Hacker

Páginas: 5 (1225 palabras) Publicado: 13 de noviembre de 2012
• **Como se escanean puertos y que se utiliza para ello**

La base de hackear un ordenador la tenemos cuando encontramos los llamados “puertos” del ordenador , abiertos , pero antes vamos a interpretar lo que son puertos.
No sólo existe el puerto 80 en los ordenadores conectados a la Gran ReD , cada server o Pc tiene multitud de puertos abiertos susceptibles de ser encontrados y ala espera de recibir una señal para enviar algun dato.En esto se basa el PORT SURFING , ya que utilizando una herramienta software , podemos escanear todos los puertos de un ordenador y ver su estado.Imaginemos que tenemos un ordenador que nos da la nariz que tiene un puerto abierto , o que tenemos interes en saber algo sobre él , pero claro, como escaneas sus puertos , uno a uno?, para estoexisten herramientas ,alguna de las cuales vamos a utilizar en este tramo.
Pero antes aún una lista de los puertos:





auth 113
conference 531
courier 530
daytime 13
discard 9
domain 53
echo 7
efs 520
exec 512
finger 79
ftp 21
hostnames 101
http 8000
ingreslock 1524
link 87
login 513
mtp 57
nameserver 42
netnews 532
netstat 15
nntp 119
pop2 109
pop3110
qotd 17
remotefs 556
rje 77
sftp 115
shell 514
smtp 25
spooler 515
sunrpc 111
supdup 95
systat 11
telnet 23
tempo 526
time 37
uucp 540
uucp-path 117
whois 43

Bastantes no?, como habreis comprendido es casi imposible escanear de un solo ordenador todos sus puertos uno a uno , y es por esto por lo que nos va a ser de gran ayuda un port sniffer o portscanner.Normalmente si haces visitas a un ordenador via Telnet , pues no pasa nada , pero otra cosa es que nos pongamos insistentemente a machacar un ordenador y todos sus puertos.Los registros de estas visitas a puertos de un PC se almacenan en un archivo , y claro, o has previsto esta incidencia , o tu IP se queda con el culo al aire , por lo que cualquier SysAdmi del equipo escaneado podria llamar atu proveedor , y avisarlo de la incidencia.No es lo comun pero te aviso , ocurre ; pero es más ,ocurre con algo tan sencillo como con el correo , o ¿pensabas que tu proveedor no tenia acceso a tu cuenta Email?... je je je chaval .....Tambien es cierto que algunos proveedores monitorizan la utlizacion de programas de este tipo , pero bueno, en general no es la regla , y de momento se preocupanmás de otras cosas , como de que los novatos no consiguen hacer conexión a L@ ReD despues de haber pagado una buena pasta.....eso eso... llamad al 900 o al numero que sea y dad la paliza....


Evidentemente con estos programas realizaremos la forma más básica de escaneo de puertos , el llamado TCP connect scanning , con la llamada al sistema ajeno y la utilización del software abrimosconexiones a sus puertos, si el puerto esta escuchando , nos devolvera una respuesta de conexión conseguida y , cualquier otro caso nos dara a entender que no esta abierto o que no nos podemos conectar a él .Claro con este tipo de escaneos no necesitamos privilegios especiales y nuestra aliada es la velocidad, pero tenemos en contra que es facilmente detectable y los LOGS de las makinas atacadas daranun gran numero de conexiones y mensajes de error , desconectando automaticamente el puerto atacado.

Quiero con esto avisar que no es fácil; cada vez se preparan mejor los sistemas ,tanto para defensa como para respuestas a los ataques.Pero.... y si damos con una ?.... ahí esta la suerte del hacker y el saber hacer, y la paciencia...
El primer software que analizaremos es el PORTSCANNER V.1.2b1 , muy sencillo y facil de utilizar , y como no para Win95/98 , como veis estamos en la linea de seguir este trabajo con las herramientas que nos han proporcionado, ni más ni menos.El programita en cuestion debe estar en la zona de descarga de la pagina del pRoYeKto , y aunque no os lo creais es Share , osea que el que quiera pagar por el pues ya sabes , encima te enchironan......
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hack
  • Hacker
  • Hack
  • Hacker
  • Hacker
  • hacker
  • Hacker
  • hacker

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS