1_ Introduccion
escribo esta guía no sólo para los que se inicien en el hacking, que seguro les resultará de mucha utilidad, sino que también sirva de recopilación para gente más avanzados. Espero que os guste la guía, como es muy difícil acordarse de todo (xD) conforme me vaya acordando y me vayais proponiendo cosas iré añadiendo para hacerla cada vez más completa.
Además de hacking, voy a tratar temas de cómo protegernos a nosotros mismos, de seguridad en general, y de programación, una breve introduccion (muy breve)
2_Organización del mundo del hacking
Bueno, esta parte es sobre todo para los que acaban de empezar, aunque la mayoría de los user ya lo sabrán, pero la guía no estaría completa sin esto.
Veréis, en esto no cabe todo en el mismo saco, y según las diferentes actividades que realice la persona se pueden clasificar en los siguientes grupos:
Newbie: Es un novato, con aún no muchos conocimientos generalmente, y ganas de aprender. ¡Ojo, no debe confundirse con un lammer!
Hacker: Persona con muchos conocimientos informáticos, que realiza intrusiones a otros sistemas para explorar y corregir sus fallos de seguridad, o por simple curiosidad, nunca con fines destructivos.
Cracker: La única diferencia respecto al hacker es que el cracker daña el sistema o lo usa para beneficiarse de él. Un cracker también puede ser una persona que rompe la seguridad del software editándolo.
Lammer: Es lo más bajo en esto del hacking, personas que se dedican a "fastidiar" a la gente.
Y hasta aquí la primera lección de esta guía.
2.1_Algo de ética
Bien, no podemos ir destrozando a todos los sistemas a los que entremos asi que hay una especie de reglas que seguir:
I-. Nunca destroces nada intencionalmente en el ordenador que estés hackeando.
II-. Modifica solo los ficheros que hagan falta para evitar tu detección y asegurar tu acceso futuro al sistema.
-. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema.
-. Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozcas su voz, numero de teléfono y nombre real.
-. Nunca hackees en ordenadores del gobierno. El gobierno puede permitirse gastar fondos en buscarte mientras que las universidades y las empresas particulares no.
-. Se paranoico, recuerda que estas violando la ley
-. No te preocupes en preguntar, nadie te contestara, piensa que por responderte a una pregunta, pueden cazarte a ti. al que te contesta o a ambos.
-. Y esto mas que nada es un consejo : no vayas diciendo a todo el mundo que eres hacker.
Bueno, pues estan son unas reglas basicas. Ya se que faltan pero es que he borrado algunas porque estaban completamente desfasadas.
3_ Lista de puertos
Aquí teneis una buena lista de los puertos que podría tener abierto un pc.
Se indican los puertos mas importantes y su servicio.
Por ejemplo, el 21 es el ftp
Los puertos sirven para la entrada-salida de datos de un ordenador
Para intentar acceder a los puertos se hace con el comando telnet (basicamente) , que se ve más adelante, o con una utilidad que se llama netcat, que también veremos luego. Por ahora quedaros con que la maquina tiene una serie de puertos abiertos y que se puede pasar y beneficiarse de su servicio por telnet, o el netcat.
Nota para newbies: Se puede saber los puertos abiertos que tiene un ordenador escaneando su web o su ip con un buen escaner, como el nmap y el shadow security scanner ( o sss) que ya veremos su funcionamiento mas adelante.
