El post que buscas se encuentra eliminado, pero este también te puede interesar

[Megapost] Guía básica del Hacker, conoce sus secretos.

Aunque no lo sepamos a diario recibimos cientos de ataques informáticos, que nuestro ''super antivirus'' no se encuentra capacitado para defender. En esta guía conocerás los secretos de los hackers y como evitar ser víctima de los mismos.

[Megapost] Guía básica del Hacker, conoce sus secretos.

¿Cómo roban contraseñas de wifi, hotmail msn, gmail, tuenti, msn hotmail, facebook, twitter o yahoo?.

¿Qué haría un hacker que nos quiera quitar la contraseña?

Antivirus

1- Mirar qué tecleamos en el ordenador… o, al menos, contar el número de teclas que pulsa: eso se puede ver en la pantalla (número de asteriscos). Saber el número de caracteres luego explicaré para qué sirve.

2- Instalarnos un keylogger en nuestro ordenador: es un programita que no se ve que está activado, guarda registro de todo lo que pulsas con el teclado y lo envía al hacker. Para evitar esto algunos bancos muestran en la pantalla teclados numéricos en los que hay que pinchar con el ratón. El keylogger se puede instalar remotamente o presencialmente. Algunos son Give Me too, Golden Keylogger, klftp, kidlogger, sniffpass, sniffit, familykeylogger… ojo con usarlos: es peligroso, tienen troyanos muchos de ellos. Este artículo es solo didáctico, para que sepáis qué es lo que hay.

3- Una variante es que el hacker te deje su ordenador -con un keylogger instalado- y tú metas tu contraseña en su ordenador… ya tiene tu contraseña. Algunos programas que se venden como de “control parental” son keyloggers.

4- Con un troyanito, que manda la contraseña al hacker.
¿Cómo entra un troyano? puede entrar por Ares, Emule, Kaza, muDonkey, Edonkey o cualquier programa para descargar música, películas, libros vía torrent o p2p. También puede haber troyanos en los archivos que te descargas con descarga directa… no nos engañemos: nadie da nada gratis. Los troyanos también llegan en algunas presentaciones de Power Point, documentos de word, adjuntos en e-mails, e incluso sólo con entrar en páginas web se te pueden descargar. Es lo típico de las páginas porno: mientras estás atento a “otra cosa” te empiezan a bajar troyanos a una velocidad de vértigo. Lo último es mandar virus y troyanos en las fotos que se mandan en los e-mail: de modo que al ver la foto se instala y ejecuta el troyano… por eso gmail pide confirmación antes de mostrar las fotos.
Y la gracia es programar los troyanos de modo que el antivirus no los detecte: hoy por hoy, es fácil crear un tyoyano que no sea detectado por el MaCaffee, ni el Nod32 ni el Norton, ni el Avast.

5- Usando sniffers, como ethereal o wireshark. Son programas que escanean todo el tráfico que pasa por el router: incluídos contraseñas, e-mails, etc.
Los sniffers también se usan para hackear wifis: aircrack, airpcap, aireplay, airmon, airodump, wlandecripter y un largo etcétera de programas. Para que la wifi sea más segura es básico: 1) que tenga contraseña (algunos la tienen sin contraseña) y 2) que no tenga el nombre por defecto de la wifi: cambiar nombres como wlan_a5 o Jazztel457. Si tiene los nombres por defecto es más fácil de hackear.
Y ojo con la gente que ofrece redes inalámbricas sin contraseña, puede ser un hacker que usa un sniffer, para sacar tus contraseñas, las password de tu banco, los datos de tu tarjeta de crédito, etc.

6- Mandar el típico e-mail trampa, desde un remitente que parezca del soporte técnico, diciendo algo así como: “estamos comprobando las contraseñas, por favor mándenos la suya”. Con esto picarían pocos. Mejor sería un mensaje tipo “entre en esta web (con un link) y regístrese, para ver un mensaje importante que acaba de recibir”. Y la web es idéntica a la original de gmail, hotmail, etc., pero es del hacker: una vez que metes tus datos en esa web trampa, automáticamente te redirige a la buena, pero el hacker ya tiene las claves.

7- Si estás en tu trabajo, el típico método de “ingeniería social” es llamar y decir: “soy el responsable de informática, por favor dígame sus claves, para una comprobación rutinaria”.

8- Usando algún remote password cracker, como brutus. Que prueba contraseñas hasta que da con la buena. Para eso ayuda mucho saber el número de caracteres de la contraseña, como indicaba en el punto 1. Hay otros para esto como Accessdiver, Goldeneye, mbhttpbf (munga bunga’s http brute forcer), WebCrack, XnsScan… como decía al principio, no recomiendo usarlos salvo para probar la seguridad de vuestras páginas web o contraseñas de correo. Ojo con ellos, porque algunos vienen con troyano de regalo y hay que desinfectarlos primero.

Protocolo habitual para hackear contraseñas a distancia:

1) probar combinaciones sencillas de contraseñas, 2) ver si sabemos la respuesta a la pregunta secreta (si conocemos a la persona es fácil), 3) usar diccionarios de contraseñas: se meten en los programitas que prueban contraseñas y se ejecutan solos. Hay diccionarios con las contraseñas más usadas por idiomas, con combinaciones de fechas, con posibles contraseñas por temáticas (deportes, política, educación, religión…). 4) fuerza bruta: todas las combinaciones posibles de números y letras hasta X caracteres. Cuantas más, pongamos, más tardará. Si es demasiado larga, puede tardar años… Si es media, unos días o una semana.
Algunos servidores de correo con conexión https, en lugar de http, bloquean estos programas cuando llevamos unos cuantos intentos.

Los métodos más complicados: el hacker profesional.

La arquitectura de internet es: pones una dirección en tu mozilla o chrome (no uses explorer, es lo más lento del mundo) > la petición va tu router (el aparato con las lucecitas) > del router va por un cable al servidor del barrio o del pueblo (le llamaremos ordenador1) > del ordenador1 al servidor de la ciudad (le llamaremos ordenador 2) > del ordenador2 al servidor del país (ordenador3) > del ordenador3 va al servidor de gmail, hotmail, facebook o lo que sea > este servidor responde con la página, que hace el recorrido inverso > ordenador3 > ordenador2 > ordenador1 > tu router > tu pantalla.
Cuando pones las contraseñas, estas contraseñas van -encriptadas o no, según esté configurado- al router > ordenador1 > 2 > 3 > y llegan a Gmail, Facebook, etc. Si es correcta, se nos muestran los correos. Pero todo pasa por los ordenadores intermedios.
Son muy seguros y es casi imposible entrar, pero si un hacker entra en uno de ellos tiene nuestras contraseñas y las de todo el barrio (si entró en el ordenador1), toda la ciudad (si entró en el ordenador2), todo el país (si entró en el 3) o todas (si entra en el servidor de gmail, facebook, etc).
Para saber el recorrido que hace nuestra información desde nuestro ordenador a una web determinada, basta con abrir una ventana de comandos (ventana negra) y poner tracert gmail.com o tracert facebook.com o la web que sea. En linux traceroute. Con eso ya tenemos las ips de todos esos ordenadores intermedios.
Hay programas, que hacen estudios de todos los posibles agujeros o exploits que tiene una IP, una web o un servidor, como Retina (que genera buenos informes y da ideas para resolver los agujeros de seguridad), Shadow Security Scanner (peor que Retina), NS Auditor (Network Security Auditor: además de escanear, monitoriza los movimientos de la red y revisa webs), Capturix Networks (monitoriza servidores, sus exploits, etc), Languard (otro), Security Explorer (la única utilidad que le he encontrado es mirar la seguridad de directorios y carpetas), Ping Probe (escanea puertos, similar al mítico nmap), Retina Wifi (escanea wifis e intenta fuerza bruta)… y luego está el padre de todos los programas MetaSploit Framework (lo usan los hackers para explotar los agujeros de seguridad de servidores).
No puedo dejar de mencionar en un punto aparte al mítico john de ripper… que prueba contraseñas a velocidades asombrosas.
Hay webs con información para hackers, nuevos exploits, etc… pero esas no las pongo, para no dar ideas.

Por otro lado, hay programas que sacan las contraseñas de usuarios de Windows, como Cain & Abel (para entornos Windows), ophcrack (que es un cd bootable: desde el que se puede arrancar el ordenador y que te muestra directamente las contraseñas de todos los usuarios) , está el clásico LC5, también CIA Password recover.
Otra opción para windows es arrancar desde un Linux live bootable, sacar los archivos de las contraseñas y usuarios de las carpetas sam y system de windows, y usar luego una combinación de SAM inside y RainbowCrack.
Hay distribuciones de linux especiales para este tipo de “pruebas de seguridad” como backtrack… que ya le vienen al hacker con todos los programas instalados.
Por si alguien no se había dado cuenta, todo lo anterior es ilegal y queda registro de la IP. Por eso los hackers usan sistemas, para que no se les detecte, como ir en coche a otra zona de la ciudad, aparcar, hackear una red wifi y operar desde el coche.
También usan cadenas de proxies, para anonimizar sus operaciones. Para esto hay un sinfin de programas: tor, anonymous 4 proxy, proxy hunter, multiproxy, myproxy, shocks chain, shocks cap…


prevencion

Conclusión: para proteger tus contraseñas

1- No decir nunca la contraseña, ni dejar que nos vean teclearla.
2- No registrarse en la cuenta de correo en ordenadores que no son de plena confianza, para evitar sniffers.
3- No entrar en la cuenta de correo en redes que no son de plena confianza: como cibercafés, redes de aeropuertos, congresos, hoteles… puede haber alguien llevándose todas las contraseñas que hay pasando por el router.
4- Cambiar la contraseña con frecuencia.
5- Hay páginas web que supuestamente te sacan gratis la contraseña de quien quieras de hotmail, msn hotmail, gmail, etc. Son falsas. Te suelen pedir que les des tu contraseña primero. No lo hagáis.
6- Tener un buen antivirus (de pago) y actualizado.
7- Saber qué hacen los programas que tenemos instalados: borrar los raros.
8- Ojo con las webs en que entramos: suelen tener código malicioso las webs de descarga gratuita y las pornográficas.
9- No meterse en wifis sin contraseña: pueden ser de un hacker
10- Cambiar la contraseña del router y el nombre de la red: si es posible, no tener wifi, sino conexiones por cable
11- Si vas a probar programas extraños como los anteriores, con fines pedagógicos, hazlo en un ordenador virtual, que sólo uses para eso y desde el que nunca te metes en el correo…
12- Que la contraseña sea larga: con mayúsculas, minúsculas, números y letras. Para impedir ataques con diccionarios y fuerza bruta.


Algunos, como Twitter, han tomado medidas contra las contraseñas débiles prohibiendo 370 contraseñas, por considerarlas demasiado sencillas. La “lista negra” de contraseñas para Twitter es:


111111 11111111 112233 121212 123123 123456 1234567

12345678 131313 232323 654321 666666 696969 777777 7777777

8675309 987654 aaaaaa abc123 abc123 abcdef abgrtyu access

access14 action albert alexis amanda amateur andrea andrew

angela angels animal anthony apollo apples arsenal arthur asdfgh

asdfgh ashley asshole august austin badboy bailey banana barney

baseball batman beaver beavis bigcock bigdaddy bigdick bigdog

bigtits birdie bitches biteme blazer blonde blondes blowjob blowme

bond007 bonnie booboo booger boomer boston brandon brandy

braves brazil bronco broncos bulldog buster butter butthead calvin

camaro cameron canada captain carlos carter casper charles charlie

cheese chelsea chester chicago chicken cocacola coffee college

compaq computer cookie cooper corvette cowboy cowboys crystal

cumming cumshot dakota dallas daniel danielle debbie dennis diablo

diamond doctor doggie dolphin dolphins donald dragon dreams

driver eagle1 eagles edward einstein erotic extreme falcon fender

ferrari firebird fishing florida flower flyers football forever freddy

freedom fucked fucker fucking fuckme fuckyou gandalf gateway

gators gemini george giants ginger golden golfer gordon gregory

guitar gunner hammer hannah hardcore harley heather helpme

hentai hockey hooters horney hotdog hunter hunting iceman

iloveyou internet iwantu jackie jackson jaguar jasmine jasper

jennifer jeremy jessica johnny johnson jordan joseph joshua junior

justin killer knight ladies lakers lauren leather legend letmein

letmein little london lovers maddog madison maggie magnum

marine marlboro martin marvin master matrix matthew maverick

maxwell melissa member mercedes merlin michael michelle mickey

midnight miller mistress monica monkey monkey monster morgan

mother mountain muffin murphy mustang naked nascar nathan

naughty ncc1701 newyork nicholas nicole nipple nipples oliver

orange packers panther panties parker password password

password1 password12 password123 patrick peaches peanut pepper

phantom phoenix player please pookie porsche prince princess

private purple pussies qazwsx qwerty qwertyui rabbit rachel racing

raiders rainbow ranger rangers rebecca redskins redsox redwings

richard robert rocket rosebud runner rush2112 russia samantha

sammy samson sandra saturn scooby scooter scorpio scorpion

secret sexsex shadow shannon shaved sierra silver skippy slayer

smokey snoopy soccer sophie spanky sparky spider squirt srinivas

startrek starwars steelers steven sticky stupid success suckit

summer sunshine superman surfer swimming sydney taylor tennis

teresa tester testing theman thomas thunder thx1138 tiffany tigers

tigger tomcat topgun toyota travis trouble trustno1 tucker turtle

twitter united vagina victor victoria viking voodoo voyager walter

warrior welcome whatever william willie wilson winner winston

winter wizard xavier xxxxxx xxxxxxxx yamaha yankee yankees


Robo de Wifi.

ataques informaticos

Una ventaja para el hacker de navegar con wifis ajenas es que si comete algún delito informático, queda registro de la IP de la red hackeada, y no de la del hacker. Antes, los “malignos hackers” tenían que ir con su portátil en el coche hasta una zona con muchas redes wifi, aparcar, buscar una wifi abierta, entrar, cometer delitos, apagar el portátil y volver a su casa. Ahora, con las antenas wifi de largo alcance, se están volviendo más vagos. Porque con estas antenas se pueden detectar cientos de redes wifi cercanas… y siempre hay algún incauto que no pone contraseña.

- Por tanto, lo primero es tener contraseña en tu wifi, para que el “maligno hacker” se meta en otras wifis sin contraseña en lugar de entrar en la tuya. Aunque si tiene interés en entrar en la tuya, con un buen programa, tardará 4 o 5 minutos en entrar.

- Lo segundo que hace el “maligno hacker” es buscar otras redes de wifi semi-abiertas. Asociaciones de personas que comparten su wifi con todos los de su misma “comunidad”. P ej: la comunidad FON: compras un aparato, de modo que todos los que tienen el aparato FON pueden acceder a tu red, y tú puedes acceder a las redes de todos los que tienen su FON… es una forma de tener una wifi en casi todos los sitios, según lo extendida que esté la comunidad. Algunas de estas redes:

QueWifi, que ya supera los 15.000 puntos de acceso para toda España
FON Maps, con más de 1,5 millones puntos FON en todo el mundo
WeFi, una curiosa comunidad para compartir puntos de acceso libres
HotSpotr y JiWire, excelentes si viajas al extranjero.


- Y, en tercer lugar, el hacker intenta entrar en redes wifi con contraseña: cada router tiene sus agujeros, para entrar. Ya hay muchos programas que auditan vulnerabilidades conocidas de routers de todas las marcas, como la conocida vulnerabilidad de los routers Comtrend y Zyxel, que permite calcular claves WPA al instante. Hasta la fecha, las apps que permiten sacar claves WiFi aprovechando estos fallos son las siguientes:


Wifipass (Android) – Para routers de Movistar y Jazztel (WLAN_XXX, Jazztell_XXX)
WiFi Auditor (Windows, Mac, Linux) – No muy usable, pero funciona igual de bien que Wifipass
Easy WiFi (Android) – Solo para Livebox de Orange
WLANAudit (Android) – Eficaz con routers Zyxel y Comtrend
WLAN_XXX Decrypter (Android) – Del mismo autor de WiFi Auditor. Usa códigos de colores
HHG5XX WEP scanner (Android) – Solo para un modelo concreto de punto de acceso de Huawei
AirCrack (Windows, Linux) – Desde la versión 0.9, puede descifrar claves WEP en muy poco tiempo
Reaver (Linux) – Aprovecha una vulnerabilidad WPS para obtener la clave WPA. Tarda unas horas
Wifiway (LiveCD) – Repletos de herramientas de auditoría WiFi y muy popular
Beini (LiveCD) – Otro LiveCD que inyecta paquetes para dar con claves WiFi
Cabe destacar que los exploits que se usan para acceder a las redes no suponen ningún peligro para el router ni tampoco para los demás ordenadores en red; no dañan ningún programa ni dispositivo. De modo, que os recomiendo probar con vuestras propias redes wifi, para ver si son seguras o no.

Como robar wifi o como hackear wifi.

Backtrack 5 hackeando una wifi: en menos de 5 minutos el “maligno hacker” puede obtener la contraseña
Como has visto arriba, además de los programas, hay sistemas operativos preparados específicamente para hackear wifis, con los programas ya instalados. El sistema operativo por excelencia es BackTrack, que es un sistema operativo basado en Ubuntu (Linux), que se puede instalar en el ordenador, arrancar desde un CD bootable, o desde un USB (arrancas tu PC habitual con el CD o el USB metido y se carga el sistema operativo BackTrack, lo usas, reinicias y tienes de nuevo tu Windows de siempre).

BackTrack tiene varios de los programas anteriores ya instalados y otros:

Aircrack-ng, Herramientas para auditoría inalámbrica: saca contraseñas de wifis
Kismet, Sniffer inalámbrico: saca contraseñas de gmail, hotmail, bancos…
Ettercap, Interceptor/Sniffer/Registrador para LAN: parecido al anterior
Wireshark, Analizador de protocolos
Medusa, herramienta para Ataque de fuerza bruta: saca contraseñas probando millones de contraseñas hasta que una entra
Nmap, rastreador de puertos: busca puertos abiertos para entrar

Y una larga lista de otras herramientas, que se agrupan en 11 familias:

Recopilación de Información
Mapeo de Puertos
Identificación de Vulnerabilidades
Análisis de aplicaciones Web
Análisis de redes de radio (WiFi, Bluetooth, RFID)
Penetración (Exploits y Kit de herramientas de ingeniería social)
Escalada de privilegios
Mantenimiento de Acceso
Forenses
Ingeniería inversa
Voz sobre IP

Además de usarse en el ordenador, también se puede instalar en el móvil, aunque es más “advanced level”.

Hay otros sitemas operativos similares a BackTrack, pero no tan completos: Wifislax, Wifiway, Beini.


Si las herramientas anteriores han traspasado la seguridad de tu red WiFi, es el momento de actuar y reforzar la seguridad de tu red inalámbrica:

Cambiar la clave WiFi por defecto del router: hay páginas web como http://www.routerpasswords.com, que te dicen las contraseñas por defecto de todos los routers. Tener la contraseña por defecto es como si no tener contraseña.

Cambiar el nombre de red (SSID) por defecto: cada router, produce un nombre de red de un estilo (WLAN_**, por ejemplo es de los Zyxel de Telefónica), si cambias el nombre el hacker no tiene tan sencillo saber cuál es tu router y, por tanto, que fallos de seguridad tiene
Usa un cifrado WPA2 (AES, a poder ser): cuanto más complicado, mejor, para que hacker entre en otras redes con cifrado más sencillo, que en lugar de llevarle 15 minutos descifrar, le llevan sólo 4 minutos

Cambia la contraseña de administración del router: lógico, para que no encuentren tu contraseña en http://www.routerpasswords.com

Limita el número de direcciones IP asignables, para evitar que se te cuelen hackers. O pon filtro de MAC en tu router, para que sólo puedan entrar los ordenadores que quieres dejar entrar en el router y no otros extraños

Desactiva tecnologías que no uses, como WPS

Actualizar el firmware del router: las versiones antiguas del software del router tienen más agujeros que un queso gruyer… las últimas versiones, tienen menos agujeros

Usa cables en lugar de wifi, para conectarte a tu router.

13 comentarios - [Megapost] Guía básica del Hacker, conoce sus secretos.

Menducoide +2
muy bueno, si ben no te enseña a hackear nada esta buenismo la lista de programas
EstebanGonzale22 +2
@DahianaRoso Hola Amigos si ustedes de verdad quieren conseguir una clave de alguna Red Social Pueden entrar a esta pag: http://www.hackemail.biz/ La verdad no pense que me fuera a funcionar pero con el programa que adquirí obtuve mi cuenta en menos de 4 horas
espero también les ayude Amigos
Deivi33 +1
les recomiendo los servicios de mi amigo ing.leonardotoro@gmail.com es un duro en hackeo
Menducoide
@Deivi33 gracias me anoto el mail uno no sabe cuando lo puede necesitar
xwing2
vos ...si....vos que queres ser kaker......lo único que tenes que hacer es ESTUDIAAAAAAAR...!!!!!
wjmwjm +1
un post bien hacker al estilo de taringa
Gorix98 +4
+5 y hackeado.
SirOrbe
Jejejeje gracias .
FrankE2
buen intento kaker , pero no en mi pc no vas a entrar
jp873 +3
Yo aprendo de este papu
Antivirus
XMuscles +1
Te tiro un dato, Backtrack ahora se llama Kali Linux y tiene AAALTAS COSAS, y una pregunta, me parecio raro que no nombraste a Nessus como programa para detectar invulnerabilidades
XMuscles +1
Aaaaa, pishiiin esta bien esta bien, hay mucho para leer, y es muy divertido ponerse, muy buena data
PD: Que estupido de mierda, puse invulnerabilidades
SirOrbe
@XMuscles Si querés lo borro y volvés a escribirlo, no te olvides de hacer el copy antes XD.
XMuscles
@SirOrbe Neh, da igual, gracias igual lince
nycm1989
si quieres ser craker tienes que saber interceptar paquetes de codigo y crear tus programas para aprovechar fallos de seguridad de los paquetes
si quieres ser kaker kawaii estupido, baja programas y hazte pasar como un genio aunque en verdad eres un newbie
SirOrbe
Y si solo quieres defenderte de los kakers, ya que eres un taringuero promedio y ningún hacker de verdad perdería el tiempo contigo?. En ese caso te lees este post y quizás safas de ese tipo de ataques mediocres. .
chokolatek +1
podrias darme las instrucciones precisas y eficientes, para jakear la maquina de tu hermana?....te lo agradezeria bastante chaval.
PercyMANIATICO
tengo una consulta... supongamos que utilizo mi telefono móvil y accedo a una red wifi abierta en el aeropuerto, desde mi móvil ya tengo abierta mis cuentas de correo, facebook, twitter, taringa y demás redes sociales y foros ¿igual pueden quedar grabados datos como password's al router del aeropuerto? ¿es necesario que inicie sesión para que quede guardada mi contraseña, o igual corro riesgo?
desde ya te agradezco por la info y la atención brindada...
SirOrbe +1
@cris0620 Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Si no quieres pagar absolutamente nada, puedes usar Hola,
SirOrbe
@cris0620 un VPN que se dio a conocer como una extensión para Chrome, pero que también tiene disponible versiones para Firefox, Internet Explorer, Android, iOS, Windows y OS X. Sí tienen una versión paga de $5 al mes, pero la gratuita funciona muy bien, con buenas velocidades y sin restricciones.
Hay muchísimas más opciones, pero esta es sencilla de usar y no requiere ningún conocimiento técnico, además de que puede usarse de forma gratuita.
En todo caso si hay interesados luego creo
cris0620
@SirOrbe Gracias por la explicación, no encuentro como descargar Hola, espero tu post!!!
WJHS
Hola, yo solo me he metido acá para que alguien me ayude a recuperar mi cuenta de fb si alguien me ayuda estaré muy agradecida, no quiero que esa persona se salga con la suya.
R-D-M
1) Agarras una botella de cerveza.
2) vas a la casa del amigo.
3) le rompes botella en la cabeza y/o en las partes blandas.
4) te creas una nueva cuenta de fb y le avisas a tus amigos.
PD: los primeros 3 pasos son opcionales