Guia overclock

Solo disponible en BuenasTareas
  • Páginas : 114 (28365 palabras )
  • Descarga(s) : 0
  • Publicado : 15 de agosto de 2010
Leer documento completo
Vista previa del texto
1

INTRODUCCION AL HACKING v2.0 www.hackhispano.com POR LUK enero del 2001 luk@hackhispano.com www.hackhispano.com
Antes que nada, he de decir que el contenidoe este texto esta solamente destinado a usos educacionales, de investigacion y/o de desarrollo. En ningun momento el creador de este texto se hace responsable de los daños causados debido a un mal uso de el mismo. Bien, en este texto serecopilan los aspectos basicos del hacking para toda la gente que esta empezando. El objetivo es una estructuracion de la informacion para asi no tener que leer mil textos que te repiten los mismos conceptos una y otra vez. Espero que este texto sea de utilidad a todo el que este empezando en estos temas asi como puede dar algunas ideas a los que tengan un nivel medio. Tambien es verdad que eneste texto se cuentan algunos metodos de hacking aunque muchas veces se dejan cosas en el tintero que seran explicadas en otros textos.. }-) Tambien, aunque no se diga constantemente a lo largo del texto, la mayoria de las ideas aqui indicadas son para sistemas UNIX y derivados por lo que si os enfrentais a otras cosas como el Micro$oft NT dudo que os sirva alguna de las ideas aqui expuestas.Igualmente, para conseguir un acceso si nos encontramos ante un firewall la mayoria de las tecnicas aqui explicadas tampoco funcionaran por lo que habra que exprimirse un poco mas el tarro :( Por cierto, no pongo acentos para evitar las tipicas putadillas :) Como siempre digo, sugerencias, dudas y preguntas.. e incluso criticas a mi mail. luk@hackhispano.com Me gustaria que me maileaseis ( leo todos losmails que recibo) para decirme si algun apartado del texto no queda lo suficientemente claro ya que me gustaria que este texto sirviese para todo el mundo e ir actualizando para posteriores revisiones. Para tecnicas de hacking mas avanzadas que las que aqui se exponen, ya escribire textos aparte de este, ya que esto es una introduccion y no cuenta tecnicas avanzadas. Tambien me podeis mailear parapedirme posteriores ediciones de este texto o de otros textos de parecidas características, pero, por favor, no me mandeis mails de esos en los k me pone: “Hola, kiero ser hacker, me puedes ayudar?” :) gracias Igualmente, supongo que en un texto tan grande habra fallos por lo que cualquier ayuda para corregirlos es bienvenida ;o)

2

Asi, la ESTRUCTURA DEL TEXTO sera: 0.- Glosario 1.-Buscando maquina objetivo y algunas cosas sobre unix orientado al hacking 2.- Introduccion a distintos sistemas 3.- Como conseguir una cuenta 4.- Como obtener cuentas 4.1.- Cuentas por defecto 4.2.- Ingenieria social 4.3.- Conseguir fichero passwd con algun bug 4.4.- Conseguir directamente una cuenta con un bug 4.5.- PHF 4.6.- Xploits que te dan directamente una shell 4.7.- Otros metodos (FTP, Spoofing,etc) 5.- Salir de shell restringida 6.- Crackear password de maquinas UNIX 6.1.- Introduccion y algoritmo de cifrado. 6.2.- Conseguir el fichero de passwd estando dentro de la maquina 6.2.1.- Introduccion 6.2.2.- Password shadowing 6.2.3.- NIS 6.3.- Distintos metodos para bajaros el fichero de passwd una vez lo tienes bajo control 6.4.- Como se crackean 6.5.- Que crackeador de password usar. 7.-Obtener acceso de root 7.1.- Fuerza bruta 7.2.- Exploits 7.3.- Troyanos 8.- Hackear con condon. 9.- Borrar huellas. 10.- Preservar el acceso y poner sniffers 11.- Legalidad 12.- Despedida

3

0. GLOSARIO
En este glosario, lo primero que se ha de definir es la palabra HACKER ya que esto es lo que nos va a llevar todo este texto. Un hacker es una persona con un conocimiento importante desistemas operativos, redes, protocolos, lenguajes de programacion, etc. con lo que se podria resumir tener un dominio de la seguridad en redes. Asi, opino que un hacker no es un chaval que le pasan algunos logins y passwords y que se dedica a entrar a la maquina y ejecutar exploits que ni sabe ni lo que hacen ni le importa, sino que simplemente sabe que le dan categoria de rOOt. Para mi esto se puede...
tracking img