Вы находитесь на странице: 1из 11

_____ _

/__ \ |__ ___

__

/\ \ \___ ___ | |__

___

/ _ \_ _(_) __| | ___

/ /\/ '_ \ / _ \ / \/ / _ \ / _ \| '_ \ / /_\/ | | | |/ _` |/ _ \


/ / | | | | __/ / /\ / (_) | (_) | |_) | / /_\\| |_| | | (_| | __/
\/ |_| |_|\___| \_\ \/ \___/ \___/|_.__/ \____/ \__,_|
_|\__,_|\___|

En primer lugar, es importante que usted entienda que 'piratera' es un


trmino amplio. Hay muchos aspectos
a ella, la mayora de los cuales requieren conocimientos de programacin
varios, pero eso no debe impedir el uso de las herramientas hechas
disponible por internet para que usted pueda aprovechar.
Ir a la pgina web HTMLdog y aprender algo de HTML en primer lugar, que es
un gran sitio web y usted avanzar en ningn momento. Tambin,
considerar Python como su primer lenguaje de programacin; es una tradicin
para recomendar Python para principiantes, ya que es
el lenguaje fundamental y apropiada que le kickstart en el mundo de la
informtica. As que, ahora que usted es
juego y listo para continuar con la bsqueda, permtanme presentarles una
gua de referencia simplista y minimalista.

En una nota lateral, antes de empezar, asegrese de que su conexin a


Internet tiene algn tipo de proteccin, ya sea a travs de un
proxy o una VPN. No tome ningn RECOMENDACIONES DE OTRAS ANNIMO
Miembros, aun OPS.
Podran estar tratando de enganchar para arriba con un servicio VPN que est
cooperando con los federales.
Haga su propia investigacin sobre la VPN, Poltica de privacidad, Trminos de
Acuerdo etc. nadie va a la crcel por USTED.
Despus de eso, pagar con medios de pago annimos, una vez ms, hacer su
propia investigacin sobre esos mtodos tambin.

[PD: No realice ataques DDoS mientras que el VPN. Pueden proteger sus datos
contra el destino, pero no ir tan lejos

como confiar en ellos cuando se est enviando paquetes interminables sobre


sus servidores. Huelga decir que su seguridad no es de cualquier
preocupacin para m as que tenga cuidado de ti mismo primero.]

---------Picking OS
---------Para hackear especficamente, se recomienda el uso de cdigo abierto
sistemas operativos (SO), tales como las distribuciones de Linux
que tienen races (Administrator) privilegios con el fin de obtener el mximo
provecho de las herramientas que utiliza. Djeme darle algunos
ejemplos ordenados:

PARA LINUX NOOBS


1) Casa de la Moneda - ideal para aprender Linux y para la piratera, as, las
herramientas se pueden agregar fcilmente, y tiene un escritorio encantadora.
2) Ubuntu - igual que la menta, pero mejor enfoque hacia el aprendizaje de
Linux que slo verse bien. Casa de la Moneda se basa en l.
3) Colas - muy recomendable como una mquina virtual, es ms cercano al
anonimato que puede obtener.

A pesar de lo que otros anons y el Internet est diciendo, Kali no es til para
usted a menos que tenga su propio servidor para trabajar.
El sistema operativo est roto e inseguro, y est construido para pentesters
seguridad.
Kali ofrecer muy poca seguridad a menos que sepas lo que ests haciendo.

-------------Tarjetas inalmbricas
--------------

En caso de que lo que yo suger anteriormente, y se consigue una mquina


virtual (VM) con cualquiera de los tres recomendada
distribuciones, se necesita un adaptador de red inalmbrico USB con el fin de
ser capaz de ejecutar ataques inalmbricos de ella.
Esto es necesario porque una mquina virtual no puede compartir una sola
tarjeta inalmbrica con el ordenador central. Por el bien de
la comodidad, el precio, la precisin, inyeccin de paquetes y olfateando
capacidades, recomiendo encarecidamente una muy ampliamente utilizado
tarjeta de llamada Alfa UTA-036NHA con el chipset AR9271, que se puede
encontrar siguiendo directamente el enlace de abajo:
http://www.simplewifi.com/alfa-802-11b-gn-high-power-adapter-150mbpsatheros-ar9271-chipset.html

--------Anonimato
--------Hay una presencia constante de miedo en la mente de todos que nuestra
informacin est siendo monitoreado 24/7/365 por personas
detrs de los monitores durante todo el da, en busca de datos privados y la
invasin de su vida personal. Bueno, esta conspiracin es
algo experimentado por aquellos que tienen algo que esconder de las
autoridades, ya sea ilegal o posiblemente
embarazoso.
De cualquier manera, hay una cosa que usted debe saber - usted nunca ser
capaz de proteger completamente a ti mismo mientras
la navegacin en Internet. Sin embargo, hay varias herramientas y tcnicas
puede incrustar con el fin de llegar lo ms cerca
posible ser annimo en lnea. Es cierto anonimato se encuentra en varias capas
de transferencia de datos, que es difcil para
un individuo de alcanzar sin el conocimiento del software de tercera partes que
se permite este tipo de posibilidades.
Recuerde, no hay ninguna herramienta mgica que te permite ser 100% en
lnea annima.

