Вы находитесь на странице: 1из 37

Curso Para Futuros Hackers

Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)


Curso Para Futuros Hackers

Guía de Hacking para Normal Users


Por

¨¨MeTa-HaCkEr¨¨

Julio, 2002

Contenidos:

1. INTRODUCCIÓN

2. QUÉ ES EL HACKING

3. ESTAMENTOS

4. NORMAS

5. PREPARANDOSE

5.1.PROGRAMAS QUE NECESITAS

6. HACKING

6.1.HACKEAR ORDENADORES REMOTOS

6.1.1.LOS PRIMEROS PASOS

6.1.2.ELECCION DE LA VICTIMA

6.1.3.ENTRANDO EN SU ORDENADOR

6.2.HACKEAR SEVIDORES

6.3.CIBERGUERRA

7. CONCLUSIONES

Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)


Curso Para Futuros Hackers

1. INTRODUKCION

Entré en el mundo del hacking hace ya unos 4 ó 5 años. No


soy un gran hacker, pero supongo que el haberme mantenido tanto
tiempo me da un cierto nivel. Hace ya mucho tiempo que vengo
pensando en escribir una guía para ayudar a los “newbies”.

La idea me surgió cuando un día, recordando hazañas con la


gente de mi clan me acordé que en aquella época la gente tenía
poca o ninguna ayuda en sus comienzos; yo mismo aprendí a base
de leer muchísimos textos y jugándome la libertad intentando y
probando por mi cuenta con ciertas cosas.

Así que me dediqué a escribir esta guía para ayudar a la


gente que quisiera empezar.

Esta guía, (como se verá más adelante), tiene el propósito


de que quien aprenda algo lo utilice para fines productivos y no
dañe a nadie.

Por favor, si vas a utilizar esto para molestar a alguien


es mejor que rompas la guía y no leas, por que esto es una guía
de “hacking” y tu eres un “lammer”.

2. QUÉ ES EL HACKING

“To hack” es un verbo inglés que significa: “entrar


ilegalmente a...”. En el habla común entendemos hacker como
alguien que destruye los ordenadores del prójimo.

Esto es una mentira. Realmente, el hacking para nosotros


significa una búsqueda de información a la que se debería tener
acceso legalmente. Es decir, no somos dañinos. Tan solo es una
protesta.

El hacking empezó en los años 50’ en el MIT (Massachussets


Institute of Technology). Los estudiantes de este centro
dedicaron un gran esfuerzo a investigar el acceso remoto a la
información. Al principio, no existian leyes que les impidieran
su busqueda, pero poco a poco se fueron creando ciertas leyes
que limitaban la actividad.

La gracia de todo este rollo no está en violar las leyes,


sino en conseguir información (como es lógico debes tener en
cuenta que estás violando la ley).

3. ESTAMENTOS.

Dentro de la cultura que nos define existen estamentos. No


es que nos clasifiquemos en reyes y vallamos y unos pocos manden
sobre los demás, pero existen diferentes clases que voy a
enumerar y caracterizar para que vayas distinguiendo:

1. HACKERS: los hackers somos nosotros. No nos metemos con nadie


ni hacemos daño. Nos limitamos a defendernos si alguien
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers

atenta contra nosotros (y lo hacemos de forma inofensiva si


es posible) No se hace caso de nadie ni de nada. No queremos
ser molestados al igual que no molestamos. (No te digo que te
hagas autista, esto es sólo en los chats y sitios así). Nos
dedicamos a la penetración de sistemas informáticos a través
de La Red.

2. PHREACKERS: los phreackers se dedican cualquier cosa


relacionada con las líneas telefónicas. También saben sacar
cosas gratis de esas máquinas expendedoras que hay por ahí.
Por ejemplo, buscan maneras de llamar gratis desde las
cabinas, de sacar tabaco de las máquinas sin pagar y cosas
como esas. En cierto modo también es una forma de protesta,
ya que consideramos gratuito el acceso a la comunicación con
nuestros semejantes y los operadores de telecomunicaciones
nos hacen pagar por poder hablar con nuestros parientes y
colegas.

3. CRACKERS: bueno, he entrado en un tema difícil. Existen dos


versiones del cracker:

3.1.CRACKER PIRATA: el cracker pirata, como yo le llamo para


distinguirle de la otra variedad, es inofensivo excepto
para los bolsillos de los productores de video-juegos,
películas, música, etc. Es el típico chavo que se dedica a
copiar juegos y cosas así. No es tan fácil. Alguien dirá:
“Pues yo tengo grabadora y puedo copiar lo que quiera”. El
que diga eso seguramente no ha intentado copiar ciertos
programas que tienen unos antikopy que dan miedo. Un
cracker es capaz de saltarse todos los antikopy que hay, y
eso no es ningún juego de niños.

3.2.CRACKER VANDALO: este personaje es algo parecido a un


“hacker dañino”. Al contrario que nosotros, que vamos a
nuestra bola sin meternos con nadie, este tipo se dedica a
asaltar a los navegantes, meterse en sus ordenadores y
destruir, sólo por el placer de hacerlo. En realidad,
algunos de ellos son gente con serios problemas de
personalidad, que hacen eso para reírse, pero no se dan
cuenta de que eso no lleva a ningún lado. Es más: si vas
haciendo daño es más fácil que te cacen. La verdad es que
son peligrosos por que estos controlan bastante de
ordenadores y te la pueden liar gorda. Si lo comparamos
con la realidad, estos serían los maleantes del
ciberespacio. (Tranquilos: se puede estar totalmente a
salvo de ataques como voy a demostraros más adelante). Los
crackers son el penúltimo escalón en la sociedad
Underground. No se les tiene mucho aprecio ya que son por
decirlo así: “gentuza”.

4. LAMMER: éste estamento es él más bajo. Los lammers son


“newbies” qué van por el mal caminó. Si consiguen continuar
en el Underground, se convierten en crackers cuándo aprenden.
Normalmente son niñitos qué encuentran nukers en alguna

Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)


Curso Para Futuros Hackers

página web, se los descargan y se dedican a tirar al personal


de los chats. No son muy peligrosos, ya qué no saben mutuo.
De todas formas, son fácilmente identificadles: si estás en
un chat y entra alguien insultándote o de mal rollo tú
piensas es un gilipollas. De acuerdo. Si encima va
presumiendo de qué es hacker, es qué es un lammer. Con
ignorarle es suficiente. No habléis con él ni nada. Como si
no existiera. En el Underground, estos usuarios no suelen
durar, ya qué se van metiendo con la gente y casi siempre se
encuentran con alguien qué sabe más qué ellos: En este
momento su carrera de lammer ha terminado. Otras veces se
aniquilan entre ellos como bobos. Lo mejor es dejarlos: en
cierto modo dan algo de pena.

4. NORMAS.

Antes de qué empieces a hacer nada, será mejor qué te leas


esto. De esta forma conseguirás no molestar a nadie x un lado.
Por el otro, conseguirás no meterte en líos. Como ves, dos cosas
muy importantes. Ahora atiende a este código:

1. No dañes intencionadamente “ningún” sistema.

2. No modifiques mas archivos del sistema penetrado más qué


los necesarios qué te permitan acceder a ese sistema en
el futuro.

3. No dejes tu (o el de alguien) nombre real, dirección o


teléfono en ningún sistema al qué accedas ilegalmente.
Pueden detectarte y lo harán.

4. Ten cuidado de con quien compartes información. Los


maderos se están volviendo muy listos últimamente. En
general, si no conoces su número de teléfono, nombre, y
ocupación o no has hablado con ellos de otra forma qué
no sea por el ordenador, ten cuidado.

5. No le des tu número de teléfono a nadie qué no conozcas.


Esto incluye foros, chats y cualquier otra forma de
comunicación a través de La Red. No importa lo
simpáticos qué parezcan. Si no conoces al administrador
del sistema, deja un mensaje a personas de confianza.

6. No intentes entrar en ordenadores del gobierno. Sí, son


fáciles de hackear pero son poquísimos los qué hay y el
gobierno tiene infinitamente mas tiempo y recursos para
cazarte qué una compañía qué tiene qué sacar beneficios
y justificar gastos.

7. No te asustes si pareces paranoico. Recuerda qué estás


violando la ley. No es malo tenerlo todo encriptado en
tu disco duro, o tener tus notas enterradas en tu jardín
o incluso ocultas en depósito de gasolina de tu
coche!!!. Puede qué te sientas un poco ridículo, pero te
sentirás mucho más ridículo cuándo conozcas a Bruno, tu
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers

compañero de celda travesti, qué asesinó a su familia a


hachazos.

8. No utilices Fuerza Bruta a menos qué NO haya otro medio.


Si utilizas Fuerza Bruta el tiempo suficiente, te
pillarán.

9. Ten cuidado con lo qué publicas en los foros. La mayoría


de los grandes hackers no publican “nada” acerca del
sistema en el qué están trabajando.

10.No te asustes de hacer preguntas. Para eso están los


hackers más experimentados. No esperes qué se te
conteste a todo, sin embargo. Hay ciertas cosas en las
qué un principiante no debe meterse. Podrían pillarte, o
podrías fastidiar ese sistema para otros, o ambas cosas.

11.Finalmente, tienes qué hackear realmente. Te puedes


conectar a foros todo lo qué tu quieras, y puedes leerte
todos los archivos de texto del mundo, pero hasta qué no
empieces a hacerlo realmente no sabrás de qué va el
tema. No hay nada mejor qué el colarte en tu primer
sistema (bueno, sí, existen algunas cosas mejores, pero
creo qué lo escojes, no?).

5. PREPARANDOSE.

Antes de irte de caza, necesitas una escopeta y munición,


además de blancos. En primer lugar, vamos a ver una lista de
programas qué necesitaras. (Puedes utilizar otros, pero yo te
voy a enseñar a hacer las cosas a mi manera y después tu estilo
lo defines tú). Estos programas serán tu arsenal y te servirán
para localizar, fijar y conseguir el blanco.

5.1. PROGRAMAS KE NECESITARAS.

No hace falta qué tengas 150 Mb. De programas de hacking.


Necesitarás pocos. Antes de decir qué programas te hacen
falta, voy a describir un poco el método empleado para entrar
en un ordenador:

En primer lugar: yo utilizo troyanos e ingeniería social. Si


no tienes labia, este no es tu método. El proceso consiste en
enviarle un archivo al usuario “víctima” por llamarlo de
algún modo y conseguir qué lo ejecute. Este archivo se llama
servidor y lo qué hace es abrir un puerto para qué podamos
conectarnos utilizando otro programa qué va conjunto con el
servidor, llamado cliente. Mediante el cliente tenemos acceso
ilimitado al disco duro remoto y podemos manejar el ordenador
remoto a nuestro antojo. De esta forma, lo único qué
necesitareis para empezar es un buen troyano (suelen venir
juntos el servidor y el cliente). Si quiere mas efectividad,

Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)


Curso Para Futuros Hackers

podéis conseguir otros programas. Aquí os doy una lista de lo


qué necesitaréis:

 TROYANO: es el programa qué os permitirá acceder al


ordenador remoto. Yo os recomiendo el Sub Seven 2.2 Final
Version. Hay otros como el NetBus, el BackOriffice (BO),
el Mosuck, el GateCrasher, también muy buenos, pero sin
lugar a dudas el SubSeven es el mejor qué he utilizado.
Podéis buscarlo en el Yahoo.

 DETECTOR DE IP: Es una tontería bajarse un detector de IP,


por que simplemente no hace falta. En algunos casos son
buenos, pero en otros (la mayoría) no son necesarios. El
mejor detector de IP lo tenéis en el MS-DOS. Es un comando
llamado netstat. Este comando da las direcciones IP de
cualquier cosa conectada a nuestro ordenador. Hablaremos
de él más tarde.

 HERRAMIENTAS ANTIPROTEKCION: En algunos ordenadores hay


instalados ciertos programas llamados firewalls, que
detectan cualquier entrada en el sistema y alertan al
usuario. No son problema: existe un programa llamado Mnuke
qué los quita (da igual lo avanzado qué sea el firewall,
este programa simplemente lo quita). Por otro lado, lo
primero qué haremos cuándo accedamos a una maquina será
buscar su archivo de passwords. Normalmente, estos
archivos están codificados y no se pueden leer, así qué
necesitaremos un programa qué los descodifique. Si
hackeamos en Windows, los passwords están en archivos
*.pwd (95/98/Me/XP). El programa necesario para esto es el
PWDTool. Si hackeamos Linux, el archivo suele estar en un
directorio etc/passwd siendo passwd el archivo de
password. Para sacar usuarios y passwords de este archivo
necesitamos un programa llamado Jhon The Ripper. Además de
esto, necesitaremos encriptar nuestras notas para qué
nadie pueda enterarse de lo qué hacemos. Existe un
programa qué nos permite encriptar datos en archivos
*.jpg. Se llama HideSeek y es muy fácil de usar. No es
100% seguro, pero en el tema de encriptado y desencriptado
nada lo es. Por otro lado, si queremos obtener ciertas
contraseñas, no lo podemos hacer mediante el archivo *.pwd
de Windows o el passwd de linux. Para sacarlas necesitamos
un Keylogger, qué es un programa qué capta todas las
teclas qué pulse un usuario y las escribe a un archivo.
Uno bastante bueno es el Keylog95, aunque no debemos
preocuparnos, ya qué nuestro SubSeven tiene incorporado un
keylogger qué funciona de maravilla.

 SKANNER DE PUERTOS: Podemos entrar en un ordenador de


muchas maneras distintas. Mediante la explicada aquí, el
scanner de puertos no es necesario, por que el servidor
nos abre un puerto, pero existen otras formas en las qué
es necesario este programa. Lo qué hacen es scanear los
puertos del PC remoto y decirte cuales están abiertos y
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers

para qué sirven. Este método es algo más avanzado y tiene


menos éxito. Un scanner muy bueno es el Fastscan.

 SERVIDORES TELNET Y FTP: Si quieres hacer una hacking que


os permita acceder a una gama de sistemas que va desde
pequeños ordenadores caseros hasta grandes servidores
comerciales, necesitaréis un cliente FTP, o utilizar el
Telnet. El programa Telnet viene con Windows y no hay qué
descargarlo ni nada: Inicio=>Ejekutar...=>Telnet.exe y
“Aceptar” y os saldrá en la pantalla. El FTP de MS-DOS es
de lo más modesto y no es muy potente. Es mejor utilizar
un cliente mejorado. Uno muy bueno es el WarezFTP.

6. HACKING.

Llegó el momento de comenzar a aprender cosas. En primer


lugar vamos a definir unos pocos términos qué utilizaremos con
frecuencia:

 IP: significa Internet Protocol y es el protocolo qué


junto al TCP sirve para la transferencia de archivos a
través de Internet. El IP es el encargado de transmitir
los archivos.

 TCP: Transfer Kontrol Protokol. Controla la


transferencia de archivos a trabes de La Red. Funciona
junto con el IP.

 Dirección IP: La dirección IP es como el número de


teléfono de tu ordenador cuando está conectado a
Internet. Es un numerito de 4 dígitos separados por
puntos. Ejemplo de IP: 123.58.67.92 Cada uno de estos
dígitos puede ir de 0 a 255, aunque existen ciertas IP
reservadas. Después aclararemos este extremo.

 Puerto: es una (entrada / salida) por la qué circulan


los datos hacia (nuestro PC/Internet) respectivamente.
Hay 65535 puertos en todos los sistemas y cada puerto
tiene una función. Ciertos puertos tienen funciones
reservadas como los 135 y 139 qué están reservados al
NetBIOS o el 25 qué es el del correo. Los demás puertos
quedan asignados por el sistema operativo y no tienen
una función concreta.

6.1.HACKEAR ORDENADORES REMOTOS.

Bien, comencemos.

En este apartado se nos enseñará a entrar en un ordenador


remoto. ¡¡¡OJO!!! Este método no siempre funciona. Depende de
desde donde esté conectado el pavo.

Por ejemplo, si está conectado desde un cyber, no nos va a


funcionar ya qué existe una red interna qué no podréis hackear
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers

sencillamente. En general, cualquier red interna es difícil de


hackear. Este no es un tutorial de hacking avanzado y no voy a
explicar nada de esto aquí.

Además, si el pavo tiene antivirus, tampoco podréis


hackearle (más problemas ). Tampoko voy a enseñaros a kitar
esto. Realmente existen millones de pazguatos ke tienen Internet
y no protegen el ordenador debidamente, así ke no os preokupéis,
ke a alguien pillaréis.

6.1.1.LOS PRIMEROS PASOS.

Bien, lo primero qué debéis hacer es colocar los


programas qué vamos a utilizar en un sitio cómodo. Por
ejemplo, colocad el Sub Seven en el escritorio en una
carpeta y abrid una ventana de MS-DOS (ventana, no-
pantalla completa). Si necesitáis algún programa más,
colocado en el escritorio para qué se pueda acceder a él
lo más rápidamente posible, aunque con estos dos qué he
dicho tienes suficiente por el momento. Una vez hayáis
hecho esto, debéis entrar en el messenger. Si no tenéis
messenger, descargarlo e instaladlo. Una vez instalado el
messenger, entrad en vuestra cuenta.

También debéis preparar el Server del SubSeven. Nadie


te aceptará un programa qué se llame Server.exe. Cambiadle
el nombre y poner algo referente a nosotros como por
ejemplo Karnie01.exe o algo así. No pretendo hacer pasar
el Server por una foto, pero es más fácil si le ponéis
nombre de foto.

Ahora está todo preparado para empezar la acción. Lo


primero qué debemos hacer es buscar una “víctima”. Si
tenéis algún contacto en el messenger, elegid a alguien.
Si no, hay qué buscar “víctima”.

6.1.2.ELEKCIÓN DE LA VÍKTIMA.

Bueno, ahora qué lo tenemos todo preparado, hemos de elegir


al pavo al qué vamos a hackear. Como ya he dicho, si tenéis
contactos en el messenger, elegid uno (es conveniente hacerse
otra cuenta, para qué vuestros contactos no se pispen de quienes
sois).

Si no tenéis ningún contacto en el messenger, el mejor


sitio para pillar víctimas es un chat. Yo os recomiendo un chat
regional de alguna provincia lejos de donde viváis: será más
difícil pillaros. Entrad en un chat. Lo mejor es ponerse un nick
de piba, por qué hay mil pringaos por ahí qué intentan ligar por
el chat (un servidor también lo hace, así es la vida ).

Por supuesto ni se nos ocurra meternos en un chat de


hackers, por qué podéis salir muy mal parados. Si veis algún

Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)


Curso Para Futuros Hackers

canal con un nombre raro o relativo al Underground, no entréis


ahí a buscar víctimas a menos qué quieras quedar sin ordenador.

Estáis en un chat con un nombre de piba. Seguramente, a


estas alturas nos han abierto privados 40000 charlados. Bien,
hablad con ellos y qué se confíen. Busquen a uno qué diga muchas
cosas y qué sea tonto de remate (éstos son los mejores). Decidle
qué preferís hablar por el messenger y qué os de su dirección de
correo para agregarle (nunca le des a nadie vuestra dirección de
correo). Agregadle y entablad una conversación con él. Darle
confianza: No sé, esto depende de la labia y de la imaginación
que tengas. Puedes decirles que quieres estar con él o algo así
y procura que sea creíble. No le insinúes ni se nos ocurra
decirle qué eres un hacker, esto último por dos motivos: El
primero es que lo más seguro es que no sé lo crea y se ría de
nosotros, sé desconecte y ahí nos dañe. El segundo es qué
directamente sé de cuenta y se ponga en guardia.

Preguntadle también si está en un cyber o qué donde está.


Si está en un cyber, directamente dadle a no admitir y busca a
otro. Si está en algún sitio qué tenga red interna, podéis
intentarlo, pero ya digo qué será muy raro si te conectas.
Inténtalo, pero si no se conecta rápido, fallaste y busca a
otro.