echo 7/tcp
echo 7/udp
discard 9/tcp sink null
discard 9/udp sink null
systat 11/tcp
systat 11/tcp users
daytime 13/tcp
daytime 13/udp
netstat 15/tcp
qotd 17/tcp quote
qotd 17/udp quote
chargen 19/tcp ttytst source
chargen 19/udp ttytst source
ftp-data 20/tcp
ftp 21/tcp
telnet 23/tcp
smtp 25/tcp mail
time 37/tcp timserver
time 37/udp timserver
rlp 39/udp resource # resource location
name 42/tcp nameserver
name 42/udp nameserver
whois 43/tcp nicname # usually to sri-nic
domain 53/tcp nameserver # name-domain server
domain 53/udp nameserver
nameserver 53/tcp domain # name-domain server
nameserver 53/udp domain
mtp 57/tcp # deprecated
bootp 67/udp # boot program server
tftp 69/udp
rje 77/tcp netrjs
finger 79/tcp
link 87/tcp ttylink
supdup 95/tcp
hostnames 101/tcp hostname # usually from sri-nic
iso-tsap 102/tcp
dictionary 103/tcp webster
x400 103/tcp # ISO Mail
x400-snd 104/tcp
csnet-ns 105/tcp
pop 109/tcp postoffice
pop2 109/tcp # Post Office
pop3 110/tcp postoffice
portmap 111/tcp
portmap 111/udp
sunrpc 111/tcp
sunrpc 111/udp
auth 113/tcp authentication
sftp 115/tcp
path 117/tcp
uucp-path 117/tcp
nntp 119/tcp usenet # Network News Transfer
ntp 123/udp ntpd ntp # network time protocol (exp)
nbname 137/udp
nbdatagram 138/udp
nbsession 139/tcp
NeWS 144/tcp news
sgmp 153/udp sgmp
tcprepo 158/tcp repository # PCMAIL
snmp 161/udp snmp
snmp-trap 162/udp snmp
print-srv 170/tcp # network PostScript
vmnet 175/tcp
load 315/udp
vmnet0 400/tcp
sytek 500/udp
biff 512/udp comsat
exec 512/tcp
login 513/tcp
who 513/udp whod
shell 514/tcp cmd # no passwords used
syslog 514/udp
printer 515/tcp spooler # line printer spooler
talk 517/udp
ntalk 518/udp
efs 520/tcp # for LucasFilm
route 520/udp router routed
timed 525/udp timeserver
tempo 526/tcp newdate
courier 530/tcp rpc
conference 531/tcp chat
rvd-control 531/udp MIT disk
netnews 532/tcp readnews
netwall 533/udp # -for emergency broadcasts
uucp 540/tcp uucpd # uucp daemon
klogin 543/tcp # Kerberos authenticated rlogin
kshell 544/tcp cmd # and remote shell
new-rwho 550/udp new-who # experimental
remotefs 556/tcp rfs_server rfs# Brunhoff remote filesystem
rmonitor 560/udp rmonitord # experimental
monitor 561/udp # experimental
garcon 600/tcp
maitrd 601/tcp
busboy 602/tcp
acctdisk 707/udp
kerberos 750/tcp kdc # Kerberos authentication--tcp
kerberos 750/udp kdc # Kerberos authentication--udp
kerberos_master 751/tcp # Kerberos authentication
passwd_server 752/udp # Kerberos passwd server
userreg_server 753/udp # Kerberos userreg server
krb_prop 754/tcp # Kerberos slave propagation
erlogin 888/tcp # Login and environment passing
kpop 1109/tcp # Pop with Kerberos
phone 1167/udp
ingreslock 1524/tcp
maze 1666/udp
nfs 2049/udp # sun nfs
knetd 2053/tcp # Kerberos de-multiplexor
4_Principales comandos del ms-dos.
Campaña contra el fraude Online y la Seguridad en la Red
Bien, el manejo del ms-dos es fundamental en cualquier persona interesada en el hacking, ya que en la mayoría de los casos, lo que obtendremos al hackear será el shell de la víctima.
Además, muchos de los programas principales de hacking funcionan en ms-dos, y como más adelante veremos, para explotar las vulnerabilidades de una máquina también lo necesitaremos.
Nota para newbies: Cuando se habla de obtener el shell de un equipo lo que nos referimos es que podamos manejar el ordenador de la víctima en modo ms-dos, por eso es tan importante el conocimiento de este sistema.
Bueno, pero antes de meternos “a pelo” en el ms-dos, voy a hacer una pequeña introducción:
MS-DOS son las siglas de MicroSoft Disk Operating System, Sistema operativo de disco de Microsoft. es un sistema operativo comercializado por Microsoft perteneciente a la familia DOS. Fue un sistema operativo para el IBM PC que alcanzó gran difusión. Actualmente se halla integrado en toda la gama de Windows, incluído el vista y el XP. (extraido de la wikipedia)
Bien, para empezar, veamos como se abre el ms-dos:
Inicio-Programas-Accesorios-Símbolo del Sistema
Algunos ordenadores lo tienen deshabilitado, pero también lo podemos abrir de esta manera:
Inicio-Ejecutar-Command
Inicio-Ejecutar –Cmd
Hay veces que cuando abres por primera vez el ms-dos, es probable que se abra en pantalla completa, para que se ponga normal hay que pulsar alt+intro.
Bien, ya tenemos esa pantallita negra delante de nuestras narices… ahora?
