Академический Документы
Профессиональный Документы
Культура Документы
Bueno despues De todo Ese texto Por fin Empesaremos manos a la obra
Antes he de decir que Nunca Ataques Un sistema Hasta que no tengas Un
nivel.
Super alto en hacking Y para tenerlo No basta con leerese 30 manuales.
eso es cuestion de años Y practica.
4=:Protocolo Tcp/ip
Microsoft telnet_
open ip puerto
Un ejemplo
Ftp-
ftp-_
smtp-
Tftp-
viene de Trivial File Transfer Protoco
Bueno 1 º Para los mui novatos hay que decir Lo que es una red es tan
simple de definir como
Conjunto de host que intercambian información.
Bueno Y ahora los diferntes tipos de redes locales
* LAN: Red de área Local (Local Area Net)
Bueno Ya esto Basico de Reedes mui mui basico creo que es suficiente.
6=:Puertos
echo 7/tcp
echo 7/udp
discard 9/tcp sink null
systat 11/tcp
daytime 13/tcp
daytime 13/udp
netstat 15/tcp
ftp-data 20/tcp
ftp 21/tcp
telnet 23/tcp
tftp 69/udp
finger 79/tcp
supdup 95/tcp
iso-tsap 102/tcp
x400-snd 104/tcp
csnet-ns 105/tcp
portmap 111/tcp
portmap 111/udp
sunrpc 111/tcp
sunrpc 111/udp
auth 113/tcp authentication
sftp 115/tcp
path 117/tcp
uucp-path 117/tcp
nbname 137/udp
nbdatagram 138/udp
nbsession 139/tcp
vmnet 175/tcp
load 315/udp
vmnet0 400/tcp
sytek 500/udp
exec 512/tcp
login 513/tcp
who 513/udp whod
syslog 514/udp
talk 517/udp
ntalk 518/udp
garcon 600/tcp
maitrd 601/tcp
busboy 602/tcp
acctmaster 700/udp
acctslave 701/udp
acct 702/udp
acctlogin 703/udp
acctprinter 704/udp
acctinfo 705/udp
acctslave2 706/udp
acctdisk 707/udp
phone 1167/udp
ingreslock 1524/tcp
maze 1666/udp
w 9536/tcp
bnews 10000/tcp
rscs0 10000/udp
queue 10001/tcp
rscs1 10001/udp
poker 10002/tcp
rscs2 10002/udp
gateway 10003/tcp
rscs3 10003/udp
remp 10004/tcp
rscs4 10004/udp
rscs5 10005/udp
rscs6 10006/udp
rscs7 10007/udp
rscs8 10008/udp
rscs9 10009/udp
rscsa 10010/udp
rscsb 10011/udp
qmaster 10012/tcp
qmaster 10012/udp
¿Que es udp?
Bueno aqui lo que voi a Dar a conocer Son sus comandos Basicos Mas
usados Para la administracion del sistema
y porque crees que explico esto?
MSD
Acrónimo de Microsoft Diagnostics (diagnósticos de Microsoft) Nombre que
recibe la aplicación entregada en las últimas versiones del sistema operativo
MS-DOS, que posibilita al usuario la obtención de información sobre la
configuración de su equipo.
FORMAT (comando externo)
Format: comando del sistema operativo MS-DOS cuya misión es formatear
las unidades de almacenamiento (discos duros y disquetes).
Formatear es preparar un disco o disquete para trabajar o almacenar datos.
Este tiene como objetivo dar formato al disco del driver. Este crea un nuevo
directorio raíz y tabla de asignación de archivos para el disco. También
puede verificar si hay factores defectuosos en el disco y podrá borrar toda la
información que este contenga.
CD (comando externo)
Comando de los sistemas operativos DOS y UNIX que nos sirve para
cambiar de escritorio.
MD
Crea un directorio
ROOT
Es un sistema operativo jerárquico de archivos refiérese al primer escritorio
respecto al cual todos los demás son subdirectorios .
Comandos Internos
Son aquellos comandos cuyas instrucciones son cargadas a la memoria
RAM. Estos comandos no necesitan la presencia del disco de sistema
operativo.
