El post que buscas se encuentra eliminado, pero este también te puede interesar

I'm your KAKER! Aprende sobre hacking

I'm your KAKER! Aprende sobre hacking

Nota del posteador: este post es una pequeña introducción para los interesados en el mundo del hacking, creo que soy la persona menos indicada para publicarlo, no me considero un hacker como tal ni mucho menos, es más quienes me conocen de lo comunidad de hackers y la comunidad gnu/Linux saben que estoy a años luz de llegar a ser considerado como hacker, y uno de tales motivos es mi torpeza para los lenguajes de programación.


hay usuarios aqui en Taringa a los que les tengo una gran admiración por sus conocimientos en informática y sobre todo programación, como por ejemplo @dysloke @exio4 @vocin @ayortano @mukenioarg @marco- @pichoncitotv @kingreil entre otros.


hack


Que es un Hacker?

Hay muchas definiciones en internet sobre lo que es un Hacker, que van desde "Delincuente informático" hasta "Experto en informática"

Por lo general la definición que desde mi punto de vista es la más apropiada es:




dijo:

El que disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa, que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades; al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible.




kaker



Que es un cracker?

dijo:

El término cracker (del inglés crack, romper) tiene varias acepciones, entre las que podemos observar las siguientes:

* Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.

* Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.



aprender


Para ser un Hacker tienes que empezar por cambiar tu actitud, y tener en cuenta lo siguiente:


dijo:

1. Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarte problemas.

2. Modifica sólo lo estrictamente necesario para entrar y para evitar ser localizado, o para poder acceder otras veces.

3. No hackees nunca por venganza ni por intereses personales o económicos.

4. No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni tampoco sistemas muy ricos o grandes que puedan permitirse gastar dinero y tiempo en buscarte.

5. Odia a Telefónica pero no te metas con ella.

6. No hackees ordenadores del gobierno. Tal vez sean más emocionantes, pero no olvides que la policía trabaja para ellos.

7. No comentes con nadie, a menos que sea de total confianza, tus grandes hazañas (los mas grandes hackers de la historia han sido cazados debido a las confesiones de sus novias).

8. Cuando hables por Internet, procura ser lo más discreto posible. Todo lo que digas quedará almacenado.

9. Se paranoico. Una de las características principales de los mejores hackers es la paranoia.

10. No dejes ningún dato que pueda relacionarse contigo en los ordenadores

que hackees. Y si es posible, ni siquiera "firmes".

11. Estudia mucho antes de lanzarte a la práctica. Ten en cuenta que eres un total novato y si te encuentras con problemas probablemente tu aventura acabe antes de empezar.

12. Nunca dejes de estudiar y de aprender cosas nuevas, el mundo de la informática avanza rápidamente, y es necesario mantener un buen ritmo si no quieres quedarte atrás.



imagenes


Que Habilidades necesitas para ser un Hacker?


Bueno, suponiendo que ya tenemos la actitud, ahora necesitamos conocimientos

¿que es lo que necesitas saber?


tuto


Saber moverte por la Web, saber donde buscar, saber cómo funciona

Es indispensable sacarle provecho a la Web, no me refiero a usar Chrome para navegar más rápido, pero sí a saber donde buscar y cómo encontrar, por ejemplo: Soy usuario de Gimp, un programa de edición de imágenes pero me costaba encontrar tutoriales, debido al auge de Photoshop; pero como en la mayoría de los paises de habla hispana no pasa nada si pirateas software, es por eso que mucha gente usa Photoshop, pero resulta que en otros paises donde es ilegal y mu mal visto piratear Software, Gimp es el programa de diseño preferido, es por eso que la mayoría de buenos tutoriales de Gimp estan en Portugués, Francés, Ruso e Italiano.


Además, tienes que saber algo de programación web para poder superar algunos obstáculos y de paso, ir acostumbrandote a los lenguajes de programación.

I'm your KAKER! Aprende sobre hacking

Por eso te comparto los links de los que son para mí las mejores páginas para aprender algo de Programación web:


para aprender Html:

http://www.htmlya.com.ar/


Para aprender Javascript:

http://www.javascriptya.com.ar/


para aprender php:

http://www.phpya.com.ar


para aprender MySQL

http://www.mysqlya.com.ar/


hack


Aprende algunos lenguajes de Programación

Esto es algo muy importante si quieres ser un verdadero hacker, y es una habilidad que todo Hacker debe tener.

Los lenguajes más importantes en el Hacking son: Python, Java, C/C++, Perl y LISP

che pero yo se usar VisualBasic hasta hice un navegador...

No, Visual Basic queda descartado de la lista porque no es portable y además es de Microsoft, y no es muy bueno depender de herramientas de desarrollo de un solo fabricante, si un lenguaje no puede ser ejecutado en al menos tres plataformas diferentes, entonces se puede ir descartando.

kaker

No es necesario aprenderlos todos de inmediato, la cuestión es aprenderlos a medida que se vaya avanzando, aqui en taringa hay muchos e-books y tutoriales para aprenderlos, asi que creo que está de más poner links.


aprender


Tener un sistema operativo adecuado


Aunque la capacidad de Hacking depende de las habilidades de la persona, es bueno tener un sistema operativo en el que se pueda tener todo bajo control, por eso en varios foros de Hacking me recomendaron empezar a usar Linux o BSD porque con Windows no iba a llegar muy lejos.

imagenes

¿Por qué Windows no?

Ahora que uso Linux lo entiendo perfectamente, no puedes intentar usar herramientas de hacking si tienes un sistema para el cual el antivirus es indispensable, de hecho un sistema seguro es aquel que no necesita un antivirus.


Windows es de código cerrado, nadie excepto el Tio bill y sus secuaces saben que pasa dentro del sistema, no sabes si te están espiando todo el tiempo.

tuto

Linux y BSD incluyen las mejores herramientas de programación (que incluyen C, Lisp y Perl) de lo que cualquier sistema operativo de Microsoft ni siquiera podría soñar, además te divertirás y te sumergirás en un caudal de conocimientos de tal magnitud que nunca hubieras imaginado, hasta que en cierto momento, mirando hacia atrás, te darás cuenta que ya eres un maestro hacker consumado.


Windows no es un sistema portable, no lo puedes llevar en una USB y correrlo en cualquier máquina sin alterarla, y los pocos LiveCDs que hay de Windows XP son demasiado limitados, en cambio Linux y BSD tienen versiones Live que puedes usar en una USB, y usarlas como si el sistema estuviera cómodamente instalado en la máquina y al reiniciar "Paff! como si nada hubiese pasado"


I'm your KAKER! Aprende sobre hacking


Glosario


Si falta alguna palabra diganmela y yo la Añado:


//ADMINISTRADOR, sysop, root :Esla persona que se encarga del sistema. Se suele denominar rOOt y es la persona que tiene el poder absoluto sobre la maquina. Tiene un UID=0.


//AGUJERO, bug, hole : Es und efecto en el software o hardware que como su nombre indica deja agujeros para los hackers y que gracias a dios existen muchos ya que si no esto seria de locos jeje.


//AIX: Sistema operativo de IBM


//BUGS y EXPLOITS: Los bugs son fallos en el software o en el hardware y que usan los hackers para entrar en sistemas y un exploit es un programa que aprovecha el agujero dejado por el bug.


//BOMBA LOGICA: Codigo que ejecuta una particular manera de ataque cuando una determinada condicion se produce. Por ejemplo una bomba logica puede formatear el disco duro un dia determinado, pero a diferencia de un virus.. la bomba logica no se replica.


//BACKDOOR : Puerta trasera. Mecanismo que tiene o que se debe crear en un software para acceder de manera indebida (jeje) //


BOTNET: conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet (llamado pastor) puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC: Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante HTTP, con lo que el control de estas máquinas será mucho más simple. Sus fines normalmente son poco éticos.


//BOUNCER: Tecnica que consiste en usar una maquina de puente y que consigue que telneteando al puerto xxxx de la maquina "bouncerada" te redireccione la salida a un puerto determinado de otra maquina. Esta tecnica es muy usada en el irc redireccionando a los puertos destinados a los servidores de irc por anonimicidad y otros temas que no vienen al caso.


//BSD: Sistema Operativo Basado en Unix, Aunque tambien se refiere a un tipo de Licencia que permite hacer cualquier cosa con el Software liberado con dicha licencia.


//BUFFER OVERFLOW:desbordamiento de buffer (del inglés buffer overflow o buffer overrun) es un error de software que se produce cuando un programa no controla adecuadamente la cantidad de datos que se copian sobre un área de memoria reservada a tal efecto (buffer), de forma que si dicha cantidad es superior a la capacidad preasignada los bytes sobrantes se almacenan en zonas de memoria adyacentes, sobrescribiendo su contenido original. Esto constituye un fallo de programación.



