Вы находитесь на странице: 1из 4

Cmo empezar a hackear

A menudo me encuentro que mucha gente quiere comenzar en este


mundo y no sabe por donde empezar. Esto intenta ser una pequea
gua para ayudar a todos aquellos que estn desorientados.
Lo primero que deben saber, es que hay muchas webs en Internet
sobre esta temtica en la que encontrarn programas cargados de
virus, malware, etc. En esta web tenemos publicidad en las pginas,
ya que es la forma que tenemos de mantenernos y poder seguir con
ella abierta, pero no encontraris ventanas que se abran solas de
publicidad o virus en los programas, todos sern programas de
descarga directa o enlaces del desarrollador directamente que han
sido probados por mi antes.
Empezando os dir, que cuando comenzis a tocar programas
relacionados con el tema hacker y de seguridad informtica,
muchos os saltarn como virus, pero no lo son. Los antivirus detectan
que muchos de estos programas son virus debido a que
potencialmente lo son, es decir, son aplicaciones usadas
para explotar vulnerabilidades muy concretas y como tal lo
detectan. Esto no quiere decir que sean peligrosas para vosotros, ni
mucho menos, yo tengo todos instalados y mi ordenador va
estupendamente. Lo que quiero decir con esto, es que antes de
empezar a practicar, deben cerrar sus antivirus o muchos no podrn
ser instalados, incluso sern borrados. Es algo bsico para empezar a
hackear. Hacedlo sin miedo o nunca aprenderis. Haced copia de
seguridad de vuestros datos importantes y tocadlo todo, slo as se
aprende.
Como gran consejo y cumpliendo con la ley, os dir que vosotros
sois los nicos responsables del uso realizado por dichos programas y
todas las tcnicas aqu mostradas, nosotros simplemente os
enseamos el uso y metodologa usado por los hackers para
vulnerar redes o programas. Si os queris dedicar a la seguridad
informtica para defenderos a vosotros mismos o vuestras
empresas, necesitaris conocer como actan desde la otra parte.
Nosotros no os ayudamos a hackear, ni os animamos a ello. Si os
pedimos que practiquis con amigos, previo permiso de estos todo lo
que os sea posible o mejor an, os acostumbris a usar mquinas
virtuales. Estas mquinas virtuales debis aprender a usarlas, cada
vez son ms los servidores VPS o de mquinas virtuales usados por
todo tipo de empresas, tanto para preproduccin, como para
produccin.
Los hackers antes de comenzar a realizar cada accin, se aseguran
de su anonimato ante el acto que van a realizar. Para ello existen dos
temas importantes, el cambio de IP y el de la direccin MAC de la
tarjeta de red.
La direccin IP es un nmero como 84.125.45.211 que nos
proporciona nuestro ISP o proveedor de servicios de Internet cada vez

que nos conectamos. Sobre este tipo de ocultacin ya habris odo


hablar, para ello se usan diferentes mtodos, como proxys annimos
de Internet, navegadores especializados, VPNs o programas como
Super Hide IP y otros que podrs encontrar en Internet y en la seccin
de tiles.
Es importante en este caso, no confundir la IP pblica con la IP
privada. La IP privada es una direccin dentro del rango de
direcciones de tu router y que sirve para crear conectividad de red
entre equipos, ya sea con tu router para poder salir a Internet, como
con otros ordenadores de tu red, si la tienes, las impresoras de red,
etc. La IP pblica es la que como dije te asigna el ISP y por la cual te
pueden localizar. Es esta ltima la que modifican los hackers. Para
ver esta direccin, he puesto en la seccin tiles un enlace que nos
dir cual es nuestra direccin IP pblica, aunque tambin es sencillo
verla entrando en la configuracin WAN (conexin al exterior) de
nuestro router.
Tambin es posible localizarnos por direccin MAC. Esta es la
direccin propia de nuestra tarjeta de red. Cuando los hackers
cometen un delito, siempre cambian la direccin MAC porque al
cometer dicho delito muestran tambin esa MAC, y una vez se
conectasen con su ISP propio, podran ser localizados. Esta es una
direccin nica en el mundo para cada tarjeta de red. Existen varias
aplicaciones para cambiar esta direccin, en el caso de Linux lo
haremos con el comando macchanger.
Para saber la direccin MAC de nuestra tarjeta de red, simplemente
vamos en nuestro Windows a Inicio, Ejecutar y all escribimos CMD y
aceptamos. Nos saldr una ventana de DOS negra, donde
escribiendo route print nos mostrar entre otras cosas, nuestras
interfaces con sus direcciones MAC en hexadecimal, algo similar a 4C
3A 56 FF 12 8E. Estos datos que parecen insignificantes, al igual que
los de la direccin IP muestran muchos ms datos de los que uno se
puede imaginar, como el pas de origen. En el caso de la MAC
muestran incluso el fabricante de la tarjeta, por eso son datos que
siempre se ocultan. Para Linux usaremos el comando ifconfig en el
terminal para descubrir nuestra MAC.
Para modificar esta direccin MAC de nuestra tarjeta, podemos
hacerlo por comandos, o simplemente usar aplicaciones como el MAC
Address Changer que encontraris de forma gratuita en la seccin
tiles.
Tanto para hackear, como para prepararte como tcnico
en Seguridad Informtica, lo primero que tienes que hacer es
disponer de un sistema apropiado para estas tareas. La gran mayora
usamos Linux. Yo la que recomiendo abiertamente es Kali Linux, con
la que ms vamos a trabajar muy frecuentemente, dispone ya de
numerosas herramientas para estas labores. Descargate el Kali Linux
desde el enlace de la seccin Distros, bajate una aplicacin sobre la
que trabajar con otros sistemas sin tocar el tuyo, te recomiendo

