MeTa HaCkEr

Curso Para Futuros Hackers Elaborado Por: MeTa-HaCkEr ([email protected]) Curso Para Futuros Hackers Guía

Views 505 Downloads 6 File size 676KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Curso Para Futuros Hackers

Elaborado Por: MeTa-HaCkEr ([email protected])

Curso Para Futuros Hackers

Guía de Hacking para Normal Users Por ¨¨MeTa-HaCkEr¨¨ Julio, 2002

Contenidos: 1. INTRODUCCIÓN 2. QUÉ ES EL HACKING 3. ESTAMENTOS 4. NORMAS 5. PREPARANDOSE 5.1.PROGRAMAS QUE NECESITAS 6. HACKING 6.1.HACKEAR ORDENADORES REMOTOS 6.1.1.LOS PRIMEROS PASOS 6.1.2.ELECCION DE LA VICTIMA 6.1.3.ENTRANDO EN SU ORDENADOR 6.2.HACKEAR SEVIDORES 6.3.CIBERGUERRA 7. CONCLUSIONES

Elaborado Por: MeTa-HaCkEr ([email protected])

Curso Para Futuros Hackers 1. INTRODUKCION Entré en el mundo del hacking hace ya unos 4 ó 5 años. No soy un gran hacker, pero supongo que el haberme mantenido tanto tiempo me da un cierto nivel. Hace ya mucho tiempo que vengo pensando en escribir una guía para ayudar a los “newbies”. La idea me surgió cuando un día, recordando hazañas con la gente de mi clan me acordé que en aquella época la gente tenía poca o ninguna ayuda en sus comienzos; yo mismo aprendí a base de leer muchísimos textos y jugándome la libertad intentando y probando por mi cuenta con ciertas cosas. Así que me dediqué a escribir esta guía para ayudar a la gente que quisiera empezar. Esta guía, (como se verá más adelante), tiene el propósito de que quien aprenda algo lo utilice para fines productivos y no dañe a nadie. Por favor, si vas a utilizar esto para molestar a alguien es mejor que rompas la guía y no leas, por que esto es una guía de “hacking” y tu eres un “lammer”. 2. QUÉ ES EL HACKING “To hack” es un verbo inglés que significa: “entrar ilegalmente a...”. En el habla común entendemos hacker como alguien que destruye los ordenadores del prójimo. Esto es una mentira. Realmente, el hacking para nosotros significa una búsqueda de información a la que se debería tener acceso legalmente. Es decir, no somos dañinos. Tan solo es una protesta. El hacking empezó en los años 50’ en el MIT (Massachussets Institute of Technology). Los estudiantes de este centro dedicaron un gran esfuerzo a investigar el acceso remoto a la información. Al principio, no existian leyes que les impidieran su busqueda, pero poco a poco se fueron creando ciertas leyes que limitaban la actividad. La gracia de todo este rollo no está en violar las leyes, sino en conseguir información (como es lógico debes tener en cuenta que estás violando la ley). 3. ESTAMENTOS. Dentro de la cultura que nos define existen estamentos. No es que nos clasifiquemos en reyes y vallamos y unos pocos manden sobre los demás, pero existen diferentes clases que voy a enumerar y caracterizar para que vayas distinguiendo: 1. HACKERS: los hackers somos nosotros. No nos metemos con nadie ni hacemos daño. Nos limitamos a defendernos si alguien Elaborado Por: MeTa-HaCkEr ([email protected])

Curso Para Futuros Hackers atenta contra nosotros (y lo hacemos de forma inofensiva si es posible) No se hace caso de nadie ni de nada. No queremos ser molestados al igual que no molestamos. (No te digo que te hagas autista, esto es sólo en los chats y sitios así). Nos dedicamos a la penetración de sistemas informáticos a través de La Red. 2. PHREACKERS: los phreackers se dedican cualquier cosa relacionada con las líneas telefónicas. También saben sacar cosas gratis de esas máquinas expendedoras que hay por ahí. Por ejemplo, buscan maneras de llamar gratis desde las cabinas, de sacar tabaco de las máquinas sin pagar y cosas como esas. En cierto modo también es una forma de protesta, ya que consideramos gratuito el acceso a la comunicación con nuestros semejantes y los operadores de telecomunicaciones nos hacen pagar por poder hablar con nuestros parientes y colegas. 3. CRACKERS: bueno, he entrado en un tema difícil. Existen dos versiones del cracker: 3.1.CRACKER PIRATA: el cracker pirata, como yo le llamo para distinguirle de la otra variedad, es inofensivo excepto para los bolsillos de los productores de video-juegos, películas, música, etc. Es el típico chavo que se dedica a copiar juegos y cosas así. No es tan fácil. Alguien dirá: “Pues yo tengo grabadora y puedo copiar lo que quiera”. El que diga eso seguramente no ha intentado copiar ciertos programas que tienen unos antikopy que dan miedo. Un cracker es capaz de saltarse todos los antikopy que hay, y eso no es ningún juego de niños. 3.2.CRACKER VANDALO: este personaje es algo parecido a un “hacker dañino”. Al contrario que nosotros, que vamos a nuestra bola sin meternos con nadie, este tipo se dedica a asaltar a los navegantes, meterse en sus ordenadores y destruir, sólo por el placer de hacerlo. En realidad, algunos de ellos son gente con serios problemas de personalidad, que hacen eso para reírse, pero no se dan cuenta de que eso no lleva a ningún lado. Es más: si vas haciendo daño es más fácil que te cacen. La verdad es que son peligrosos por que estos controlan bastante de ordenadores y te la pueden liar gorda. Si lo comparamos con la realidad, estos serían los maleantes del ciberespacio. (Tranquilos: se puede estar totalmente a salvo de ataques como voy a demostraros más adelante). Los crackers son el penúltimo escalón en la sociedad Underground. No se les tiene mucho aprecio ya que son por decirlo así: “gentuza”. 4. LAMMER: éste estamento es él más bajo. Los lammers son “newbies” qué van por el mal caminó. Si consiguen continuar en el Underground, se convierten en crackers cuándo aprenden. Normalmente son niñitos qué encuentran nukers en alguna Elaborado Por: MeTa-HaCkEr ([email protected])

Curso Para Futuros Hackers página web, se los descargan y se dedican a tirar al personal de los chats. No son muy peligrosos, ya qué no saben mutuo. De todas formas, son fácilmente identificadles: si estás en un chat y entra alguien insultándote o de mal rollo tú piensas es un gilipollas. De acuerdo. Si encima va presumiendo de qué es hacker, es qué es un lammer. Con ignorarle es suficiente. No habléis con él ni nada. Como si no existiera. En el Underground, estos usuarios no suelen durar, ya qué se van metiendo con la gente y casi siempre se encuentran con alguien qué sabe más qué ellos: En este momento su carrera de lammer ha terminado. Otras veces se aniquilan entre ellos como bobos. Lo mejor es dejarlos: en cierto modo dan algo de pena. 4. NORMAS. Antes de qué empieces a hacer nada, será mejor qué te leas esto. De esta forma conseguirás no molestar a nadie x un lado. Por el otro, conseguirás no meterte en líos. Como ves, dos cosas muy importantes. Ahora atiende a este código: 1. No dañes intencionadamente “ningún” sistema. 2. No modifiques mas archivos del sistema penetrado más qué los necesarios qué te permitan acceder a ese sistema en el futuro. 3. No dejes tu (o el de alguien) nombre real, dirección o teléfono en ningún sistema al qué accedas ilegalmente. Pueden detectarte y lo harán. 4. Ten cuidado de con quien compartes información. Los maderos se están volviendo muy listos últimamente. En general, si no conoces su número de teléfono, nombre, y ocupación o no has hablado con ellos de otra forma qué no sea por el ordenador, ten cuidado. 5. No le des tu número de teléfono a nadie qué no conozcas. Esto incluye foros, chats y cualquier otra forma de comunicación a través de La Red. No importa lo simpáticos qué parezcan. Si no conoces al administrador del sistema, deja un mensaje a personas de confianza. 6. No intentes entrar en ordenadores del gobierno. Sí, son fáciles de hackear pero son poquísimos los qué hay y el gobierno tiene infinitamente mas tiempo y recursos para cazarte qué una compañía qué tiene qué sacar beneficios y justificar gastos. 7. No te asustes si pareces paranoico. Recuerda qué estás violando la ley. No es malo tenerlo todo encriptado en tu disco duro, o tener tus notas enterradas en tu jardín o incluso ocultas en depósito de gasolina de tu coche!!!. Puede qué te sientas un poco ridículo, pero te sentirás mucho más ridículo cuándo conozcas a Bruno, tu Elaborado Por: MeTa-HaCkEr ([email protected])

Curso Para Futuros Hackers compañero de celda travesti, qué asesinó a su familia a hachazos. 8. No utilices Fuerza Bruta a menos qué NO haya otro medio. Si utilizas Fuerza Bruta el tiempo suficiente, te pillarán. 9. Ten cuidado con lo qué publicas en los foros. La mayoría de los grandes hackers no publican “nada” acerca del sistema en el qué están trabajando. 10.No te asustes de hacer preguntas. Para eso están los hackers más experimentados. No esperes qué se te conteste a todo, sin embargo. Hay ciertas cosas en las qué un principiante no debe meterse. Podrían pillarte, o podrías fastidiar ese sistema para otros, o ambas cosas. 11.Finalmente, tienes qué hackear realmente. Te puedes conectar a foros todo lo qué tu quieras, y puedes leerte todos los archivos de texto del mundo, pero hasta qué no empieces a hacerlo realmente no sabrás de qué va el tema. No hay nada mejor qué el colarte en tu primer sistema (bueno, sí, existen algunas cosas mejores, pero creo qué lo escojes, no?).

