LOS HACKER
TuWeb
MIS AFICIONES
CONCIERTOS
DEPORTES
LOS HACKER
TIPOS DE FRAUDE ELECTRONICO
LOS CRACKER
Mi currículum
Mi currículum sin experiencia
Mis aficiones nuevo
Mi currículum nuevo
 
LOS HACKER

Para otros usos de este término, véase Hacker (desambiguación).

En informática, un hacker[1] es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.

* Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".

* Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.[2] Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.[3] El RFC 1392[4] amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
* La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.

En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.

Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").

Foto
Foto
Foto

LAS REGLAS DE LOS HACKER

Para comenzar dare las instrucciones para hacer una entrada limpia via IPC$, este recurso nos dara dotacion para poder explorar en los discos duros y configuraciones.

La Recurso de Admin$ que es el recurso final para poder tomar lo dare es un poco mas trabajoso porque razon???. Porque el recurso de Admin$ por defecto esta protegido con una contraseña, solo hay 2 formas de eludir esa contraseña:
1. Estamos en la misma RED usando un equipo que tiene la cuenta de usuario con permiso de Administrador.
2. Usando un brutalizador que he terminado de programar para poder conocer la contraseña del Administrador general de la RED.

La primer forma de captar el password puede funcionar local como remotamente, asi nos encontremos localmente en esa RED con una cuenta equivalente a Administrador o remotamente de misma manera.

Que errores tontos noo??

Pero ahora como podemos usar estos recursos desde nuestro equipo ubicado a millas de distancias del que queremos usar????

Secillo!!!!!

Nos dirigimos a nuestra querida consola de MsDOS, (cmd) para NT, 2000, o XP.

Solo debemos introducir el comando:

Para Windows 9X:

net use ipdelamaquinaremotaIPC$

Para Windows NT,2000,XP

net use ipdelamaquinaremotaIPC$ * /user:administrador

Nos deberia dar una respuesta como "Comando ejecutado Satisfactoriamente", una ves tenemos esa respuesta colocamos el siguiente comando:

Para windows 9x, NT, 2000, XP:

nbtstat -R
Este comando nos carga en la tabla NETBIOS de nuestro ordenador el ordenador remoto al que nos entramos.

Ahora si somos amantes del DOS, podemos ejecutar los comandos comunes de DIR, MD, COPY, FORMAT , pero si no nos gusta mucho la interface DOS, al haver hecho el comando nbtstat -R cerramos DOS, y en cualquier ventana de windows en la barra de direcciones colocamos:

ipdelamaquinaremota

y listo estamos explorando su computador desde una ventana de windows normal .
--------------------------------------------------------------------

Falencias de esta Tecnica:

1. Solo podremos entrarnos a las maquinas que tengan por lo menos 1 recurso compartido, y en caso de Windows NT no tenga el Service Pack 6 para Windows 2000 menor al service pack 2 y Windows XP que no tenga SERVICE PACK!!!!.

2. Yo la he llamado esta tecnica la tecnica de la "ESPADA" porque razon, porque cuando ingresamos a algun computador local o remotamente estamos estableciendo una sesion NETBIOS para conectarnos, que quiere decir esto??? que si el otro usuario sospecha de que alguien esta metido en su maquina y tiene un conociemiento medio hacia arriva haria 2 cosas:

Con esto tambien pueden defenderse y ATAKAR en caso que se hayan metido a su maquina de esta manera:

1. Abrir DOS y colocar el comando :
nbtstat -s
Nos muestra todas las conecciones ativas que tenemos en nuestro computador, si hay alguien mas conectado a nuestro PC nos los mostrara en ese momento.

2. Abrir DOS y colocar el comando:
nbtstat -R
Chingados..... si el usuario al que estamos atacando coloca este comando se hace el contrafuego! el tambien tiene acceso a nuestros archivos. Tambien el puede colocar nuestra direccion ip en su barra de direcciones y tiene coneccion abiertar a nuestros archivos


¿Como nos protegeremos?


Sencillo! hay 3 formas de protegernos:
1. Si se nos hace que hay alguien en nuestro computador colocamos el comando nbtstat -s y salio la persona conectada has esto:
net use * /delete /yes
Esto borrara todas las conecciones establecidas en tu computador y en ese momento saca todos tus recursos compartidos que tengas.

2. Hacemos lo anterior con el nbtstat -s si hay alguien conectado, en windows XP y 2000 existe las herramientas de administrador, entramos a control de usuarios y Borramos temporalmente las carpetas compartidas que tienen por defecto el windows que son: IPC$, ADMIN$, C$, y si tuvieras mas discos duros aprecerian con el signo de dolar "$" los borras todos, no pasa nada cuando reinicies tu computador apareceran estos recursos nuevamente. QUE ERROR MAS COJ.....

3. A lo asustado, nos desconectamos de internet y repetimos el paso 1 , 2 y nos conectamos nuevamente.


El IPC$ y ADMIN$ son recursos que bienen en el windows XP, NT y 2000 por defecto el IPC$ es recurso que se habilita en el momento de tener algo compartido, los recursos C$, D$..... son recursos inaccesibles (a nos ser que tengan acceso de administrador).