//CABALLOS DE TROYA: Programa que se queda residente en un sistema y que ha sido desarrollado para obtener algun tipo de informacion. Por ejemplo seria un caballo de troya un programa que al ejecutarlo envie información a una determinada IP (Casualmente la nuestra hackkaker )


//CORTAFUEGOS: Ver firewall


//COPS: Programa de seguridad.


//CERT (Computer Emergency Response Team): Bien, como su nombre indica es una gente que se dedica de trabajar en seguridad pero que en su esfuerzo por informar de bugs nuevos, casi nos ayudan mas a nosotros que a ellos :o>


//CLOACKER: Programa que borra los logs (huellas) en un sistema. Tambien llamados zappers. //


//CRACKER : Esta palabra tiene dos acepciones, por un lado se denomina CRACKER a un HACKER que entra a un sistema con fines malvados aunque normalmente la palabra CRACKER se usa para denominara a la gente que desprotege programas, los modifica para obtener determinados privilegios, etc.


//CRACKEADOR DE PASSWORDS: Programa utilizado para sacar los password encriptados de los archivos de passwords.


//DAEMON: Proceso en background en los sistemas Unix, es decir un proceso que esta ejecutandose en segundo plano.


//DEFACING, DEFACEMENT Acto de un 'Defacer' que entra sin autorización en un servidor y altera el sitio o la página


//DICCIONARIO: Archivo que contiene gran cantidad de posibles claves a usar durante un ataque por brute force.


//DIRECCIÓN IP: la dirección IP de una máquina conectada a Internet es un número que identifica unívocamente a esa máquina (es decir, tan sólo esa máquina tiene ese número). Las direcciones IP constan de cuatro números que van del 0 al 255, y que se representan por dígitos decimales separados por puntos, como 123.456.1.1 Como estos números son difíciles de recordar, a cada máquina se le asigna también un nombre, su nombre de dominio.


//DNS: Ordenador que proporciona a través de una base de datos la conversión del nombre de una dirección de internet en su dirección IP.


//EXPLOIT Metodo concreto de usar un bug para entrar en un sistema.


//FIREWALL, cortafuego: Sistema avanzado de seguridad que impide a personas no acreditadas el acceso al sistema mediante el filtrado de los paquetes dependiendo de la IP de origen, en otras palabras, una putada :o(. En la actualidad esta considerado como uno de los medios de seguridad mas fiables y hay poca documentacion al respecto de como hackearlos. //


//FUERZA BRUTA (hackear por...) Es el procedimiento que usan tanto los crackeadores de password de UNIX como los de NT (o por lo menos los que yo conozco) que se basan en aprovechar diccionarios para comparar con los passwords del sistema para obtenerlos.


//FAKE MAIL: Enviar correo falseando el remitente. Es muy util en ingenieria social. //


//GRAN HERMANO: Cuando la gente se refiere al Gran Hermano, se refiere a todo organismo legal de lucha contra el mundo underground.


//GUSANO: Termino famoso a partir de Robert Morris Jr.Gusanos son programas que se reproducen ellos mismos copiandose una y otra vez de sistema a sistema y que usa recursos de los sistemas atacados.


//HIJACKING: Significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante


//HOLE: Ver bug.


//HONEYPOT: software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Los honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot.


//HOST : Actualmente, sinónimo de SERVIDOR, y también se le conoce a los servidores que albergan como "HOST" a una o varias Páginas, pudiendo tener estas un nombre de dominio distinto a la del HOST en que se encuentren.


//HOSTNAME: Denominación otorgada por el administrador a una computadora. El hostname es parte de la dirección electrónica de esa computadora, y debe ser único para cada maquina conectada a Internet. Por ejemplo "supernet"


//HP/UX: Sistema operativo de HP.


//INGENIERIA SOCIAL : En el Hacking se refiere a los métodos usados para explotar los errores del componente humano de un sistema..


//IRC : (Internet Relay Chat) Uno de los sistemas más populares de charlas interactivas (chats) de múltiples usuarios vía Internet. Permite que miles de personas de todo el mundo se reúnan a "conversar" simultáneamente en forma escrita.


