Banner 1

Guía Para Newbies - Por Faly_KS

Guía Para Newbies - Por Faly_KS


¡¡¡¡¡ADVERTENCIA!!!!!


No me hago responsable del material aquí expuesto, es solo como uso didáctico. Esto es una recopilación de tutoriales creados por Kevin Sánney (Faly_KS) para los newbies (alguna que otra descripción la e sacado de wikipedia), cualquier coincidencia con otro artículo es pura coincidencia. Perdón si encuentran alguna falta de ortografía y Cualquier duda u opinión mi Email es “fali_ks@yahoo.es”.

INDICE

Definiciones
-
Ética hacker
-
Puertos
-
TCP-IP
-
FTP
-
Telnet
-
Nmap
-
Whois
-
Crear un Beige Box
-
Intrusión vía IPC$

---------------------
1. DEFINICIONES
---------------------


Hacking
Técnicas de entrar ilegal mente a sistema informático con el ánimo de obtener información
(Siempre y cuando esto se use con fines educativos o de diversión).

Newbie
Persona que se dedica a leer, escuchar y probar cosas sobre el hacking. Solo pregunta si no obtiene resultados, (Más que preguntar, expone su experiencia y pide opiniones). Yo por ejemplo soy un newbie

Phreaking
Técnicas de como engañar a sistemas de cobro a distancia (Para beneficios propios). Pagar menos teléfono, pagar la luz mucho más barata, no pagar casi nada de gas…

Cracking
Técnicas de como desproteger programas, evitando tener que pagar las licencias de los mismos.

Pirata Informático
Persona Dedicada a la copia y distribución de software ilegal.

Lamer
Escoria que descubre el hacking y se dedica a copiar y utilizar programas, y sin saber como funcionan se ponen a presumir de ser un hacker, se creen superiores asta que encuentran un verdadero hacker y se les acaba el rollo.

---------------
Ética hacker
---------------


Para mí la ética de un hacker es:

1. No dañar nunca un sistema intencionadamente
(Entre otras cosas podrías buscarte serios problemas).

2. Intenta dejar el sistema intacto.

3. Nunca aproveches tus conocimientos por venganza ni intereses económicos.

4. No hackees nunca el ordenador de alguien que tiene tiempo y dinero para buscarte.

5. No dejes nuca datos que puedan estar relacionados contigo en los sistemas.

6. Intenta aprender lo máximo posible, nunca pares de leer, preguntar y sobre todo de probar.

7. no contarle a nadie tus hazañas informáticas.

8. Procura ayudar siempre a los que sepan menos que tu, si alguien te pregunta, respondele (nadie nace sabiendo).

… Espero que la tengan en cuenta …

---------
Puertos
---------


¿Qué es un puerto?
Un puerto es una forma genérica de denominar a una interfaz por la cual diferentes tipos de datos pueden ser enviados y recibidos.

Puertos habituales

80 - Web - (http)
21 – FTP - (File Transfer Protocol)
23 - Telnet
25 - SMTP - (servidor de envío de correo)
110 – POP3 - (Servidor entrante de correo)
119 - (NNTP) - (Servidor de Noticias)
137 hasta 139 - Netbios sobre TCP/IP - (Impresoras y documentos desde Windows)
143 - IMAP4 - (Internet Message Access Protocol).
389 - LDAP - (Lightweight Directory Access Protocol)
443 - (SSL) - Secure Sockets Layer
1352 - Lotus Notes RPC
1494 - Citrix
1503 y 1720 - Microsoft NetMeeting
1547 - Laplink
1723 - PPTP - (Point to Point Tunneling Protocol)
3389 - Terminal Server
5500 y 5800 y 5900 - VNC
5631 - PCAnywhere

---------
TCP\IP
---------


¿Que es el TCP/IP?
TCP (Transmission Control Protocol)
IP (Internet Protocol)
TCP es el protocolo utilizado por todos los ordenadores conectados a Internet, de manera que éstos puedan comunicarse entre sí. Este protocolo se encargará de que la comunicación entre todos sea posible. Es compatible con cualquier hardware y sistema operativo.

La IP mueve los paquetes de datos, y el TCP se encarga de enviar y de asegura que los datos estén correctos.

La arquitectura del TCP/IP consta de cinco niveles o capas en las que se agrupan los protocolos.

Arquitectura TCP/IP

Aplicación
Se corresponde con los niveles OSI de aplicación, presentación y sesión. Aquí se incluyen protocolos destinados a proporcionar servicios, tales como correo electrónico (SMTP), transferencia de ficheros (FTP), conexión remota (TELNET) y otros más recientes como el protocolo HTTP (Hypertext Transfer Protocol).