Usted nunca ser 100% annimo en un sistema que est diseado para ser
trazable.
Vayamos directamente al grano. Las siguientes tcnicas le ayudarn a lograr
un alto nivel de anonimato:

TOR - encontrado en https://www.torproject.org/ que le permite conectarse a


travs de varios nodos antes de llegar a un servidor,
y de esa manera toda la transferencia de datos se mantiene privado. Para
el mximo anonimato de navegacin,
utilizar el navegador TOR en combinacin con una buena, pagado VPN
tambin.

VPN - significa Red privada virtual y es un servidor que se conecta a travs


antes de llegar a cualquier cosa en lnea.
Desde el punto de vista de seguridad, es la herramienta ms segura y
annima a utilizar, siempre y cuando usted confa en la VPN
proveedor.

Proxy - Esta es otra forma posible para lograr un buen anonimato, pero a
menudo es lento y poco fiable para torrenting o
la descarga de archivos de gran tamao. Sitios web proxy se pueden
encontrar en cualquier lugar en lnea, pero utilizan preferentemente servidores
proxy que
necesita configuracin de los ajustes del navegador, ya que es probable
que causar menos Javascript y cuestiones HTML.

Herramientas Ms tiles / Guas

1) el intercambio de archivos Annimo: https://onionshare.org


2) La subida de archivos: http://tinyupload.com/ y
https://anonfiles.com/
3) http://www.deepdotweb.com/jolly-rogers-security-guide-for-beginners/

---------------DoS y DDoS Herramientas (no los use a menos)


---------------Sin embargo: si alguien le dice que usted utilice herramientas como LOIC, XOIX,
HOIC u otras herramientas similares, no escuchar a ellos
ya que, obviamente, no son conscientes de los increblemente altos
riesgos de ser descubierto al utilizarlos. Las herramientas que
fin en OCI son fcilmente remontar a su direccin IP y esperar a meter en
problemas si las usa. Adems, el uso de
ellos por su cuenta causarn ningn dao a IPs pblicas debido a las
severas limitaciones. As, el punto final, olvdalo!
===============================================
===============================================
========================
Martillo de TOR (funciona en sistemas que tienen instalado Python.)
Nota: esta herramienta permite el uso del navegador TOR para evitar ser
atrapado. Recomiendo y, en cierto modo, insisten
que lo haga, porque nadie ms que usted es responsable de los daos que
ocasionas del uso de esta herramienta.
Como instalar:
0) Descrgalo primero, duh! http://sourceforge.net/projects/torshammer
1) Descargar python. Nota: los usuarios de Mac tienen preinstalado
2) Colocar la carpeta torshammer (sin embalaje) en el escritorio
3) En la carpeta torshammer habr un archivo llamado 'torshammer.py' que
tendr que abrir con un editor de texto
4) Dentro del archivo, utilice la funcin Buscar y reemplazar para reemplazar
las tres apariciones de '9050' con '9150' y guardar
5) Abrir CMD o Terminal y tipo (sin las comillas) "cd Desktop" y luego
"torshammer cd"
6) Ahora abra el navegador TOR y esperar a que su nueva identidad. Para
asegurarse de que funciona, visite por lo menos 2> <DIFERENTES sitios web
7) En el / Tipo de terminal CMD (sin comillas) "./torshammer.py -t example.com
-r 300 -T"

Para entender la sintaxis del comando 'cd' a la carpeta torshammer y tipo


(sin las comillas) "./torshammer.py"

Loris lento
Una de mis herramientas favoritas que he usado cuando empec dosificacin.
Versin IPV4: http://ha.ckers.org/slowloris/slowloris.pl
Versin IPV6: http://ha.ckers.org/slowloris/slowloris6.pl
Para descargar, simplemente copiar el texto en un archivo y guardarlo como
slowloris.pl y / o slowloris6.pl respectivamente.
Usted necesitar perl para ejecutar Slowloris, tutoriales de que se puede
encontrar en lnea.

Ufonet
>>> Https://github.com/epsylon/ufonet
No voy a explicar aqu cmo configurar esta opcin, ya que tienes Google a su
disposicin.

MDK3
Esto est preinstalado en Kali Linux y bsicamente permite Anular la cualquier
routers Wi-Fi en rango por la sobrecarga
con paquetes vacos hasta que ya no pueden operar, tomando as hacia abajo
a nivel local por su cuenta (DoS).
===============================================
===============================================
========================

----------------------Herramientas contrasea Cracking


----------------------Ophcrack
Leer info >>> http://blog.codinghorror.com/rainbow-hash-cracking

Descargar >>> http://ophcrack.sourceforge.net

L0phtCrack
Es una alternativa a ophcrack y se utiliza para descifrar las contraseas de
Windows desde hashes.
http://www.l0phtcrack.com/download.html

John the Ripper


>>> Http://www.openwall.com/john

Saqueador
Esto es especficamente un WPA (y 2) herramienta de Wi-Fi de craqueo, el
apoyo a los routers con WPS (Wireless Protected Setup) habilitado
Est preinstalado en Kali Linux, y espero que en las otras distribuciones de
Linux de hacking tambin. No funciona
en Windows, de hecho, Windows es el sistema operativo menos fiable para la
piratera, por lo que lo consideran como un sistema operativo skiddie.

Aircrack-ng
Grietas WPE y WPA; que analiza los paquetes cifrados inalmbricas y luego
trata de descifrar contraseas a travs de su algoritmo de agrietamiento.
http://www.aircrack-ng.org/install.html

Hidra
Esto utiliza la fuerza bruta y ataques de diccionario para descifrar cualquier
contrasea que est en una lista de palabras especficas. Es bien construido
y es muy configurable, que le da una amplia gama de opciones para elegir, y
los lmites para establecer. Aqu est un gran tutorial:
http://null-byte.wonderhowto.com/how-to/hack-like-pro-crack-online-passwordswith-tamper-data-thc-hydra-0155374

Hashcat
Utiliza la GPU para romper hashes, muy fuerte.

http://hashcat.net/hashcat/

-------------------------------Hombre En Los (MITM) Ataques Media


-------------------------------Nota: habilitar el enrutamiento primero, escribiendo en la terminal (sin
comillas) "echo 1> / proc / sys / net / ipv4 / ip_forward"
================================
Wireshark
Extremadamente configurable y verstil, y tiene cerca no hay limitaciones en
cuanto a funcionalidad.
Kali Linux lo tiene preinstalado. Para Windows y Mac, descargar aqu:
https://www.wireshark.org/download.html

Ettercap
Como de costumbre, est preinstalado en Kali Linux. Realiza maravillosamente,
y soporta redes de deriva '' (para captura de imgenes).
>>> Http://ettercap.github.io/ettercap/downloads.html

---------------Escaneo Sitio Web


---------------nmap
Esto es ideal para el escaneo de puertos, comprobando si un host est para
arriba, escaneo ping, TCP y UDP, etc.
>>> Http://nmap.org/download.html

Nikto
Realiza pruebas integrales contra servidores web para los artculos incluidos los
archivos potencialmente peligrosos, realiza controles

para las versiones de servidores obsoletos, y los problemas especficos de


versin.
>>> Https://github.com/sullo/nikto

Dmitry
Sobre ella >>> http://linux.die.net/man/1/dmitry
Descargar >>> http://packetstormsecurity.com/files/download/35796/DMitry1.2a.tar.gz

Vega
Un escner de vulnerabilidades de gran alcance.
>>> Https://subgraph.com/vega/download

CL2 (nombre de archivo)


Este es un simple rastreador web escrito en Python que indexa todos los
hipervnculos de una pgina web y / o sitio web en particular.
>>> Https://ghostbin.com/paste/vg3af

FTP-Araa
Escrito en Perl, explora hbilmente servidores FTP y registra su estructura de
directorios, detecta el acceso annimo y grabable
directorios, y las miradas de los datos especificados por el usuario.
http://packetstormsecurity.com/files/35120/ftp-spider.pl.html

Arachni
Se trata de un marco desarrollado para evaluar la aplicacin web de la
seguridad y evaluar en tiempo real.
Lea acerca de esto y descargarlo aqu >>> http://www.arachni-scanner.com/

--------------

til sealar
-------------La informacin detallada acerca de las direcciones IP - http://www.ip-tracker.org
Un curso le recomiendo que siga - http://offensive-security.com/metasploitunleashed/Main_Page
Averige qu sitios web estn construidos con - http://builtwith.com

===============================================
===============================================
========================
===============================================
===============================================
========================

---------CONSIDERNDOLO TODO
---------Conclusin: Est preparado para cualquier cosa si usted es capaz de
aprehender el trabajo que queda por delante, pero djame decirte,
nadie va a cesar que la cuchara de alimentacin de la informacin y el
conocimiento, porque todo lo que aprender es
cmo copiar de otra persona. Creo que el viejo dicho "la prctica hace
al maestro" se ajusta a esta muy muy bien
desde mi punto de vista, y no estoy diciendo que no se puede pedir
nada, pero si quieres aprender rpido, hacer
de la manera difcil y bsquelo usted mismo, eso es todo!

Para el registro

Todas las herramientas utilizadas anteriormente son compatibles con las


distribuciones de Linux (aparte de L0phtCrack) y se utilizan mejor con los tres
Sistemas operativos que he enumerado al principio. En mi opinin personal, y
estoy seguro de que mucha gente estara de acuerdo conmigo aqu,
Windows no se adapta mejor para las herramientas mencionadas
anteriormente. Sin embargo, sera til para que usted consiga el asimiento de
un virtual
Programa de mquinas en ese caso, como VirtualBox
((https://www.virtualbox.org/wiki/Downloads)), y una imagen de disco
de una distribucin Linux.

Si usted lee la totalidad del lote, que debe empezar, y recordar a divertirse!
Buena suerte: D

Вам также может понравиться