Por defecto, el ms-dos se inicia metido en la carpeta C:\Documens and Settins\Vuestro nombre de usuario
El primer comando que vamos a ver:
Dir
Ponemos dir, y apretamos enter, el comando dir vale para ver los archivos y carpetas que hay en un directorio, por defecto
Cita:
C:\Documens and Settins\Vuestro nombre de usuario
Segundo comando:
CD
Bien, el comando cd sirve para meterse en una carpeta del directorio donde estéis.
Simplemente pulsar cd Nombre de la carpeta
La combinación de los comandos dir y cd sirven para navegar por las carpetas del ordenador y los archivos:
Para abrir un archivo desde el ms-dos, solo teneis que ubicaros en el directorio donde esté y escribir su nombre ( con la extensión)
Ej: microsoftword.exe
Ahora un ejemplo de los comandos dir y cd:
Cita:
Microsoft Windows XP [Versión 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\Documents and Settings\Pepe>dir
El volumen de la unidad C no tiene etiqueta.
El número de serie del volumen es: 78E0-3064
Directorio de C:\Documents and Settings\Pepe
05/08/2007 19:38
.
05/08/2007 19:38 ..
06/04/2007 15:25 0 AILog.txt
09/05/2007 21:48 Mis documentos
11/02/2007 13:25 WINDOWS
10 archivos 5.292.317 bytes
14 dirs 17.141.112.832 bytes libres
Cita:
C:\Documents and Settings\Pepe>cd Escritorio
C:\Documents and Settings\Pepe\Escritorio>dir
El volumen de la unidad C no tiene etiqueta.
El número de serie del volumen es: 78E0-3064
Directorio de C:\Documents and Settings\Pepe\Escritorio
06/08/2007 21:31 .
06/08/2007 21:31 ..
10/08/2006 15:05 466 Acceso directo a DRAE.lnk
06/08/2007 11:57 675 Ares.lnk
03/08/2007 11:59 675 AtomixMP3.lnk
03/10/2006 15:38 721 Babylon.lnk
06/08/2007 23:27
06/08/2007 16:17 747 Dr. Abuse.lnk
09/08/2006 13:04 1.475 Explorador de Windows.lnk
15 archivos 224.559 bytes
5 dirs 17.141.112.832 bytes libres
Cita:
C:\Documents and Settings\Pepe\Escritorio>cd Carlos
C:\Documents and Settings\Pepe\Escritorio\Carlos>dir
El volumen de la unidad C no tiene etiqueta.
El número de serie del volumen es: 78E0-3064
Directorio de C:\Documents and Settings\Pepe\Escritorio\Carlos
06/08/2007 23:27 .
06/08/2007 23:27 ..
19/07/2007 15:49 3.779.414 analizadores_de_archivos.rar
06/08/2007 11:57 2.017.091 aresregular209_installer.exe
19/07/2007 15:10 420.352 Assembler.doc
08/07/2007 18:05 usb
31 archivos 49.346.341 bytes
5 dirs 17.141.112.832 bytes libres
Cita:
C:\Documents and Settings\Pepe\Escritorio\Carlos>
5_Comandos del ms-dos con relación directa en el hacking
Bien estos comandos son útiles una vez tengamos el shell del otro pc ( si es que hackeamos para obtener la shell) pero hay otros que nos ayudan directamente a hackear y son IMPRESCINDIBLES.
6_FTP
Este comando es uno de los más importantes, ya que por ello se pueden acceder a servidores o a los archivos de las web y modificarlas (deface)
Este comando se usa de la siguiente manera:
Abrimos el ms-dos.
C:\Documents and Settings\Pepe>
Escribimos ftp
C:\Documents and Settings\Pepe>ftp
Ahora a enter xD
ftp>
Bien, ya estamos en el ftp
Ahora sería de la siguiente manera:
ftp> open ipdelamaquina o pagina web
Ejemplo:
ftp> open 302 Moved
Una vez llegados a ese punto, sería meter el user y la contraseña del pc y ya estaríamos dentro.
Las contraseñas del ftp se pueden obtener de varias maneras, por fuerza bruta, probando contraseñas y user que tengan que ver con el usuario, tambien se puede puede intentar poniendo user y pass que vienen por defecto, aunque ese truco es algo viejo.
Nota: Solo las webs suelen tener abierto el puerto ftp, lo digo por si le pillais la ip de algun amiguete, que sepais que es normal que de error.
