Curso de Hacking Avanzado
INTRODUCCION AL HACKING v2.0 www.hackhispano.com
POR LUK
enero del 2001
luk@hackhispano.com
www.hackhispano.com
Antes que nada, he de decir que el contenidoe este texto esta solamente destinado a usos educacionales,
de investigacion y/o de desarrollo. En ningun momento el creador de este texto se hace responsable de los
daños causados debido a un mal uso de el mismo.
Bien, en estetexto se recopilan los aspectos basicos del hacking para toda la gente que esta empezando. El
objetivo es una estructuracion de la informacion para asi no tener que leer mil textos que te repiten los
mismos conceptos una y otra vez. Espero que este texto sea de utilidad a todo el que este empezando en
estos temas asi como puede dar algunas ideas a los que tengan un nivel medio.
Tambien es verdadque en este texto se cuentan algunos metodos de hacking aunque muchas veces se
dejan cosas en el tintero que seran explicadas en otros textos.. }-)
Tambien, aunque no se diga constantemente a lo largo del texto, la mayoria de las ideas aqui indicadas son
para sistemas UNIX y derivados por lo que si os enfrentais a otras cosas como el Micro$oft NT dudo que os
sirva alguna de las ideas aquiexpuestas. Igualmente, para conseguir un acceso si nos encontramos ante un
firewall la mayoria de las tecnicas aqui explicadas tampoco funcionaran por lo que habra que exprimirse un
poco mas el tarro :(
Por cierto, no pongo acentos para evitar las tipicas putadillas :)
Como siempre digo, sugerencias, dudas y preguntas.. e incluso criticas a mi mail.
luk@hackhispano.com
Me gustaria que memaileaseis ( leo todos los mails que recibo) para decirme si algun apartado del texto no
queda lo suficientemente claro ya que me gustaria que este texto sirviese para todo el mundo e ir
actualizando para posteriores revisiones. Para tecnicas de hacking mas avanzadas que las que aqui se
exponen, ya escribire textos aparte de este, ya que esto es una introduccion y no cuenta tecnicas avanzadas.Tambien me podeis mailear para pedirme posteriores ediciones de este texto o de otros textos de parecidas
características, pero, por favor, no me mandeis mails de esos en los k me pone: “Hola, kiero ser hacker, me
puedes ayudar?” :) gracias
Igualmente, supongo que en un texto tan grande habra fallos por lo que cualquier ayuda para corregirlos es
bienvenida ;o)
2
Asi, la ESTRUCTURA DEL TEXTOsera:
0.- Glosario
1.- Buscando maquina objetivo y algunas cosas sobre unix orientado al hacking
2.- Introduccion a distintos sistemas
3.- Como conseguir una cuenta
4.- Como obtener cuentas
4.1.- Cuentas por defecto
4.2.- Ingenieria social
4.3.- Conseguir fichero passwd con algun bug
4.4.- Conseguir directamente una cuenta con un bug
4.5.- PHF
4.6.- Xploits que te dan directamente unashell
4.7.- Otros metodos (FTP, Spoofing, etc)
5.- Salir de shell restringida
6.- Crackear password de maquinas UNIX
6.1.- Introduccion y algoritmo de cifrado.
6.2.- Conseguir el fichero de passwd estando dentro de la maquina
6.2.1.- Introduccion
6.2.2.- Password shadowing
6.2.3.- NIS
6.3.- Distintos metodos para bajaros el fichero de passwd una vez lo tienes bajo
control
6.4.- Como secrackean
6.5.- Que crackeador de password usar.
7.- Obtener acceso de root
7.1.- Fuerza bruta
7.2.- Exploits
7.3.- Troyanos
8.- Hackear con condon.
9.- Borrar huellas.
10.- Preservar el acceso y poner sniffers
11.- Legalidad
12.- Despedida
3
0. GLOSARIO
En este glosario, lo primero que se ha de definir es la palabra HACKER ya que esto es lo que nos va a llevar
todo este texto.Un hacker es una persona con un conocimiento importante de sistemas operativos, redes, protocolos,
lenguajes de programacion, etc. con lo que se podria resumir tener un dominio de la seguridad en redes. Asi,
opino que un hacker no es un chaval que le pasan algunos logins y passwords y que se dedica a entrar a la
maquina y ejecutar exploits que ni sabe ni lo que hacen ni le importa, sino que...
Regístrate para leer el documento completo.