El sendero del hacker

Solo disponible en BuenasTareas
  • Páginas : 319 (79717 palabras )
  • Descarga(s) : 7
  • Publicado : 29 de junio de 2010
Leer documento completo
Vista previa del texto
El Sendero Hacker
Por

Del

Bli tzK ri eg

1

Contenido
Primera Parte: Preliminares  Prólogo Introducción ¿Qué es un Hacker? Computer Underground La Actitud Hacker El Sendero del Hacker Filosofía Reglas De Supervivencia Del Hacker Hackers y Delito Segunda Parte: Aprendiendo el Oficio Unas Palabras Sobre UNIX y Linux Metodología del Hacker La Ingeniería Social Lo Más Básico Sobre RedesFilosofía Cliente y Servidor Estándares y Normas Capas de Red Protocolo de Ethernet Protocolos De Red (Introducción) Introducción al TCP/IP IP (Protocolo de Internet) TCP (Protocolo de Control de Transmisión)   Utilerías TCP/IP    El Protocolo de los Pings: ICMP El Protocolo UDP 22 39 43 45 50 51 52 58 60 61 63 67 70 74 75 4 6 8 10 12 14 16 18 19

Los Puertos Servidores DNS Sesión Cliente­Servidor Mediante TCP MAC y ARP ARP Spoofing Escaneadores de Puertos Sistemas de Detección de Intrusos Introducción a Los Sniffers La Suite Dsniff Detección de Sniffers Usando Telnet Prueba de Penetración Manipulación de Paquetes con Hping2 Ataques de Denegación de Servicio Los Proxies Los Servidores Socks Los Exploits Los Troyanos Contraseñas Password Cracking Conseguir el root en Linux Cuentas ShellIntroducción al NetCat La Hora de la Verdad Consejos Finales El Manifiesto Hacker Palabras Finales Referencias

76 80 82 84 87 91 97 104 111 118 120 125 133 138 146 149 151 152 155 158 163 169 174 199 206 208 209 210

2

PRIMERA PARTE 
Preliminares
JEFE DE POLICÍA: Espera un momento. ¿Estás diciéndome que este sujeto robó al banco 300 mil dólares, sin usar una sola arma, sin recurrir a la violencia y sin siquiera presentarse físicamente al banco y que además nadie supo del  suceso hasta dos días después? ¿ESO me estás diciendo imberbe? ASISTENTE: Sí, señor. JEFE DE POLICÍA: ¿Y qué demonios es éste tipo, una especie de fantasma o un supervillano con poderes  especiales? ASISTENTE: No, señor. Es un HACKER.

3

Prólogo
Nota De Advertencia del Autor: Yo, BlitzKrieg, no me hagoresponsable del mal uso que se dé a la información aqui expuesta ya que su publicación tan solo es para fines informativos y didácticos o inclusive, de entretenimiento. Este es un documento de divulgación, así de simple. Me desligo totalmente de las acciones perpetradas por cualquier persona que utilice la información contenida en este documento con fines ilícitos. Los ejercicios propuestos en estedocumento deben ser ejecutados en una o dos máquinas propias. Usar los conocimientos para fines personales con intención de penetrar un sistema es ilegal en casi la totalidad del globo terráqueo y yo ni lo condono ni recomiendo. Este documento es gratis y su distribución es libre. Una gran parte de la información fue elaborada con ejercicios propuestos por personas experimentadas en el área de laseguridad informática y hackers de diversos países. ¿Que Es Este Documento Exactamente? Este documento está enfocado a toda persona que desee conocer la esencia del hacker, pero necesita que sea algo didáctica y que abarque desde Unix hasta un poco de Winxx. Está dirigida a los más novatos, como yo, explicado como si tuviésemos cinco años, quizá porque a mí me sucedió que en otros documentos similarespareciera que explican los datos como si fuéramos expertos. Necesidad de Tener Linux Es muy aconsejable instalar Linux porque es un sistema que forma parte del pilar de la programación de UNIX, las herramientas de que dispone este Sistema Operativo son muy útiles para el mundo Hack. Se puede tener una partición para Windows y una para Linux en nuestro disco duro. De este modo, al arrancar la máquina,un sistema nos preguntará qué sistema operativo queremos cargar, ya sea Linux o Windows. Para conseguir una distribución de Linux basta con bajarse una imagen iso desde www.linuxberg.com y hacer un CD propio. O entrar a la página de Ubuntu y pedir un CD gratis. Aunque no es necesario tener Linux, si lo recomiendo y mucho, máxime que muchos de los ejemplos están más basados en la...
tracking img