VirtualBox, e instala Kali Linux en VirtualBox. Despus mira


cmoconfigurar Kali Linux en VirtualBox
Cuando los hackers realizan algn trabajo, lo primero que suelen
hacer es hackear una red WIFIpara evitar que les puedan localizar,
la forma con diferencia ms usada por ellos es la aplicacinaircrackng de la que disponen algunas distribuciones de Linux. Yo aconsejo a
la gente que no sepa usar Linux, que creen una mquina virtual
dentro de su Windows, de forma que puedan lanzar un ataque
para descifrar las contraseas, al mismo tiempo que pueden
realizar otras tareas con su Windows. Para esto he creado una
pequea gua explicando el proceso paso a paso de cmo montar la
mquina virtual y otra de cmo hackear una red WIFI.
Por ltimo indicaros que antes de aprender a hackear pensis muy
bien que tipo de hackers quieren ser, nada tiene que ver hackear
pginas web, con hackear servidores, juegos, mails y redes sociales,
etc. Cada cosa sigue un procedimiento diferente. Segn vaya
disponiendo de tiempo, ir creando manuales que os orienten lo ms
posible a lograr vuestros objetivos y aprendizaje, pero dadme tiempo,
estoy trabajando y no dispongo de todo el tiempo que me gustara
dedicarle.
Cuando ya sepis cmo los hackers ocultan sus pasos de esta forma
tan bsica, el siguiente paso natural sera entender como funciona
nuestro sistema operativo. Para ello os recomiendo las guas bsica
de Windows y la gua bsica de Linux. Cada uno debe aprender la
correspondiente al sistema usado, aunque sera muy interesante
conocer bien las dos, ya que cuando se hackea un sistema o cuando
se le implanta una seguridad, es imprescindible saber manejarse en
l y tener un pequeo entendimiento de este.
Existen las guas de comandos bsicos para ambos sistemas
operativos, siendo ms importante y necesaria la de Linux que
debera ser estudiada y practicada aunque sea brevemente para
entender mejor el funcionamiento del sistema. Ante cualquier duda
sobre estos, es recomendable ir a la seccin Comandos donde a
primera vista aparecer el comando y una breve descripcin. Ya
dentro de ese comando encontrars una explicacin ms amplia con
pantallazos y algunas de las opciones ms usadas de esos comandos.
Ahora sin dudarlo ponte a trabajar. Crea una mquina virtual con Kali
Linux, cambia tu IP pblica y tu direccin MAC y obtn la contrasea
del vecino (con su permiso), la de un amigo que te lo permita, familiar
o la tuya propia, vers que no es tan difcil.
Ya lo has logrado? Felicidades, ahora realiza sobre ese Wifi un
ataque Man In The Middle (MITM)y obtn todos los datos posibles
de tu "vctima", pdele que se conecte a redes sociales, emails, etc., y
saca sus contraseas. Pincha aqu para aprender a realizar
ataques MITM.

Si has logrado ya todo lo anterior, lnzate al exterior. Pide la IP a


algn amigo y encuentra que vulnerabilidades tiene con Nessus,
ayudate de la gua Obtener vulnerabilidades con Nessus.
Despus importa el archivo de Nessus al MetaSploit y atcale sin
miedo, conctate a su equipo y divirtete, aqu tienes la gua
de MetaSploit para tomar control remoto de un ordenador.
Ponle un KeyLogger que siempre es entretenido para ver todo lo que
hace :)