Comandos Externos
Estos comandos necesitan mucha capacidad de memoria para mantenerse
dentro de ella al mismo tiempo, por lo tanto son grabados en el disco, y
podemos ascesarlos cuando sea necesario. Son llamados externos porque
estos están grabados fuera de la memoria RAM.
XCOPY
Comando que permite hacer copias del disco duro o entre disquetes
distintos formato. XCOPY lee todos los ficheros que una memoria RAM y a
continuación lo escribe en un disquete.
PRINT
Comando que nos permite imprimir varios ficheros de textos
sucesivamente.
MIRROR
Al grabar cualquier archivo en Array de unidades en espejo el controlador
envía simultáneamente copias idénticas del archivo a
cada unidad del array el cual puede constar únicamente de dos unidades.
RESTORE
Este comando restaura los archivos que se hagan hecho copia de seguridad.
BUFFERS
Son unidades de memoria reservadas para conservar informaciones
intercambiadas con las computadoras.
SCANDISK
Sirve para comprobar si hay errores físicos y lógicos en el computador.
SLASH
Comando que cierra el directorio hacia la raíz.
BACK SLASH
Comando que pasa de un directorio a otro principal.
CONFIG. SYS
Copia los archivos del sistema y el interpretador de comandos al disco que
especifique.
UNDELETE
Proporciona una proporción de distintos niveles para ficheros borrados.
UNFORMAT
Comando que permite reconstruir un disco recuperando así toda la
información que contenga.
DIR
Sirve para ver los archivos, directorios y subdirectorios que se encuentran
en el disco duro o en un disquete.
COMADINES
Son caracteres que facilitan el manejo de los comandos Ej.
?- un carácter
*- un grupo de caracteres
F DISK
Permite crear varias peticiones en un disco duro y seleccionar, cual de ellas
será la partición, es simplemente una división del disco duro que el MS-DOS
trata como un área individual de acceso.
REN (rename)
Renombra uno o más archivos, no se puede especificar otro disco o ruta
para el o los archivos.
RD (rmdir)
Remueve o borra directorios, para borrar el directorio debe estar en blanco.
5. Aplicaciones
Buscar ayuda
Podemos obtener ayuda de un comando determinado, introduciendo el
comando y a continuación /?. Por ejemplo: dir /? Esto nos sacara la ayuda
del DOS sobre este comando.
Limpieza de pantalla
Simplemente se teclea en cualquier directorio que se encuentra: c:\cls y se
pulsa enter.
Crear directorios
Tecleamos MD [unidad\ruta\]<nombre>, por ejemplo: nos situamos en
C:\> escribimos md Alumno pulsamos enter, ya se creo el directorio
alumno, pero si deseamos crear un árbol, entonces se tendrá: c:\md
alumno\sistemas y pulsamos enter, c:\md alumno\sistemas\arquitectura y
pulsamos enter, ya se crea el árbol.
Existe otra forma de crear árboles: c:\>md alumno y pulsa enter, se crea el
primer directorio, luego se abre el directorio con C:\>cd alumno, allí se
escribe C:\>alumno>md sistemas y se pulsa nuevamente enter, y así se
seguirá hasta completar el árbol a crear.
Borrar un directorio
Tecleamos C:\>rd alumno y pulsamos enter.
Borrar un archivo
Podemos utilizar varios comandos para borrar archivo, por ejemplo: C:\>del
nuevotexto.txt, o C:\erase nuevotexto.txt
Podemos hacer uso de los comodines * e ?
Si queremos eliminar todos los archivos con extensión .EXE tendremos:
C:\DEL C:\alumnos\*.EXE; Si queremos borrar todos lo archivos del
directorio tendremos C:\DEL C:\alumnos\*.*
http://www.foromsn.com/index.php?
Ver=Mensaje&Id=41902&WebOrigen=1
Bueno antes que nada al quere desfacer Un host Hay que Sacar Toda la
informacion posible
Una de las teknikas Es Probar Si tiene Servidor FTP ANONYMOUS
user:Anonymous
pass:
enter
acces granted
Y una ves dentro Buscar El exploit Para esaa version Del servidor Y Lograras
El admin.