El puerto del ftp es el 21
El ftp también se puede hacer haciendo telnet a ese puerto (21) , telnet será el siguiente comando que veamos.
7_Telnet
Telnet es el comando más importante, sirve para conectarse a cualquier puerto de una máquina o al puerto por defecto el 23. Esto esta muy desfasado, no hay casi pcs que lo tengan abierto, pero sin saber esto no vas a ningun lado, es basico
Por telnet podemos manejar el otro ordenador en modo ms-dos, es decir, que podemos obtener el shell.
Para hacer telnet:
Abrimos el ms-dos
Cita:
C:\Documents and Settings\Pepe>telnet ipdelamaquina Puerto
También podemos dejar el campo del Puerto vacío solo poniendo la telnet y la ip, y se conectaría por defecto al puerto 23, pero hoy en día ya no hay casi ningun ordendor con ese puerto abierto.
Una vez conectados, según que puerto, claro, te pedira el user y el pass, que también lo podemos conseguir por la fuerza bruta.
8_Ping
El comando ping sirve para saber si un servidor está activo.
También es útil porque podemos saber la ip de un sitio web.
Como hacer ping:
C:\Documents and Settings\Pepe>ping ipopaginaweb
Ejemplo:
Cita:
C:\Documents and Settings\Pepe>ping 302 Moved
Haciendo ping a 302 Moved [66.249.93.99] con 32 bytes de datos:
Respuesta desde 66.249.93.99: bytes=32 tiempo=112ms TTL=240
Respuesta desde 66.249.93.99: bytes=32 tiempo=104ms TTL=240
Respuesta desde 66.249.93.99: bytes=32 tiempo=367ms TTL=240
Respuesta desde 66.249.93.99: bytes=32 tiempo=154ms TTL=240
Estadísticas de ping para 66.249.93.99:
Paquetes: enviados = 4, recibidos = 4, perdidos = 0
(0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 104ms, Máximo = 367ms, Media = 184ms
En este caso el servidor está activo, ya que ningun paquete de datos se ha perdido.
Como veis, tambien hemos averiguado la ip del sitio web al que le haciamos el ping.
(66.249.93.99)
9_Tracert
Este comando es muy util, sirve para saber por que ordenadores pasa una petición nuestra antes de llegar al pc de destino: pe, google.
Es asi:
Cita:
C:\Documents and Settings\Pepe>tracert ip
Después ya saldrían por los ordenadores por los que ha pasado
Puede parecer que no es mucho, pero con este metodo se puede descubrir si un ordenador se protege con un Proxy.
Mediante el tracert podemos saber tambien donde tiene contratada la cuenta ( por ejemplo, telefonica)
10_Netstat
Sirve para ver las conexiones establecidas
Es:
Netstat –na
Con esto aparecerian las ips que estan conectadas a nuestro ordenador ( el ares, las web)
Con este comando hay un metodo para sacar la ip de alguien por el msn, lo explicaré mas adelante.
11_IP
Obtener el ip de el ordenador a intentar hackear es el primer paso para lograr nuestro objetivo, ya que con ella podemos escanear su ordenador para ver los puertos que tiene abiertos y sus vulnerabilidades ( ya lo veremos mas adelante)
Como ya sabéis, la ip de una pagina web se puede obtener con el comando ping.
Otro método para averiguar la ip por correo electrónico es abrir el Hotmail, le das a opciones, opciones de la pantalla y allí seleccionas el encabezado de correo o algo así avanzado. Así cuando abras un mensaje, arriba saldrá la ip, entre otras, del que te lo envió.
Por el Messenger también se puede averiguar la ip de una persona.
Solo tienes que enviarle un archivo, y mientras se pasa le das al ms-dos, escribes netstat –na y te saldrán muchas ips, pero no te costará reconocer la de tu amigo
Para este truco tienes que tener todas las ventanas de Internet cerradas, si no no va a funcionar.
También existe un programa para automatizar esto, se llama private ip.
Bueno, ya sabemos como sacar una IP, pero ahora veamos un poco de teoría.
La dirección ip es el numero que identifica a un ordenador en Internet, simplemente.
Pueden ser dinámicas, si cada vez que se enciende y se apaga el router cambia, o estática, si la ip siempre es la misma.
También la IP puede ser interna o pública, la que nos interesa para hackear es la pública, que es del tipo 80.335.26.21 y parecidas, que se saca con los métodos anteriores.
