Libro

Solo disponible en BuenasTareas
  • Páginas : 5 (1207 palabras )
  • Descarga(s) : 0
  • Publicado : 2 de noviembre de 2011
Leer documento completo
Vista previa del texto
1º INTRODUCIÓN

El objetivo de este documento es el dar a conocer posibles formas de alteración del contenido de una página WEB por personal no autorizado a ello ( llamémoslo hacking ;)).
No me hago responsable del uso que se pueda hacer de este documento, pues su única finalidad es la de informar, y el que lo use para otra cosa... lo hace bajo SU entera responsabilidad... ¿ Queda claro ?, sino te parece bien deja de leer y borra el fichero de tu HD ( disco duro para los muy novatos...).

Las cosas que se describen en este fichero no te aseguran éxito seguro, probablemente en la mayoría de los casos solo te sirvan para empezar, teniendo que improvisar tu, pero prometo que este doc. será mejor que los que he visto sobre el tema en Internet.

El nivel de este documento es básico,pues no intenta enseñar todo en un dia, mas que nada saber como empezar a hacer algo digamos "util".

Nota: A pesar de que podras hacer todo lo que aquí pone desde Windows 95 o 98, te recomiendo que pruebes algun Linux (aunque sea el Trinux, que cabe en 3 disketes x´PPP (www.trinux.org)). Este documento esta escrito en WORD pk lo tiene todo cristo ( jeje casi todos ilegal para que se jodaMicrosoft (con perdon)).

2º DIFERENCIAS ENTRE TIPOS DE WEBs

Creo que para que nos entendamos mejor, es importante distinguir entre dos clases de WEBs, las webs personales, que pueden ser modificadas por el usuario propietario mediante su clave (tipo Geocities, Xoom y los proveedores de acceso a Inet que ofrecen espacio WEB).
El segundo tipo, serian aquellas WEBs, llamemoslas "principales" de unservidor, que solo pueden ser modificadas por usuarios con muy altos privilegios (llamemosles "root" o "administrador").
Pues que bien ¿no?, y esta diferenciación tan chorra... ¿para que vale?... pues la utilizaremos para diferenciar las formas de hacernos con los passwords que nos dejan modificarlas... evidentemente no es igual de facil conseguir ser root en un server que tener una cuenta deusuario... asi que para esto es la diferenciación.

3º OBTENIENDO PASSWORDS DE TIPO A (USUARIO):

Estos passwords de usuarios, generalmente no muy cualificados, se caracterizan por ser muy chorras, osea faciles de recordar, repetidos con los passwords de otras cosas... asi que si la persona propietaria de las WEB es alguien cercano a ti, puedes empezar provando algunas palabras que te puedan parecer"interesantes" ( nombre del perro, mujer, hijos, fecha de nacimiento, lugar de residencia...), pero tampoco te mates mucho provando pues esto es perder el tiempo muchas veces, asi que si a los 10 o 11 intentos ( según tu paciencia ) no sale nada, mejor dejes esta forma ;)
Pero también seria una buena idea intentar sacar el password a la "victima" a traves de engaños y demas ( lo llamaningenieria social...), por ejemplo puedes ligarte al tio/a y conseguir que te diga su pass... o tambien puedes intentar meterle un troyano tipo BO o NETBUS, que te permitiran sacarle las pass, evidentemente no voy a contar aquí lo que le tienes que decir a la victima para que te crea... eso tendras que currelarlo tu un pokito

Ademas, si conseguimos el fichero de passwords del servidor... ¡¡Estamos desuerte!! Pues generalmente los passwords de usuario son bastante fáciles de crackear... solo elige el usuario y pon el john the ripper a trabajar ( el john es uno de los programas de cracking de ficheros PASSWD de UNIX mas conocidos, puedes conseguirlo en www.geocities.com/SiliconValley/Peaks/7837 , si no sabes usarlo... DON´T WORRY, trae ayuda...).
Pero probablemente el problema no sea el uso delJohn, sino el conseguir el fichero PASSWD, asi que para eso vamos al siguiente apartado de este cursillo.

3º OBTENIENDO PASSWORDS DE TIPO B (root):

Normalmente los administradores de los servidores no se chupan el dedo, asi que conseguir el fichero o el root directamente a traves de un exploit ( programa que se aprovecha de un BUG o agujero en el sistema operativo) no sea una tarea facil....
tracking img