6.1.3.ENTRANDO EN SU ORDENADOR.

Bueno, ya tienes la víctima, lo tienes todo organizado y


tal. Es el momento de enviarle la “FOTO” nuestra que seguro qué
quiere ver. mándasela bien y dile qué si quiere ver una foto
vuestra: Lógicamente no le vamos a enviar una foto, sino el
server.

Este momento es delicado: si el pavo sé pispa de que es un


ejecutable y no una foto, inventaros alguna chorrada (yo suelo
decir que soy “informática” y es un álbum con fotos mías que yo
“misma” he programado, o algo así). El caso es qué se trague la
bola.

Por otro lado, si tiene antivirus, detectará el Server y no


podréis hacer nada: Lo de siempre, busca algún capullo sin
antivirus.

Ahora enviadle el Server. En el momento en qué acepte la


transferencia del archivo, iros a la ventanita de MS-DOS qué
aparezca, y teclea “netstat –n” (sin las comillas) y dadle a
ENTER. Vamos a aclarar un extremo: esto se hace para conseguir
la IP del notas. Con netstat, lo qué hacemos es obtener una
lista de sistemas a los qué estamos conectados en ese momento.
El atributo –n da la IP y no el nombre de la máquina. Si tecleas
simplemente netstat, os saldrá algo como esto:

Puerto Dirección Local Dirección Remota


Estado

Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)


Curso Para Futuros Hackers

TCP/IP 127.0.0.1 ESTABLISH

TCP/IP 127.0.0.1 MSN.HOTMAIL.ES ESTABLISH

TCP/IP 127.0.0.1 *.* SYN_SENT

TCP/IP 127.0.0.1 *.* TIME_WAIT

TCP/IP 127.0.0.1 *.* ESTABLISH

Bueno, como podéis ver, no aparece la IP de las notas.


Debería aparecer en la columna dirección remota y ha de ser un
ESTABLISH. Si no nos vale. Con él –n, conseguimos qué nos
aparezcan direcciones IP. Apuntad la del pavo. No apuntes las
qué empiecen por 64. *. *.* por qué son direcciones del servidor
del messenger y tampoco direcciones IP raras como 10.27.156.13
por qué no son las del tío. Para estar mas seguros, haced un
netstat antes de enviarle el archivo y otro durante la
transferencia para aseguraros. La dirección IP qué salga nueva
en el segundo netstat, es la del pavo.

Ya podemos entrar en su ordenador si todo ha ido bien. Sólo


tenemos qué introducir la IP del tío en el SubSeven y darle a
Konnekt. Si todo va bien, conectará instantáneamente (algunas
veces tarda un poquillo). No cambies el puerto ni nada.Deja el
qué viene por defecto, qué es el 27374.

Si habéis hecho todo bien y hay suerte estaréis conectados


al ordenador del pavo. Desde aquí se pueden hacer muchas cosas:
sacar los passwords de su ordenador, descargar archivos,
borrarle cosas (no lo hagáis nunca), etc.

Bueno ahora lo qué hagáis depende de vosotros. Si conseguí


entrar en un ordenador y encuentres fotos de niñas desnudas o
algo así, es decir, nos topamos con un pornográfico, borrar
todas esas fotos y decidle qué como vuelvas a encontrar fotos de
ese tipo en su poder le destruyes el ordenador. Por favor,
hacedme caso. Somos hackers y no debemos ser dañinos, pero esa
gente es bazofia y hay qué combatir ese tipo de abusos. Si un
día volvemos a conectaros y volvemos a encontrar ese tipo de
fotos, formateamos el HD (no les voy a decir como, por qué la
tentación es grande y no quiero ser un maestro de lammers, pero
seguro qué hallaras un método), no sin antes mandarle un mensaje
qué diga algo así como: “Te lo advertí” o “Sufre sucio
pederasta”.

Existen otras formas de entrar en máquinas ajenas. Por


ejemplo, buscando una máquina con recursos compartidos. Este
procedimiento es sencillo. Lo más complicado será encontrar la
IP de la víctima, pero si descargaste un detector de Ips, no
será difícil. Existen detectores qué sacan las IPs de todos los
usuarios qué estén conectados a un determinado chat, o al
messenger.
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers

Si no tienes detector de IPs, bajaros uno o intentadlo con


el netstat. Ya saves, el rollo de hacerse pasar por piba y todo
eso. Tienes qué conseguir unas cuantas IPs por qué este truco no
siempre funciona.

Una vez tengáis una lista de IPs abrimos una ventanita de


MS-DOS y escribimos: nbtstat –A IP víctima. La A tiene qué ser
mayúscula, por qué la minúscula es otro comando.

Esto nos dará la lista de nombres del equipo en cuestión.


Saldrá una cosa parecida a esto:

NETBIOS Remote Machine Name Table

NAME TYPE STATUS

SUSO <00> UNIQUE Registered

SUSOHACKER <00> GROUP Registered

SUSO <03> UNIQUE Registered

SUSOLOP <20> UNIQUE Registered

Mac-Adress 44-45-53-54-00-00

Bien, esto es la tabla de nombres de la máquina remota.


Bien, en este ejemplo, el nombre de la máquina es SUSO, ya qué
es el primer UNIQUE de la lista. Se pueden reconocer fácilmente
los grupos. Para qué podamos acceder a la máquina debe existir
al menos una entrada <20>. Si no hay una entrada <20>, olvídate
de esa máquina, coge tu lista de IPs y busca a un chavo qué
tenga una entrada <20>.

Ahora aclararé unas cosillas. En primer lugar: en las


propiedades de la conexión qué estés usando, debes tener
activadas las casillas NetBEUI y conectarse a la red. Luego ve a
panel de control y comprueba qué tienes compartir impresoras y
archivos activado.

Ahora ha de abrir el archivo C: \Windows\lmhosts (no el


lmhosts.sam, que es un archivo de ejemplos) y con el block de
notas modificarlo y añadir en el último lugar una línea en la
que ponga: 123.123.123.123 NOMBRE DE LA MÁKINA. El archivo
lmhosts puede ser algo así:

127.82.59.67 LINUX

231.46.87.192 BLAS

98.125.65.12 EPI

Guardad el archivo y a continuación, en MS-DOS escribe


nbtstat –R. Este comando sirve para recargar el NetBEUI. Si no
lo haces no pueden acceder. Ha de responder algo como:
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers

Succesful purge and preload of the NBT Remote Cache Name


Table.

Ahora utilizamos el comando de MS-DOS net view para ver lo


qué comparte. Ponemos net view \\NOMBRE DE LA MÁKINA. Aparecerá
algo así:

KOMPARTIDO TIPO KOMENTARIO

CDROM DISKO

C DISKO

PRINTER1 IMPRESORA

Ahora, ya podemos entrar como queramos. Podemos hacer


Inicio=>Buskar=>PC... y buscamos el equipo cuyo nombre sea por
ejemplo \\BLAS.

También podemos desde DOS hacer DIR \\BLAS y sacaremos una


lista de lo qué tiene compartido.

Otra forma es en Inicio=>Ejekutar... \\BLAS y se abrirá una


ventanita con lo qué comparta.

Una vez dentro, coge archivos como system.ini o archivos


*.pwd. Busca archivos *.Log, etc. Puede qué alguno de estos
archivos contenga cosas útiles. También puedes subirle troyanos,
virus o lo qué te dé la real gana, ahí no me meto. Ojo con lo de
subir virus y esas cosas, qué no tiene ni pizca de gracia.
Además es un pelo de kracker-lammer (mejor no lo hagas).

Cuidadito con intentar ejecutar los programas qué subas


(troyanos y demás) desde nuestro HD haciendo doble clic. Ni se
nos ocurra, por qué lo único qué conseguiremos es traer el
archivo a nuestro ordenador. Modifica el sistem.ini o el
autoexec.bat para qué se ejecuten la próxima vez qué encienda el
equipo, pero no hagas doble clic.

Otra forma de entrar en un ordenador remoto es el FTP o el


Telnet. Ambos funcionan de forma parecida, aunque es mejor el
Telnet ya qué tenemos más libertad de acciones.

Utilicemos Telnet. Podemos ejecutar Telnet en


Inicio=>Ejekutar... Telnet.exe y ya está, o desde una ventana de
MS-DOS poniendo TELNET simplemente. Que hago ahora, nos
estaremos preguntando. Muy bien, pues si tenéis IPs, en
Conectar>Sistema remoto... introducís la IP y ahora necesitamos
un puerto: Esta es la parte fuerte del trabajo, encontrar un
puerto abierto. No es nada complicado (incluso un lammer lo
podría hacer) pero lo malo es qué se tarda una barbaridad en
hacer esto. Necesitaremos un scanner de puertos y deberemos
escanear todos los puertos: Desde el puerto 1 al 65536 que es el
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers

último. Claro, os podéis tirar escaseando puertos 4 lustros si


vuestra conexión no es rápida. Yo os recomiendo qué si tenéis
algún coleguita con ADSL o RDSI (líneas rápidas digitales), le
dices por favor qué nos lo escanie él, por qué si tienes una
tarifa plana normal y corriente nos podemos morir.

Obtenido un puerto qué esté abierto(suele haber puertos


abiertos por qué la gente no sabe cómo funciona este rollo. De
todas formas si no encontramos ninguno, cambia de máquina) lo
metemos en donde pone Puerto y no toques el tipo de terminal.
Activa en Terminal=>Preferencias... La casilla de eco local para
qué nos salgan las cosas qué escribas en la pantalla y konektad.
No siempre funciona este método pero si lo consigues es como una
especie de FTP. En algunos sistemas va por menús; en otros hay
qué meter comandos. En estos últimos si tecleamos HELP obtenemos
una lista de los comandos disponibles. En algunos sistemas
necesitaremos un login y un password.

De este método hablaremos en el capítulo de hackear


servidores, de todas formas.

6.2.HACKEAR SERVIDORES.

Bien, estamos entrando en lo qué realmente es el hacking.


Lo de antes eran simples chorradillas. Tienen su mérito, pero no
son ni la quinta parte de lo qué es esto.

Podemos acceder a servidores de mil formas distintas. Voy a


explicar un par de ellas y después voy a meterme en cosas más
gordas y más técnicas.

En primer lugar, voy a explicar algo qué no es en sí una


forma de acceder a un servidor remoto (aunque estamos accediendo
realmente). Esta forma es el FTP. Sí, sí el FTP de MS-DOS.
Mediante este método podemos entrar en servidores de empresas
pequeñas y no demasiado bien protegidas. Además estamos al
amparo de la suerte. Lo primero, tener el host o la IP del
servidor (como siempre, imprescindible). Después abrimos una
ventanita de MS-DOS y tecleamos FTP. Nos saldrá un prompt como
“ftp>”. Aquí introducimos los comandos. Ponemos open “nombre de
host/IP” y entonces empezamos a conectar. Lo siguiente es qué
hemos de tener suerte: para hackear en el sistema y conseguir
“root”, necesitamos el archivo de passwd del servidor. Para
entrar en el sistema, inténtalo utilizando como nombre de
usuario alguno de estos: anonymous, ftp, guest. Estos usuarios
son predeterminados para cualquier ftp y son anónimos, es decir
cualquiera puede acceder al sistema a través de ellos. Tienen
restricciones, pero algunas veces, si tenemos la bendita suerte
de qué no estén desactivados (un administrador un poco
inteligente los desactivará) podemos sacar archivos passwd.
Cuando te pregunte por un password, introduce una dirección de
e-mail (inexistente, claro, invéntatela) y estarás dentro.
Ahora, explora el sistema hasta qué te canses y si puedes,

Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)


Curso Para Futuros Hackers

encontrar archivos de passwd y desencríptalos con el Jhon the


Ripper.

Otro método de sacar “una parte” del password del root. Lo


hacemos por Telnet. Abre dos sesiones de Telnet. En una entra en
el host y escribe: “/bin/login”. Entra poniendo root como login
y un password qué te salga de las narices. En la otra sesión
escribe “ps auwx | grep login”. Miras cual es el número de
procesos (jobs) y escribes “kill –11 númerodeproceso”. En el
otro shell tendrás qué ver algo como “Segmentation fault (kore
dumped)”. Ahora escribes “strings core > woah” y debería salirte
una parte del password del root.

Otra forma de sacar password en un servidor, es utilizando


exploits. Puedes intentarlo por FTP y cuándo veas qué no te ha
funcionado, poner en tu explorador de Internet:
http://www.host.com/cgi-bin/phf?Qalias=%0a/bin/cat%20/etc/passwd
donde host.com es el nombre del servidor. Si el phf funcionase,
(hoy día esto ya no suele funcionar) tendrías en tu pantalla el
archivo passwd del servidor. Antes de ponerte a saltar de
alegría fíjate en algo. Si aparece algo como:

Root:*:0:0:Charlie &:/root:/bin/csh

(Un asterisco (*) detrás del nombre del root y los dos
puntos, también puede aparecer una equis (x), querrá decir qué
el archivo está shadow, es decir, qué además del archivo PASSWD
necesitas otro archivo llamado SHADOW). Puedes intentar sacarlo
con el PHF cambiando donde pone passwd por shadow.

Si lo anterior no ha funcionado, podemos probar otra forma.


Si por una casualidad tienes cuenta en el servidor, intenta
hacerte con el archivo PASSWD (y el SHADOW sí es necesario)
mediante TELNET. Prueba haber si eres un maestro de maestros y
puedes modificar los archivos (usando cat o more), o sí té
enteras del sistema operativo y las versiones del FTP, el STMP,
etc. Y buscar exploits. Un sitio bueno para encontrarlos es
www.rootshell.com . Una vez los tengas, pues lo pruebas. Algunos
hay qué compilarlos. Para ello, lo haces en el mismo servidor o
en alguno con el mismo sistema operativo (con el comando gcc).
Una vez compilados los ejecutas.

Después de todo esto (seguramente hayas tenido qué trabajar


un poco por tu cuenta) tengas un root en algún pequeño Server.
Empieza lejos de donde estés por si te pillan y eso (en China o
algo así).

A partir de aquí, el tema se complica un poco. Voy a


explicar el acceso a redes qué funcionan con otro protocolo
distinto del TCP/IP de Internet. Esta es otra forma de hacking
más complicada. Otro sitio muy bueno para encontrar sistemas qué
hackear es una gran red como Telnet, Datapac, etc. En estas
redes hay conectados muchísimos sistemas y además existen muchos
textos qué te pueden ayudar a acceder a una de estas grandes

Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)


Curso Para Futuros Hackers

redes. Es más fácil encontrar a alguien qué te ayude a acceder a


Telenet, qué encontrar a alguien qué te ayude a acceder al
ordenador de tu universidad. Además, estas redes son más seguras
para nosotros. Como las grandes redes tienen infinidad de
conexiones diarias, no resulta económico llevar un registro de
direcciones y además, al ser tan grandes es más fácil esconder
tus pasos.

Las redes sobre las qué voy a hablar ahora funcionan con el
protocolo x.25, ayudado de otros, como el x.28, x.29 y el x.3 xa
comunicarse dentro de una misma red y los protocolos x.75/x.121
para comunicarse internacionalmente.

Network User Addresses

Las NUAs (Network User Addresses) son el equivalente al


número de teléfono del sistema. Es lo qué necesitamos para
conectarnos a sistemas en redes de todo el mundo, y gracias al
DNIC (Data Network Identifier Code), no hay dos iguales.

El formato de entrada de NUAs es diferente para cada red.


Por ejemplo, en Datapac tienes qué meter los 0’s, pero en
Sprintnet no son necesarios. Tymnet usa NUAs de 6 dígitos en vez
de las NUAs standard de 8 dígitos.

Pero el formato de NUA más general es éste;

PDDDDXXXXXXXXSS,MMMMMMMMMM

Donde:

P es el dígito pre-DNIC

D es el DNIC

X es la NUA

S es el LCN (Logical Channel Number, subaddressing)

M es el nemotécnico

Varios trozos pueden estar omitidos dependiendo de la red


en la qué estés.

La P es comúnmente un 0, pero es un 1 en Datapac. Ni


siquiera se considera una parte de la NUA, pero tiene qué ser
incluido si haces conexiones a redes distintas a la tuya propia.
En tu propia red (en nuestro caso Iberpac) no es necesario
incluir el pre-DNIC.

La D es el DNIC también conocido como DCC (Data Country


Code). El DNIC es el código del país y consta de cuatro dígitos,
lo qué asegura qué cada NUA en el mundo sea única. El DNIC sólo
es usado para conectar a redes internacionales (conectar a redes
distintas de la tuya propia).
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers

La X representa la NUA actual qué junto a la S (opcional)


debe ser siempre incluida. Se puede simplificar la NUA mucho más
utilizando este formato;

PPPXXXXX

Donde P es el prefijo de la NUA, y las X son el sufijo. El


prefijo corresponde a un código de área. Por ejemplo, en
Sprintnet, todos las NUAs con el prefijo 914 están en Nueva
York, al igual qué todos los números de teléfono de Nueva York.

Subdirecionamiento, S en el diagrama, es algo complicado de


explicar. El subdireccionamiento es utilizado para conectar a
diferentes sistemas con la misma NUA. Se pueden encontrar
diferentes sistemas con la misma NUA y son accesibles mediante
subdireccionamiento. Estos sistemas suelen ser ordenadores
conectados a una red interna con una NUA determinada.

Ejemplo:

NUA SISTEMA

PPPXXXXXSS

12300456 UNIX

123004561 VMS

1230045699 HP3000

En este ejemplo, la NUA es 12300456 (considerando qué el


DNIC y el dígito pre-DNIC no han sido utilizados). Esta NUA te
conecta a un sistema UNIX. Pero cuándo el LCN (Logical Channel
Number, subdireccionamiento) de 1 es usado, te conectas a una
VMS. Y la subdirección 99 te conecta a un HP3000.

Las subdirecciones son utilizadas de vez en cuándo como un


método extra de seguridad. Si encuentras un sistema qué te da un
mensaje de error tal como “REMOTE PROCEDURE ERROR” o “REMOTE
DIRECTIVE”, necesitarás una subdirección y/o un nemotécnico.
Puedes probar todas las subdirecciones posibles (qué van de 1 a
99) o si estás escaneando, te sugiero qué pruebes estas:
1,2,50,51,91,98,99

Los nemotécnicos, M, son otra cosa difícil de explikar.Al


igual qué las subdirecciones son utilizados para seleccionar
sistemas distintos en la misma NUA. Son una especie de
selectores de puerto, pero son utilizados como una especie de
password externo, qué incluso evita qué veas el sistema en
cuestión.

El mismo mensaje de error qué para las LCNs sale para los
nemotécnicos, pero de nuevo, incluso si puedes conectar a un
sistema con una NUA standard, siempre hay una posibilidad de
llegar a un sistema al qué sólo se pueda acceder con
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers

nemotécnicos. Esta es una pequeña lista de nemotécnicos


comúnmente usados: SYSTEM, CONSOLE, PAD, DIAL, MODEM, X25, X28,
X29, SYS HOST.

Pasando Sistemas de Cobro Revertido: PADs y NUIs Privados

De vez en cuándo en las redes, entrarás en sistemas qué te


darán el mensaje de error “COLLECT CALL REFUSED”. Esto indica un
sistema de cobro revertido. Cuando conectas con un sistema en
una red, la llamada es automáticamente “recogida”. Pero muchos
administradores no quieren pagar tu conexión y si todos sus
usuarios tienen NUIs y PADs privados, es una buena idea hacer el
servidor de cobro revertido, ya qué les ahorra dinero. Pero,
también es una especie de barrera de seguridad contra posibles
intrusos.

Pero de nuevo, esto puede ser evitado utilizando un PAD


privado o una NUI. Antes de entrar en detalles, recuerda qué un
PAD privado es diferente de tu puerto de acceso público (PAD).
Un PAD privado es un PAD qué automáticamente paga los gastos de
conexión. Así qué los sistemas de cobro revertido te dejan
conectar si tú asumes los cargos de conexión.