//IRIX: Sistema operativo.



//ISP (Internet Services Provider): Proveedor de servicios internet.


//KEY: Llave. Se puede traducir por clave de acceso a un software o sistema.


//KERBEROS: Sistema de seguridad en el que los login y los passwords van encriptados.


//KEVIN MITNICK Es el hacker por excelencia. Sus hazañas se pueden encontrar en mil sitios en la red.



//LINUX: Sistema operativo de la familia UNIX, el sistema por excelencia para hacking y para servidores.


//LINUS TORVALDS: tu nuevo Dios.


//LOGIN : Para entrar en un sistema por telnet se necesita siempre un login (nombre) y un password (clave). //


//MAIL BOMBER: Es una tecnica de puteo que consiste en el envio masivo de mails a una direccion (para lo que hay programas destinados al efecto) con la consiguiente problematica asociada para la victima.


//MITM (Man in the middle) : es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado


//NUKEAR: Consiste en joder a gente debido a bugs del sistema operativo o de los protocolos.


//Payload: efecto visible de un software maligno.


//PASSWORD :Contraseña asociada a un login. Tambien se llama asi al famoso fichero de UNIX /etc/passwd que contiene los passwords del sistema.



//PIRATA:Persona dedicada a la copia y distribucion de software ilegal, tando software comercial crackeado, como shareware registrado, etc...No hay que confundir en absoluto este termino con el de hacker ya que tal como se ve en las definiciones no tiene nada que ver.


//PPP: Point-to-point protocol...



//PGP: Pretty Good Privacy. Es un programa de encriptacion de llave publica. (los que usan linux e instalan por repos sabrán de que se trata)



//PORT SCANNER: Programa que te indica que puertos de una maquina estan abiertos.


//PROXY: Coloquialmente se usa el termino para referirse a los servidores que permiten a sus usuarios acceder a cualquier otro sitio ocultando su verdadera dirección de ip.


//ROOT,administrador, sysop: Persona que tiene control total sobre el sistema y cuyo UID es 0. //


//ROUTER: Maquina de la red que se encarga de encauzar el flujo de paquetes.


//SNIFFER: Es un programa que monitoriza los paquetes de datos que circulan por una red. Mas claramente, todo lo que circula por la red va en 'paquetes de datos' que el sniffer chequea en busca de informacion referente unas cadenas prefijadas por el que ha instalado el programa.


//SHELL: Este concepto puede dar lugar a confusion ya que una shell en un sistema unix es un programa que interactua entre el kernel y el usuario mientras que en nuestros ambientes significa el conjunto de login y password....


//SUNOS: Sistema operativo de Sun.


//SOLARIS: Sistema operativo de Sun.


//SPOOFING: en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.


//SYSOP: Ver root.


//TABNABBING: Forma de phishing que consiste en mutar una pestaña del navegador en un log in para que el usuario piense que su sesion expiró e introduzca nuevamente su contraseña.


//TCP/IP: Arquitectura de red con un conjunto de protocolos. Es la que se suele usar en Internet.. para mas info sobre el tema cualquier libro de TCP IP es valido..


//Telnet Protocolo de Red que sirve para controlar (pero en modo texto, sin gráficos) otra computadora a distancia como si la tuvieras en frente.


//TONELOC: Posiblemente el mejor war dealer (como la cerveza) jeje


//TRACEAR :Seguir la pista a traves de la red a una informacion o de una persona.


//UDP: Protocolo de comunicacion que a diferencia del TCP no es orientado a conexion.


//UNIX: Familia de sistemas operativos que engloba a SunOS, Solaris, irix, Linux, BSD, etc..


//VMS: Sistema operativo.


//VIRUS: Es un programa que se reproduce a si mismo y que muy posiblemente ataca a otros programas. Crea copias de si mismo y suele dañar o joder datos, cambiarlos o disminuir la capacidad de tu sistema disminuyendo la memoria util o el espacio libre.


//VIRUS POLIMORFICO: Virus Capaz de mutar su aspecto después de cada ejecución.


//WAR DIALER: Estos son programas (tambien se podria hacer a mano, pero es muy pesado) que realizan llamadas telefonicas en busca de modems. Sirve para buscar maquinas sin hacerlo a traves de internet. Estas maquinas suelen ser muy interesantes ya que no reciben tantos ataques y a veces hay suerte y no estan tan cerradas.


//WORM: Ver gusano.


//WINDOWS : Sistema operativo? aprender


//ZAP: Zap es un programa que se usa para borrar las huellas en un sistema. Debido a lo famoso que se ha hecho muchos programas que desarrollan estas funciones se les llama zappers aunque precisamente este no es el mejor.


//ZINE: Revista electronica


imagenes



tuto


Dejo una recopilación de distribuciones Linux enfocadas a la seguridad informática, Si nunca has usado un sistema diferente a Windows, dudo mucho que puedas utilizarlas a plenitud


I'm your KAKER! Aprende sobre hacking


hack BackTrack Linux 4 kaker


aprender


Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless. Ahora que está basada en Ubuntu tiene mejor detección de hardware y es más facil instalar programas.Trae dos entornos de escritorio: Fluxbox y KDE


http://www.backtrack-linux.org/


imagenes



tuto Fedora Security Lab


I'm your KAKER! Aprende sobre hacking


Esta es una edición especial de Fedora, incluye herramientas para trabajar en auditorías de seguridad, informática forence, o en el campo de la enseñanza de diferentes metodologías para verificar la seguridad de un sistema.


http://spins.fedoraproject.org/security/


hack


kakerOperator


aprender


Basada en Debian, incluye un completo set de herramientas para monitoreo y detección. Corre totalmente en memoria ram y convierte cualquier PC en un completo equipo para desarrollar tests de penetración sin necesidad de instalar nada. También posee aplicaciones para recuperación de datos y análisis forense.

Incluye más de 100 herramientas y exploits listas para utilizar.


imagenes


tutoProfesional Hacker Linux Assault Kit (PHLAK)


I'm your KAKER! Aprende sobre hacking


Una excelente distro de seguridad, viene con entorno fluxbox y cientos de herramientas para testear la seguridad de un sistema, cabe destacar que no la recomiendo para novatos en sistemas Linux porque hay que configurar muchas cosas a mano. Está un tanto desactualizada pero todavía sirve


http://sourceforge.net/projects/phlakproject/


hack


kakerBlackbuntu


aprender


Altamente recomendable, porque combina la facilidad de manejo de Ubuntu con los repositorios y herramientas de Backtrack, al estar basada en Ubuntu proporciona una excelente detección de Hardware, es conveniente si quieres tenerla como sistema principal.




http://www.blackbuntu.com/



imagenes


tuto Deft Linux


I'm your KAKER! Aprende sobre hacking


También está basada en Ubuntu, mas exactamente en Xubuntu/Lubuntu es otra distribución de seguridad pero está enfocada más que todo a la informática forense y recuperación de sistemas afectados por ataques.


www.deftlinux.net


hack


kakerKnoppix STD (security tools distribution)



aprender


Es una distribución con cientas (si no son miles) de herramientas de seguridad, puede ser utilizada por novatos o por profesionales,

Basada en Knoppix


http://s-t-d.org/download.html


imagenes


tutoNetSecl


I'm your KAKER! Aprende sobre hacking


Esta distribución se destaca por estar basada en OpenSUSE, y aparte de contar con las herramientas de siempre, también cuenta con herramientas propias y un nucleo reforzado usando grsecurity.


http://netsecl.com/


hack


kakerWiFiWay


aprender


Esta ya deben conocerla, se trata del sucesor de Wifislax, es bastante ligero y su fuerte es la auditoría de redes inalámbricas.

http://www.wifiway.org/


imagenes


tutoPentoo


I'm your KAKER! Aprende sobre hacking


Contiene las herramientas necesarias para llevar a cabo test de penetración y ethical hacking, corriendo enlightement como entorno de escritorio y basado en Gentoo Linux nos garantiza un rendimiento excepcional.


http://www.pentoo.ch/


hack


kakerGnacktrack


aprender


Es como Backtrack pero con gnome imagenes


http://www.gnacktrack.co.uk/


tuto


I'm your KAKER! Aprende sobre hackingPuck


hack


Tienes una PC viejita? porque no divertirte con ella un poco? Puck es una distribución de seguridad basada en tinycore linux, y contiene las herramientas suficientes para realizar tests de penetración, es bastante y ligera solo pesa 55MB.


http://h.ackerz.com/index.php?p=/projects


kaker


aprenderLas herramientas:


La clasificación que presento a continuación son las herramientas contenidas en backtrack, pero que están presentes en otras distribuciones de seguridad mencionadas anteriormente:


Information Gathering


imagenes


Aqui encontraremos herramientas para recolectar información, en su apartado Archive hay herramientas como Goofil, que se encarga de extraer meta-datos (o sea datos dentro de los datos) de los archivos accesibles en los websites que consideremos "objetivos".