Transporte
Se encargan de manejar los datos y proporcionar la fiabilidad necesaria en el transporte de los mismos, Coincide con el nivel de transporte del modelo OSI. Los protocolos de este nivel son TCP y UDP.

Internet
Se encarga de enviar los paquetes de información a sus destinos correspondientes. Es utilizado por los protocolos del nivel de transporte. Incluye al protocolo IP.

Red
Es la interfaz de la red real. TCP/IP no especifica ningún protocolo concreto, así es que corre por las interfaces conocidas, como por ejemplo: 802.2, CSMA/CD, X.25, etc.

Físico
Análogo al nivel físico del OSI

Para transmitir información a través de TCP/IP, ésta debe ser dividida en unidades pequeñas. Esto proporciona grandes ventajas en el manejo de los datos. A cada una de las unidades de información TCP/ se les llama "datagrama" (datagram), y son conjuntos de datos que se envían como mensajes independientes.

¿Cómo se representan las IP?
Las IP se representan con un número decimal, pero para el PC son 4 agrupaciones de 8 bits cada uno, entonces una dirección ip se compone de 32 bits.

EJ: 0.0.0.0 = 0000.0000.0000.0000

El valor máximo que puede alcanzar una agrupación de 8 bits (Octeto) pues es 255

Tipos de conexiones IP

10.xxx.xxx.xxx = Clase A
Este rango puede tener direcciones desde la 10.0.0.0 hasta la 10.255.255.255 puede almacenar muchísimas direcciones, este rango es el mas amplio, y tiene un espacio de 24 bits, esto es así porque una IP es un conjunto de 4 octetos (4 agrupaciones de 8 bits cada uno) como en el rango 10.xxx.xxx.xxx Se ocupan 3 octetos para la creación de direcciones IP privadas pues 8x3 por lo regular da 24.

172.16.xxx.xxx = Clase B
Esta contiene direcciones desde 17.16.xxx.xxx hasta 172.31.xxx.xxx esta es muy amplia pero menos que la anterior.

192.168.xxx.xxx = Clase C
Este puede tener direcciones desde 192.168.0.0 hasta 192.168.255.255 es el rango mas conocido, y es el menos amplio, puede almacenar muchas direcciones. Esta es un rango de IP privada de clase C, por ser el menos amplio.

127.xxx.xxx.xxx = LoopBack
Puede tomar valores desde 127.0.0.0 hasta 127.255.255.255 Especialmente la 127.0.0.1 se usa para hacer pruebas de red, todas las PC tienen esa IP estén o no conectados a la red, esta IP sirve para montar una pequeña red en tu propio PC, esto es útil para probar tus propios servicios de red, antes de salir al exterior.

-----
FTP
-----


¿Qué es el FTP?
FTP, (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados a una red TCP basado en la arquitectura cliente - servidor, de manera que desde un equipo cliente nos podemos conectar a un servidor para descargar archivos desde él o para enviarle nuestros propios archivos.

open
-----
Este comando, abre una sesión con el ftp seleccionado. Este comando no funcionaria sin previamente haber establecido conexión con el servidor FTP.

close
------
Este comando, se cierra sesión.

get
----
Este comando, probablemente es el más utilizado ya que es el que se utiliza para bajarte los ficheros del servidor remoto de FTP. Se copiará en el directorio en local en el que estés.

put
----
Este comando, es muy utilizado haciendo justo lo contrario, subiendo los ficheros al servidor de FTP.Se suben al directorio remoto donde estés situado.

lcd
----
Específica el directorio local sobre el que vamos a trabajar, es decir donde colocaremos los archivos que queremos compartir con el servidor remoto.

cd
---
Este comando, actúa de la misma forma que en MS-DOS.

ls
---
Este comando, te muestra la lista de directorios y archivo encontrados en el servidor, actúa de la misma forma que en el intérprete de comandos en Linux.

delete
--------
Este comando, solo se puede aplicar al servidor remoto, ya que se utiliza para borrar archivos que se encuentren en dicho servidor con el que estamos conectados. (Necesitas los permisos adecuados).

append

Este comando, permite reanudar una descarga que por cualquier motivo haya sido interrumpida (este comando puede resultar muy útil cuando intentemos descargas archivos bastante pesados).

mput
------
Este comando, nos permite subir varios archivos a la vez al servidor en remoto, es bastante útil cuando se necesitan subir varios archivos.

mget
------
Este comando, nos permite bajar varios archivos a la vez al servidor en remoto, es bastante útil cuando se necesitan bajar varios archivos.

user
-----
Este comando, hace que cambiamos de usuario.

bye
----
Este comando, cierra la cesión y sale del programa ftp.