La ip interna de un ordenador nos vale para hackear si los pcs estan conectados a una red local, como una biblioteca, un instituto o una cybersala.
Esta IP se puede obtener abriendo el ms-dos y escribiendo ipconfig.
12_Sacando información de la persona con la IP
Con una ip podemos averiguar mucha más información de la que realmente creemos, localizar el lugar donde está ubicado ese ordenador y muchos datos más
Nota importante: Este texto no está copiado pero está inspirado en una pequeña guía que hizo Rakion en el portalhacker hace un tiempecito…
Bien, lo primero que vamos a hacer va a ser localizar la IP en cuestión.
Para esto tenemos una página magnifica, Asociación de Internautas
Solo metes la IP y le das a localizar, facil no?
Que no sólo dice donde está ubicada, sino que también lo indica en un mapa
Pero eso no es todo
Podemos averiguar muchas cosas como datos del servidor con un whois.
Para ello nos metemos a esta página:
NIC México - Whois de IP
Allí metemos la dirección IP, luego a buscar y nos saldrá un montón de datos útiles.
Esto puede parecer que no es importante para hackear, pero a partir del nombre y esas cosas se pueden averiguar users, y cuantos mas datos se tengan del ordenador apuntados en un .txt muchísimo mejor.
escribo esta guía no sólo para los que se inicien en el hacking, que seguro les resultará de mucha utilidad, sino que también sirva de recopilación para gente más avanzados. Espero que os guste la guía, como es muy difícil acordarse de todo (xD) conforme me vaya acordando y me vayais proponiendo cosas iré añadiendo para hacerla cada vez más completa.
Además de hacking, voy a tratar temas de cómo protegernos a nosotros mismos, de seguridad en general, y de programación, una breve introduccion (muy breve)
2_Organización del mundo del hacking
Bueno, esta parte es sobre todo para los que acaban de empezar, aunque la mayoría de los user ya lo sabrán, pero la guía no estaría completa sin esto.
Veréis, en esto no cabe todo en el mismo saco, y según las diferentes actividades que realice la persona se pueden clasificar en los siguientes grupos:
Newbie: Es un novato, con aún no muchos conocimientos generalmente, y ganas de aprender. ¡Ojo, no debe confundirse con un lammer!
Hacker: Persona con muchos conocimientos informáticos, que realiza intrusiones a otros sistemas para explorar y corregir sus fallos de seguridad, o por simple curiosidad, nunca con fines destructivos.
Cracker: La única diferencia respecto al hacker es que el cracker daña el sistema o lo usa para beneficiarse de él. Un cracker también puede ser una persona que rompe la seguridad del software editándolo.
Lammer: Es lo más bajo en esto del hacking, personas que se dedican a "fastidiar" a la gente.
Y hasta aquí la primera lección de esta guía.
2.1_Algo de ética
Bien, no podemos ir destrozando a todos los sistemas a los que entremos asi que hay una especie de reglas que seguir:
I-. Nunca destroces nada intencionalmente en el ordenador que estés hackeando.
II-. Modifica solo los ficheros que hagan falta para evitar tu detección y asegurar tu acceso futuro al sistema.
-. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema.
-. Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozcas su voz, numero de teléfono y nombre real.
-. Nunca hackees en ordenadores del gobierno. El gobierno puede permitirse gastar fondos en buscarte mientras que las universidades y las empresas particulares no.
-. Se paranoico, recuerda que estas violando la ley
-. No te preocupes en preguntar, nadie te contestara, piensa que por responderte a una pregunta, pueden cazarte a ti. al que te contesta o a ambos.
-. Y esto mas que nada es un consejo : no vayas diciendo a todo el mundo que eres hacker.
Bueno, pues estan son unas reglas basicas. Ya se que faltan pero es que he borrado algunas porque estaban completamente desfasadas.
3_ Lista de puertos
Aquí teneis una buena lista de los puertos que podría tener abierto un pc.
Se indican los puertos mas importantes y su servicio.
Por ejemplo, el 21 es el ftp
Los puertos sirven para la entrada-salida de datos de un ordenador
Para intentar acceder a los puertos se hace con el comando telnet (basicamente) , que se ve más adelante, o con una utilidad que se llama netcat, que también veremos luego. Por ahora quedaros con que la maquina tiene una serie de puertos abiertos y que se puede pasar y beneficiarse de su servicio por telnet, o el netcat.