5. PREPARANDOSE. Antes de irte de caza, necesitas una escopeta y munición, además de blancos. En primer lugar, vamos a ver una lista de programas qué necesitaras. (Puedes utilizar otros, pero yo te voy a enseñar a hacer las cosas a mi manera y después tu estilo lo defines tú). Estos programas serán tu arsenal y te servirán para localizar, fijar y conseguir el blanco. 5.1. PROGRAMAS KE NECESITARAS. No hace falta qué tengas 150 Mb. De programas de hacking. Necesitarás pocos. Antes de decir qué programas te hacen falta, voy a describir un poco el método empleado para entrar en un ordenador: En primer lugar: yo utilizo troyanos e ingeniería social. Si no tienes labia, este no es tu método. El proceso consiste en enviarle un archivo al usuario “víctima” por llamarlo de algún modo y conseguir qué lo ejecute. Este archivo se llama servidor y lo qué hace es abrir un puerto para qué podamos conectarnos utilizando otro programa qué va conjunto con el servidor, llamado cliente. Mediante el cliente tenemos acceso ilimitado al disco duro remoto y podemos manejar el ordenador remoto a nuestro antojo. De esta forma, lo único qué necesitareis para empezar es un buen troyano (suelen venir juntos el servidor y el cliente). Si quiere mas efectividad, Elaborado Por: MeTa-HaCkEr ([email protected])

Curso Para Futuros Hackers podéis conseguir otros programas. Aquí os doy una lista de lo qué necesitaréis:  TROYANO: es el programa qué os permitirá acceder al ordenador remoto. Yo os recomiendo el Sub Seven 2.2 Final Version. Hay otros como el NetBus, el BackOriffice (BO), el Mosuck, el GateCrasher, también muy buenos, pero sin lugar a dudas el SubSeven es el mejor qué he utilizado. Podéis buscarlo en el Yahoo.  DETECTOR DE IP: Es una tontería bajarse un detector de IP, por que simplemente no hace falta. En algunos casos son buenos, pero en otros (la mayoría) no son necesarios. El mejor detector de IP lo tenéis en el MS-DOS. Es un comando llamado netstat. Este comando da las direcciones IP de cualquier cosa conectada a nuestro ordenador. Hablaremos de él más tarde.  HERRAMIENTAS ANTIPROTEKCION: En algunos ordenadores hay instalados ciertos programas llamados firewalls, que detectan cualquier entrada en el sistema y alertan al usuario. No son problema: existe un programa llamado Mnuke qué los quita (da igual lo avanzado qué sea el firewall, este programa simplemente lo quita). Por otro lado, lo primero qué haremos cuándo accedamos a una maquina será buscar su archivo de passwords. Normalmente, estos archivos están codificados y no se pueden leer, así qué necesitaremos un programa qué los descodifique. Si hackeamos en Windows, los passwords están en archivos *.pwd (95/98/Me/XP). El programa necesario para esto es el PWDTool. Si hackeamos Linux, el archivo suele estar en un directorio etc/passwd siendo passwd el archivo de password. Para sacar usuarios y passwords de este archivo necesitamos un programa llamado Jhon The Ripper. Además de esto, necesitaremos encriptar nuestras notas para qué nadie pueda enterarse de lo qué hacemos. Existe un programa qué nos permite encriptar datos en archivos *.jpg. Se llama HideSeek y es muy fácil de usar. No es 100% seguro, pero en el tema de encriptado y desencriptado nada lo es. Por otro lado, si queremos obtener ciertas contraseñas, no lo podemos hacer mediante el archivo *.pwd de Windows o el passwd de linux. Para sacarlas necesitamos un Keylogger, qué es un programa qué capta todas las teclas qué pulse un usuario y las escribe a un archivo. Uno bastante bueno es el Keylog95, aunque no debemos preocuparnos, ya qué nuestro SubSeven tiene incorporado un keylogger qué funciona de maravilla.  SKANNER DE PUERTOS: Podemos entrar en un ordenador de muchas maneras distintas. Mediante la explicada aquí, el scanner de puertos no es necesario, por que el servidor nos abre un puerto, pero existen otras formas en las qué es necesario este programa. Lo qué hacen es scanear los puertos del PC remoto y decirte cuales están abiertos y Elaborado Por: MeTa-HaCkEr ([email protected])

Curso Para Futuros Hackers para qué sirven. Este método es algo más avanzado y tiene menos éxito. Un scanner muy bueno es el Fastscan.  SERVIDORES TELNET Y FTP: Si quieres hacer una hacking que os permita acceder a una gama de sistemas que va desde pequeños ordenadores caseros hasta grandes servidores comerciales, necesitaréis un cliente FTP, o utilizar el Telnet. El programa Telnet viene con Windows y no hay qué descargarlo ni nada: Inicio=>Ejekutar...=>Telnet.exe y “Aceptar” y os saldrá en la pantalla. El FTP de MS-DOS es de lo más modesto y no es muy potente. Es mejor utilizar un cliente mejorado. Uno muy bueno es el WarezFTP. 6. HACKING. Llegó el momento de comenzar a aprender cosas. En primer lugar vamos a definir unos pocos términos qué utilizaremos con frecuencia:  IP: significa Internet Protocol y es el protocolo qué junto al TCP sirve para la transferencia de archivos a través de Internet. El IP es el encargado de transmitir los archivos.  TCP: Transfer Kontrol Protokol. Controla la transferencia de archivos a trabes de La Red. Funciona junto con el IP.  Dirección IP: La dirección IP es como el número de teléfono de tu ordenador cuando está conectado a Internet. Es un numerito de 4 dígitos separados por puntos. Ejemplo de IP: 123.58.67.92 Cada uno de estos dígitos puede ir de 0 a 255, aunque existen ciertas IP reservadas. Después aclararemos este extremo.  Puerto: es una (entrada / salida) por la qué circulan los datos hacia (nuestro PC/Internet) respectivamente. Hay 65535 puertos en todos los sistemas y cada puerto tiene una función. Ciertos puertos tienen funciones reservadas como los 135 y 139 qué están reservados al NetBIOS o el 25 qué es el del correo. Los demás puertos quedan asignados por el sistema operativo y no tienen una función concreta. 6.1.HACKEAR ORDENADORES REMOTOS. Bien, comencemos. En este apartado se nos enseñará a entrar en un ordenador remoto. ¡¡¡OJO!!! Este método no siempre funciona. Depende de desde donde esté conectado el pavo. Por ejemplo, si está conectado desde un cyber, no nos va a funcionar ya qué existe una red interna qué no podréis hackear Elaborado Por: MeTa-HaCkEr ([email protected])

Curso Para Futuros Hackers sencillamente. En general, cualquier red interna es difícil de hackear. Este no es un tutorial de hacking avanzado y no voy a explicar nada de esto aquí. Además, si el pavo tiene antivirus, tampoco podréis hackearle (más problemas ). Tampoko voy a enseñaros a kitar esto. Realmente existen millones de pazguatos ke tienen Internet y no protegen el ordenador debidamente, así ke no os preokupéis, ke a alguien pillaréis. 6.1.1.LOS PRIMEROS PASOS. Bien, lo primero qué debéis hacer es colocar los programas qué vamos a utilizar en un sitio cómodo. Por ejemplo, colocad el Sub Seven en el escritorio en una carpeta y abrid una ventana de MS-DOS (ventana, nopantalla completa). Si necesitáis algún programa más, colocado en el escritorio para qué se pueda acceder a él lo más rápidamente posible, aunque con estos dos qué he dicho tienes suficiente por el momento. Una vez hayáis hecho esto, debéis entrar en el messenger. Si no tenéis messenger, descargarlo e instaladlo. Una vez instalado el messenger, entrad en vuestra cuenta. También debéis preparar el Server del SubSeven. Nadie te aceptará un programa qué se llame Server.exe. Cambiadle el nombre y poner algo referente a nosotros como por ejemplo Karnie01.exe o algo así. No pretendo hacer pasar el Server por una foto, pero es más fácil si le ponéis nombre de foto. Ahora está todo preparado para empezar la acción. Lo primero qué debemos hacer es buscar una “víctima”. Si tenéis algún contacto en el messenger, elegid a alguien. Si no, hay qué buscar “víctima”. 6.1.2.ELEKCIÓN DE LA VÍKTIMA. Bueno, ahora qué lo tenemos todo preparado, hemos de elegir al pavo al qué vamos a hackear. Como ya he dicho, si tenéis contactos en el messenger, elegid uno (es conveniente hacerse otra cuenta, para qué vuestros contactos no se pispen de quienes sois). Si no tenéis ningún contacto en el messenger, el mejor sitio para pillar víctimas es un chat. Yo os recomiendo un chat regional de alguna provincia lejos de donde viváis: será más difícil pillaros. Entrad en un chat. Lo mejor es ponerse un nick de piba, por qué hay mil pringaos por ahí qué intentan ligar por el chat (un servidor también lo hace, así es la vida ). Por supuesto ni se nos ocurra meternos en un chat de hackers, por qué podéis salir muy mal parados. Si veis algún Elaborado Por: MeTa-HaCkEr ([email protected])