--------
Telnet
--------


Telnet, es el protocolo de "conexión" a otro ordenador. Haciendo telnet a una máquina, ejecutas programas en ella, recibiendo tú la entrada/salida de los datos. Su puerto por defecto es “23”.Windows viene con un telnet.exe instalado.

Hay dos formas de abrir el programa telnet.

Primera forma
Vamos a:
(Inicio>Ejecutar>Telnet.exe)

Segunda forma
Vamos a:
(Inicio>Ejecutar>cmd.exe)
Escribimos sin las comillas:
“Telnet”

Lo que yo e echo es crear un acceso directo a mi escritorio para tenerlo siempre a mano.
El archivo “telnet.exe” esta en:
(Mi pc>WINDOWS>System32>Telnet.exe)

Como ya sabemos abrir telnet os voy a explicar algunos comandos:

c - close = Cierra la conexión actual.
d - display = Muestra los parámetros de visualización.
o - open = Conectarse a un sitio.
q - quit = Salir de telnet.
set - set = Establecer opciones (escriba "set ?" para mostrar lista).
sen - send = Envía cadenas al servidor.
st - status = Escribe la información de estado.
u - unset = Desactivar opciones (escriba "unset ?" para mostrar lista).
?/h - help = Muestra información de ayuda.

NOTA: Para activar telnet vete a:
(Inicio>Panel de control>Herramientas administrativas>Servicios)

Luego abrimos telnet y pulsamos donde dice deshabilitado y ponemos automático.

Ponemos aplicar y reiniciamos el PC.

POP3

POP3, sirve para ver el correo a través de telnet. Su puerto por defecto es “110”.

Para identificarte escribe:
user nombre_de_usuario
pass contraseña

Ya estamos adentro ahora os explicare los comandos de POP3:

list = Este comando, devuelve la lista de mensajes y lo que ocupa cada uno en bytes.
stats = Nos dice cuántos mensajes tenemos y cuántos bytes ocupan, en total.
retr númerodelmensaje = Abre el mensaje que tu quieras. EJ: “retr 20” se abriria el mensaje numero 20.
rset = Este comando sirve para cancelar cualquier cambio que se haya hecho durante la sesión.

dele númerodelmensaje = Elimina el mensaje que tu quieras. EJ: “retr 20” se abriría el mensaje numero 20.

NOTA: El mensaje no se borra hasta que terminamos la sesión.

quit = Termina sesión.

SMTP

SMTP, sirve para enviar mensajes a través de telnet (Los hackers lo utilizan para enviar mensajes falsos). Su puerto por defecto es “25”.

Los comandos que vamos a utilizar son:
from: <tuemail@dominio.net> = Así indicamos quién es el remitente.
to: <emaildelavictima@dominio.net> = Así indicamos a quién va dirigido el mensaje.
subject: elasunto = Para indicar el subject/asunto del mensaje.

NOTA: Para terminar el mensaje escribe un punto en una línea aparte.

rset = Al igual que en POP3, este comando sirve para cancelar cualquier cambio que se haya hecho durante la sesión.
quit = Termina sesión.

EJ de cómo debe ir un mensaje (en el ejemplote envió el mensaje a mi mismo):

---------------------------------------------------------------
from: <faly_ks@yahoo.es>
to: <faly_ks@yahoo.es>
subject: Hola
Frace1
Frace2
.
---------------------------------------------------------------

NNTP

NNTP, (Network News Transfer Protocol) es el protocolo que define las características de distribución, búsqueda, obtención y publicación de noticias, basado en un sistema de transmisión de noticias fiable para la comunidad de Internet. Su puerto es por defecto es "119". Los artículos de las noticias se almacenen en una base central de datos. Hay dos métodos de NNTP: Vía Email y por Usenet. El mejor y el que vamos a utilizar en este tutorial es por Usenet.

Los comandos más importantes del nntp:
list = Te da una lista de grupos de noticias.
group = Lleva al grupo seleccionado.
article [numerodearticulo] = Esto te abre el numero de articulo que tu quieras.
next = Pasa al siguiente articulo.
body [numeroquetedanext] = Así podrás ver el cuerpo del articulo siguiente.
head [numeroquetedanext] = Así podrás ver el cabecera del articulo siguiente.
last = Te lleva al ultimo articulo.
quit = Sale del grupo de noticias
post = Sirve para publica la noticia que tu quieras.
from: <tuemail@dominio.net> = Así indicamos quién es el remitente.
subject: asunto = Para indicar el subject/asunto del mensaje.
NewsGroups: Grupos = Selecciona el grupo donde queremos publicar nuestro articulo.

NOTA: Igual que con SMTP, Para terminar el mensaje escribe un punto en una línea aparte.

