Seguridad Informatica > Hacking

F.A.Q.S Hacking (Actualizado: 23/11/12)

(1/7) > >>

Nitch:
Hola a todos,
Creo este post, para que la gente no pregunté "¿Por dónde empiezo?" y no pregunté dudas que ya han sido respuestas.
Aquí tienes mas que de sobras como para empezar y recorrer un largo camino.
Empezamos.

Qué es un hacker?
Por definición, un hacker es:
Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas
por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y
arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".



Como convertirse en un hacker?
Os recomiendo que os leais este documento:
http://biblioweb.sindominio.net/telematica/hacker-como.html


Tipos:

HACKERS:
El primer eslabón de una sociedad " delictiva " según la prensa. Estos personajes son expertos en sistemas avanzados. En la actualidad se centran en los sistemas informáticos y de comunicaciones. Dominan la programación y la electrónica para lograr comprender sistemas tan complejos como la comunicación móvil. Su objetivo principal es comprender los sistemas y el funcionamiento de ellos. Les encanta entrar en ordenadores remotos, con el fin de decir aquello de " he estado aquí " pero no modifican ni se llevan nada del ordenador atacado.
Normalmente son quienes alertan de un fallo en algún programa comercial, y lo comunican al fabricante. También es frecuente que un buen Hacker sea finalmente contratado por alguna importante empresa de seguridad.
El perfil del Hacker idóneo es aquel que se interesa por la tecnología, al margen de si lleva gafas, es delgado o lleva incansablemente encima un teléfono celular de grandes proporciones. Emplea muchas horas delante del ordenador, pero para nada debe ser un obsesivo de estas máquinas. No obstante puede darse el caso. Este grupo es él mas experto y menos ofensivo, ya que no pretenden serlo, a pesar de que poseen conocimientos de programación, lo que implica el conocimiento de la creación de Virus o Crack de un software o sistema informático.

CRACKERS:
Es el siguiente eslabón y por tanto el primero de una familia rebelde. Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas.
Para los grandes fabricantes de sistemas y la prensa este grupo es el más rebelde de todos, ya que siempre encuentran el modo de romper una protección. Pero el problema no radica hay, si no en que esta rotura es difundida normalmente a través de la Red para conocimientos de otros, en esto comparten la idea y la filosofía de los Hackers. En la actualidad es habitual ver como se muestran los Cracks de la mayoría de Software de forma gratuita a través de Internet. El motivo de que estos Cracks formen parte de la red es por ser estos difundidos de forma impune por otro grupo que será detallado más adelante. Crack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de Software y Hardware. Así es fácil comprender que un Cracker debe conocer perfectamente las dos caras de la tecnología, esto es la parte de programación y la parte física de la electrónica. Más adelante hablaremos de los Cracks más famosos y difundidos en la red.

LAMERS:
Este grupo es quizás el que más número de miembros posee y quizás son los que mayor presencia tienen en la red. Normalmente son individuos con ganas de hacer Hacking, pero que carecen de cualquier conocimiento. Habitualmente son individuos que apenas si saben lo que es un ordenador, pero el uso de este y las grandes oportunidades que brinda Internet, convierten al nuevo internauta en un obsesivo ser que rebusca y relee toda la información que le fascina y que se puede encontrar en Internet. Normalmente la posibilidad de entrar en otro sistema remoto o la posibilidad de girar un gráfico en la pantalla de otro ordenador, le fascinan enormemente.
Este es quizás el grupo que más peligro acontece en la red ya que ponen en práctica todo el Software de Hackeo que encuentran en la red. Así es fácil ver como un Lamer prueba a diestro y siniestro un " bombeador de correo electrónico " esto es, un programa que bombardea el correo electrónico ajeno con miles de mensajes repetidos hasta colapsar el sistema y después se mofa autodenominándose Hacker. También emplean de forma habitual programas sniffers para controlar la Red, interceptan tu contraseña y correo electrónico y después te envían varios mensajes, con dirección falsa amenazando tu sistema, pero en realidad no pueden hacer nada más que cometer el error de que poseen el control completo de tu disco duro, aun cuando el ordenador está apagado. Toda una negligencia en un terreno tan delicado.