Curso Para Futuros Hackers canal con un nombre raro o relativo al Underground, no entréis ahí a buscar víctimas a menos qué quieras quedar sin ordenador. Estáis en un chat con un nombre de piba. Seguramente, a estas alturas nos han abierto privados 40000 charlados. Bien, hablad con ellos y qué se confíen. Busquen a uno qué diga muchas cosas y qué sea tonto de remate (éstos son los mejores). Decidle qué preferís hablar por el messenger y qué os de su dirección de correo para agregarle (nunca le des a nadie vuestra dirección de correo). Agregadle y entablad una conversación con él. Darle confianza: No sé, esto depende de la labia y de la imaginación que tengas. Puedes decirles que quieres estar con él o algo así y procura que sea creíble. No le insinúes ni se nos ocurra decirle qué eres un hacker, esto último por dos motivos: El primero es que lo más seguro es que no sé lo crea y se ría de nosotros, sé desconecte y ahí nos dañe. El segundo es qué directamente sé de cuenta y se ponga en guardia. Preguntadle también si está en un cyber o qué donde está. Si está en un cyber, directamente dadle a no admitir y busca a otro. Si está en algún sitio qué tenga red interna, podéis intentarlo, pero ya digo qué será muy raro si te conectas. Inténtalo, pero si no se conecta rápido, fallaste y busca a otro. 6.1.3.ENTRANDO EN SU ORDENADOR. Bueno, ya tienes la víctima, lo tienes todo organizado y tal. Es el momento de enviarle la “FOTO” nuestra que seguro qué quiere ver. mándasela bien y dile qué si quiere ver una foto vuestra: Lógicamente no le vamos a enviar una foto, sino el server. Este momento es delicado: si el pavo sé pispa de que es un ejecutable y no una foto, inventaros alguna chorrada (yo suelo decir que soy “informática” y es un álbum con fotos mías que yo “misma” he programado, o algo así). El caso es qué se trague la bola. Por otro lado, si tiene antivirus, detectará el Server y no podréis hacer nada: Lo de siempre, busca algún capullo sin antivirus. Ahora enviadle el Server. En el momento en qué acepte la transferencia del archivo, iros a la ventanita de MS-DOS qué aparezca, y teclea “netstat –n” (sin las comillas) y dadle a ENTER. Vamos a aclarar un extremo: esto se hace para conseguir la IP del notas. Con netstat, lo qué hacemos es obtener una lista de sistemas a los qué estamos conectados en ese momento. El atributo –n da la IP y no el nombre de la máquina. Si tecleas simplemente netstat, os saldrá algo como esto: Puerto Estado

Dirección Local

Dirección Remota

Elaborado Por: MeTa-HaCkEr ([email protected])

Curso Para Futuros Hackers TCP/IP

127.0.0.1

ESTABLISH

TCP/IP

127.0.0.1

MSN.HOTMAIL.ES

TCP/IP

127.0.0.1

*.*

SYN_SENT

TCP/IP

127.0.0.1

*.*

TIME_WAIT

TCP/IP

127.0.0.1

*.*

ESTABLISH

ESTABLISH

Bueno, como podéis ver, no aparece la IP de las notas. Debería aparecer en la columna dirección remota y ha de ser un ESTABLISH. Si no nos vale. Con él –n, conseguimos qué nos aparezcan direcciones IP. Apuntad la del pavo. No apuntes las qué empiecen por 64. *. *.* por qué son direcciones del servidor del messenger y tampoco direcciones IP raras como 10.27.156.13 por qué no son las del tío. Para estar mas seguros, haced un netstat antes de enviarle el archivo y otro durante la transferencia para aseguraros. La dirección IP qué salga nueva en el segundo netstat, es la del pavo. Ya podemos entrar en su ordenador si todo ha ido bien. Sólo tenemos qué introducir la IP del tío en el SubSeven y darle a Konnekt. Si todo va bien, conectará instantáneamente (algunas veces tarda un poquillo). No cambies el puerto ni nada.Deja el qué viene por defecto, qué es el 27374. Si habéis hecho todo bien y hay al ordenador del pavo. Desde aquí se sacar los passwords de su ordenador, borrarle cosas (no lo hagáis nunca),

suerte estaréis conectados pueden hacer muchas cosas: descargar archivos, etc.

Bueno ahora lo qué hagáis depende de vosotros. Si conseguí entrar en un ordenador y encuentres fotos de niñas desnudas o algo así, es decir, nos topamos con un pornográfico, borrar todas esas fotos y decidle qué como vuelvas a encontrar fotos de ese tipo en su poder le destruyes el ordenador. Por favor, hacedme caso. Somos hackers y no debemos ser dañinos, pero esa gente es bazofia y hay qué combatir ese tipo de abusos. Si un día volvemos a conectaros y volvemos a encontrar ese tipo de fotos, formateamos el HD (no les voy a decir como, por qué la tentación es grande y no quiero ser un maestro de lammers, pero seguro qué hallaras un método), no sin antes mandarle un mensaje qué diga algo así como: “Te lo advertí” o “Sufre sucio pederasta”. Existen otras formas de entrar en máquinas ajenas. Por ejemplo, buscando una máquina con recursos compartidos. Este procedimiento es sencillo. Lo más complicado será encontrar la IP de la víctima, pero si descargaste un detector de Ips, no será difícil. Existen detectores qué sacan las IPs de todos los usuarios qué estén conectados a un determinado chat, o al messenger. Elaborado Por: MeTa-HaCkEr ([email protected])

Curso Para Futuros Hackers Si no tienes detector de IPs, bajaros uno o intentadlo con el netstat. Ya saves, el rollo de hacerse pasar por piba y todo eso. Tienes qué conseguir unas cuantas IPs por qué este truco no siempre funciona. Una vez tengáis una lista de IPs abrimos una ventanita de MS-DOS y escribimos: nbtstat –A IP víctima. La A tiene qué ser mayúscula, por qué la minúscula es otro comando. Esto nos dará la lista de nombres del equipo en cuestión. Saldrá una cosa parecida a esto: NETBIOS Remote Machine Name Table NAME

TYPE

STATUS

SUSO

UNIQUE Registered

SUSOHACKER

GROUP Registered

SUSO

UNIQUE Registered

SUSOLOP

UNIQUE Registered

Mac-Adress 44-45-53-54-00-00 Bien, esto es la tabla de nombres de la máquina remota. Bien, en este ejemplo, el nombre de la máquina es SUSO, ya qué es el primer UNIQUE de la lista. Se pueden reconocer fácilmente los grupos. Para qué podamos acceder a la máquina debe existir al menos una entrada . Si no hay una entrada , olvídate de esa máquina, coge tu lista de IPs y busca a un chavo qué tenga una entrada . Ahora aclararé unas cosillas. En primer lugar: en las propiedades de la conexión qué estés usando, debes tener activadas las casillas NetBEUI y conectarse a la red. Luego ve a panel de control y comprueba qué tienes compartir impresoras y archivos activado. Ahora ha de abrir el archivo C: \Windows\lmhosts (no el lmhosts.sam, que es un archivo de ejemplos) y con el block de notas modificarlo y añadir en el último lugar una línea en la que ponga: 123.123.123.123 NOMBRE DE LA MÁKINA. El archivo lmhosts puede ser algo así: 127.82.59.67 LINUX 231.46.87.192 BLAS 98.125.65.12 EPI Guardad el archivo y a continuación, en MS-DOS escribe nbtstat –R. Este comando sirve para recargar el NetBEUI. Si no lo haces no pueden acceder. Ha de responder algo como: Elaborado Por: MeTa-HaCkEr ([email protected])

Curso Para Futuros Hackers Succesful purge and preload of the NBT Remote Cache Name Table. Ahora utilizamos el comando de MS-DOS net view para ver lo qué comparte. Ponemos net view \\NOMBRE DE LA MÁKINA. Aparecerá algo así: KOMPARTIDO

TIPO

CDROM

DISKO

C

DISKO

PRINTER1

IMPRESORA

KOMENTARIO

Ahora, ya podemos entrar como queramos. Podemos hacer Inicio=>Buskar=>PC... y buscamos el equipo cuyo nombre sea por ejemplo \\BLAS. También podemos desde DOS hacer DIR \\BLAS y sacaremos una lista de lo qué tiene compartido. Otra forma es en Inicio=>Ejekutar... \\BLAS y se abrirá una ventanita con lo qué comparta. Una vez dentro, coge archivos como system.ini o archivos *.pwd. Busca archivos *.Log, etc. Puede qué alguno de estos archivos contenga cosas útiles. También puedes subirle troyanos, virus o lo qué te dé la real gana, ahí no me meto. Ojo con lo de subir virus y esas cosas, qué no tiene ni pizca de gracia. Además es un pelo de kracker-lammer (mejor no lo hagas). Cuidadito con intentar ejecutar los programas qué subas (troyanos y demás) desde nuestro HD haciendo doble clic. Ni se nos ocurra, por qué lo único qué conseguiremos es traer el archivo a nuestro ordenador. Modifica el sistem.ini o el autoexec.bat para qué se ejecuten la próxima vez qué encienda el equipo, pero no hagas doble clic. Otra forma de entrar en un ordenador remoto es el FTP o el Telnet. Ambos funcionan de forma parecida, aunque es mejor el Telnet ya qué tenemos más libertad de acciones. Utilicemos Telnet. Podemos ejecutar Telnet en Inicio=>Ejekutar... Telnet.exe y ya está, o desde una ventana de MS-DOS poniendo TELNET simplemente. Que hago ahora, nos estaremos preguntando. Muy bien, pues si tenéis IPs, en Conectar>Sistema remoto... introducís la IP y ahora necesitamos un puerto: Esta es la parte fuerte del trabajo, encontrar un puerto abierto. No es nada complicado (incluso un lammer lo podría hacer) pero lo malo es qué se tarda una barbaridad en hacer esto. Necesitaremos un scanner de puertos y deberemos escanear todos los puertos: Desde el puerto 1 al 65536 que es el Elaborado Por: MeTa-HaCkEr ([email protected])