Los NUIs (Network User Identifiers) trabajan de la misma


forma. Puedes imaginarte un NUI como una tarjeta de Telefónica.
La tarjeta de Telefónica paga todas las llamadas qué se hagan
con ella independientemente de quien la utilice; el dueño es el
qué recibe la faktura. El NUI funciona igual. Los NUIs son
utilizados por usuarios qué desean aceptar los cargos de
conexión. Pero, como son conocidos por hacer los hackers, estos
NUIs son robados y usados para llamar a todas las NUAs alrededor
del mundo y el dueño legítimo paga la factura. Pero al contrario
qué con las CCs (Tarjetas de crédito) utilizando un NUI no te
pillarán.

Los NUIs son más o menos parecidos a las tarjetas de


crédito. Los NUIs son diferentes en cada red. Algunas redes te
dirán si un NUI es erróneo, permitiéndote imaginarte uno, y
otras no te dirán nada. Por supuesto, todavía tienes qué
adivinar el password. He oído historias de gente qué hacía
karding con NUIs (como el crédito karding de las tarjetas de
crédito), pero no me acaban de convencer, y además la seguridad
de semejante práctica es cuestionadle.

Grupos cerrados de usuarios.

Una de las medidas de seguridad más efectiva que he visto


nunca es el grupo cerrado de usuarios (CUG). El CUG es lo que
genera el mensaje ‘CALL BLOCKED’ cuando escaneas PSNs. Un CUG
sólo acepta llamadas si esas llamadas vienen de un sistema cuya
NUA está metida en una ‘lista de NUAs aceptables’. Sin embargo,
los CUGs no frenan a todo Dios. Si encuentras un sistema con

Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)


Curso Para Futuros Hackers

muchos usuarios que se conectan a muchos sitios distintos, el


CUG no es problema.

Iberpac.

Bien, como estamos en España, voy a hablar un poco de


Iberpac, que es la red española más importante.

Iberpac es una red digital española de telecomunicaciones.


El servicio que a nosotros nos interesa es la conexión entre
ordenadores. Esta conexión en nuestro caso, se realiza mediante
el protocolo x.25.

Bien, he dado una breve descripción de Iberpac. Ahora, para


empezar a hackear tenemos que hacer lo siguiente: consigue el
teléfono de tu PAD más cercano, pon el módem a 1200 baudios
paridad EVEN 7 bits y un bit de stop y llama.

Una vez hayas recibido el CONNECT del modem teclea .. Y


dale a ENTER hasta que veas algo que ponga IBERPAC. Ahora estás
en IBERPAC, qué hacer ahora?

En IBERPAC podemos encontrar cosas interesantes como


OutDials (ODs) y PADs (además de lo más abundante en esta red,
que son hosts).

Los ODs son ordenadores que tienen la misión de entrar por


red digital y salir por línea telefónica corriente. Desde ellos
podemos llamar a sistemas o BBSs extranjeros pagando una llamada
local (a IBERPAC).

Con los PADs podemos acceder a otras NUAs. Esto es útil, ya


que nos permite acceder a sitios en los que no tenemos acceso
con nuestro NUI (por ejemplo CUGs).

Para conseguir sistemas interesantes para hackear podemos


optar por uno de estos métodos:

1. En boletines, tablones digitales, etc.: no es


recomendable ya que seguramente estos sistemas estén
demasiado explotados y el administrador los tenga
monitorizados, protegidos, etc.

2. En chats de hackers: tienen el mismo inconveniente que


los anteriores.

3. Mediante Wardialing: el Wardialing es la forma más


divertida de obtener sistemas para hackear. Su uso fue
popularizado por esa película súper técnica llamada
Wargames. Consiste en Scannear un DNIC y un prefijo y
mirar a qué sistemas nos podemos conectar. Si un
sistema conecta, apuntamos la NUA y vamos al siguiente.
Esto puede ser automatizado por algún programa (el
TONELOC es el mejor en mi humilde opinión).

Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)


Curso Para Futuros Hackers

A estas alturas debes haber encontrado un sistema. Lo más


importante es reconocer qué clase de sistema operativo es, ya
que estas características nos facilitarán la entrada al sistema.
Algunos sistemas operativos tienen configuraciones por defecto,
que con un poco de suerte no estarán desactivadas (no es
habitual tener tanta suerte). Vamos con los sistemas más
importantes que puedes encontrar en Iberpac:

VMS- El sistema VAX está fabricado por la Digital


Equipment Corporation (DEC) y corre el sistema operativo VMS
(Virtual Memory System). El VMS se caracteriza por el prompt
‘Username:’. No te dirá si has introducido un login incorrecto y
te desconectará después de tres intentos de login fallidos.
También mantiene un registro de logins e informa al usuario de
la cuenta del número de intentos de login fallidos cuando se
conecta. Es uno de los sistemas operativos más seguros que hay,
pero una vez dentro, puedes hacer un montón de cosas. También
tiene un buen juego de archivos de ayuda. Teclea HELP y la
obtendrás.

Kuentas Komunes: [usuario: password [[,password]] ]

SYSTEM: OPERATOR or MANAGER or SYSTEM or SYSLIB

OPERATOR: OPERATOR

SYSTEST: UETP

SYSMAINT: SYSMAINT or SERVICE or DIGITAL

FIELD: FIELD or SERVICE

GUEST: GUEST o sin password

DEMO: DEMO o sin password

DECNET: DECNET

DEC-10- Una línea anterior de equipos informativos, corriendo


el sistema operativo TOP-10. Estas máquinas se caracterizan por
su prompt ‘.’. El DEC-10/20 es muy fácil de hackear,
permitiéndote introducir comandos importantes sin siquiera meter
un login y un password. Las cuentas están en el formato [xxx,
yyy] donde xxx e yyy son dígitos. Puedes obtener una lista de
cuentas y nombres de proceso de cualquiera que esté en el
sistema antes de hacer el logging, utilizando el comando .SYSTAT
(por System STATus). Si ves una cuenta como [234, 1001] BOB
JONES, sería sabio probar BOB o JONES o ambos para el password
en esta cuenta. Para hacer el login, tecleas. LOGIN xxx, yyy y
pones el password cuando te pregunten por él. El sistema te
permitirá intentos ilimitados para acceder, y además no lleva
registro de los intentos fallidos. También te informará si el
login introducido es incorrecto.

Kuentas Komunes:
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers

1,2: SYSLIB or OPERATOR or MANAGER

2,7: MAINTAIN

5,30: GAMES

UNIX- Hay decenas de sistemas ahí fuera que corren UNIX.


Alguien puede discutir que no sea el mejor sistema operativo,
pero es uno de los más utilizados. Los sistemas UNIX tienen un
prompt como ‘login:’ en minúskulas. UNIX también te dará
intentos ilimitados (en la mayoría de los casos) y no suele
haber registro de los intentos fallidos.

Cuentas Comunes: (nótese que algunos sistemas son sensibles a


las mayúsculas / minúsculas, así que utiliza minúsculas como
regla general. Otras veces, las cuentas estarán sin password y
simplemente caerás dentro!!!)

root: root

admin: admin

sysadmin: sysadmin or admin

unix: unix

uucp: uucp

rje: rje

guest: guest

demo: demo

daemon: daemon

sysbin: sysbin

PRIME- Estos sistemas son de la compañía Prime y corren el


sistema operativo PRIMOS. Son fáciles de reconocer ya que te
saludan mediante algo como: ‘Primecon 18.23.05’ o algo así,
dependiendo de la versión del sistema operativo en el que
entres. Normalmente no habrá prompt, simplemente parecerá como
que está ahí. En este punto intenta poniendo ‘login <username>’.
Si la versión es anterior a la 18.00.00 puedes mandar una serie
de CONTROL-Cs como password y entrarás. Desafortunadamente, la
mayoría corre con versiones 19 y superiores. PRIMOS viene con un
buen juego de archivos de ayuda. Uno de los extras más
importantes de un PRIMOS es una especie de prompt llamado
NETLINK. Una vez que estés dentro, escribe NETLINK y sigue los
archivos de ayuda. Esto te permite acceder a NUA’s a lo largo de
todo el mundo utilizando el comando ‘nc’. Por ejemplo, para
conectar a la NUA 026245890040004, habría que escribir:

@nc:26245890040004 en el promp del NETLINK.


Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers

Kuentas Komunes:

PRIME PRIME or PRIMOS

PRIMOS_CS PRIME or PRIMOS

PRIMENET PRIMENET

SYSTEM SYSTEM or PRIME

NETLINK NETLINK

TEST TEST

GUEST GUEST

GUEST1 GUEST

HP-X000- Este sistema es fabricado por Hewlett-Packard. Se


caracteriza por el prompt ‘:’. Los sistemas HP tienen una de las
más complicadas secuencias de introducción de login. Tienes ke
eskribir ‘HELLO SESSION NAME, USERNAME, ACCOUNTNAME, GROUP’.
Afortunadamente, algunos de estos campos pueden ser dejados en
blanco en muchos casos. Como uno o varios de estos campos pueden
tener un password, no es uno de los sistemas de más fácil
penetración, excepto de que suele haber alguna cuenta sin
password. En general, si las cuentas por defecto no funcionan,
tendrás que entrar por Brute Force, utilizando la lista de
passwords comunes. El HP-X000 corre el sistema operativo MPE, el
prompt será unos ‘:’ como el prompt del login.

Cuentas Comunes:

MGR.TELESUP,PUB User: MGR Acct: HPONLY Grp: PUB

MGR.HPOFFICE,PUB Sin Password

MANAGER.ITF3000,PUB Sin Password

FIELD.SUPPORT,PUB User: FLD, otros sin password

MAIL.TELESUP,PUB User: MAIL, otros sin password

MGR.RJE sin password

FIELD.HPP189,HPP189,HPP189,HPP196 sin password

MGR.TELESUP,PUB,HPONLY,HP3 sin password

IRIS- IRIS es el acrónimo de Interactive Real Time


Information System (Sistema de información interactivo en tiempo
real. Originalmente corría en los PDP-11, pero hoy en día corre
en una multitud de microservidores distintos. Puede identificar
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers

un sistema IRIS por el cartelito de bienvenida, algo así como:


‘Welcome to “IRIS” R9.1.4 Timesharing’ y el prompt ACCOUNT ID?.
IRIS permite intentos ilimitados de hackearlo y no lleva
registro de los intentos fallidos. Desafortunadamente no conozco
ningún password por defecto, así que probad los passwords de la
base de datos adjunta.