COPYHACKERS:
Es una nueva raza solo conocida en el terreno del crackeo de Hardware, televisión de pago. Este mercado mueve al año más de 25.000 millones de pesetas sólo en Europa. En el año 1994 los Copyhackers vendieron tarjetas por valor de 16.000 millones de pesetas en pleno auge de canales de pago como el grupo SKY y Canal+ plus- Estos personajes emplean la ingeniería social para convencer y entablar amistad con los verdaderos Hackers, les copian los métodos de ruptura y después se los venden a los " bucaneros " personajes que serán detallados más adelante. Los Copyhackers divagan entre la sombra del verdadero Hacker y el Lamer. Estos personajes poseen conocimientos de la tecnología y son dominados por la obsesión de ser superiores, pero no terminan de aceptar su posición. Por ello " extraen " información del verdadero Hacker para terminar su trabajo. La principal motivación de estos nuevos personajes, es el dinero.

BUCANEROS:
Son peores que los Lamers, ya que no aprenden nada ni conocen la tecnología. Comparados con los piratas informáticos, los bucaneros solo buscan el comercio negro de los productos entregados por los Copyhackers. Los bucaneros solo tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos " Crackeados " pasan a denominarse " piratas informáticos " así puestas las cosas, el bucanero es simplemente un comerciante, el cual no tienen escrúpulos a la hora de explotar un producto de Cracking a nivel masivo.

PHREAKER:
Este grupo es bien conocido en la Red por sus conocimientos en telefonía. Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente.
Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado de datos.

NEWBIE:
Es un novato o más particularmente es aquel que navega por Internet, tropieza con una página de Hacking y descubre que existe un área de descarga de buenos programas de Hackeo. Después se baja todo lo que puede y empieza a trabajar con los programas. Al contrario que los Lamers, los Newbies aprenden el Hacking siguiendo todos los cautos pasos para lograrlo y no se mofa de su logro, sino que aprende.

SCRIPT KIDDIE:
Denominados Skid kiddie o Script kiddie, son el último eslabón de los calnes de la Red. Se trata de simples usuarios de Internet, sin conocimientos sobre Hack o el Crack. En realidad son devotos de estos temas, pero no los comprenden. Simplemente son internautas que se limitan a recopilar información de la Red. En realidad se dedican a buscar programas de Hacking en la Red y después los ejecutan sin leer primero los ficheros Readme de cada aplicación. Con esta acción, sueltan un virus, o se fastidian ellos mismos su propio ordenador. Esta forma de actuar, es la de total desconocimiento del tema, lo que le lleva a probar y probar aplicaciones de Hacking. Podrían
llamarse los "pulsa botones "de la Red. Los Kiddies en realidad no son útiles en el progreso del Hacking.


Vale, ya lo he entendido, pero como empiezo?
Pues si tienes intención de quedarte, podrías empezar por pasarte por la sección Presentaciones
Una buena idea para empezar seria leerse las Revistas Antiguas.
Pero no puedo realizar las practicas de la revista, porque los servidores estan caídos, que hago?
Para eos existen las Máquinas Virtuales, cualquier duda que tengas en este tema, y no haya sido respondida, estaremos encantados de ayudarte.

Una vez finalizado, debes saber que también disponemos de unos cuadernos más nuevos, aquí.

Si aún así, quiereis más, pues os dejo a continuación una colección de los posts mas interesantes que he encontrado en la zona "Hacking":

REVISTAS:
=========
REVISTAS MUY INTERESANTES DE HACK by Al_Hajj



GUIAS HACKING:
==============
GUIA DE HACKING BASICO (PDF) (MEDIAFIRE) by r4k10n
CURSO COMPLETO DE ETICAL HACKING by dropdead
1000 tutoriales de Hacking [FS] by Stiuvert
[RECOPILACION] DE MANUALES by Kesmek'J
LAS 15 HERRAMIENTAS DE HACKING INDISPENSABLES by MARCOSCAR02
TUTORIAL INYECCIONES SQL SQLI (HAVIJ) by krisis609
LIBRO UNIVERSIDAD H4CK3R by Spartan





HERRAMIENTAS:
=============
LISTADO DE HERRAMIENTAS HACKING, PENTESTER, AUDITORIA,.... by ruben_linux
HERRAMIENTA PARA ANÁLISIS DE META DATOS [FOCA] by Stiuvert
Anubis - Herramienta de FootPrinting by kid_goth