Curso Para Futuros Hackers último. Claro, os podéis tirar escaseando puertos 4 lustros si vuestra conexión no es rápida. Yo os recomiendo qué si tenéis algún coleguita con ADSL o RDSI (líneas rápidas digitales), le dices por favor qué nos lo escanie él, por qué si tienes una tarifa plana normal y corriente nos podemos morir. Obtenido un puerto qué esté abierto(suele haber puertos abiertos por qué la gente no sabe cómo funciona este rollo. De todas formas si no encontramos ninguno, cambia de máquina) lo metemos en donde pone Puerto y no toques el tipo de terminal. Activa en Terminal=>Preferencias... La casilla de eco local para qué nos salgan las cosas qué escribas en la pantalla y konektad. No siempre funciona este método pero si lo consigues es como una especie de FTP. En algunos sistemas va por menús; en otros hay qué meter comandos. En estos últimos si tecleamos HELP obtenemos una lista de los comandos disponibles. En algunos sistemas necesitaremos un login y un password. De este método hablaremos en el capítulo de hackear servidores, de todas formas. 6.2.HACKEAR SERVIDORES. Bien, estamos entrando en lo qué realmente es el hacking. Lo de antes eran simples chorradillas. Tienen su mérito, pero no son ni la quinta parte de lo qué es esto. Podemos acceder a servidores de mil formas distintas. Voy a explicar un par de ellas y después voy a meterme en cosas más gordas y más técnicas. En primer lugar, voy a explicar algo qué no es en sí una forma de acceder a un servidor remoto (aunque estamos accediendo realmente). Esta forma es el FTP. Sí, sí el FTP de MS-DOS. Mediante este método podemos entrar en servidores de empresas pequeñas y no demasiado bien protegidas. Además estamos al amparo de la suerte. Lo primero, tener el host o la IP del servidor (como siempre, imprescindible). Después abrimos una ventanita de MS-DOS y tecleamos FTP. Nos saldrá un prompt como “ftp>”. Aquí introducimos los comandos. Ponemos open “nombre de host/IP” y entonces empezamos a conectar. Lo siguiente es qué hemos de tener suerte: para hackear en el sistema y conseguir “root”, necesitamos el archivo de passwd del servidor. Para entrar en el sistema, inténtalo utilizando como nombre de usuario alguno de estos: anonymous, ftp, guest. Estos usuarios son predeterminados para cualquier ftp y son anónimos, es decir cualquiera puede acceder al sistema a través de ellos. Tienen restricciones, pero algunas veces, si tenemos la bendita suerte de qué no estén desactivados (un administrador un poco inteligente los desactivará) podemos sacar archivos passwd. Cuando te pregunte por un password, introduce una dirección de e-mail (inexistente, claro, invéntatela) y estarás dentro. Ahora, explora el sistema hasta qué te canses y si puedes, Elaborado Por: MeTa-HaCkEr ([email protected])

Curso Para Futuros Hackers encontrar archivos de passwd y desencríptalos con el Jhon the Ripper. Otro método de sacar “una parte” del password del root. Lo hacemos por Telnet. Abre dos sesiones de Telnet. En una entra en el host y escribe: “/bin/login”. Entra poniendo root como login y un password qué te salga de las narices. En la otra sesión escribe “ps auwx | grep login”. Miras cual es el número de procesos (jobs) y escribes “kill –11 númerodeproceso”. En el otro shell tendrás qué ver algo como “Segmentation fault (kore dumped)”. Ahora escribes “strings core > woah” y debería salirte una parte del password del root. Otra forma de sacar password en un servidor, es utilizando exploits. Puedes intentarlo por FTP y cuándo veas qué no te ha funcionado, poner en tu explorador de Internet: http://www.host.com/cgi-bin/phf?Qalias=%0a/bin/cat%20/etc/passwd donde host.com es el nombre del servidor. Si el phf funcionase, (hoy día esto ya no suele funcionar) tendrías en tu pantalla el archivo passwd del servidor. Antes de ponerte a saltar de alegría fíjate en algo. Si aparece algo como: Root:*:0:0:Charlie &:/root:/bin/csh (Un asterisco (*) detrás del nombre del root y los dos puntos, también puede aparecer una equis (x), querrá decir qué el archivo está shadow, es decir, qué además del archivo PASSWD necesitas otro archivo llamado SHADOW). Puedes intentar sacarlo con el PHF cambiando donde pone passwd por shadow. Si lo anterior no ha funcionado, podemos probar otra forma. Si por una casualidad tienes cuenta en el servidor, intenta hacerte con el archivo PASSWD (y el SHADOW sí es necesario) mediante TELNET. Prueba haber si eres un maestro de maestros y puedes modificar los archivos (usando cat o more), o sí té enteras del sistema operativo y las versiones del FTP, el STMP, etc. Y buscar exploits. Un sitio bueno para encontrarlos es www.rootshell.com . Una vez los tengas, pues lo pruebas. Algunos hay qué compilarlos. Para ello, lo haces en el mismo servidor o en alguno con el mismo sistema operativo (con el comando gcc). Una vez compilados los ejecutas. Después de todo esto (seguramente hayas tenido qué trabajar un poco por tu cuenta) tengas un root en algún pequeño Server. Empieza lejos de donde estés por si te pillan y eso (en China o algo así). A partir de aquí, el tema se complica un poco. Voy a explicar el acceso a redes qué funcionan con otro protocolo distinto del TCP/IP de Internet. Esta es otra forma de hacking más complicada. Otro sitio muy bueno para encontrar sistemas qué hackear es una gran red como Telnet, Datapac, etc. En estas redes hay conectados muchísimos sistemas y además existen muchos textos qué te pueden ayudar a acceder a una de estas grandes Elaborado Por: MeTa-HaCkEr ([email protected])

Curso Para Futuros Hackers redes. Es más fácil encontrar a alguien qué te ayude a acceder a Telenet, qué encontrar a alguien qué te ayude a acceder al ordenador de tu universidad. Además, estas redes son más seguras para nosotros. Como las grandes redes tienen infinidad de conexiones diarias, no resulta económico llevar un registro de direcciones y además, al ser tan grandes es más fácil esconder tus pasos. Las redes sobre las qué voy a hablar ahora funcionan con el protocolo x.25, ayudado de otros, como el x.28, x.29 y el x.3 xa comunicarse dentro de una misma red y los protocolos x.75/x.121 para comunicarse internacionalmente. Network User Addresses Las NUAs (Network User Addresses) son el equivalente al número de teléfono del sistema. Es lo qué necesitamos para conectarnos a sistemas en redes de todo el mundo, y gracias al DNIC (Data Network Identifier Code), no hay dos iguales. El formato de entrada de NUAs es diferente para cada red. Por ejemplo, en Datapac tienes qué meter los 0’s, pero en Sprintnet no son necesarios. Tymnet usa NUAs de 6 dígitos en vez de las NUAs standard de 8 dígitos. Pero el formato de NUA más general es éste; PDDDDXXXXXXXXSS,MMMMMMMMMM Donde: P es el dígito pre-DNIC D es el DNIC X es la NUA S es el LCN (Logical Channel Number, subaddressing) M es el nemotécnico Varios trozos pueden estar omitidos dependiendo de la red en la qué estés. La P es comúnmente un 0, pero es un 1 en Datapac. Ni siquiera se considera una parte de la NUA, pero tiene qué ser incluido si haces conexiones a redes distintas a la tuya propia. En tu propia red (en nuestro caso Iberpac) no es necesario incluir el pre-DNIC. La D es el DNIC también conocido como DCC (Data Country Code). El DNIC es el código del país y consta de cuatro dígitos, lo qué asegura qué cada NUA en el mundo sea única. El DNIC sólo es usado para conectar a redes internacionales (conectar a redes distintas de la tuya propia). Elaborado Por: MeTa-HaCkEr ([email protected])

Curso Para Futuros Hackers La X representa la NUA actual qué junto a la S (opcional) debe ser siempre incluida. Se puede simplificar la NUA mucho más utilizando este formato; PPPXXXXX Donde P es el prefijo de la NUA, y las X son el sufijo. El prefijo corresponde a un código de área. Por ejemplo, en Sprintnet, todos las NUAs con el prefijo 914 están en Nueva York, al igual qué todos los números de teléfono de Nueva York. Subdirecionamiento, S en el diagrama, es algo complicado de explicar. El subdireccionamiento es utilizado para conectar a diferentes sistemas con la misma NUA. Se pueden encontrar diferentes sistemas con la misma NUA y son accesibles mediante subdireccionamiento. Estos sistemas suelen ser ordenadores conectados a una red interna con una NUA determinada. Ejemplo: NUA

SISTEMA

PPPXXXXXSS 12300456

UNIX

123004561

VMS

1230045699

HP3000

En este ejemplo, la NUA es 12300456 (considerando qué el DNIC y el dígito pre-DNIC no han sido utilizados). Esta NUA te conecta a un sistema UNIX. Pero cuándo el LCN (Logical Channel Number, subdireccionamiento) de 1 es usado, te conectas a una VMS. Y la subdirección 99 te conecta a un HP3000. Las subdirecciones son utilizadas de vez en cuándo como un método extra de seguridad. Si encuentras un sistema qué te da un mensaje de error tal como “REMOTE PROCEDURE ERROR” o “REMOTE DIRECTIVE”, necesitarás una subdirección y/o un nemotécnico. Puedes probar todas las subdirecciones posibles (qué van de 1 a 99) o si estás escaneando, te sugiero qué pruebes estas: 1,2,50,51,91,98,99 Los nemotécnicos, M, son otra cosa difícil de explikar.Al igual qué las subdirecciones son utilizados para seleccionar sistemas distintos en la misma NUA. Son una especie de selectores de puerto, pero son utilizados como una especie de password externo, qué incluso evita qué veas el sistema en cuestión. El mismo mensaje de error qué para las LCNs sale para los nemotécnicos, pero de nuevo, incluso si puedes conectar a un sistema con una NUA standard, siempre hay una posibilidad de llegar a un sistema al qué sólo se pueda acceder con Elaborado Por: MeTa-HaCkEr ([email protected])

Curso Para Futuros Hackers nemotécnicos. Esta es una pequeña lista de nemotécnicos comúnmente usados: SYSTEM, CONSOLE, PAD, DIAL, MODEM, X25, X28, X29, SYS HOST. Pasando Sistemas de Cobro Revertido: PADs y NUIs Privados De vez en cuándo en las redes, entrarás en sistemas qué te darán el mensaje de error “COLLECT CALL REFUSED”. Esto indica un sistema de cobro revertido. Cuando conectas con un sistema en una red, la llamada es automáticamente “recogida”. Pero muchos administradores no quieren pagar tu conexión y si todos sus usuarios tienen NUIs y PADs privados, es una buena idea hacer el servidor de cobro revertido, ya qué les ahorra dinero. Pero, también es una especie de barrera de seguridad contra posibles intrusos. Pero de nuevo, esto puede ser evitado utilizando un PAD privado o una NUI. Antes de entrar en detalles, recuerda qué un PAD privado es diferente de tu puerto de acceso público (PAD). Un PAD privado es un PAD qué automáticamente paga los gastos de conexión. Así qué los sistemas de cobro revertido te dejan conectar si tú asumes los cargos de conexión. Los NUIs (Network User Identifiers) trabajan de la misma forma. Puedes imaginarte un NUI como una tarjeta de Telefónica. La tarjeta de Telefónica paga todas las llamadas qué se hagan con ella independientemente de quien la utilice; el dueño es el qué recibe la faktura. El NUI funciona igual. Los NUIs son utilizados por usuarios qué desean aceptar los cargos de conexión. Pero, como son conocidos por hacer los hackers, estos NUIs son robados y usados para llamar a todas las NUAs alrededor del mundo y el dueño legítimo paga la factura. Pero al contrario qué con las CCs (Tarjetas de crédito) utilizando un NUI no te pillarán. Los NUIs son más o menos parecidos a las tarjetas de crédito. Los NUIs son diferentes en cada red. Algunas redes te dirán si un NUI es erróneo, permitiéndote imaginarte uno, y otras no te dirán nada. Por supuesto, todavía tienes qué adivinar el password. He oído historias de gente qué hacía karding con NUIs (como el crédito karding de las tarjetas de crédito), pero no me acaban de convencer, y además la seguridad de semejante práctica es cuestionadle.

