<-[ 1x02 ]------------------------------------------------------------------>
<-[ Super Guia del Super Hacker (Super NOVATO) ]---------------------------->
<-[ by CyBeRdEe ]------------------------------------Mendoza Underground-01->
<---------------------------[
[email protected]]---------------------------->
*/ Para que este texto se vea bien, ajusten el ancho hasta que el siguiente
mensaje se vea bien. (deben activar el ajuste de linea, en el menu edicion).
##################################################################################
# #
# ATEMCION: No me hago responsable de las acciones llevadas a cabo por #
# todo aquel que lea esto. Esta Guia esta SOLAMENTE para fines #
# EDUCATIVOS, y para mostrar lo que es un hacker y sus metodos mas famosos.#
# Ademas para saber sobre seguridad. #
# #
##################################################################################
Guia Creada Por CyBeRdEe............................
__________________First of the First__________________________________________
Bueno en este texto intentarΘ resumirles, super ultra achicado todo lo que
es esto del hacking, la verdad es que yo no soy muy bueno para ense±ar, a
las cosas la se yo, pero a la hora de ense±arselo a otros la cosa se torna
un poco dificil.
Les recuerdo que esta guia es muy basica, asi que si ya tienen conocimientos
no les recomiendo que leean esta gⁿia. Esta guia trata de temas muy basico:
1 - ┐Que es el hacking, cracking y phreacking?
2 - Como buscar seudonimos, como escribir, metodos, etc
PERO LES PROMETO QUE PARA EL PROXIMO NUMERO ESCRIBIRE UNA GUIA MUCHO MAS AVANZADA.
Espero que esta guia les sirva de guia para adentrarce al mundo del hacking,
phreacking y cracking.
Hacking: es obtener acceso no autorizado a otras PC.
Phreacking: es la tecnica de los telefonos, clonacion de celulares, estafas
a TIMOFONICA (telefonikaz).
Cracking: es la tecnica de romper barreras de seguridad de los programas y
utilizarlos para sus propios fines.
Hay dos tipos de hackers, los revolucionarios y los pacifistas.
REVOLUCIONARIOS: pelean por la info libre. mas quilombroz
PACIFISTAS: solo entran a los sistemas por plazer y luego avisan al
administrador sobre como entraron para que este arregle el
problema.
NOTA PARA TODOS LOS AGENTES DE LA LEY: Quiero decirles que esta gⁿia esta
creada solo para dar a conocer lo que son los hackers. Ademas no usare ningun
ejemplo real, todo sera ilustrativo. Si estos agentes terminan de leer esto,
les gustara la idea y se volveran hackers :).
ADEMAS HAY LIBERTAD DE EXPRESION, y yo expreso lo que se me antoja--- y que!
GRACIS POR LEER ESTA GUIA (a uds, y a los hombrecitos de negro, la LEY) :)
______________________________________________________________________________
Introducci≤n (LEER SI O SI)
______________________________________________________________________________
Gracias por leer esta guia. Primero que NaDa te advierto que PUEDES IR A LA
CARCEL. Si realizar algo indevido puedes ir a la carcel. Hoy en dφa en la
argentina hay algunas leyes, como por ej. la que dice que todo aquel que
publique o use con fines de lucro informaci≤n personal, informacion intima,
correspondencias (E-MAIL), etc sera LLEVADO PRESO.
Ademas si estas leyendo esto es por que no sabes del Hacking, asi que no hagas
nada ESTUPIDO. Los HACKERZ Le tenemos teRRor a la cArCel ;)
Los hackerz no leen guias Hackerz de otros, sino que estudian, y buscan BUGS
(Errores). Leen guias de TCP/IP, guias sobre seguridad, y todo aquello en donde
pueden haber errores (SIEMPRE HAY ERRORES EN TODOS LOS SISTEMAS, me juego mi PC
ha que los hay en todas partes. Para llegar a ser un hacker hay que estudiar y
nos tiene que gustar, no es solo la intencion, hay que ponerle tiempo (MUCHO).
No hace falta ser un NERD, o un antisocial, yo llevo ademas, una vida comun y
corriente, en donde soy un bruto que de pedo sabe lo que es una PC. Muy pocos
saben a lo que realmente me dedico.