Html Inyection:
Bueno este bug Es uno de los mas aprecidos Y la verdad suelen estar sobre
todo en foros/blogs/O SITIOS donde se puedan
dejar comentarios.
Para probar este Bug Ponemos en el mensaje <h2>Chevere! Y si nos damos
Cuenta de que es mas grande que el de los demas pos yuju.
es vulnerable Ya todo Pasa a vuestra imaginacion Y destresa.
sql Inyeccion:
Bueno esta tecnica Os Voi a explicar Como se usa pero No por que funciona
asi
Ya que para eso necesitas saber un poco de programacion SQL bases de
datos.
Bueno En los sitios Donde Nos ponen un Panel de administracion Donde nos
pida Login
y password
Y wala accedes :O
Pues Es un error En la comprobacion de la base de datos De los datos
entrantes.
Seguramente Esa inyeccion no te funcione en todos sitios para cada version
hay una inyeccion
Buscalas tu y muevete un poquito
Y aqui Os dejo dos tecnicas mas Escritas Por Un buen amigo De mi foro.
-poyo-
RFI
Ejemplo:
los includes en muxas pags, sin restricciones y asignados a variables,
permiten incluir archivos remotos y los ejecutan:
en la pag: htttp://dominio.com/index.php?url=principal.htm
Brute Force
Llamamos brute force al hecho de entrar a las bruscas, a lo bruto a un site.
La idea seria, mediante un programa(ya que no creo que alguien sea tan
stupid de ponerse a hacerlo a mano) probar con todas las contraseñas
posibles hasta pegarle.. desde la A hasta la ZZZZZZZZ incluyendo @#ÃÂ
¢Ã¢â‚¬Å¡Ã‚¬ ¬123456789ABCDEFGHIJKLMNñOPQRSTUVWXYZ y todos
los caracteres posibles segun corresponda..
Ahora el brute force ya ta muy quemado, las mejores protecciones que usan
son las de poner un minimo de caracteres, haciendo que la posibilidad de
contraseñas a provar sea mas grande..(la posibilidad es de Cantidad de
caracteres posibles[A-Z;0-9;caracteres raros> elevado a la potencia del
largo de caracteres del password[minimo de 6 en hotmail por ejemplo>) y
la otra proteccion es la de dejar como maximo 20 intentos y luego se
bloquea la cuenta lo de lso 20 en hotmail, en otros sites son menos
piadosos y te dan 3
Poisoning
Servidores Proxies
zappers
Manualmente.
servidores proxies:
Un ejemplo:
Tu makina:SERVIDORPROXIE:host
MIMAKINA====Servidor proxie===Google.es
zappers:
Son programas que hacen tu trabajo de borrar huellas al entrar en un
sistema
buscalos en google.
BUSCA por directorios sospechosos donde creas que puedan aver registres
y no los borres mejor aun modificalos asi quedara menos
soospechoso.
10=:EscaneandO Sitios
Bueno explicare Como escanear Un site Con el nmap Una ves instalado en
nuestro pc.
un ejemplo
d.o.s=:
Denial Of service
El objetivo Es tirar A la maquina victima.
d.d.o.s=:
Distributed denial Of service
Este Ataque tiene mucho que ver con el anterior Solo que esta implica
varios ordenadores llamados Zombies
tumaquina===Zombie1====zombie2===zombie3=====zombie4===By
tes/paquetes=====Victima
Una despedidad=:
Contactanos:
IRC:darkend.sytes. net
canales: ·#hacking #darkend #linux
Kevin
saludos
DaRKEND==
Carding :
Uso fraudulento de tarjetas de crédito o sus números pertenecientes a otras
personas. Ello incluye la generación de nuevas tarjetas de crédito.
Cracker :
Un individuo que se dedica a eliminar las protecciones lógicas y fisicas del
software. Normalmente muy ligado al pirata informatico puede ser un
hacker criminal o un hacker que daña el sistema en el que intenta penetrar.
