrá algo similar a la imagen que aparece a continuación. Tipo de "Enable" y puede utilizar el modo privilegiado. Después de entrar en modo privilegiado, escriba "config t" para configurar el router.



Paso 7: Salto


La forma en la que la mayoría de los piratas informáticos utilizan telnet para hackear, es hacer telnet a un dispositivo fuera de su equipo. Ellos usan ese dispositivo para abrir una conexión a algún otro sitio. Ellos hacen esto varias veces en diferentes partes del mundo para proteger su propia identidad. Les gusta a los hogares como objetivo que no saben que se están ejecutando un servidor de telnet. Ellos usan telnet porque asi no mantienen un registro de las conexiones, será difícil para cualquier persona realizar un seguimiento y asi las cuestiones jurídicas no se convirtiran en un problema. Los hackers pueden tomar grandes sistemas que utilizan telnet, pero la mayoría de las principales empresas tienen protección contra estos tipos de ataques.
Permítanme recordarles que, si bien no es ilegal usar telnet sobre cosas que poseen o tienen permiso, es ilegal utilizar telnet para daño a los sistemas que no tienen permiso. Esta guía se entiende como una herramienta para entrar en su propio material. Muchos routers Linksys tienen telnet en ellos. La gente usa el telnet como un medio de hacer conexiones inalambricas (routers inalámbricos) más fuerte. Esto, a su vez, hace que la señal sea más fuerte.
P.D. El WRT54G es el router Linksys mas facil de hackear.

martes, 19 de enero de 2010





Esta seccion esta dedicada a toda la gente dispuesta a aprender sobre el tema, aqui, en esta seccion, digamos que no aprendereis mucho ya que solo pondre las cosas basicas como significados etc... En la seccion que podreis aprender algo sera en la de manuales, que por supuesto habra alguno mio. No os preocupeis porque seran basicos, principiantes y gurus (expertos). Pues eso aunque no entendais nada o practicando algo no os sale, recordar que para todo hay una solucion. Pero cuidao con lo que haceis porque la poli os estara acechando, esperando el momento oportuno para trincaros (es lo que tiene esto). Bueno vamos con algunas definiciones.

Para los principiante (muy principiantes) voy a decir la manera de entrar a un ordenador, con un sistema operativo (normalmente unix o linux pero no siempre). Esto es lo basico pero cada maquina es diferente y para conocer algo mas sobre ellas necesitais manuales que encontrareis en esta pagina, pero en otra seccion. Bueno lo que debeis hacer primero es ir aMS-DOS (simbolo de sistema) y teclear el comando TELNET (un espacio) la ip o pagina web a hackear y el puerto ej:telnet 192.52.233.28 25 (puerto de el correo) otro ejemplo, lo mismo pero cambiamos la ip por la pagina web mundohack.com.




Definiciones:



¿Que es un hacker?



La palabra hacker deriva de hack, que significa un "corte repentino". El hacking se manifiesta en sus comienzos (mil novecientos sesenta y algo) como una cultura.Modernamente el hacking se considera como una actividad recreativa, educativa y semi-legal (o almenos antes), que es impulsada generalmente por la curiosidad natural del hombre (el deseo de conocer mas), que consiste en tratar de entrar sin autorización a computadoras o sistemas para ver que hay dentro, y de llegar hasta donde nadie había llegado antes. La mayoría de los hackers que conocí coincide en que la diversión esta en "desarrollar y entender" un sistema (dos, unix, Macintosh, vmx, etc.) Produciendo finalmente habilidades, (lleva mucho tiempo y es donde la mayoría se rinde) y herramientas (hacer programas para el trabajo tedioso, por uno mismo). El mejor ejemplo es el SATAN ("Sistem Administrator Tool For Analizin Network") para vencer la seguridad de ese sistema (es la parte mas difícil pero NO SE RINDAN) y entren en el para aprender sus debilidades y hacer ahí dentro lo que se de la gana, eso si dejandolo igual para que otras personas puedan entrar, ya que si no lo dejan igual podrian darse cuenta de que has entrado, miren donde esta el fallo y lo arreglen.

En resumen: APRENDER + ADAPTAR = SUPERAR y luego Disfrutar.