Una de las primeras cozas que hacen los hackerz es BUSCArCE un Buen sobrenombre.
No se ponen nada de CyberPunk y guebadaz raraz como Fd00Xy2K):,no no no, tiene
que ser algo original, como CiBeRdEe (Ese no se lo pongan ya que me
pertenece y no lo presto). hay otros hackers, como nobody, conde vampiro, etc.
Hay que ser original. Y nadie tiene que saber nuestra verdadera identidad, solo
aquellos en los que confies plenamente y aquellos ha los que le hayas visto la
cara.
Tambien deben escribir como haker, como por ej. DeBeZ 3zCrIbiR cOmO UnO dE ElLoZ
pArA PaZaRt3 ╟oMo uNo de 3Ll0Z.
Bueno espero que esta guia les sirva de algo. Y NO sean ESTUPIDOS, no vayan a
darle una visita a la carcel. Ahi hay hombres sedientos de carne fresca. Y noτ
creo que sea muy divertido, ademas en la carcel no hay computadoras.
(NOOOOOOOO!!!)
En ESTE MUNDO no hay SEGURIDAD.
_____________________________________________________________________________
________________________________________Que es un HackEr? ___________________
Las dos de la madrugada, Hannover, ciudad Alemana, estaba en
silencio. La primavera llegaba a su fin, y dentro del cuarto
cerrado el calor ahogaba. Hacia rato que Wau Holland y Steffen
Wernery permanecian sentados frente a la pantalla de una
computadora, casi inmoviles, inmersos en una nube de humo
cambiando ideas en susurros.
- Desde aca tenemos que poder llegar. -murmuro Wau.
- Mse. Hay que averiguar como - Le contesto Steffen.
- Probemos algunos. Siempre elijen nombres relacionados con
la astronomia, ¿No?
- Tengo un mapa estelar: usemoslo.
Con el libro sobre la mesa teclearon uno a uno y por orden de
los nombres las constelaciones.
- "Acceso Denegado"-leyo Wau-; mierda, tampoco es este.
- Quiza nos este faltando alguna indicacion. Calma.
Pensemos. "set" y "host" son imprescindibles...
- Obvio; ademas, es la formula. Probemos de nuevo
¿Cual sigue?.
- Las constelaciones se terminaron. Podemos intentar con
las estrellas. A ver...¿Castor, una de las dos mas
brillantes de Geminis?
- Set Host Castor -deletreo Wau mientras tecleaba.
Cuando la computadora comenzo a ronronear, Wau Holland y Steffen
Wernery supieron que habian logrado su objetivo. Segundos mas
tarde la pantalla mostraba un mensaje; "Bienvenidos a las
instalaciones VAX del cuartel general de la NASA".
Wau sintio un sacudon y atino a escribir en su cuaderno: "Lo
logramos, por fin... Solo hay algo seguro: la infinita
inseguridad de la seguridad".
El 2 de mayo de 1987, los dos hackers Alemanes, de 23 y 20
años respectivamente, ingresaron sin autorizacion al sistema
de la central de investigaciones aeroespaciales mas grande del
mundo.
- ¿Porque lo hicieron? -Pregunto meses despues un periodista
norteamericano.
- Porque es fascinante. En este mundo se terminaron las
aventuras; Ya nadie puede salir a cazar dinosaurios o a buscar
oro. La unica aventura posible -respondio Steffen- esta en la
pantalla de un ordenador. Cuando advertimos que los tecnicos
nos habian detectado, les enviamos un telex: "Tememos haber
entrado en el peligroso campo del espionaje industrial, el
crimen economico, el conflicto este-oeste, y la seguridad de
los organismos de alta tecnologia. Por eso avisamos, y paramos
el juego".
- El juego puede costar muchas vidas...
- ¡Ni media vida! La red en que entramos no guarda informacion
ultrasecreta; en este momento tiene 1600 subscriptores y 4000
clientes flotantes.
Con esos datos, Steffen anulaba la intencion de presentarlos como
sujetos peligrosos para el resto de la humanidad.
El hacking es una actividad no muy popular en Argentina, pero ya
tradicional y muy convocante en el mundo. La palabra deriva de
hack, hachar en ingles, y es el termino que se usaba para
describir la familiar forma en que los tecnicos telefonicos
arreglaban cajas defectuosas; el bueno y viejo golpe seco. La
persona que realizaba esa operacion era, naturalmente, un hacker.
______________________________________________________________________________
__________________ Como Comenzar? (Tu tambien Puedes!) _______________________
Bueno, espero que no te hayaz saltado todo el chorro de letras de alla arriba.
No puedes tomarte esto del Hacking como: "uh, esto del hacking es muy facil".
Para llegar a ser un hacker, debes estudiar y tener el deseo de aprender mßs,
sin limites. Debes saber sobre redes, programaci≤n, Linux, TCP/IP, y todo lo
que pueda servir. Asi que si no eres uno de esos que pasan mßs de 7 horas por
dφa frente a su PC, podrias empezar cerrando y luego borrando esta guia y todo
lo relacionado al hacking. Los verdaderos hackers no usan todos esos FuCkInG
programas que andan por ahi, para hacer el trabajo mßs facil. Y los hackers
no son hackers para mostrarles a todos lo que pueden hacer ni tampoco para
conseguir mujeres, lo hacen por divercion, para probarse a ellos mismos lo que
puden llegar a hacer y para probar que en este mundo no hay seguridad.
Ademas el hacking no es como muestran las peliculas, todo con super imagenes
y mundos virtuales y tu vas caminando por los cables de telefonos,
ííííí BULLSHIT !!!!!. El hacking se basa en terminales y cosas por el estilo.
Un verdadero hacker acepta su inferioridad frente a sus mayores (Hackerz Realez).
Si estas leyendo esto para aprender como robar dinero de los bancos ctas.
ctes., etc. Puedes borrar todas las guias, y buscar por internet algo como:
"Soy un Fucking Lamer y quiero ir a la carcel de por vida por intentar robar
plata de un banco.".
Bueno ahora sabes lo que son realmente los hackerz y a lo que realmente se
dedican.
Bueno luego de leer todo ese sermon, y si sigues leyendo y has llegado hasta
aqui, significa que entendiste y que llegaras a ser uno de los buenos.
Bueno lo primero que debes hacer es conseguirte una cuenta Shell en algun
servidor. ????????. Una cuenta shell es una cuenta de servicio de internet
que te permite hacer ciertas cosas que otras cuentas no te lo permiten. Si
ya tienes una cuenta de internet a la cual llamas por telefono, solo debes
buscarte una cuenta shell por ahi. Solo coloca Free+Unix+Shell o bien coloca
Free+Linux+Shell en cualquier buscador. y create una. eso de Free+Unix+Shell
significa FRee: gratis, Unix= Sistema operativo parecido al DOS, pero mßs
bien dise±ado para redes y todo eso, es muy parecido a linux, nada mßs que
linux es gratis. (Si realmente deseas ser un hacker, debes instalar Linux
o alguna variante, ya que debes aprender a usarlo.) y shell= es, como ya
dije, una cuenta de internet que blablalblalbla y todo eso.
Una vez que te conseguiste la Cuenta shell. Solo debes hacer un telnet al
servidor donde creaste la cuenta shell. debes colocar en el men· inicio,
en ejecutar, "Telnet nombredelServer". Esto te conecta con el servidor, el
nombredelServer es donde creaste tu cuenta shell (desde ahora CS). Por
ejemplo:
Telnet unixs-shells.com (Aqui aparece la ventana del telnet y en ella aparecera algo como).
Welcome to Unixs-Shells.com ..................
Unix 5.5
User: lamer (Aqui colocas el nombre de usuario que te dieron o que elegiste al crearte la shell)
Pass: ***** (Aqui colocas el password que elegiste para tu CS)
Welcome Lamer.
Today is Monday, March 25th 2001.
#Lamer#>
ahi es cuando obtuviste acceso a una computadora (Pero no te alagues que
esto no es ninguna hackeada, te han regalado el acceso. Esto lo hace hasta
tu hermanita de 6 meses.
Aqui es donde tienes que empezar a dar los comandos. Muy parecido al DOS.