Kuentas Komunes

MANAGER

BOSS

SOFTWARE

DEMO

PDP8

PDP11

ACCOUNTING

VM/CMS- El sistema operativo VM/CMS corre en máquinas IBM.


Cuando te conectes a uno de estos, te aparecerá un mensaje
similar a este: ‘VM/370 ONLINE’. Ahora te da un prompt como
este: ‘.’ Justamente como los TOPS-10. Para entrar, escribe
‘LOGON <username>’.

Cuentas Comunes

AUTOLOG1: AUTOLOG o AUTOLOG1

CMS: CMS

CMSBATCH: CMS o CMSBATCH

EREP: EREP

MAINT: MAINT o MAINTAIN

OPERATNS: OPERATNS o OPERATOR

RSCS: RSCS

SMART: SMART

SNA: SNA

VMTEST: VMTEST

VMUTIL: VMUTIL

VTAM: VTAM

Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)


Curso Para Futuros Hackers

NOS- NOS son las siglas de Networking Operating System


(sistema operativo para trabajo en redes) y corre en el
Cyberordenador fabricado por la Control Data Corporation. NOS sé
autoidentifica claramente, con un cartel de este estilo:
‘WELCOME TO THE NOS SOFTWARE SYSTEM. COPYRIGHT CONTROL DATA
1978,1987’. El primer prompt que te saldrá será FAMILY:.
Simplemente pulsa return aquí. Entonces te aparecerá un prompt
como USER NAME:. Los nombres de usuario son comúnmente de 7
dígitos alfanuméricos y ‘son extremadamente dependientes’ del
ordenador, sistema, empresa, etc. en que estemos. Las cuentas de
los operadores empiezan con un dígito, como por ejemplo 7ETPDOC.

Cuentas Comunes

$SYSTEM desconocido

SYSTEMV desconocido

DECSERVER- No es realmente un sistema de computadoras; es un


servidor de red que tiene mutxas máquinas disponibles desde él.
Un DECSERVER te dirá ‘Enter Username>’ la primera vez que te
conectes. Puedes poner cualquier cosa, no importa, sólo es un
identificado. Pon una ‘c’, que es lo menos llamativo. Entonces
te presentará un prompt ‘Local>’. Desde aquí tecleamos ‘c
<systemname>’ para conectarnos a un sistema. Para conseguir una
lista de nombres de sistema, teclear ‘sh services’ o ‘sh nodes’.
Si tienes algún problema, tienes ayuda en línea utilizando el
comando ‘help’. Asegúrate de buscar los servicios llamados
‘MODEM’ o ‘DIAL’ o algo similar, por qué son Outdials y nos
pueden resultar muy útiles!

GS/1- Otro tipo de servidor de red. A diferencia de los


DECSERVERs, no puedes predecir qué prompt te va a dar un GS/1.
El prompt por defecto es ‘GS/1>’ pero esto es redefinidle por el
administrador del sistema. Para probar si es un GS/1, haz un ‘sh
d’. Si esto te da una larga lista de configuraciones por
defecto, (velocidad del terminal, prompt, paridad, etc...),
estás en un GS/1. Conectas de la misma forma que en un
DECSERVER, escribiendo ‘c <systemname>’. Para averiguar qué
sistemas hay disponibles, haz un ‘sh n’ o un ‘sh c’. Otro truco
es hacer un ‘sh m’, que algunas veces te dará una lista de
macros para entrar en un sistema. Si hay una macro llamada VAX,
por ejemplo, escribe ‘do VAX’.

Sistemas que no responden

Algunas veces conectarás con un sistema que no hará nada sino


estar ahí parado. Esto es un poquito frustrante, pero una
aproximación metódica puede generar respuestas si te tomas tu
tiempo. La lista siguiente hará que “normalmente” algo ocurra:

1) Cambia la paridad, longitud de datos y bits de parada. Un


sistema que no responda a 8N1 puede reaccionar a 7E1 o 8E2 o
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers

7S2. Si no tienes un ‘dialer’ que te permita cambiar tu


paridad a EVEN, ODD, SPACE, MARK y NONE, con longitud de
datos de 7 u 8, y 1 o 2 bits de parada, sal y compra uno.
Tener un buen ‘dialer’ no es absolutamente necesario, pero
ayuda.

2) Cambia la tasa de baudios. De nuevo, si tu ‘dialer’ te


permite poner tasas de baudios extrañas como 600 o 1100,
ocasionalmente serás capaz de penetrar algunos sistemas muy
interesantes, ya que algunos sistemas que dependen de una
tasa de baudios extraña piensan que es toda la seguridad que
necesitan.

3) Manda series de ENTERs

4) Manda una rotura de conexión seguido de un ENTER

5) Escribe series de.’s (periodos). Datapac responde a esto.

6) Si te sale basura, pulsa una ‘i’. Tymnet responde a esto, así


como MultiLink II.

7) Manda caracteres control, empezando con ^A--->^Z

8) Cambia la emulación del terminal. Lo que tu vt100 piensa que


es basura puede hacerse mas claro que el agua utilizando
emulación ADM-5. También relacionado con lo bueno que sea tu
‘dialer’.

9) Eskribe LOGIN, HELLO, LOG, ATTACH, CONNECT, START, RUN,


BEGIN, LOGON, GO, JOIN, HELP, y kualkier otra kosa ke se te
okurra.

10)Si es un ‘dialin’ llama a los números cercanos y prueba haber


si una compañía responde. Si lo hacen, prueba un poco de
ingeniería social.

Hacking por Brute Force

Habrá muchos casos en los que los passwords por defecto no


funcionarán en una cuenta. En este punto tenemos dos opciones:
ir al siguiente sistema de la lista, o intentar un ‘brute-force’
probando una larga lista de passwords en la cuenta. Sin embargo,
¡¡¡se cuidadoso!!!. Esto funciona de perfecto en sistemas que no
mantienen un registro de intentos de entrada fallidos, pero en
un VMS, a alguien le va a dar un ataque cuando entre en su
cuenta y vea 600s intentos fallidos de entrada desde la última
conexión en su cuenta. También hay sistemas operativos que te
desconectan después de ‘x’ intentos fallidos y rehúsan más
intentos por una hora, diez minutos, algunas veces hasta el
siguiente día...

Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)


Curso Para Futuros Hackers

La siguiente lista está sacada de mi propio archivo de passwords


y además la base de datos que fue utilizada en el Internet UNIX
Worm que corría allá por el año 88. Para completar un poco tu
base de datos de passwords introduce nombres, términos
informativos, cosas obvias como ‘secret’, ‘open’, ‘password’,
etc., el nombre de la cuenta, y si es posible el nombre de la
compañía, las iniciales y cosas relacionadas con los productos
con que la empresa trabaja.

Lista de passwords

aaa berkeley debbie frighten


academia berlin deborah fun
ada beta december gabriel
adrian beverly desperate garfield
aerobics bob develop gauss
airplane brenda diet george
albany brian degital gertrude
albatross bridget discovery gibson
albert broadway disney ginger
alex bumbling dog gnu
alexander cardinal drought golf
algebra carmen duncan golfer
alias carolina easy gorgeous
alpha caroline eatme graham
alphabet castle edges gryphon
ama cat edwin guest
amy celtics egghead guitar
analog change eileen hacker
anchor charles einstein harmony
andy charming elephant harold
andrea charon elizabeth harvey
animal chester ellen heinlein
answer cigar emerald hello
anything classic engine help
arrow coffee engineer herbert
arthur coke enterprise honey
asshole collins enzyme horse
athena comrade euclid imperial
atmosphere computer evelyn include
bacchus condo extension ingres
badass condom fairway innocuos
bailey cookie felicia irishman
banana cooper fender isis
bandit create fermat japan
banks creation finite jessica
bass creator flower jester
batman cretin foolproof johnny
beauty daemon football joseph
beaver dancer format joshua
beethoven daniel forsythe judith
beloved danny fourier juggle
benz dave fred julia
beowulf deb friend kathleen

Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)


Curso Para Futuros Hackers

kermit next reick subway


kernel olivia reagan success
knight oracle robot summer
lambda orca robotics super
larry orwell rolex support
lazarus osiris ronald surfer
lee outlaw rosebud suzanne
leroy oxford rosemary tangerine
lewis pacific roses tape
light painless ruben target
lisa pam rules taylor
louis paper ruth telephone
lynne password sal temptation
mac pat saxon tiger
macintosh patricia scheme toggle
mack penguin scott tomato
maggot pete scotty toyota
magic peter secret trivial
malcolm philip sensor unhappy
mark phoenix serenity unicorn
markus pierre sex unknown
marty pizza shark urchin
marvin plover sharon utility
master polynomial shit vicky
maurice praise shiva virginia
merlin prelude shuttle warren
mets prince simon water
michael protect simple weenie
michelle pumpkin singer whatnot
mike puppet single whitney
minimum rabbit smile will
minsky rachmaninoff smooch william
mogul rainbow smother willie
moose raindrop snatch winston
mozart random snoopy wizard
nancy rascal soap wombat
napoleon really socrates yosemite
network rebecca spit zap
newton remote spring

6.3 Ciberguerra.

La ciberguerra es la lucha por el control de un chat,


consiguiendo hacerse con una cuenta de operador y echando a
otros que intenten apoderarse de él.

Esto es un poco de lammers, pero voy a enseñarte algunas


técnicas, más que nada para que sepas defenderte de los ataques.