¿Que pasa cuando un recurso esta con password??

Esto es eludible cuando nos estamos conectado a un equipo, existen varios buscadores de SMB, yo en especial he programado 1 muy rapido y eficaz.
Lo ponder en los archivos de aclantis tan pronto termine de ponerlo "pintudo" el programa

¿Que pasa cuando me quiero conectar y me pide contraseña?

Lo siento muchacho, ese equipo ya tiene un Service Pack metido que corrige ese error. Estas OUT!!


Se puede averiguar ese password?


Claro!!!!!!!!!!! jejejeje , si no no fueramos Hackers es muy tardoso, tambien he contruido un Brutalizador para poder hallar el password del Administrador, acceso TOTAL! pero eso lo daré mucho mas adelante ya que esto podria causar mucho lamerio en la red .


Que hay con los Firewall

OBSOLETOS

A no ser que bloqueen el puerto 129 que si estan en una red ya no se van a poder conectar con una maquina remota y si estan usando internet de esa RED estan OUT!


Como puedo saber si me puedo entrar a una maquina facilmente?


Secillamente, conoces el cargoso y apestoso programa mIRC??? claro ese donde la gente entra a boludear y hacerse la chistosa...... , solo has esto coloca como comando /dns nick, en el nick colocas el nick de la persona que quieras meterte y en el status te deberia salir algo asi:

*Resolving 166.114.156.26 "algun ip cualquiera" ....

*Resolved 166.114.156.26 in (Alverto) "Si nos sale algun nombre en especifico como ese o tambien puede salir el nombre de la computadora estamos IN!!! "

xBitcoOL: Mucho mas adelante pondre en Aclantis "Fabulosa Pagina" jejejeje los archivos para poder hacer el desencriptamiento del recurso compartido ó Brutalizar el password del Administrador.

Una cosa mas!!!! no se crean los SUPER HACKERS con esta informacion esto es lo mas basico que deberian saber para iniciarse en este gran mundo.....

UN REPASO


* Solo podemos entrarnos al recurso llamado IPC$, Admin$ y Discos duros "C$, D$" son raros de accesar.

* Esto no quiere decir que cuando entramos por IPC$ no tenemos acceso a nada, Claro que lo tienen!! tienen acceso a todo recurso compartido que tenga el usuario en su computador.

* Si el usuario tiene una impresora compartida y nos muestra en la ventana de windows la podemos instalar y USARLAR jajajaja hagan la prueva los asusta demaciado....

* Los comandos utiles para todo esto son:

- net use ipremotoIPC$ (WIN9X)
net use ipremotoIPC$ * /user:administrador (WIN NT,2K,XP)

- Nbtstat -s : Muestra gente conectada en nuestro PC
- Nbtstat -R : Carga el computador a nuestra tabla NETBIOS, si quieres reirte un poco has esto y entra a Entorno de Redes y que es eso??? SI!! jajaja es la computadora que se encuentra en nuestro Entorno de Redes para poder usarla sin pena.
- net use * /delete /yes: Comando que borra toda coneccion hecha o que nos hicieron a nuestro computador.

- net view ipremota: despues de haver hecho el comando net use este comando nos muestra todos los recursos compartidos que tiene el usuario al que nos conectamos a su computador "si somos amantes del DOS" pero si no nos dirigiemos directamente a la barra de direcciones y colocamos "ipremoto" y listo.

- DIR, MD, COPY, XCOPY.... comandos basicois que podemos usar en la maquina remota si somos amantes del DOS un ejemplo de usar dir seria: dir ipmaquinaremota.

Bueno me despido muy pronto pondre mi par de amores de programas creados por mi propia autoria para poder sacar las contraseñas, hasta eso prueven entrando sin claves hay una posivilidad del 68% de poder hacerlo.

Cualquier duda me encuentran en ACLANTIS me pueden dejar mensajes dando click en MP dabajo de este mensaje para mandarme un mensaje interno yo lo leo y te respondo
Hay otra cosa que no he explicado en todo este breve manual, podemos apagar, cerrar, y hacer cosas con el windows como si tuvieramos el SUB7 y demas??? CLARO!!!! pero eso lo dare mas despues con los programas esperen mi 2 parte de este manual que viene mas explosiva que esta primera

ESCRÍBEME:
Un Samurai Hacker o Ethical Hacker es alguien que puede meterse en un sistema sólo para verificar que es vulnerable; no provoca ningun daño y en algunos casos, incluso son gente pagada con ese fin. Una buena película relacionada a este tipo de gente es "Sneakers" de 1992

Trashing engloba varios conceptos, pero para el que tu profe te lo pidió es el equivalente a dañar o destruir un sistema.

Un wannabe (guanabi) es un término noventero que ya prácticamente no se usa (los términos actuales son newbie o noob) y son el equivalente a un "aprendiz". Por ejemplo, Harry Potter es un mago wannabe.