########################### NOTA PARA EL LAMER ##################################
# El DOS es un sitema operativo que se usaba antes. No era como ahora #
# que con solo dos click ya hiciste todo lo que querias. Era un sitema #
# operativo basado En un Prompt, en donde se escribian comandos como #
# dir, cd, copy, move,del, etc #
# Ese es el sistema operativo con el que se educaron los hackers. Ese es #
# el problema de hoy en dia, las personas se mal acostumbran con Guindouz.#
#################################################################################
Bueno en este prompt (#Lamer#>) debes colocar los comandos, solo escribe, y
dile a la computadora que hacer.
Algunos comandos posibles son:
ls Muestra la lista de los archivos del directorio actual.(como dir)
cd Cambia de Directorio.
telnet se conecta a otra PC.ej: telnet lamer
finger Obtiene informacion de un usuario. Ej: finger
[email protected]
############################### Nota para el Lamer #####################################
# En los servidores existen lo que se llaman logs, los logs son archivos en donde #
# se guarda informacion respecto a lo quehan hecho los usuarios en el servidor, #
# aqui se delata direccion IP, fecha y hora en que han entrado, y mucha mas #
# informacion acerca de lo que han echo en el server. Hasta queda guardado cada #
# comando que se escribio. ASI QUE TENGAN CUIDADO CON LO QUE HACEN #
#########################################################################################
Con los logs es muy facil detetarnos.
Bueno, la mala noticia es que con los usuarios normales (Como el que
te dieron gratis) no puedes hacer de todo en el servidor, hay muchos archivos
que no los puedes tocar, otros que no los puedes ni ver, pero hay un usuario
que puede verlo TODO y ademas puede cambiarlo todo, ese es el ROOT. el root
es el superusuario, el dios de los dioses del servidor, la clave de este es
muy, pero muy dificil de conseguir, amenos que el administrador del sistema
sea un inutil, yo creo que ni deberias intentar conseguir el password. Por que
a la mßs minima sospecha, el administrador te buscara, y no te imaginas los
que pasara. Bueno como ya dije es muy dificil conseguir acceso root, pero NO
imposible. Se pueden aprovechar, los BUGS (errores de programas instalador en
la PC), no te ense±are como conseguir bugs, ya que es algo muy dificil y
requiere de horas yhoras de estudio del programa.
Ademas cuando obtienes acceso root, debes borrar tus huellas, ya que cuando
alguien obtiene acceso root remotamente, queda totalmente guardado ademas
en uno de los logs dice algo como:
#### WARNING! #### Remote ROOT ACCESS from 216.45.23.58. -
[email protected]
NOTA FINAL: Recuerda que todos esos hackers que salen en TV, que son atrapados
por el FBI y todo eso, no son mas que lamers que pasaran el resto de su vida
en prision. No son los verdaderos hackers de la Ultra-Elite. Esos verdaderos
hackers han hecho aza±as mucho mejores que la que esos lamers han hecho.
Ademas los verdaderos hackers saben como borrar sus huellas. Y nunca son
atrapados.
__________________________ Ingenierφa Social ________________________________
Esto consiste en hacer que otras personas te den la clave de sus CS.
┐COMO???? Simple solo llamalas, enviales un mail o algo por el estilo
y pideles su password. Para que funcione debes convencerlas debes
decir muchas palabras dificiles y que no entiendan, debes ser muy
tecnico. Usa tu ingenio para obtener estas claves.
_____________________________________________________________________________
_____________________ Ejemplo de Hackeada ___________________________________
Bueno aqui se viene un ejemplo. (es solo un ejemplo asi que todos los agentes
de la LEY que esten leyendo esto no se ilusionen por que este ejemplo no es
real y es solo ilustrativo, ademas todas las direcciones son falsas al igual
que los nombres y password. Asi que no iluciones que les voy a decir paso a
paso como hacerlo.
Aqui viene todo el chorro. Primero ejecuto telnet hell.com en ejecutar. y
aparece:
hell login: normal
Password: ***** #Introdusco mi nombre de usuario y pass#
Linux 2.2.16.
Last login: Mon Aug 27 00:46:16 +0000 2001 on tty3.
