ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Guia Hacking


Enviado por   •  9 de Junio de 2013  •  11.866 Palabras (48 Páginas)  •  393 Visitas

Página 1 de 48

Guía de Hacking para Normal Users

Por

¨¨MeTa-HaCkEr¨¨

Julio, 2002

Contenidos:

1. INTRODUCCIÓN

2. QUÉ ES EL HACKING

3. ESTAMENTOS

4. NORMAS

5. PREPARANDOSE

5.1. PROGRAMAS QUE NECESITAS

6. HACKING

6.1. HACKEAR ORDENADORES REMOTOS

6.1.1. LOS PRIMEROS PASOS

6.1.2. ELECCION DE LA VICTIMA

6.1.3. ENTRANDO EN SU ORDENADOR

6.2. HACKEAR SEVIDORES

6.3. CIBERGUERRA

7. CONCLUSIONES

1. INTRODUKCION

Entré en el mundo del hacking hace ya unos 4 ó 5 años. No soy un gran hacker, pero supongo que el haberme mantenido tanto tiempo me da un cierto nivel. Hace ya mucho tiempo que vengo pensando en escribir una guía para ayudar a los “newbies”.

La idea me surgió cuando un día, recordando hazañas con la gente de mi clan me acordé que en aquella época la gente tenía poca o ninguna ayuda en sus comienzos; yo mismo aprendí a base de leer muchísimos textos y jugándome la libertad intentando y probando por mi cuenta con ciertas cosas.

Así que me dediqué a escribir esta guía para ayudar a la gente que quisiera empezar.

Esta guía, (como se verá más adelante), tiene el propósito de que quien aprenda algo lo utilice para fines productivos y no dañe a nadie.

Por favor, si vas a utilizar esto para molestar a alguien es mejor que rompas la guía y no leas, por que esto es una guía de “hacking” y tu eres un “lammer”.

2. QUÉ ES EL HACKING

“To hack” es un verbo inglés que significa: “entrar ilegalmente a...”. En el habla común entendemos hacker como alguien que destruye los ordenadores del prójimo.

Esto es una mentira. Realmente, el hacking para nosotros significa una búsqueda de información a la que se debería tener acceso legalmente. Es decir, no somos dañinos. Tan solo es una protesta.

El hacking empezó en los años 50’ en el MIT (Massachussets Institute of Technology). Los estudiantes de este centro dedicaron un gran esfuerzo a investigar el acceso remoto a la información. Al principio, no existian leyes que les impidieran su busqueda, pero poco a poco se fueron creando ciertas leyes que limitaban la actividad.

La gracia de todo este rollo no está en violar las leyes, sino en conseguir información (como es lógico debes tener en cuenta que estás violando la ley).

3. ESTAMENTOS.

Dentro de la cultura que nos define existen estamentos. No es que nos clasifiquemos en reyes y vallamos y unos pocos manden sobre los demás, pero existen diferentes clases que voy a enumerar y caracterizar para que vayas distinguiendo:

1. HACKERS: los hackers somos nosotros. No nos metemos con nadie ni hacemos daño. Nos limitamos a defendernos si alguien atenta contra nosotros (y lo hacemos de forma inofensiva si es posible) No se hace caso de nadie ni de nada. No queremos ser molestados al igual que no molestamos. (No te digo que te hagas autista, esto es sólo en los chats y sitios así). Nos dedicamos a la penetración de sistemas informáticos a través de La Red.

2. PHREACKERS: los phreackers se dedican cualquier cosa relacionada con las líneas telefónicas. También saben sacar cosas gratis de esas máquinas expendedoras que hay por ahí. Por ejemplo, buscan maneras de llamar gratis desde las cabinas, de sacar tabaco de las máquinas sin pagar y cosas como esas. En cierto modo también es una forma de protesta, ya que consideramos gratuito el acceso a la comunicación con nuestros semejantes y los operadores de telecomunicaciones nos hacen pagar por poder hablar con nuestros parientes y colegas.

3. CRACKERS: bueno, he entrado en un tema difícil. Existen dos versiones del cracker:

3.1. CRACKER PIRATA: el cracker pirata, como yo le llamo para distinguirle de la otra variedad, es inofensivo excepto para los bolsillos de los productores de video-juegos, películas, música, etc. Es el típico chavo que se dedica a copiar juegos y cosas así. No es tan fácil. Alguien dirá: “Pues yo tengo grabadora y puedo copiar lo que quiera”. El que diga eso seguramente no ha intentado copiar ciertos programas que tienen unos antikopy que dan miedo. Un cracker es capaz de saltarse todos los antikopy que hay, y eso no es ningún juego de niños.

3.2. CRACKER VANDALO: este personaje es algo parecido a un “hacker dañino”. Al contrario que nosotros, que vamos a nuestra bola sin meternos con nadie, este tipo se dedica a asaltar a los navegantes, meterse en sus ordenadores y destruir, sólo por el placer de hacerlo. En realidad, algunos de ellos son gente con serios problemas de personalidad, que hacen eso para reírse, pero no se dan cuenta de que eso no lleva a ningún lado. Es más: si vas haciendo daño es más fácil que te cacen. La verdad es que son peligrosos por que estos controlan bastante de ordenadores y te la pueden liar gorda. Si lo comparamos con la realidad, estos serían los maleantes del ciberespacio. (Tranquilos: se puede estar totalmente a salvo de ataques como voy a demostraros más adelante). Los crackers son el penúltimo escalón en la sociedad Underground. No se les tiene mucho aprecio ya que son por decirlo así: “gentuza”.

4. LAMMER: éste estamento es él más bajo. Los lammers son “newbies” qué van por el mal caminó. Si consiguen continuar en el Underground, se convierten en crackers cuándo aprenden. Normalmente son niñitos qué encuentran nukers en alguna página web, se los descargan y se dedican a tirar al personal de los chats. No son muy peligrosos, ya qué no saben mutuo. De todas formas, son fácilmente identificadles: si estás en un chat y entra alguien insultándote o de mal rollo tú piensas es un gilipollas. De acuerdo. Si encima va presumiendo de qué es hacker, es qué es un lammer. Con ignorarle es suficiente. No habléis con él ni nada. Como si no existiera. En el Underground, estos usuarios no suelen durar, ya qué se van metiendo con la gente y casi siempre se encuentran con alguien qué sabe más qué ellos: En este momento su carrera de lammer ha terminado. Otras veces se aniquilan entre ellos como bobos. Lo mejor es dejarlos: en cierto modo dan algo de pena.

4. NORMAS.

Antes de qué empieces a hacer nada, será mejor qué te leas esto. De esta forma conseguirás no molestar a nadie x un lado. Por el otro, conseguirás no meterte en líos. Como ves, dos cosas muy importantes. Ahora atiende a este código:

1. No dañes intencionadamente “ningún” sistema.

2. No modifiques mas archivos del sistema penetrado más qué los necesarios qué te permitan acceder a ese sistema en el futuro.

3. No dejes tu (o el de alguien) nombre real, dirección o teléfono en ningún

...

Descargar como (para miembros actualizados) txt (74 Kb)
Leer 47 páginas más »
Disponible sólo en Clubensayos.com