Administrador de sistemas:
Esla persona que se encarga del sistema. Se suele denominar root y es la persona que tiene el poder absoluto sobre la maquina.Es tambien la persona que se tiene que encargar de que no halla errores en el sistema por donde los "hackers" se cuelan, el es el que se encarga de el buen funcionaciento de la maquina, por asi decirlo.

Daemon:
Proceso en background en los sistemas Unix, es decir un proceso que esta ejecutandose en segundo plano, para que lo entendais os lo voy a explicar de una forma mas simple, el deamon esta siempre activo ¿ok? cuando tu quieres entrar en una maquina, por ejemplo puerto 23(correo) el daemon del correo te pide "loggin" y "contraseña" (password) eso es un daemon. Algunos os preguntareis ¿y este tio como que pone algunas palabras entre comillas? Aunque no os lo pregunteis os lo explicare:
1º: Para que sepais que las definire mas tarde
2º: porque son algo importantes y os las teneis que aprender (bueno si quereis aprender algo).

Telnet:¿Que hace? ¿Que es? y para que sirve.Bueno vamos a ello telnet es un programa que viene con windos (ms-dos o simbolo de sistema) desde ms-dos ponemos: telnet y pulsamos enter. Entonces ya estamos dentro de el programa (despues mas abajo os explicare otras formas de hacer telnet) una vez dentro del programa os saldra Conectar Edicion Terminal Ayuda

Conectar: Si le dais os saldra; sistema remoto y salir, salir no hace falta que os lo explique (o al menos eso creo) y sistema remoto es para eso, para conectaros a un sistema remoto es decir a una maquina que no es vuestra (eso es lo que quereis ¿no?), al darle os encontrareis: Nombre del host (osea se la direccion ip). Puerto: Por defecto telnet (o al que os quereis conectar). Y por ultimo tipo de terminal (yo la dejo como esta).

Edicion: Os salen dos cosas selecionar todo (que me imagino que tdos sabeis para que es) y copiar todo: Que es pues para eso para copiar todo lo escrito, es decir todo lo que has hecho dentro de la maquina, pues eso lo copiais donde querais.

Terminal:Venga gente que ya queda poco.En la terminal os saldran otras dos cosas: Preferencias que esta muy bien para configurarlo a tu gusto el color de fondo (que por cierto si lo canviais y no se os ve la letra teneis tambien para cambiar su color) bueno tambien teneis el tipo de emuacion, las oopciones del terminal y las del buffer.

Bueno hasta aqui esta explicacion (porque la de ayuda creo que no hace falta explicarla), aqui teneis ya casi casi un manual de telnet, pero teneis uno mucho mejor con fotos y una explicacion mas extensa en la seccion de manuales (hecho por mi).

Nukes, que son, y como se utilizan:Bueno primero decir que los nukes ya no funcionan, solo en una red del IRC, ya que las ip's (ya explicare cosas sobre ellas) son virtuales. Si alguna vez pruevas de pillar la ip en el irc (siempre hablando de las opciones que te dan algunos scripts, no por tus propios medios) te saldra una cosa como esta "Posible ip virtual", pues eso alli la ip es virtual y no se puede nukear (a veis visto que rima tan bonita ;))
Tendreis una explicacion de como y de donde utilizar los nukes en la seccion de manuales.


Explicacion sobre las ip's: Bueno empecemos. La direccion ip es la direccion q le dan a cada usuario de internet. Un ejemplo muy claro que vi en una pagina web sobre una explicacion de este tipo decia: Que la direccion ip es como la direccion de una casa, osea vendria a ser esto, 222.23.45.222 ej. siempr consta de 4 numeros, separados entre ellos por puntos. Con nuestra direccion ip nos tienen localizados por lo tanto si haceis algo "ilegal" la poli os llamara y el resto supongo que ya lo sabreis. Asi que las direcciones ip's sirven para mucho, desde tenernos localizados, hasta disinguirnos. (si no os a quedado claro o quereis saber algo mas ya sabeis a donde teneis que enviar el mail )

Bueno ahora le toca a los puertos: Los puertos vendria a ser las puertas de una casa (recordar que la casa seria la direccion ip y esto sus puertas ¿¿¿¿ok????). Los puertos sirven para entrar jeje como las puertas. Entonces con un escaner de puertos lo q haces es ver q puertos estan aviertos y colarte (sencillo ¿¿¿¿no???? Esto solo es teoria esperate a la practica) Bueno aqui teneis la descripcion de puertos , para que sirven y que es un escaner de puertos. Cuando tenga ganas os enseñare a haceros un escaneador de ip's.