You have mail.
normal@hell:~$
#Aqui vemos que es un sistema Linux 2.2.16.
normal@hell:~$ ls
DoSPop3.c dead.letter dospop3* index.htm land.c mail/ mbox public_html/
normal@hell:~$
#Aqui hice un ls en mi directorio.
normal@hell:~$ cd /
normal@hell:/$ ls
System.map cdrom/ doc/ lib/ root/ usr/ win98/
System.old dev/ etc/ lost+found/ sbin/ var/
bin/ disk/ home/ mnt/ shlib/ vmlinuz
boot/ disko/ index.htm proc/ tmp/ vmlinuz.old
normal@hell:/$
# En este ejemplo entre a un servidor con una clave robada. y ahora
voy a conectarme a otro server.
normal@hell:~$ telnet MoCoSoFt.com
Trying 251.150.24.63...
Connected to MoCoSoft.com.
Escape character is '^]'.
MoCoSoft login: billy
Password: ******
Linux 2.2.16.
Last login: Wed Aug 1 11:21:30 +0000 2001 on pts/2 from 200.100.1.1.
You have mail.
Billy@MoCoSoft:~$ ls
SLACDEAD expsla* mail/ mbox prog/ slack.c trace_shell.c # Hago dir
Billy@MoCoSoft:~$ ./expsla* # Ahora ejecuto un programa que habia en el
directorio de BILL y ........
*****************************************
* EXPLOTING - SERVER *
*****************************************
root@MoCoSoft:/home/billy#
# WHAT A FUCK!!!!!!! Con que nuestro amiguito
Billy tenia un exploit en su directorio.
(Por lo menos lo hubiera escondido)
root@MoCoSoft:/home/billy# id
uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10
(wheel),11(floppy)
root@MoCoSoft:/home/billy# #Aqui ejecute el comando id para ver mis
privilegios y veo que los tengo a TODOS.
SOY ROOT. íVICTORIUS!
root@MoCoSoft:/home/billy# cd /var/log #Ahora voy a los logs
root@MoCoSoft:/home/billy# ls
access_log error_log log.smb packages scripts wtmp
cron ftpd messages removed_packages setup xferlog
debug lastlog mount removed_scripts sulog
disk_contents log.nmb news routed syslog
root@MoCoSoft:/home/billy#
Bueno hasta aca llego el ejemplo ilustrativo, NO BORREN los LOG,
solo retoquenlos. Si no el Adm, se dara cuenta, para camiarlos deben usar
un editor, VI (SUPER DIFICIL), Joe, pico (mas facil). Pero les aviso que
ninguno de los editores es facil, es mas son muy dificiles. Linux es un
sistema operativo anti CAMOTES BRUTUS SUPER STUPID EDITION. asi que tendran
que aprenderlo con pasiensia y de a poco, yo hace mßs de 6 meses que lidio
con linux y aun me falta muchisimo, solo se hacer muy pocas cosas. Si quieren
aprender bien linux, instalenlo en su PC. Hay muchas guias por ahi rondando
por la NET. y si han decidido instalarlo, les recomiendo que instalen una
dificil, no una de esas versiones super comenciales, con super grafiquitos
y todo lleno de colores, y muy parecido al Gⁿindouz. como el MANDRAKE, RED HAT
(No tanto pero no, esta muy automatico)
LES recomiendo el SlackWare, yo he instalado la version 7.0. y anda bien, lo
que si debo de haberlo instalado unas 5 o 6 veces o ahora que recuerdo unas
10 veces. Es un sistema operativo muy bueno, y dificil, si se quieren curar
de Gⁿindouz. Usen esta version de Linux. y tengan cuidado, yo recomiendo que
lo instalen en un disco aparte, con unos 600 MB instalaran lo mejor, con
compiladores y todas aplicaciones para la red. pero pueden instalarlo
trankilamente en un disco de 100 o menos MB. No instalen linux sobre el disco
donde tienen Gⁿindouz, si tienen pensado seguir usandolo. Aparte cuando se
instala Linux se borrar absolutamente TODO, no queda NADA. osea 0 (ZERO).