Grupos cerrados de usuarios. Una de las medidas de seguridad más efectiva que he visto nunca es el grupo cerrado de usuarios (CUG). El CUG es lo que genera el mensaje ‘CALL BLOCKED’ cuando escaneas PSNs. Un CUG sólo acepta llamadas si esas llamadas vienen de un sistema cuya NUA está metida en una ‘lista de NUAs aceptables’. Sin embargo, los CUGs no frenan a todo Dios. Si encuentras un sistema con Elaborado Por: MeTa-HaCkEr ([email protected])

Curso Para Futuros Hackers muchos usuarios que se conectan a muchos sitios distintos, el CUG no es problema. Iberpac. Bien, como estamos en España, voy a hablar un poco de Iberpac, que es la red española más importante. Iberpac es una red digital española de telecomunicaciones. El servicio que a nosotros nos interesa es la conexión entre ordenadores. Esta conexión en nuestro caso, se realiza mediante el protocolo x.25. Bien, he dado una breve descripción de Iberpac. Ahora, para empezar a hackear tenemos que hacer lo siguiente: consigue el teléfono de tu PAD más cercano, pon el módem a 1200 baudios paridad EVEN 7 bits y un bit de stop y llama. Una vez hayas recibido el CONNECT del modem teclea .. Y dale a ENTER hasta que veas algo que ponga IBERPAC. Ahora estás en IBERPAC, qué hacer ahora? En IBERPAC podemos encontrar cosas interesantes como OutDials (ODs) y PADs (además de lo más abundante en esta red, que son hosts). Los ODs son ordenadores que tienen la misión de entrar por red digital y salir por línea telefónica corriente. Desde ellos podemos llamar a sistemas o BBSs extranjeros pagando una llamada local (a IBERPAC). Con los PADs podemos acceder a otras NUAs. Esto es útil, ya que nos permite acceder a sitios en los que no tenemos acceso con nuestro NUI (por ejemplo CUGs). Para conseguir sistemas interesantes para hackear podemos optar por uno de estos métodos: 1. En boletines, tablones digitales, etc.: no es recomendable ya que seguramente estos sistemas estén demasiado explotados y el administrador los tenga monitorizados, protegidos, etc. 2. En chats de hackers: tienen el mismo inconveniente que los anteriores. 3. Mediante Wardialing: el Wardialing es la forma más divertida de obtener sistemas para hackear. Su uso fue popularizado por esa película súper técnica llamada Wargames. Consiste en Scannear un DNIC y un prefijo y mirar a qué sistemas nos podemos conectar. Si un sistema conecta, apuntamos la NUA y vamos al siguiente. Esto puede ser automatizado por algún programa (el TONELOC es el mejor en mi humilde opinión). Elaborado Por: MeTa-HaCkEr ([email protected])

Curso Para Futuros Hackers A estas alturas debes haber encontrado un sistema. Lo más importante es reconocer qué clase de sistema operativo es, ya que estas características nos facilitarán la entrada al sistema. Algunos sistemas operativos tienen configuraciones por defecto, que con un poco de suerte no estarán desactivadas (no es habitual tener tanta suerte). Vamos con los sistemas más importantes que puedes encontrar en Iberpac: VMSEl sistema VAX está fabricado por la Digital Equipment Corporation (DEC) y corre el sistema operativo VMS (Virtual Memory System). El VMS se caracteriza por el prompt ‘Username:’. No te dirá si has introducido un login incorrecto y te desconectará después de tres intentos de login fallidos. También mantiene un registro de logins e informa al usuario de la cuenta del número de intentos de login fallidos cuando se conecta. Es uno de los sistemas operativos más seguros que hay, pero una vez dentro, puedes hacer un montón de cosas. También tiene un buen juego de archivos de ayuda. Teclea HELP y la obtendrás. Kuentas Komunes: [usuario: password [[,password]] ] SYSTEM:

OPERATOR or MANAGER or SYSTEM or SYSLIB

OPERATOR: OPERATOR SYSTEST: UETP SYSMAINT: SYSMAINT or SERVICE or DIGITAL FIELD: FIELD or SERVICE GUEST: GUEST o sin password DEMO: DEMO o sin password DECNET: DECNET DEC-10Una línea anterior de equipos informativos, corriendo el sistema operativo TOP-10. Estas máquinas se caracterizan por su prompt ‘.’. El DEC-10/20 es muy fácil de hackear, permitiéndote introducir comandos importantes sin siquiera meter un login y un password. Las cuentas están en el formato [xxx, yyy] donde xxx e yyy son dígitos. Puedes obtener una lista de cuentas y nombres de proceso de cualquiera que esté en el sistema antes de hacer el logging, utilizando el comando .SYSTAT (por System STATus). Si ves una cuenta como [234, 1001] BOB JONES, sería sabio probar BOB o JONES o ambos para el password en esta cuenta. Para hacer el login, tecleas. LOGIN xxx, yyy y pones el password cuando te pregunten por él. El sistema te permitirá intentos ilimitados para acceder, y además no lleva registro de los intentos fallidos. También te informará si el login introducido es incorrecto. Kuentas Komunes: Elaborado Por: MeTa-HaCkEr ([email protected])

Curso Para Futuros Hackers 1,2: SYSLIB or OPERATOR or MANAGER 2,7: MAINTAIN 5,30: GAMES UNIXHay decenas de sistemas ahí fuera que corren UNIX. Alguien puede discutir que no sea el mejor sistema operativo, pero es uno de los más utilizados. Los sistemas UNIX tienen un prompt como ‘login:’ en minúskulas. UNIX también te dará intentos ilimitados (en la mayoría de los casos) y no suele haber registro de los intentos fallidos. Cuentas Comunes: (nótese que algunos sistemas son sensibles a las mayúsculas / minúsculas, así que utiliza minúsculas como regla general. Otras veces, las cuentas estarán sin password y simplemente caerás dentro!!!) root: root admin: admin sysadmin: sysadmin or admin unix: unix uucp: uucp rje: rje guest: guest demo: demo daemon: daemon sysbin: sysbin PRIMEEstos sistemas son de la compañía Prime y corren el sistema operativo PRIMOS. Son fáciles de reconocer ya que te saludan mediante algo como: ‘Primecon 18.23.05’ o algo así, dependiendo de la versión del sistema operativo en el que entres. Normalmente no habrá prompt, simplemente parecerá como que está ahí. En este punto intenta poniendo ‘login ’. Si la versión es anterior a la 18.00.00 puedes mandar una serie de CONTROL-Cs como password y entrarás. Desafortunadamente, la mayoría corre con versiones 19 y superiores. PRIMOS viene con un buen juego de archivos de ayuda. Uno de los extras más importantes de un PRIMOS es una especie de prompt llamado NETLINK. Una vez que estés dentro, escribe NETLINK y sigue los archivos de ayuda. Esto te permite acceder a NUA’s a lo largo de todo el mundo utilizando el comando ‘nc’. Por ejemplo, para conectar a la NUA 026245890040004, habría que escribir: @nc:26245890040004 en el promp del NETLINK. Elaborado Por: MeTa-HaCkEr ([email protected])

Curso Para Futuros Hackers Kuentas Komunes: PRIME

PRIME or PRIMOS

PRIMOS_CS

PRIME or PRIMOS

PRIMENET

PRIMENET

SYSTEM

SYSTEM or PRIME

NETLINK

NETLINK

TEST

TEST

GUEST

GUEST

GUEST1

GUEST

HP-X000Este sistema es fabricado por Hewlett-Packard. Se caracteriza por el prompt ‘:’. Los sistemas HP tienen una de las más complicadas secuencias de introducción de login. Tienes ke eskribir ‘HELLO SESSION NAME, USERNAME, ACCOUNTNAME, GROUP’. Afortunadamente, algunos de estos campos pueden ser dejados en blanco en muchos casos. Como uno o varios de estos campos pueden tener un password, no es uno de los sistemas de más fácil penetración, excepto de que suele haber alguna cuenta sin password. En general, si las cuentas por defecto no funcionan, tendrás que entrar por Brute Force, utilizando la lista de passwords comunes. El HP-X000 corre el sistema operativo MPE, el prompt será unos ‘:’ como el prompt del login. Cuentas Comunes: MGR.TELESUP,PUB