Crackeador o crack :
Término muy de moda gracias al asunto de la "Página del Jamón y el Vino".
Son programas que se utilizan para desporteger o sacar los passwords de
programas comerciales. Pudiendo utilizarse éstos como si se hubiera
comprado la licencia. Quienes los distribuyen son altamente perseguido por
la BSA.
El gran Hermano :
En el mundo del Hacking se conoce por este término a cualquier empresa
poderosa que intenta controlar el mercado y el mundo de la informática. En
este estado podríamos colocar a IBM, Microsoft, Telefónica, etc. El brazo
ejecutor del gran hermano como muchos habrán adivinado, es la BSA.
Hacking :
Es cunado se entra de forma ilegal y sin el consentimiento del propietario en
us sistema informático para obtener información. No conlleva la destrucción
de datos ni la intalación de virus. También lo podriamos definir como
cualquier acción encaminada a conseguier la intrusión en un sistema
(ingenieria social, caballos de troya, etc.)
Hacker :
Cualquier persona que se dedica a hacer hacking. Debe ser bastante bueno
con los ordenadores (como minimo).
Lamer :
Principiante en el mundo del hacking que se las da de listo o que copia,
descaradamente, el trabajo de otros hackers. Cuando se les descubre se les
desprecia y se les expulsa del circulo en el que se han introducido.
Pheaking :
Todo lo relacionado con el uso del teléfono o servicios telefónicos de forma
gratuita. También incluye la modificación o intervención de las líneas
telefónicas y las modificaciones de aparatos telefónicos con el fin de
comunicarse gratuitamente.
Pirata informático :
Es un delincuente informático que se dedica a la copia y destribución de
software ilegal. Este software puede ser comercial crackeado o shareware
registrado. También es otro nombre que reciben los crackers, no confundir
con los hackers.
VIRUSES o VII :
Textos sobre virus. Normalmente se incluyen información acerca de como
hacerlos y como protegerse de los mismos.
Warez :
Programas comerciales ofrecidos gratuitamente a través de internet.
Periodicamente aparecen por internet (en la News o IRC) unas listas con
inforación de servidores FTP o WWW donde se encuentran programas de
estas caracteristica s. Piratería informática.
Backdoor :
Puerta trasera de un sistema informático, un mecanismo del software que
permite entrar evitando el método usual.
Bug, Hole :
Agujero. Se trata de un defecto en el software (normalmente el S.O.) que
permita la intrusión de los hackers.
Caballos de troya :
Programa que se queda residente en un sistema informático y falicita
información sobre los que ocurre en el mismo (passwords, logins, etc.).
También es aplicable a programas que parecen normales y al ejecutarse
despiertan un virus que se introduce en el sistema.
Crackeador :
Programa que se emplea para extraer los passwords encriptados del archivo
de passwords. Para ello se intenta desencriptarlo o se prueban múltiples
combinaciones hasta encontrar la adecuada.
Exploit :
Método de utilizar un bug para penetrar en un sistema.
Fichero de Password :
Fichero deonde se guardan las claves de acceso a un sistema.
Fuerza Bruta :
Forma poco sutil de entrar en un sistema que consiste en porbar distintos
passwords (contraseñas) hasta encontrar la adecuada. Requiere mucho
tiempo y para ello se emplea un crackeador, se desencripta un fichero
encriptado, se sacan las claves del fichero de passwords empleando las
palabras del diccionario, etc.
Ingenieria social :
Es una técnica por la cual se convence a alguien, por diversos medios, de
que proporcione información útil para hackear o para beneficiarnos.
Requiere grandes dosis de psicologia.
Sniffer y Sniffing :
Un sniffer es un programa que intercepta la información que transita por
una red. Sniffing es espiar y obtener la información que circula or la red.
Tracear :
Seguir la pista a través de la red de una información o una persona. Se
utiliza por las grandes empresas (como Telefónica) para obtener la
identidad de los sospechosos o hackers.
Trashing :
En castellano recoger por la basura. Se trata de buscar en la basura (fisica
o informática) información que pueda ser útil para hackear.