Nota para newbies: Se puede saber los puertos abiertos que tiene un ordenador escaneando su web o su ip con un buen escaner, como el nmap y el shadow security scanner ( o sss) que ya veremos su funcionamiento mas adelante.
echo 7/tcp
echo 7/udp
discard 9/tcp sink null
discard 9/udp sink null
systat 11/tcp
systat 11/tcp users
daytime 13/tcp
daytime 13/udp
netstat 15/tcp
qotd 17/tcp quote
qotd 17/udp quote
chargen 19/tcp ttytst source
chargen 19/udp ttytst source
ftp-data 20/tcp
ftp 21/tcp
telnet 23/tcp
smtp 25/tcp mail
time 37/tcp timserver
time 37/udp timserver
rlp 39/udp resource # resource location
name 42/tcp nameserver
name 42/udp nameserver
whois 43/tcp nicname # usually to sri-nic
domain 53/tcp nameserver # name-domain server
domain 53/udp nameserver
nameserver 53/tcp domain # name-domain server
nameserver 53/udp domain
mtp 57/tcp # deprecated
bootp 67/udp # boot program server
tftp 69/udp
rje 77/tcp netrjs
finger 79/tcp
link 87/tcp ttylink
supdup 95/tcp
hostnames 101/tcp hostname # usually from sri-nic
iso-tsap 102/tcp
dictionary 103/tcp webster
x400 103/tcp # ISO Mail
x400-snd 104/tcp
csnet-ns 105/tcp
pop 109/tcp postoffice
pop2 109/tcp # Post Office
pop3 110/tcp postoffice
portmap 111/tcp
portmap 111/udp
sunrpc 111/tcp
sunrpc 111/udp
auth 113/tcp authentication
sftp 115/tcp
path 117/tcp
uucp-path 117/tcp
nntp 119/tcp usenet # Network News Transfer
ntp 123/udp ntpd ntp # network time protocol (exp)
nbname 137/udp
nbdatagram 138/udp
nbsession 139/tcp
NeWS 144/tcp news
sgmp 153/udp sgmp
tcprepo 158/tcp repository # PCMAIL
snmp 161/udp snmp
snmp-trap 162/udp snmp
print-srv 170/tcp # network PostScript
vmnet 175/tcp
load 315/udp
vmnet0 400/tcp
sytek 500/udp
biff 512/udp comsat
exec 512/tcp
login 513/tcp
who 513/udp whod
shell 514/tcp cmd # no passwords used
syslog 514/udp
printer 515/tcp spooler # line printer spooler
talk 517/udp
ntalk 518/udp
efs 520/tcp # for LucasFilm
route 520/udp router routed
timed 525/udp timeserver
tempo 526/tcp newdate
courier 530/tcp rpc
conference 531/tcp chat
rvd-control 531/udp MIT disk
netnews 532/tcp readnews
netwall 533/udp # -for emergency broadcasts
uucp 540/tcp uucpd # uucp daemon
klogin 543/tcp # Kerberos authenticated rlogin
kshell 544/tcp cmd # and remote shell
new-rwho 550/udp new-who # experimental
remotefs 556/tcp rfs_server rfs# Brunhoff remote filesystem
rmonitor 560/udp rmonitord # experimental
monitor 561/udp # experimental
garcon 600/tcp
maitrd 601/tcp
busboy 602/tcp
acctdisk 707/udp
kerberos 750/tcp kdc # Kerberos authentication--tcp
kerberos 750/udp kdc # Kerberos authentication--udp
kerberos_master 751/tcp # Kerberos authentication
passwd_server 752/udp # Kerberos passwd server
userreg_server 753/udp # Kerberos userreg server
krb_prop 754/tcp # Kerberos slave propagation
erlogin 888/tcp # Login and environment passing
kpop 1109/tcp # Pop with Kerberos
phone 1167/udp
ingreslock 1524/tcp
maze 1666/udp
nfs 2049/udp # sun nfs
knetd 2053/tcp # Kerberos de-multiplexor
4_Principales comandos del ms-dos.
Campaña contra el fraude Online y la Seguridad en la Red
Bien, el manejo del ms-dos es fundamental en cualquier persona interesada en el hacking, ya que en la mayoría de los casos, lo que obtendremos al hackear será el shell de la víctima.
Además, muchos de los programas principales de hacking funcionan en ms-dos, y como más adelante veremos, para explotar las vulnerabilidades de una máquina también lo necesitaremos.