User: MGR Acct: HPONLY Grp: PUB

MGR.HPOFFICE,PUB

Sin Password

MANAGER.ITF3000,PUB

Sin Password

FIELD.SUPPORT,PUB

User: FLD, otros sin password

MAIL.TELESUP,PUB

User: MAIL, otros sin password

MGR.RJE

sin password

FIELD.HPP189,HPP189,HPP189,HPP196 sin password MGR.TELESUP,PUB,HPONLY,HP3

sin password

IRISIRIS es el acrónimo de Interactive Real Time Information System (Sistema de información interactivo en tiempo real. Originalmente corría en los PDP-11, pero hoy en día corre en una multitud de microservidores distintos. Puede identificar Elaborado Por: MeTa-HaCkEr ([email protected])

Curso Para Futuros Hackers un sistema IRIS por el cartelito de bienvenida, algo así como: ‘Welcome to “IRIS” R9.1.4 Timesharing’ y el prompt ACCOUNT ID?. IRIS permite intentos ilimitados de hackearlo y no lleva registro de los intentos fallidos. Desafortunadamente no conozco ningún password por defecto, así que probad los passwords de la base de datos adjunta. Kuentas Komunes MANAGER BOSS SOFTWARE DEMO PDP8 PDP11 ACCOUNTING VM/CMSEl sistema operativo VM/CMS corre en máquinas IBM. Cuando te conectes a uno de estos, te aparecerá un mensaje similar a este: ‘VM/370 ONLINE’. Ahora te da un prompt como este: ‘.’ Justamente como los TOPS-10. Para entrar, escribe ‘LOGON ’. Cuentas Comunes AUTOLOG1:

AUTOLOG o AUTOLOG1

CMS:

CMS

CMSBATCH:

CMS o CMSBATCH

EREP:

EREP

MAINT:

MAINT o MAINTAIN

OPERATNS:

OPERATNS o OPERATOR

RSCS:

RSCS

SMART:

SMART

SNA:

SNA

VMTEST:

VMTEST

VMUTIL:

VMUTIL

VTAM:

VTAM Elaborado Por: MeTa-HaCkEr ([email protected])

Curso Para Futuros Hackers NOSNOS son las siglas de Networking Operating System (sistema operativo para trabajo en redes) y corre en el Cyberordenador fabricado por la Control Data Corporation. NOS sé autoidentifica claramente, con un cartel de este estilo: ‘WELCOME TO THE NOS SOFTWARE SYSTEM. COPYRIGHT CONTROL DATA 1978,1987’. El primer prompt que te saldrá será FAMILY:. Simplemente pulsa return aquí. Entonces te aparecerá un prompt como USER NAME:. Los nombres de usuario son comúnmente de 7 dígitos alfanuméricos y ‘son extremadamente dependientes’ del ordenador, sistema, empresa, etc. en que estemos. Las cuentas de los operadores empiezan con un dígito, como por ejemplo 7ETPDOC. Cuentas Comunes $SYSTEM

desconocido

SYSTEMV

desconocido

DECSERVER- No es realmente un sistema de computadoras; es un servidor de red que tiene mutxas máquinas disponibles desde él. Un DECSERVER te dirá ‘Enter Username>’ la primera vez que te conectes. Puedes poner cualquier cosa, no importa, sólo es un identificado. Pon una ‘c’, que es lo menos llamativo. Entonces te presentará un prompt ‘Local>’. Desde aquí tecleamos ‘c ’ para conectarnos a un sistema. Para conseguir una lista de nombres de sistema, teclear ‘sh services’ o ‘sh nodes’. Si tienes algún problema, tienes ayuda en línea utilizando el comando ‘help’. Asegúrate de buscar los servicios llamados ‘MODEM’ o ‘DIAL’ o algo similar, por qué son Outdials y nos pueden resultar muy útiles! GS/1Otro tipo de servidor de red. A diferencia de los DECSERVERs, no puedes predecir qué prompt te va a dar un GS/1. El prompt por defecto es ‘GS/1>’ pero esto es redefinidle por el administrador del sistema. Para probar si es un GS/1, haz un ‘sh d’. Si esto te da una larga lista de configuraciones por defecto, (velocidad del terminal, prompt, paridad, etc...), estás en un GS/1. Conectas de la misma forma que en un DECSERVER, escribiendo ‘c ’. Para averiguar qué sistemas hay disponibles, haz un ‘sh n’ o un ‘sh c’. Otro truco es hacer un ‘sh m’, que algunas veces te dará una lista de macros para entrar en un sistema. Si hay una macro llamada VAX, por ejemplo, escribe ‘do VAX’. Sistemas que no responden Algunas veces conectarás con un sistema que no hará nada sino estar ahí parado. Esto es un poquito frustrante, pero una aproximación metódica puede generar respuestas si te tomas tu tiempo. La lista siguiente hará que “normalmente” algo ocurra: 1) Cambia la paridad, longitud de datos y bits de parada. Un sistema que no responda a 8N1 puede reaccionar a 7E1 o 8E2 o Elaborado Por: MeTa-HaCkEr ([email protected])

Curso Para Futuros Hackers 7S2. Si no tienes un ‘dialer’ que te permita cambiar tu paridad a EVEN, ODD, SPACE, MARK y NONE, con longitud de datos de 7 u 8, y 1 o 2 bits de parada, sal y compra uno. Tener un buen ‘dialer’ no es absolutamente necesario, pero ayuda. 2) Cambia la tasa de baudios. De nuevo, si tu ‘dialer’ te permite poner tasas de baudios extrañas como 600 o 1100, ocasionalmente serás capaz de penetrar algunos sistemas muy interesantes, ya que algunos sistemas que dependen de una tasa de baudios extraña piensan que es toda la seguridad que necesitan. 3) Manda series de ENTERs 4) Manda una rotura de conexión seguido de un ENTER 5) Escribe series de.’s (periodos). Datapac responde a esto. 6) Si te sale basura, pulsa una ‘i’. Tymnet responde a esto, así como MultiLink II. 7) Manda caracteres control, empezando con ^A--->^Z 8) Cambia la emulación del terminal. Lo que tu vt100 piensa que es basura puede hacerse mas claro que el agua utilizando emulación ADM-5. También relacionado con lo bueno que sea tu ‘dialer’. 9) Eskribe LOGIN, HELLO, LOG, ATTACH, CONNECT, START, RUN, BEGIN, LOGON, GO, JOIN, HELP, y kualkier otra kosa ke se te okurra. 10)Si es un ‘dialin’ llama a los números cercanos y prueba haber si una compañía responde. Si lo hacen, prueba un poco de ingeniería social.

Hacking por Brute Force Habrá muchos casos en los que los passwords por defecto no funcionarán en una cuenta. En este punto tenemos dos opciones: ir al siguiente sistema de la lista, o intentar un ‘brute-force’ probando una larga lista de passwords en la cuenta. Sin embargo, ¡¡¡se cuidadoso!!!. Esto funciona de perfecto en sistemas que no mantienen un registro de intentos de entrada fallidos, pero en un VMS, a alguien le va a dar un ataque cuando entre en su cuenta y vea 600s intentos fallidos de entrada desde la última conexión en su cuenta. También hay sistemas operativos que te desconectan después de ‘x’ intentos fallidos y rehúsan más intentos por una hora, diez minutos, algunas veces hasta el siguiente día... Elaborado Por: MeTa-HaCkEr ([email protected])

Curso Para Futuros Hackers La siguiente lista está sacada de mi propio archivo de passwords y además la base de datos que fue utilizada en el Internet UNIX Worm que corría allá por el año 88. Para completar un poco tu base de datos de passwords introduce nombres, términos informativos, cosas obvias como ‘secret’, ‘open’, ‘password’, etc., el nombre de la cuenta, y si es posible el nombre de la compañía, las iniciales y cosas relacionadas con los productos con que la empresa trabaja. Lista de passwords aaa academia ada adrian aerobics airplane albany albatross albert alex alexander algebra alias alpha alphabet ama amy analog anchor andy andrea animal answer anything arrow arthur asshole athena atmosphere bacchus badass bailey banana bandit banks bass batman beauty beaver beethoven beloved benz beowulf

berkeley berlin beta beverly bob brenda brian bridget broadway bumbling cardinal carmen carolina caroline castle cat celtics change charles charming charon chester cigar classic coffee coke collins comrade computer condo condom cookie cooper create creation creator cretin daemon dancer daniel danny dave deb

debbie deborah december desperate develop diet degital discovery disney dog drought duncan easy eatme edges edwin egghead eileen einstein elephant elizabeth ellen emerald engine engineer enterprise enzyme euclid evelyn extension fairway felicia fender fermat finite flower foolproof football format forsythe fourier fred friend

frighten fun gabriel garfield gauss george gertrude gibson ginger gnu golf golfer gorgeous graham gryphon guest guitar hacker harmony harold harvey heinlein hello help herbert honey horse imperial include ingres innocuos irishman isis japan jessica jester johnny joseph joshua judith juggle julia kathleen

Elaborado Por: MeTa-HaCkEr ([email protected])

Curso Para Futuros Hackers kermit kernel knight lambda larry lazarus lee leroy lewis light lisa louis lynne mac macintosh mack maggot magic malcolm mark markus marty marvin master maurice merlin mets michael michelle mike minimum minsky mogul moose mozart nancy napoleon network newton

next olivia oracle orca orwell osiris outlaw oxford pacific painless pam paper password pat patricia penguin pete peter philip phoenix pierre pizza plover polynomial praise prelude prince protect pumpkin puppet rabbit rachmaninoff rainbow raindrop random rascal really rebecca remote

reick reagan robot robotics rolex ronald rosebud rosemary roses ruben rules ruth sal saxon scheme scott scotty secret sensor serenity sex shark sharon shit shiva shuttle simon simple singer single smile smooch smother snatch snoopy soap socrates spit spring

subway success summer super support surfer suzanne tangerine tape target taylor telephone temptation tiger toggle tomato toyota trivial unhappy unicorn unknown urchin utility vicky virginia warren water weenie whatnot whitney will william willie winston wizard wombat yosemite zap