En primer lugar, diferenciemos si estás en el messenger o


en un servidor IRC como Inforchat o alguno de estos. Si estás en
el messenger, lo tienes fácil, ya que hay como que 3 billones de
programas para kolapsar las conversaciones y para estar a la

Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)


Curso Para Futuros Hackers

peña. Sólo necesitas su IP. Además, siempre tienes control a


nivel de operador y puedes hacer lo que te plazca.

Vamos con algo más serio. Si estás en un servidor IRC, como


por ejemplo Inforchat, necesitarás un Nuker. Los nukers son
programas que se utilizan para la ciberguerra y contienen en
algunos casos utilidades variadas. En su versión más básica
simplemente son programas que metiendo una IP y escribiendo un
mensajito (que luego les aparecerá), desconectan a la gente de
Internet. Ya digo que esto es algo malo y es propio de lammers
no de hackers, pero sabiendo como se opera en la ciberguerra
sabréis defenderos.

Existen en Internet muchos nukers bastante buenos:


Nuke’(que es muy básico), Mnuke (que viene con la opción de
quitar Firewalls), etc. El mejor de todos, para mí es un nuker
llamado Agressor Exploit Generator. Si sabes utilizarlo te
puedes hacer el amo de cualquier chat e incluso hacer más cosas.
Eso sí, es complicado de utilizar, así que si encuentras un
manual de Exploit en Internet no dudes en descargártelo.

Y bien, lo primero es conseguir la IP del tío al que vamos


a nukear. Será fácil si está haciendo el gilipollas. Un netstat
o pillando un programa de detección de Ips de esos sencillitos
que hay colgados en La Red. Cuando tengamos su IP, pues la
introducimos en nuestro nuker, escribimos el mensajito y le
damos a Start. Si haces un ping a la IP del pavo, verás que el
tiempo de respuesta va creciendo y que al final el tío será
desconectado.

Existen diferentes tipos de ataque: flood, teardrop, land,


etc. Cada uno de ellos hace un colapso del ordenador que
nosotros digamos. La diferencia es en el modo de actuar de cada
tipo de ataque: dependiendo del tipo de ataque éste será más
aconsejable para un sistema operativo u otro. Aquí hay una
descripción de los tipos de ataques:

 Flood: consiste en “inundar” a alguien: Un servidor de IRC,


un cliente, o casi cualquier cosa que haya en Internet. Los
servidores IRC tienen una función que desconecta a un usuario
que envíe más información que el ancho de banda disponible
para él. Luego si nosotros mandamos peticiones de información
a un usuario a un ritmo muy alto o mandamos paquetes muy
grandes, este usuario intentará mandar más información por el
servidor de la que éste le permite y le desconectará para
evitar un flood. Podemos floodear a alguien entre varios, y
además utilizar más de un nick para hacerlo. El secreto está
en mandar muchas peticiones (información) en muy poco tiempo.

 Nick Collide: es lo que ocurre cuando dos usuarios tienen el


mismo nick. Un servidor puede estar preparado para evitar
estos errores. Si un/os usario/s se conectan con un nick que
ya existe, y el servidor está preparado, expulsará al que se
haya conectado mas tarde. Si el servidor de IRC no está
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers

preparado para un nick collide, estará a todos los usuarios


que compartan nick. Si queremos estar a un usuario con el
nick Paco, por ejemplo, solo tenemos que crear un clon con el
nick Paco y el servidor estará al usuario Paco y a mi clon.

 OOB Nuke: también se le conoce como winnuke, ya que sólo


afecta al sistema operativo windows (3.11, 9x y NT. Provoca
que el ordenador se cuelgue en el caso de recibir un paquete
de información con la señal OOB (Out Of Band) activada. Estos
paquetes se suelen enviar por el puerto 139, así que una
posible forma de protección es cerrar este puerto, aunque lo
mejor es pillar un parche para esto. Este ataque es de los
más peligrosos ya que deja el ordenador colgado, siendo la
única solución en este punto reiniciar el ordenador.

 Ping: el ping es un comando de DOS que sirve básicamente para


saber si un ordenador está conectado a Internet. El ping
manda un paquete al ordenador remoto y éste contesta (si está
conectado) y nos da una serie de datos como por ejemplo el
tiempo que tarda en llegar la señal y el que tarda en volver,
con lo que podemos saber si dicho ordenador tiene una buena
conexión o está saturadilla. Si el ordenador no responde, el
ping cesa e informa al usuario de que el ordenador no está
conectado, está apagado o está saturado. En este último caso
el usuario remoto puede ser víctima de un ping attack: perder
casi todo o todo su anexo de banda y ver ralentizada su
conexión hasta un 99% menos de la velocidad usual. Si el
usuario tiene un ancho de banda limitado y nosotros tenemos
una conexión mejor, podemos mandar los paquetes a una
velocidad no asimilable por la conexión de la víctima. Esto
causará un bloqueo de todas las tareas que el usuario realice
en la Red. Podemos modificar el tamaño de los paquetes
haciendo en el DOS: >ping –l tamaño Dirección IP. Lo mejor es
jugar con diferentes tamaños.

 Smurf: el smurf es igual que el ping, con una única


diferencia: Los paquetes están falsificados de tal forma que
la dirección original de los mismos, simula ser la dirección
real de la víctima. Al enviar estos ataques a diferentes
servidores se consigue que todos contesten obteniéndose un
efecto similar al ping pero de forma que no es posible que se
detecte la dirección original. La única forma de protegerse
de esto es parchear el servidor (no respondiendo a este tipo
de peticiones) ya que de lo contrario un servidor se puede
ver convertido en un inocente cómplice de un ataque.

 Sping: es un bug de Windows en sus versiones 95 y NT.


Consiste en provocar un fallo en el sistema que se produce
cuando se intentan recomponer paquetes fragmentados. Atacar
es muy sencillo: con una aplicación que envíe paquetes de
datos fragmentados, el ordenador remoto sufrirá un error y
quedará colgado.

Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)


Curso Para Futuros Hackers

 Teardrop: este ataque es similar al sping en el sentido de


que funciona enviando paquetes fragmentados. Pero el
fundamento real no es el mismo, ya que el teardrop se basa en
el envío de paquetes fragmentados, pero también solapados.
Por ejemplo, si enviamos un paquete con los datos del 1 al
2000 y después otro con los datos del 1000 al 3000, el
ordenador fallará al intentar ensamblarlos. Este bug afecta a
varios Oss incluyendo Unix, Linux y Windows.

 New Teardrop: Se trata de una variante del Teardrop visto


antes, que sólo afecta a máquinas Windows. Consiste en enviar
paquetes fragmentados a la máquina, pero enviando cada
fragmento a un puerto aleatorio del ordenador víctima.

 Land: se trata de enviar un paquete spoofeado (falsificado)


simulando que él mismo solicita una conexión a sí mismo, es
decir, con la dirección IP fuente (origen) y solicitante
(destino) del tío y las dos iguales. Si el sistema operativo
no está preparado:

 Se cuelga directamente.

 Se atiende a él mismo, disminuyendo los recursos del


sistema.

Este bug sólo afecta a versiones muy antiguas de Linux,


varios tipos de Unix y bastantes configuraciones de Windows.

APÉNDICE I. TIPOS DE DIRECCION IP Y HOSTS.TOP-LEVELs.

Bien, bien. Este ordenador es interesante de algún modo,


pues nos permite saber donde nos estamos metiendo. Para empezar,
comentemos los aspectos básicos de las direcciones IP.

Una dirección IP es el equivalente al número de teléfono


del ordenador en cuestión. Está formada por cuatro dígitos
numéricos separados por puntos en el formato: abc.def.ghi.jkl
cada uno de estos dígitos puede ir de 0 a 255 (por qué los
dígitos en este caso son de 8 bits, o no? :) ). Cada uno de
estos dígitos es un byte y dependiendo de la clase de red tienen
una función, que ahora vamos a ver.

Las direcciones IP se clasifican en cuatro grupos o clases:

Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)


Curso Para Futuros Hackers

Redes de Clase A

Definen un byte para identificar la red y los otros tres


para designar el equipo a ella conectado:

RED HOSTS

El bit más significativo tiene el valor 0, por le que el


rango de IPs en esta clase es: desde 1 hasta 126 para el primer
dígito. (Nota: designaremos para primer dígito el de la
izquierda). Ejemplo: 10.100.20.30 designa la red 12 y el
host 100.20.30.

Redes de Clase B

Destinan 2 bytes para designar la red y otros 2 para el


host.

RED HOSTS

0
Los dos bits más significativos tienen el valor uno y cero
respectivamente. El rango de IPs es: desde la 128.1 hasta la
191.254. Ejemplo: 141.17.90.239 designa la red 141.17 y el host
90.239.

Redes de clase C

Destinan tres bytes para designar la red y uno para el


host.

RED HOSTS

10
Los tres bits más significativos que identifican la red son
110 en ese orden respectivamente. El rango de redes va desde
192.1.1 hasta 223.254.254. Ejemplo: 206.37.64.101 representa la
red 206.37.64 y el host 101.

Redes Clase D

Son redes cuya dirección IP es especial, ya que está


reservada para grupos de multienvío. Su primer byte puede valer
un número entre 224 y 239. Estos números identifican la red y
los tres bytes restantes identifican el número de multienvío.

El host es un mnemotécnico utilizado más por conveniencia


que por110
otra cosa. Un host tiene la forma: yahoo.es o
proxy1.qatar.net.qa. Para conectar a un sistema puedes utilizar
su dirección IP o su nombre de host. Si lo haces es escanear, lo

Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)


Curso Para Futuros Hackers

mejor es que escanees por IPs, pero si conoces el nombre de la


empresa puedes intentar imaginarte su nombre de host.

Para ello has de entender el principio de los TOP-LEVELs.


Los TOP-LEVELs van al final del host. Por ejemplo si tengo el
host pepeluis.com, el TOP-LEVEL es com. Los TOP-LEVEL
identifican la función o localización mundial del organismo del
que sea el sistema.

Hay varias categorías:

Com – instituciones comerciales

Org – organizaciones sin ánimo de lucro

Edu – instalaciones educativas

Net – redes

Gov – sistemas gubernamentales (no militares)

Mil – sistemas militares inclasificados

También hay TOP-LEVELs para cada país, de modo que puedes


identificar de donde es un host mirando su TOP-LEVEL. El de
España es “ES”, el de Brasil, BR, el de Estados Unidos es US,
etc.