CLAVES POR DEFECTO ROUTERS Y BIOS:
==================================
CLAVES POR DEFECTO ROUTERS Y BIOS by franky508






TUTORIALES METASPLOIT:
======================
Metasploit Framework Tutorial || Español || Introducción || Cap.1 by duvanalex3029
Metasploit Framework Tutorial || Español || Preparandonos|| Cap.2 by duvanalex3029
Metasploit Framework Tutorial || Meterpreter|| Cap.4 || by duvanalex3029
Metasploit Framework Tutorial || Español || Conceptos|| Cap.3 || by duvanalex3029
Aprende a saltar el antivirus con Metasploit -Backtrack 5 r3 by duvanalex3029
Comandos meterpreter by Stuxnet
EXPLOTANDO EL BUG PHPMYADMIN (CVE-2012-5159) by bcdc1994
INFECTED WORD METASPLOIT by bcdc1994
CONECTANDO METASPLOIT (WAN) ATACANDO REDES FUERA DE NUESTRA LAN by bcdc1994
Metasploit bypass most powerfull antivirus 2012 by bcdc1994
Metasploit PDF Tutorial explicado desde cero 100% by bcdc1994
Metasploit and Nessus hacking Tutorial by bcdc1994
Vulnerando Gnu/Linux con Backtrack 5 y Metasploit by k43l
METERPRETER - Exploit Multi Handler - Infección PC de una LAN by bcdc1994
Metasploit y autopwn con Backtrack 5 by Oscar David Lopez
Curso de Metasploit Unleashed y meterpreter en español. by The Spartan
Metasploit SMB Login Check Scanner by Leviatan
curso online de metasplot by shinobi-do




MITM:
=====
Ataque Man in the Middle (MITM) con Cain & Abel by bcdc1994
MITM (Man in the middle) y ettercap by bcdc1994



INGENIERIA SOCIAL:
==================
Demostracion de Ingenieria social en Facebook by Darkhack07




HACKING WEB:
============
[Hacking web]-Tutorial Inyección SQL- Ep.4 by duvanalex3029
[Hacking web]-Tutorial XSS-stored-reflect (DVWA) by duvanalex3029
[Hacking web]-Command Execution (DVWA) by duvanalex3029
[Hacking web]-Instalación de DVWA, Creando un laboratorio by duvanalex3029
XSS Vulnerability Scanner by TioSam



TUTORIALES BT5:
===============
Sacando Passwords de Manera silenciosa Sslstrip y Dsniff - Linux by dropdead
Tutorial-Personalizando Backtrack 5 R3 by duvanalex3029
Aprende a clonar sitios web con Backtrack 5 R3 by duvanalex3029
WebSploit V.1.5 hacking toolkit on BackTrack 5 R2 by bcdc1994


BeEF-XSS-Tutorial:
==================
BeEF-XSS -Tutorial-Apoderandote de un pc por su navegador by duvanalex3029



VARIOS TUTORIALES:
==================
Tutorial-Instalación BackBox by duvanalex3029
[Hack-Tip] Netcat sin netcat by Neutron
Bypass avs y firewall de los avs by bcdc1994
bypass powerfull packing payload by bcdc1994
bypass avs powerfull by bcdc1994
creación de wordlist para fuerza bruta a traves de documentos (pdf, doc, etc) by kinomakino
Super video tutorial modding 100% explicado + empaquetador by bcdc1994
Vídeo Tutorial - Scam de Facebook By Stiuvert
Subir Shell en WordPress by bcdc1994
Combinando ataques: XSS + Metasploit by bcdc1994
Explotando la vulnerabilidad RDP en Windows ms12-020 by bcdc1994
MegaPack Hacking +75Herramientas +220Manuales [upMediafire]  by nyxer
Cambiar MAC Address de un ordenador by ANTRAX
Google Hacking For Penetration Testers by 3V1l
Hackeando solo con la ip by ANTRAX
Aprende a traducir, leer y desifrar codigo Binario by Cr4zh
NMAP scanneo Y algo mas by Leviatan
[Nmap] Guia Basica by The_GansGsTar
Mas de 100 Papers de la DEFCON 17,18 y mas by GAM3 OV3R
[Recopilacion] de manuales y tutoriales by Kamaher
Tutorial Arp spoofing by k43l by k43l
Cómo funcionan y se crackean las claves en sistemas Windows by ancie
Google Hacking | Real Scenario (RECOMENDADO)
TUTORIAL DE NETCAT PARA NEWBIES by ANTRAX
Ultrasurf "navega anonimo sin dejar rastro" by Bios




ANONIMATO:
==========
Anonimizando la red a través de TOR Browser Bundle  by morodog

El post se ira actualizando.
Un saludo

___edited___
links arreglados

kid_goth:
wow [[aplauso]] que 'postaso' xD

Bryan20:
Me quito el SOmbrero :D! SupermegaExcelente Post!,
Salu2 8)

duvanalex3029:
Te quedo muy bien hecho el post..te felicito y gracias por poner mis videos un honor xD
Carpe Diem

D4rck4r:
Su nivel de Inteligencia Supera Los Limites :D
Esto merece un oscar

Navegación

[0] Índice de Mensajes

[#] Página Siguiente

Ir a la versión completa