6.3 Ciberguerra. La ciberguerra es la lucha por el control de un chat, consiguiendo hacerse con una cuenta de operador y echando a otros que intenten apoderarse de él. Esto es un poco de lammers, pero voy a enseñarte algunas técnicas, más que nada para que sepas defenderte de los ataques. En primer lugar, diferenciemos si estás en el messenger o en un servidor IRC como Inforchat o alguno de estos. Si estás en el messenger, lo tienes fácil, ya que hay como que 3 billones de programas para kolapsar las conversaciones y para estar a la Elaborado Por: MeTa-HaCkEr ([email protected])

Curso Para Futuros Hackers peña. Sólo necesitas su IP. Además, siempre tienes control a nivel de operador y puedes hacer lo que te plazca. Vamos con algo más serio. Si estás en un servidor IRC, como por ejemplo Inforchat, necesitarás un Nuker. Los nukers son programas que se utilizan para la ciberguerra y contienen en algunos casos utilidades variadas. En su versión más básica simplemente son programas que metiendo una IP y escribiendo un mensajito (que luego les aparecerá), desconectan a la gente de Internet. Ya digo que esto es algo malo y es propio de lammers no de hackers, pero sabiendo como se opera en la ciberguerra sabréis defenderos. Existen en Internet muchos nukers bastante buenos: Nuke’(que es muy básico), Mnuke (que viene con la opción de quitar Firewalls), etc. El mejor de todos, para mí es un nuker llamado Agressor Exploit Generator. Si sabes utilizarlo te puedes hacer el amo de cualquier chat e incluso hacer más cosas. Eso sí, es complicado de utilizar, así que si encuentras un manual de Exploit en Internet no dudes en descargártelo. Y bien, lo primero es conseguir la IP del tío al que vamos a nukear. Será fácil si está haciendo el gilipollas. Un netstat o pillando un programa de detección de Ips de esos sencillitos que hay colgados en La Red. Cuando tengamos su IP, pues la introducimos en nuestro nuker, escribimos el mensajito y le damos a Start. Si haces un ping a la IP del pavo, verás que el tiempo de respuesta va creciendo y que al final el tío será desconectado. Existen diferentes tipos de ataque: flood, teardrop, land, etc. Cada uno de ellos hace un colapso del ordenador que nosotros digamos. La diferencia es en el modo de actuar de cada tipo de ataque: dependiendo del tipo de ataque éste será más aconsejable para un sistema operativo u otro. Aquí hay una descripción de los tipos de ataques:  Flood: consiste en “inundar” a alguien: Un servidor de IRC, un cliente, o casi cualquier cosa que haya en Internet. Los servidores IRC tienen una función que desconecta a un usuario que envíe más información que el ancho de banda disponible para él. Luego si nosotros mandamos peticiones de información a un usuario a un ritmo muy alto o mandamos paquetes muy grandes, este usuario intentará mandar más información por el servidor de la que éste le permite y le desconectará para evitar un flood. Podemos floodear a alguien entre varios, y además utilizar más de un nick para hacerlo. El secreto está en mandar muchas peticiones (información) en muy poco tiempo.  Nick Collide: es lo que ocurre cuando dos usuarios tienen el mismo nick. Un servidor puede estar preparado para evitar estos errores. Si un/os usario/s se conectan con un nick que ya existe, y el servidor está preparado, expulsará al que se haya conectado mas tarde. Si el servidor de IRC no está Elaborado Por: MeTa-HaCkEr ([email protected])

Curso Para Futuros Hackers preparado para un nick collide, estará a todos los usuarios que compartan nick. Si queremos estar a un usuario con el nick Paco, por ejemplo, solo tenemos que crear un clon con el nick Paco y el servidor estará al usuario Paco y a mi clon.  OOB Nuke: también se le conoce como winnuke, ya que sólo afecta al sistema operativo windows (3.11, 9x y NT. Provoca que el ordenador se cuelgue en el caso de recibir un paquete de información con la señal OOB (Out Of Band) activada. Estos paquetes se suelen enviar por el puerto 139, así que una posible forma de protección es cerrar este puerto, aunque lo mejor es pillar un parche para esto. Este ataque es de los más peligrosos ya que deja el ordenador colgado, siendo la única solución en este punto reiniciar el ordenador.  Ping: el ping es un comando de DOS que sirve básicamente para saber si un ordenador está conectado a Internet. El ping manda un paquete al ordenador remoto y éste contesta (si está conectado) y nos da una serie de datos como por ejemplo el tiempo que tarda en llegar la señal y el que tarda en volver, con lo que podemos saber si dicho ordenador tiene una buena conexión o está saturadilla. Si el ordenador no responde, el ping cesa e informa al usuario de que el ordenador no está conectado, está apagado o está saturado. En este último caso el usuario remoto puede ser víctima de un ping attack: perder casi todo o todo su anexo de banda y ver ralentizada su conexión hasta un 99% menos de la velocidad usual. Si el usuario tiene un ancho de banda limitado y nosotros tenemos una conexión mejor, podemos mandar los paquetes a una velocidad no asimilable por la conexión de la víctima. Esto causará un bloqueo de todas las tareas que el usuario realice en la Red. Podemos modificar el tamaño de los paquetes haciendo en el DOS: >ping –l tamaño Dirección IP. Lo mejor es jugar con diferentes tamaños.  Smurf: el smurf es igual que el ping, con una única diferencia: Los paquetes están falsificados de tal forma que la dirección original de los mismos, simula ser la dirección real de la víctima. Al enviar estos ataques a diferentes servidores se consigue que todos contesten obteniéndose un efecto similar al ping pero de forma que no es posible que se detecte la dirección original. La única forma de protegerse de esto es parchear el servidor (no respondiendo a este tipo de peticiones) ya que de lo contrario un servidor se puede ver convertido en un inocente cómplice de un ataque.  Sping: es un bug de Windows en sus versiones 95 y NT. Consiste en provocar un fallo en el sistema que se produce cuando se intentan recomponer paquetes fragmentados. Atacar es muy sencillo: con una aplicación que envíe paquetes de datos fragmentados, el ordenador remoto sufrirá un error y quedará colgado. Elaborado Por: MeTa-HaCkEr ([email protected])

Curso Para Futuros Hackers  Teardrop: este ataque es similar al sping en el sentido de que funciona enviando paquetes fragmentados. Pero el fundamento real no es el mismo, ya que el teardrop se basa en el envío de paquetes fragmentados, pero también solapados. Por ejemplo, si enviamos un paquete con los datos del 1 al 2000 y después otro con los datos del 1000 al 3000, el ordenador fallará al intentar ensamblarlos. Este bug afecta a varios Oss incluyendo Unix, Linux y Windows.  New Teardrop: Se trata de una variante del Teardrop visto antes, que sólo afecta a máquinas Windows. Consiste en enviar paquetes fragmentados a la máquina, pero enviando cada fragmento a un puerto aleatorio del ordenador víctima.  Land: se trata de enviar un paquete spoofeado (falsificado) simulando que él mismo solicita una conexión a sí mismo, es decir, con la dirección IP fuente (origen) y solicitante (destino) del tío y las dos iguales. Si el sistema operativo no está preparado:  Se cuelga directamente.  Se atiende a él mismo, disminuyendo los recursos del sistema. Este bug sólo afecta a versiones muy antiguas de Linux, varios tipos de Unix y bastantes configuraciones de Windows.

APÉNDICE I. TIPOS DE DIRECCION IP Y HOSTS.TOP-LEVELs. Bien, bien. Este ordenador es interesante de algún modo, pues nos permite saber donde nos estamos metiendo. Para empezar, comentemos los aspectos básicos de las direcciones IP. Una dirección IP es el equivalente al número de teléfono del ordenador en cuestión. Está formada por cuatro dígitos numéricos separados por puntos en el formato: abc.def.ghi.jkl cada uno de estos dígitos puede ir de 0 a 255 (por qué los dígitos en este caso son de 8 bits, o no? :) ). Cada uno de estos dígitos es un byte y dependiendo de la clase de red tienen una función, que ahora vamos a ver. Las direcciones IP se clasifican en cuatro grupos o clases: Elaborado Por: MeTa-HaCkEr ([email protected])

Curso Para Futuros Hackers Redes de Clase A Definen un byte para identificar la red y los otros tres para designar el equipo a ella conectado: RED

HOSTS

El bit más significativo tiene el valor 0, por le que el rango de IPs en esta clase es: desde 1 hasta 126 para el primer dígito. (Nota: designaremos para primer dígito el de la izquierda). Ejemplo: 10.100.20.30 designa la red 12 y el host 100.20.30. Redes de Clase B host.