Luego si tienen ganas (Y lo recomiendo) es compilar su propia kernel
(La kernel es como lo que controla a linux, lo principal). Yo ya la habre
compilado unas 3 veces. y la ultima que fue mi mejor trabajo tarde 12 hr.
Si, 12 FUCKING HORAS, Pero Divertidas, ya que no andaba una cosas y probaba
hasta que descubri el error. Estuvo bueno y valio la pena.
-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_Conclusion Final-_-_-_-_-_-_-_-_-_-_-_-_-_-_
En conclusion, el hacking es cuestion estilo, cada hacker con su
estilo. Cada uno de ellos usa tecnicas distintas, algunos usan virus, otros
exploits, otros usan trojanos, y otras cosas por el estilo. O bien algunos
usan todas, pero siempre alguien tiene su fuerte.
Espero que esta gⁿia les haya servido de algo, y no se queden atras,
ninguna gⁿia les va a decir como hackear paso a paso. Solo los guiara y
Ustedes son los que deben descubrir su estilo y la forma que les gusta
hackear. Solo investiguen. y recuerden,
Ellos (LA LEY, TIMOFONICA, CUALQUIER SERVER, etc.) podran
tener los equipos super gigantes y el software super-monster
caro. Pero RECUERDEn que nosotros tenemos el conocimiento, y
aunque nos pongan leyes nunca podran quitarnos la capacidad de
aprender y conocer mßs alla de lo que ellos nos muestran. Y
Tambien aunque nos metan presos, vendran otros, y otros y asi
los hijos de los hackers, y los hijos de los hijos de los hackers
y los sobrinos de los hackers, Hasta la abuela de los hackers,
vendran y les demostraran que en este mundo, hoy en dia,
NO HAY SEGURIDAD!
GRACIAS.
-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_GRETTINGS-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-
Gracias a Todos aquellos hackers que se ocuparon de hacer guias
antes que yo, ya que gracias a ellos aprendφ todo lo que sΘ hoy, si no
hubiera sido por ellos. No se que le esperarφa al mundo, lleno de CAMOTES
que lo unico que saben hacer son clicks!. Cuando les dices que para hackear
debes usar el teclado, ellos te dicen: ┐┐┐┐┐íííííQUE!!!!?????.
y entonces tu les esplicas que el teclado es eso con lo que ellos escriben
en el FUCKING SHIT del Vuord de MOCOSOFT para hacer algunos trabajos de la
esc. y para colmo les quedan horribles, y por la cara de CAMOTE DESOLADO y
DISECADO POR EL ABURRIMIENTO les PoNeN DiEzEz.
Bueno creo que hasta aca llego esta guia, intente hacer lo mejor que
pude, pero bueno sino les gusta (PUDRANSE!!!!!!! y hagan una Uds.) Y luego
me la mandan y yo la veo.
íííííííííííííííííAGUANTE ARGENTINA!!!!!!!!!!!!!! Aunque hay muchos
problemas el hacking seguira avanzando.
-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-
____________________ DERECHOS DEL AUTOR______________________________________
Esta guia puede ser repartida libremente siempre que se coloque el autor en
cada fragmento.
_____________________________________________________________________________
Gⁿia creada por CyBeRdEe miembro/creador de Mendoza Security Team
Esta guia fue la primera guia que cree. hace ya varios a~os. Era muy peque~o.
Si ha alguien le parecio una ofensa o una estupidez, disculpenme, pero yo creo
que hay que educar a nuestras generaciones futuras. Y hay que hacer guias para
los que no saben nada de nada.
#################################################################################
# Atencion no usen el nombre del autor ni el nombre del grupo en ninguna de sus #
# "AZA╤AS". #
# RECUERDA: que en internet no hay nada anonimo. #
# Si te atrevez a utilizar nuestros nombres con fines malignos o bien para #
# engrandecerte, Considera a tu disco rigido, telefonos, a ti, MUERTOS #
# #
#################################################################################
RECUERDEN enviar un mail para opinar acerca de la revista, necesitamos su apoyo
para poder continuar con esta revista, ademas recuerden que pueden enviar
articulos, que seran publicados en el proximo numero.
-----------------------
by
CyBeRdEe
Mendoza Underground
MENDOZA SECURITY TEAM
-----------------------