Como colofón a este anexo, haré un inciso sobre seguridad:


cuando escanies IPs tened cuidado.Sobre todo en las IP de clases
B y C. Esto lo digo por qué en estos tipos de dirección IP, el
último dígito (clase B) o los dos últimos dígitos (clase C),
pueden y de esto suelen ser puertos. Esto significa que después
de estarte tres horas escaneando, puede que no encuentres nada o
puede que toques el jack-pot, es decir que si tocas el puerto
que no debes, ese sistema se cierre ante un posible ataque, con
lo que ello conlleva.

APÉNDICE B. DIREKCIONES IP RESERVADAS.

Existen algunas direcciones IP que no se asignan a ningún


host, ya que están reservadas por los sistemas operativos y las
redes para llevar a cabo tareas internas. Esta lista contiene
todas la direcciones específicas y los rangos de IPs reservados.

0.0.0.0 -----> Se utiliza komo origen de una solicitud de


arranke.

127.0.0.0 -----> Reservada.

127.0.0.1 -----> Interna (loopback). Kliente y servidor están en


la misma mákina.

127.0.0.2 a 127.255.255.255 -----> Reservadas

Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)


Curso Para Futuros Hackers

128.0.0.0 -----> Reservada

191.255.0.0 -----> Reservada

192.0.0.0 -----> Reservada

10.0.0.0 a 10.255.255.255 -----> Klase A reservadas para


Intranet

172.16.0.0 a 172.31.255.255 -----> Klase B reservadas para


Intranet

192.168.0.0 a 192.168.255.255 -----> Klase C reservadas para


Intranet.

255.255.255.0 -----> Reservada

254.0.0.0 a 255.255.255.254 -----> Reservadas

255.255.255.255 -----> Broadkast a todos los usuarios de la red


lokal.

APÉNDICE D. PUERTOS.

Muy bien, seguramente hayáis eskaneado puertos alguna vez. El


scanner que tienes quizás no nos diga la función del puerto ke
encuentra (mejor así, porke si no el escaneado se ralentiza) y
la quirés saber. pues, aquí están los puertos más importantes y
sus funciones.

Nombre de la función Puerto Protokolo/Función

echo 7 tcp
echo 7 udp
discard 9 tcp sink null
Nombre de la función Puerto Protokolo/Función

discard 9 udp sink null


systat 11 tcp
systat 11 tcp users
daytime 13 tcp
Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)
Curso Para Futuros Hackers

daytime 13 udp
netstat 15 tcp
qotd 17 tcp quote
qotd 17 udp quote
chargen 19 tcp ttytst source
chargen 19 udp ttytst source
ftp-data 20 tcp
ftp 21 tcp
telnet 23 tcp
smtp 25 tcp mail
time 37 tcp timserver
time 37 udp timserver
rlp 39 udp resource # resource location
name 42 tcp nameserver
name 42 udp nameserver
whois 43 tcp nicname # usually to sri-nic
domain 53 tcp nameserver # name-domain server
domain 53 udp nameserver
nameserver 53 tcp domain # name-domain server
nameserver 53 udp domain
mtp 57 tcp # deprecated
bootp 67 udp # boot program server
tftp 69 udp
rje 77 tcp netrjs
finger 79 tcp
link 87 tcp ttylink
supdup 95 tcp
hostnames 101 tcp hostname # usually from sri-nic
iso-tsap 102 tcp
dictionary 103 tcp webster
x400 103 tcp # ISO Mail
x400-snd 104 tcp
csnet-ns 105 tcp
pop 109 tcp postoffice
pop2 109 tcp # Post Office
pop3 110 tcp postoffice
portmap 111 tcp
portmap 111 udp
sunrpc 111 tcp
sunrpc 111 udp
auth 113 tcp authentication
sftp 115 tcp
path 117 tcp
uucp-path 117 tcp
nntp 119 tcp usenet # Network News Transfer
ntp 123 udp ntpd ntp # network time protocol (exp)
nbname 137 udp
nbdatagram 138 udp
nbsession 139 tcp
Nombre de la función Puerto Protokolo/Función

NeWS 144 tcp news


sgmp 153 udp sgmp

Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)


Curso Para Futuros Hackers

tcprepo 158 tcp repository # PCMAIL


snmp 161 udp snmp
snmp-trap 162 udp snmp
print-srv 170 tcp # network PostScript
vmnet 175 tcp
load 315 udp
vmnet0 400 tcp
sytek 500 udp
biff 512 udp comsat
exec 512 tcp
login 513 tcp
who 513 udp whod
shell 514 tcp cmd # no passwords used
syslog 514 udp
printer 515 tcp spooler # line printer spooler
talk 517 udp
ntalk 518 udp
efs 520 tcp # for LucasFilm
route 520 udp router routed
timed 525 udp timeserver
tempo 526 tcp newdate
courier 530 tcp rpc
conference 531 tcp chat
rvd-control 531 udp MIT disk
netnews 532 tcp readnews
netwall 533 udp # -for emergency broadcasts
uucp 540 tcp uucpd # uucp daemon
klogin 543 tcp # Kerberos authenticated rlogin
kshell 544 tcp cmd # and remote shell
new-rwho 550 udp new-who # experimental
remotefs 556 tcp rfs_server rfs# Brunhoff remote filesystem
rmonitor 560 udp rmonitord # experimental
monitor 561 udp # experimental
garcon 600 tcp
maitrd 601 tcp
busboy 602 tcp
acctmaster 700 udp
acctslave 701 udp
acct 702 udp
acctlogin 703 udp
acctprinter 704 udp
elcsd 704 udp # errlog
acctinfo 705 udp
acctslave2 706 udp
acctdisk 707 udp
kerberos 750 tcp kdc # Kerberos authentication--tcp
kerberos 750 udp kdc # Kerberos authentication--udp
kerberos_master 751 tcp # Kerberos authentication
kerberos_master 751 udp # Kerberos authentication
passwd_server 752 udp # Kerberos passwd server
userreg_server 753 udp # Kerberos userreg server
Nombre de la función Puerto Protokolo/Función

Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)


Curso Para Futuros Hackers

krb_prop 754 tcp # Kerberos slave propagation


erlogin 888 tcp # Login and environment passing
kpop 1109 tcp # Pop with Kerberos
phone 1167 udp
ingreslock 1524 tcp
maze 1666 udp
nfs 2049 udp # sun nfs
knetd 2053 tcp # Kerberos de-multiplexor
eklogin 2105 tcp # Kerberos encrypted rlogin
rmt 5555 tcp rmtd
mtb 5556 tcp mtbd # mtb backup
man 9535 tcp # remote man server
w 9536 tcp
mantst 9537 tcp # remote man server, testing
bnews 10000 tcp
rscs0 10000 udp
queue 10001 tcp
rscs1 10001 udp
poker 10002 tcp
rscs2 10002 udp
gateway 10003 tcp
rscs3 10003 udp
remp 10004 tcp
rscs4 10004 udp
rscs5 10005 udp
rscs6 10006 udp
rscs7 10007 udp
rscs8 10008 udp
rscs9 10009 udp
rscsa 10010 udp
rscsb 10011 udp
qmaster 10012 tcp
qmaster 10012 udp

7. Conclusiones.

Bien, he aquí lo que creo ke será útil para todos aquellos


que como yo hace ya varios años, estén empezando. Algunas
secciones no están del todo completas, pero la siguente versión
de la guía contendrá más cosas y más detalladas.

Por el momento tienes suficiente información para empezar a


hacer hacking ya sea en Internet, como en PSNs, o lo que sea.

Si te has leido el texto y todavía no entiendas por qué


hackear, seguramente la lectura de todo este rollo haya sido en
vano. Por otro lado, quiero hacer un llamamiento (el cual hice
en una sección anterior, pero que reitero por considerar
importantisimo) a los futuros hackers: si encuentran fotografías
de pornografía infantil, o cosas ilegales que no tengan nada que

Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)


Curso Para Futuros Hackers

ver con el hacking/phreaking, por favor: borralas y advierte al


usuario. NO!!! A la pornografía infantil.

Por último, agradecer a la gente que me ayudó en mis


inicios (ciertamente no me conocen ya que jamás he chateado con
ellos ni nada) por los textos que escribieron y que me fueron de
mucha ayuda. Agradecer a mis colegas y a mis alumnos su apoyo y
en algunos casos ayuda.

Agradecimientos también para Decide, The Mentor, Akrapovic


(aunque no conozco a ninguno de ellos personalmente), y muchos
otros cuyas guías de hacking me ayudaron a crear la mía, ya que
ciertas secciones son copia íntegra de las guías de los
anteriormente nombrados. Copiadas con el simple objeto de
ahorrar tiempo en escribir esta guía y por qué además yo no lo
habría esto mejor que ellos. Mutuas gracias a todos.

“Yes I know my enemies. They’re the teachers who taught to fight


me. Compromisse, conformity, assimilation, submission,
ignorancy, hypocresy, brutality, the elite.” – Rage Against The
Machine –

Inspiraciones:

Lo que me ha dado fuerzas para terminar esta guía es una mujer a


la que quiero mucho ella me a regresado las ganas de ser un
triunfador de nuevo muy prontos nos volveremos a ver en un nuevo
proyecto de antemano muchas gracias y mucha suerte para mis
alumnos. ¨¨MeTa-HaCkEr¨¨

Si tienes alguna duda y/o quieres contactar conmigo, por favor,


escríbanme al correo: metallica_sandro@hotmail.com.

¨¨MeTa-HaCkEr¨¨: esta guía ha sido escrita con fines educativos.


El autor no se responsabiliza de lo que se haga o deshaga
mediante las técnicas aquí provistas.

Alumnos Aspirantes A próximos Hackers:

[¨¨]Dragons2000[¨¨]

°Malvac°

“#DJ Hacker”#

Elaborado Por: MeTa-HaCkEr (metallica_sandro@hotmail.com)

Вам также может понравиться