Destinan 2 bytes para designar la red y otros 2 para el RED

HOSTS

0 Los dos bits más significativos tienen el valor uno y cero respectivamente. El rango de IPs es: desde la 128.1 hasta la 191.254. Ejemplo: 141.17.90.239 designa la red 141.17 y el host 90.239. Redes de clase C Destinan tres bytes para designar la red y uno para el host. RED

HOSTS

10 Los tres bits más significativos que identifican la red son 110 en ese orden respectivamente. El rango de redes va desde 192.1.1 hasta 223.254.254. Ejemplo: 206.37.64.101 representa la red 206.37.64 y el host 101. Redes Clase D Son redes cuya dirección IP es especial, ya que está reservada para grupos de multienvío. Su primer byte puede valer un número entre 224 y 239. Estos números identifican la red y los tres bytes restantes identifican el número de multienvío. El host es un mnemotécnico utilizado más por conveniencia que por110 otra cosa. Un host tiene la forma: yahoo.es o proxy1.qatar.net.qa. Para conectar a un sistema puedes utilizar su dirección IP o su nombre de host. Si lo haces es escanear, lo Elaborado Por: MeTa-HaCkEr ([email protected])

Curso Para Futuros Hackers mejor es que escanees por IPs, pero si conoces el nombre de la empresa puedes intentar imaginarte su nombre de host. Para ello has de entender el principio de los TOP-LEVELs. Los TOP-LEVELs van al final del host. Por ejemplo si tengo el host pepeluis.com, el TOP-LEVEL es com. Los TOP-LEVEL identifican la función o localización mundial del organismo del que sea el sistema. Hay varias categorías: Com – instituciones comerciales Org – organizaciones sin ánimo de lucro Edu – instalaciones educativas Net – redes Gov – sistemas gubernamentales (no militares) Mil – sistemas militares inclasificados También hay TOP-LEVELs para cada país, de modo que puedes identificar de donde es un host mirando su TOP-LEVEL. El de España es “ES”, el de Brasil, BR, el de Estados Unidos es US, etc. Como colofón a este anexo, haré un inciso sobre seguridad: cuando escanies IPs tened cuidado.Sobre todo en las IP de clases B y C. Esto lo digo por qué en estos tipos de dirección IP, el último dígito (clase B) o los dos últimos dígitos (clase C), pueden y de esto suelen ser puertos. Esto significa que después de estarte tres horas escaneando, puede que no encuentres nada o puede que toques el jack-pot, es decir que si tocas el puerto que no debes, ese sistema se cierre ante un posible ataque, con lo que ello conlleva. APÉNDICE B. DIREKCIONES IP RESERVADAS. Existen algunas direcciones IP que no se asignan a ningún host, ya que están reservadas por los sistemas operativos y las redes para llevar a cabo tareas internas. Esta lista contiene todas la direcciones específicas y los rangos de IPs reservados. 0.0.0.0 -----> Se utiliza komo origen de una solicitud de arranke. 127.0.0.0 -----> Reservada. 127.0.0.1 -----> Interna (loopback). Kliente y servidor están en la misma mákina. 127.0.0.2 a 127.255.255.255 -----> Reservadas Elaborado Por: MeTa-HaCkEr ([email protected])

Curso Para Futuros Hackers 128.0.0.0 -----> Reservada 191.255.0.0 -----> Reservada 192.0.0.0 -----> Reservada 10.0.0.0 a 10.255.255.255 -----> Klase A reservadas para Intranet 172.16.0.0 a 172.31.255.255 -----> Klase B reservadas para Intranet 192.168.0.0 a 192.168.255.255 -----> Klase C reservadas para Intranet. 255.255.255.0 -----> Reservada 254.0.0.0 a 255.255.255.254 -----> Reservadas 255.255.255.255 -----> Broadkast a todos los usuarios de la red lokal.

APÉNDICE D. PUERTOS. Muy bien, seguramente hayáis eskaneado puertos alguna vez. El scanner que tienes quizás no nos diga la función del puerto ke encuentra (mejor así, porke si no el escaneado se ralentiza) y la quirés saber. pues, aquí están los puertos más importantes y sus funciones. Nombre de la función

Puerto

Protokolo/Función

echo echo discard Nombre de la función

7 7 9 Puerto

tcp udp tcp sink null Protokolo/Función

9 11 11 13

udp sink null tcp tcp users tcp

discard systat systat daytime

Elaborado Por: MeTa-HaCkEr ([email protected])

Curso Para Futuros Hackers daytime netstat qotd qotd chargen chargen ftp-data ftp telnet smtp time time rlp name name whois domain domain nameserver nameserver mtp bootp tftp rje finger link supdup hostnames iso-tsap dictionary x400 x400-snd csnet-ns pop pop2 pop3 portmap portmap sunrpc sunrpc auth sftp path uucp-path nntp ntp nbname nbdatagram nbsession Nombre de la función NeWS sgmp

13 15 17 17 19 19 20 21 23 25 37 37 39 42 42 43 53 53 53 53 57 67 69 77 79 87 95 101 102 103 103 104 105 109 109 110 111 111 111 111 113 115 117 117 119 123 137 138 139 Puerto 144 153

udp tcp tcp quote udp quote tcp ttytst source udp ttytst source tcp tcp tcp tcp mail tcp timserver udp timserver udp resource # resource location tcp nameserver udp nameserver tcp nicname # usually to sri-nic tcp nameserver # name-domain server udp nameserver tcp domain # name-domain server udp domain tcp # deprecated udp # boot program server udp tcp netrjs tcp tcp ttylink tcp tcp hostname # usually from sri-nic tcp tcp webster tcp # ISO Mail tcp tcp tcp postoffice tcp # Post Office tcp postoffice tcp udp tcp udp tcp authentication tcp tcp tcp tcp usenet # Network News Transfer udp ntpd ntp # network time protocol (exp) udp udp tcp Protokolo/Función tcp news udp sgmp

Elaborado Por: MeTa-HaCkEr ([email protected])

Curso Para Futuros Hackers tcprepo snmp snmp-trap print-srv vmnet load vmnet0 sytek biff exec login who shell syslog printer talk ntalk efs route timed tempo courier conference rvd-control netnews netwall uucp klogin kshell new-rwho remotefs rmonitor monitor garcon maitrd busboy acctmaster acctslave acct acctlogin acctprinter elcsd acctinfo acctslave2 acctdisk kerberos kerberos kerberos_master kerberos_master passwd_server userreg_server Nombre de la función

158 tcp repository # PCMAIL 161 udp snmp 162 udp snmp 170 tcp # network PostScript 175 tcp 315 udp 400 tcp 500 udp 512 udp comsat 512 tcp 513 tcp 513 udp whod 514 tcp cmd # no passwords used 514 udp 515 tcp spooler # line printer spooler 517 udp 518 udp 520 tcp # for LucasFilm 520 udp router routed 525 udp timeserver 526 tcp newdate 530 tcp rpc 531 tcp chat 531 udp MIT disk 532 tcp readnews 533 udp # -for emergency broadcasts 540 tcp uucpd # uucp daemon 543 tcp # Kerberos authenticated rlogin 544 tcp cmd # and remote shell 550 udp new-who # experimental 556 tcp rfs_server rfs# Brunhoff remote filesystem 560 udp rmonitord # experimental 561 udp # experimental 600 tcp 601 tcp 602 tcp 700 udp 701 udp 702 udp 703 udp 704 udp 704 udp # errlog 705 udp 706 udp 707 udp 750 tcp kdc # Kerberos authentication--tcp 750 udp kdc # Kerberos authentication--udp 751 tcp # Kerberos authentication 751 udp # Kerberos authentication 752 udp # Kerberos passwd server 753 udp # Kerberos userreg server Puerto Protokolo/Función Elaborado Por: MeTa-HaCkEr ([email protected])

Curso Para Futuros Hackers krb_prop erlogin kpop phone ingreslock maze nfs knetd eklogin rmt mtb man w mantst bnews rscs0 queue rscs1 poker rscs2 gateway rscs3 remp rscs4 rscs5 rscs6 rscs7 rscs8 rscs9 rscsa rscsb qmaster qmaster

754 888 1109 1167 1524 1666 2049 2053 2105 5555 5556 9535 9536 9537 10000 10000 10001 10001 10002 10002 10003 10003 10004 10004 10005 10006 10007 10008 10009 10010 10011 10012 10012

tcp # Kerberos slave propagation tcp # Login and environment passing tcp # Pop with Kerberos udp tcp udp udp # sun nfs tcp # Kerberos de-multiplexor tcp # Kerberos encrypted rlogin tcp rmtd tcp mtbd # mtb backup tcp # remote man server tcp tcp # remote man server, testing tcp udp tcp udp tcp udp tcp udp tcp udp udp udp udp udp udp udp udp tcp udp

7. Conclusiones. Bien, he aquí lo que creo ke será útil para todos aquellos que como yo hace ya varios años, estén empezando. Algunas secciones no están del todo completas, pero la siguente versión de la guía contendrá más cosas y más detalladas. Por el momento tienes suficiente información para empezar a hacer hacking ya sea en Internet, como en PSNs, o lo que sea. Si te has leido el texto y todavía no entiendas por qué hackear, seguramente la lectura de todo este rollo haya sido en vano. Por otro lado, quiero hacer un llamamiento (el cual hice en una sección anterior, pero que reitero por considerar importantisimo) a los futuros hackers: si encuentran fotografías de pornografía infantil, o cosas ilegales que no tengan nada que Elaborado Por: MeTa-HaCkEr ([email protected])

Curso Para Futuros Hackers ver con el hacking/phreaking, por favor: borralas y advierte al usuario. NO!!! A la pornografía infantil. Por último, agradecer a la gente que me ayudó en mis inicios (ciertamente no me conocen ya que jamás he chateado con ellos ni nada) por los textos que escribieron y que me fueron de mucha ayuda. Agradecer a mis colegas y a mis alumnos su apoyo y en algunos casos ayuda. Agradecimientos también para Decide, The Mentor, Akrapovic (aunque no conozco a ninguno de ellos personalmente), y muchos otros cuyas guías de hacking me ayudaron a crear la mía, ya que ciertas secciones son copia íntegra de las guías de los anteriormente nombrados. Copiadas con el simple objeto de ahorrar tiempo en escribir esta guía y por qué además yo no lo habría esto mejor que ellos. Mutuas gracias a todos. “Yes I know my enemies. They’re the teachers who taught to fight me. Compromisse, conformity, assimilation, submission, ignorancy, hypocresy, brutality, the elite.” – Rage Against The Machine –

Inspiraciones: Lo que me ha dado fuerzas para terminar esta guía es una mujer a la que quiero mucho ella me a regresado las ganas de ser un triunfador de nuevo muy prontos nos volveremos a ver en un nuevo proyecto de antemano muchas gracias y mucha suerte para mis alumnos. ¨¨MeTa-HaCkEr¨¨ Si tienes alguna duda y/o quieres contactar conmigo, por favor, escríbanme al correo: [email protected].

¨¨MeTa-HaCkEr¨¨: esta guía ha sido escrita con fines educativos. El autor no se responsabiliza de lo que se haga o deshaga mediante las técnicas aquí provistas. Alumnos Aspirantes A próximos Hackers: [¨¨]Dragons2000[¨¨] °Malvac° “#DJ Hacker”#

Elaborado Por: MeTa-HaCkEr ([email protected])