-------
Nmap
-------


Nmap, es una herramienta de seguridad para mapear cualquier servidor o Web, además también sirve para ver puertos de otros PC's...

Bueno ahora vamos a instalar el nmap, la podeis descargar de aqui:
http://www.zonavirus.com/datos/descargas/168/Nmap_-_Windows.asp

.Instálenlo en donde quieran.

Después de la instalación...

¿Como saber que puertos tiene abierto la victima?
Es necesario el host o ip de la victima, solo tendremos que escribir "nmap ip/host".
EJ de como ver los puertos abiertos de la ip "192.168.0.35":

nmap 192.168.0.35

Algunos comandos:
-O = Nos muestra el tipo de sistema operativo de la ip/host.
-sN = Pone en off todos los flags.
-sF = Usa paquetes con el flag FIN activado para las pruebas.
-sX = Envía paquetes con los flag FIN, URG, y PUSH activados.
-sp = Muestra que hosts se encuentran en línea (sin ser detectados).
-D = Se utiliza para tratar de engañar al host de la victima.
-oN = Guarda los resultados en un archivo.

---------
WHOIS
---------


WHOIS, es un protocolo TCP basado en petición/repuesta que se utiliza para efectuar consultas en una base de datos que permite determinar el propietario de un nombre de dominio o una dirección IP en Internet. Las consultas Whois se han realizado tradicionalmente usando una interfaz de línea de comandos, pero actualmente existen multitud de páginas Web que permiten realizar estas consultas. Estas páginas siguen dependiendo internamente del protocolo Whois para conectar a un servidor Whois y hacer las peticiones.

Estos son los Whois que yo utilizo
-----------------------------------------------
http://cqcounter.com/whois/

http://www.whois.sc/

------------------------
Crear un Beige Box
------------------------


¿Que es un Beige Box?
Es un dispositivo que se usa para robarle la línea telefónica a otra persona “Victima”

Material:
Un teléfono

Dos Clips de cocodrilos

Un Cable telefónico (Mientras mas largo mejor)

Primero vamos a crear el Beige Box
Cortamos el cable telefónico por uno de los extremos. Cojemos el extremo y le pelamos como 3cm (No pasa nada si lo pelas un poco más o un poco menos). Pelamos el cable rojo y le ponemos el clip de cocodrilo, hacemos lo mismo con el cable verde. Ahora
Cojemos el cable por la parte de la clavija (plug-in)
Y lo conectamos al teléfono.
¡¡¡ YA TENEMOS NUSTRA PROPIA BEIGE BOX!!!

¿Y ahora k hago con mi Beige Box?
Pues vas a una caja telefónica, la abrimos, enganchamos el clip de cocodrilo, y A LLAMAR GRATIS

NOTA
--------
Si conectamos la clavija (plug-in) a un ordenador en vez de a un teléfono obtendríamos Internet gratis

----------------------
Intrusión vía IPC$
----------------------


Esto es un método de intrusión vía IPC$ y es para poder explorar los discos duros y configuraciones de la victima.

Abrimos la consola MS-DOS
(Inicio>Ejecutar>Cmd)

Si tienes Windows 9X escribe:
net use \\ipdelamakinaremota\IPC$

Si tienes Windows NT, 2000, XP escribe:
net use \\ipdelamakinaremota\IPC$ * /user:administrador

NOTE: Si en ves de escribir “administrador” escribes “guest” te podrás meter como invitado.

Si te pide que insertes la password el mejor método para sacarla es por fuerza bruta. Si lo as echo bien te saldrá "Comando ejecutado Satisfactoriamente". Para terminar escribe “nbtstat –r”.

¡¡¡YA ESTAMOS ADENTRO!!!

Ahora tenemos 2 opciones:
1. Usar el interface de DOS.
Ej: comando \\ipmakinaremota

2. Nos metemos en "Mi PC" y escribimos en la barra de direcciones:
\\ipmakinaremota


Comandos importantes:
net view \\ipremota:
Este comando nos muestra todos los recursos compartidos que tiene la victima.

nbtstat -s :
Muestra la gente conectada en nuestro PC.

net use * /delete /yes:
Esto borrara todas las conexiones establecidas en tu computador.

Inconveniente:
Que si la victima tiene ciertos conocimientos de informática y se entera de que hay un intruso metido en su PC, puede escribir (En la ventana de MS-DOS) nbtstat -r y se aria con el cortafuego.

¿Y que pasa si se hace con el cortafuego?
Pues que el también tendría acceso remoto a nuestro PC y podría utilizara nuestros documentos compartidos.

No hay comentarios:

Powered by Bad Robot
Helped by Blackubay