En el submenú DNS estan las herramientas como por ejemplo DNSmap que permite descubrir subdominios a traves de fuerza bruta. La idea es identificar target hosts y rangos de IP durante la fase inicial de un pentest de infraestructura, antes de un ataque activo.


En el submenu Route encontramos las utilidades de Tracert, es decir aquellas que nos permiten saber que rumbo toman los paquetes que van desde un punto de red a otro.


En Search engine encontramos utilidades parecidas a buscadores, pero cada una tiene una especialidad

un ejemplo de ellas es gooscan, como sabemoos Google tiene bots que se la pasan buscando en internet páginas nuevas para indexar al buscador, pero a veces estos bots logran meterse en lugares donde no deberían; llegando a lugares con información comprometedora, asi que al buscar con parámetros especiales se pueden encontrar datos muy sensibles como por ejemplo archivos que contengan claves.


busquen en google lo siguiente:

 
filetype:xls username password email 



el resultado? archivos de excel con cientos de usuarios y contraseñas!! (de que? no se, pero una contraseña, es una contraseña) tuto


I'm your KAKER! Aprende sobre hacking


Network Maping


hack


Aqui encontramos las herramientas que sirven para mapeo de redes, escaneo de IP, Fingerprinting y relacionados, entre estas está NMap usada para:


Descubrimiento de servidores, Identificar computadoras en una red, por ejemplo listando aquellas que responden ping, Identificar puertos abiertos en una computadora objetivo, Determinar qué servicios está ejecutando la misma, Determinar qué sistema operativo y versión utiliza dicha computadora, (esta técnica es también conocida como fingerprinting), Obtener algunas características del hardware de red de la máquina objeto de la prueba, etc, etc


kaker


Vulnerability Identification


aprender


Aqui se encuentran las herramientas para detectar vulnerabilidades, entre ellas las utilidades para los routers Cisco, los Fuzzers con los que podremos:


1. Descubrir vulnerabilidades en cualquier tipo de protocolo.

2. Dar información para crear códigos con el fin de ejecutar código arbitrario o cause DoS.

3. Causar una denegación del servicio.

4. Causar logs en el sistema atacado.

5. En pocos casos romper permanentemente un servicio.

6. Probar la fiabilidad de ciertas aplicaciones.


Tambien está Open VAS que básicamente lo que hace es escanear un sistema para encontrar vulnerabilidades y luego sugerirnos los ataques posibles, igual que Nessus, de hecho Open VAS es un fork de Nessus pero esta realmente bueno.


imagenes


Web Application analysis


tuto



encontramos aplicaciones para detectar las vulnerabilidades de una Aplicacion Web, hay herramientas de testeo de fallas de seguridad en bases de datos SQL y Oracle, inyección SQL, XSS, y hasta para detectar vulnerabilidades en aplicaciones Flash, muy utiles a la hora de blindar nuestro sitio web ( o hacer un defacing).


I'm your KAKER! Aprende sobre hacking


Radio Network Analisis


hack


Pues aqui aparecen las herramientas para el Hacking inalámbrico, sea WiFi o Bluetooth, entre estos hay Crackeadores de Password, Herramientas de Spoofin, y hasta utilidades RFID (si no saben que es RFID: http://es.wikipedia.org/wiki/RFID)


Este es uno de los fuertes de Backtrack, pero desafortunadamente es lo que ha hecho que Backtrack sea subestimada y conocida como una simple herramienta para tener internet gratis


kaker


Penetration


aprender


Aqui estan los exploits y sus derivados, con ellos se aprovechan las vulnerabilidades del sistema de nuestra victima para realizar un buen ataque. Aqui entran las herramientas como el framework metasploit y The Social Engineer Toolkit.




imagenes


Privilege Escalation


tuto


Aqui estan los Crackers para conseguir contraseñas de un servidor o el pass de Administrador de la maquina (por fuerza bruta, por diccionario o por Rainbow Table)en la que estamos (por eso se divide en online y offline) aqui se destacan John the ripper, Xhydra, Medusa, BruteSSH.


Aqui tambien estan las Herramientas de Sniffiin y de Spoofing (los sniffers espian las comunicaciones que se establecen entre ordenadores con el fin de sacar algun tipo de información, y los Spoofers tratan de simular la identidad de otra máquina para conseguir el acceso a los recursos de una red.


I'm your KAKER! Aprende sobre hacking


Maintaining Access


hack


Para mantener el acceso ganado a nuestra victima Backtrack trae varias Backdoors para asegurar nuestra permanencia en la maquina afectada.

En este menu tambien se encuetran las utilidades para encadenar Proxys y asi evitar que nuestra IP quede comprometida.



kaker


Forensic tools


aprender


Aqui estan las herramientas forenses para hacerle una "autopsia a la Pc" en caso de que el sistema haya sido victima de un ataque, con ellas podremos recuperar datos borrados incluso hasta despues de haber formateado el disco duro, o también lo contrario: destruir los datos de manera que no puedan ser recuperados por ningun metodo.



imagenes


Reverse Engineering


tuto


Aqui se incluyen programas para aplicarle ingenieria inversa a los programas, (como destornillarlos para ver lo que tienen dentro, aunque no debe interpretarse como un decompilador de programas) si ves como funciona, entonces puedes por ejempo, crackear un programa, o tomar un ejecutable infectado para ver si estaba enviando datos a alguien (creo que asi descubrieron al responsable de un hackeo masivo de cuentas en taringa).



I'm your KAKER! Aprende sobre hacking


Voice Over IP


hack


Como si se tratara de una pelicula de espionaje, podemos usar estas utilidades por ejemplo, para interceptar conversaciones de Voz IP que se realizen a través de una red.


kaker


Miscelaneous


aprender



Aqui hay varias cosas, desde aplicacion para cambiar la dirección Mac, Calculadora IP, o la herramienta dragon, que permite cambiar de entorno gráfico de fluxbox a KDE y viceversa, cambiar el kernel, etc. (digo etc porque no las he probado todas.


imagenes



tutoMontar un Laboratorio para las Pruebas


A falta de máquinas fisicas para experimentar, se pueden usar máquinas virtuales, es decir virtualizar un sistema operativo dentro de otro como si tuvieramos una PC adicional a la que le asignamos una porción de nuestra memoria ram, disco duro y ancho de banda, tal que esta aparezca como otra máquina más de nuestra red.


Podremos probar técnicas de penetración sin dañar máquinas ajenas, instalar varios sistemas operativos y testearlos, si algo falla en la máquina virtual se pueden crear snapshots que son como especie de puntos de restauración donde podremos volver las máquinas virtuales a un punto guardado por nosotros.



I'm your KAKER! Aprende sobre hacking



Llegados ha este punto tal vez se preguntarán por el rendimiento que ofrecen las maquinas virtuales. Depende de tres factores:


*El ordenador del que dispongamos, siendo la memoria el aspecto más crítico.

*Software de Virtualización. No todos los programas de virtualización son igual de rápidos.

*Sistemas operativo que instalemos. La virtualización de Linux sobre Windows es algo más lenta que la virtualización de Windows en Windows.


Algunos de estos softwares son:


VMWare. Es el estandar del mercado. Actualmente ofrece una versión gratuita.

QEMU. Software de virtualización gratuito. Muy popular en el mundo Linux.

Virtual PC. La alternativa de microsoft. Se incluirá en la versiones Server de Windows Vista.También es gratuito.

BOCHS.Software de virtualización gratuito. Pretende ser la alternativa del sofware libre a VmWare.

Virtual Box. El producto de Sun MicroSystems. Además es Open Source.[/b]


hack



kakerDonde consigo tutoriales para usar las herramientas?



En internet hay demasiados foros de Hacking y wikis de pentesting, para no alargar demasiado el post, los links a tutoriales, foros, libros y canales IRC los pondré en una segunda parte que iré armando con el paso del tiempo. Si quieres ir adelantando, empieza por aprender a usar Linux.


Usuarios que hagan comentarios fuera de contexto serán bloqueados, y su comentario eliminado

1 comentario - I'm your KAKER! Aprende sobre hacking

yankiel
La segunda parte! ya esta!
Por favor explica un poco mas soy demasiado nuevo en esto, si pudieras poner los links de los tutoriales se te agradece