Unix o Linux: Teneis que saber, que linux es de libre distribucion y unix no. Bueno normalmente cuando hackeeis, sera a alguno de estos sistemas o derivados (macintosh...) ya que casi todas las empresas y demas utilizan unix porque es el mas seguro, muchos os preguntareis ¿si es el mas seguro como que hackeamos a ese? pues os leeis manuales y si no encontrais me avisais y yo os hare uno pero ahora no tengo ganas de explicaros el porque.

Consejos: Para hackear necesitareis una cuenta shell y linux (principal) para conseguir una cuenta shell lo tienes crudo ya que nadie las da y es casi imposible encontrar una (yo tampoco tengo). No podreis hackear windows si no tienen recursos compartidos o le metais un troyano (las descripciones de troyanos y virus ya la hare mas adelante cuando ponga lo de linux) Bueno ahora apañaros con estos programillas, los manuales y sobretodo vuestro coco.

.



¡¡¡¡Algunos de estos programas los antivirus os los detectaran como virus si os lo creeis y no confiais en mi, lo mejor sera que no los ejecuteis!!!!.Esta pagina es 100% libre de virus Descargate utilidades hack
Nukes
muerte.zip Nukear desde la red.
WinNuke32 Nukear desde la red (muy potente).
Pwl Cracks
pqwak2.zip Crackear contraseñas pwl de win95
pwlcrack.zip Otro crackeador pwl de win95
pwlcrack2.zip Pwl crack win95. Algunos pensaran que es una chorrada que se repitan pero si no te funciona uno prueba con el otro ;)
Sms bomber
bomber.zip Muy bueno si lo sabes utilizar.
newbomber.zip Nose como funciona por eso no puedo deir como es.
puteamovil.zip El nombre lo dice todo.
sms bomber.zip Funciona igual que el primero.
sms bomber1.zip Nose como funciona.
sms bomber2.zip El mismo que el anterior.
sms bomber3.zip Muy bueno.(Neceita instalacion).
smsbomber.zip Muy bueno.(Necesita instalacion).
War mails
mail bomba.zip Un mail bomba (no lo he probado).
mails anonimos y bomba.zip Un mail bomba y ademas anonimo (no lo he probado).
mails anonimos.zip Un mail anonimo (no lo he probado).
Varios
captura.zip Programa para capturar el password de una pagina web.
detecta anticopia.zip Programa que detecta donde esta el anticopy de un cd.
dscodificador de pss.zip Encriptador/desencriptador.
dscodificador.zip Otro encriptador/desencriptador.
desencriptador encriptador.zip Otro encriptador/desencriptador.
divint3.zip Programa con diferentes utilidades dentro.
encriptador y des.zip Encriptador/desencriptador.
eremove20.zip Remove e-mail.(no lo he probado).
exploit.zip Exploit su nombre lo dice todo.
fuerza bruta.zip Programa de fuerza bruta.
hotmail hack.zip Hackear cuentas de hotmail.
keylogger.zip Registra todo lo que se hace en el ordenador (muy bueno para pillar contraseñas).
descifrador.zip Encriptador/desencriptador.
passbios3.zip Su nombre lo dice todo (pillar la password de la bios).
+ de 30 dias.zip Quita el margen de dias (30) que te dan algunos programas.
winzippass.zip El nombre lo dice todo.
ver entrañas.zip Programa para ver las entrañas de otros programas o aplicaciones (permite hacer modificaciones).
Winsmurf.zip Surfear windows¿¿¿¿¿??????
wwwhack.zip Programa para sacar las passwords de las paginas webs (funciona con el netscape).

  © Blogger templates Newspaper III by Ourblogtemplates.com 2008

Back to TOP