Nota para newbies: Cuando se habla de obtener el shell de un equipo lo que nos referimos es que podamos manejar el ordenador de la víctima en modo ms-dos, por eso es tan importante el conocimiento de este sistema.
Bueno, pero antes de meternos “a pelo” en el ms-dos, voy a hacer una pequeña introducción:
MS-DOS son las siglas de MicroSoft Disk Operating System, Sistema operativo de disco de Microsoft. es un sistema operativo comercializado por Microsoft perteneciente a la familia DOS. Fue un sistema operativo para el IBM PC que alcanzó gran difusión. Actualmente se halla integrado en toda la gama de Windows, incluído el vista y el XP. (extraido de la wikipedia)
Bien, para empezar, veamos como se abre el ms-dos:
Inicio-Programas-Accesorios-Símbolo del Sistema
Algunos ordenadores lo tienen deshabilitado, pero también lo podemos abrir de esta manera:
Inicio-Ejecutar-Command
Inicio-Ejecutar –Cmd
Hay veces que cuando abres por primera vez el ms-dos, es probable que se abra en pantalla completa, para que se ponga normal hay que pulsar alt+intro.
Bien, ya tenemos esa pantallita negra delante de nuestras narices… ahora?
Por defecto, el ms-dos se inicia metido en la carpeta C:\Documens and Settins\Vuestro nombre de usuario
El primer comando que vamos a ver:
Dir
Ponemos dir, y apretamos enter, el comando dir vale para ver los archivos y carpetas que hay en un directorio, por defecto
Cita:
C:\Documens and Settins\Vuestro nombre de usuario
Segundo comando:
CD
Bien, el comando cd sirve para meterse en una carpeta del directorio donde estéis.
Simplemente pulsar cd Nombre de la carpeta
La combinación de los comandos dir y cd sirven para navegar por las carpetas del ordenador y los archivos:
Para abrir un archivo desde el ms-dos, solo teneis que ubicaros en el directorio donde esté y escribir su nombre ( con la extensión)
Ej: microsoftword.exe
Ahora un ejemplo de los comandos dir y cd:
Cita:
Microsoft Windows XP [Versión 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\Documents and Settings\Pepe>dir
El volumen de la unidad C no tiene etiqueta.
El número de serie del volumen es: 78E0-3064
Directorio de C:\Documents and Settings\Pepe
05/08/2007 19:38
05/08/2007 19:38
06/04/2007 15:25 0 AILog.txt
09/05/2007 21:48
11/02/2007 13:25
10 archivos 5.292.317 bytes
14 dirs 17.141.112.832 bytes libres
Cita:
C:\Documents and Settings\Pepe>cd Escritorio
C:\Documents and Settings\Pepe\Escritorio>dir
El volumen de la unidad C no tiene etiqueta.
El número de serie del volumen es: 78E0-3064
Directorio de C:\Documents and Settings\Pepe\Escritorio
06/08/2007 21:31
06/08/2007 21:31
10/08/2006 15:05 466 Acceso directo a DRAE.lnk
06/08/2007 11:57 675 Ares.lnk
03/08/2007 11:59 675 AtomixMP3.lnk
03/10/2006 15:38 721 Babylon.lnk
06/08/2007 23:27
06/08/2007 16:17 747 Dr. Abuse.lnk
09/08/2006 13:04 1.475 Explorador de Windows.lnk
15 archivos 224.559 bytes
5 dirs 17.141.112.832 bytes libres
Cita:
C:\Documents and Settings\Pepe\Escritorio>cd Carlos
C:\Documents and Settings\Pepe\Escritorio\Carlos>dir
El volumen de la unidad C no tiene etiqueta.
El número de serie del volumen es: 78E0-3064
Directorio de C:\Documents and Settings\Pepe\Escritorio\Carlos
06/08/2007 23:27
06/08/2007 23:27
19/07/2007 15:49 3.779.414 analizadores_de_archivos.rar
06/08/2007 11:57 2.017.091 aresregular209_installer.exe
19/07/2007 15:10 420.352 Assembler.doc
08/07/2007 18:05
31 archivos 49.346.341 bytes
5 dirs 17.141.112.832 bytes libres
Cita:
C:\Documents and Settings\Pepe\Escritorio\Carlos>
5_Comandos del ms-dos con relación directa en el hacking
Bien estos comandos son útiles una vez tengamos el shell del otro pc ( si es que hackeamos para obtener la shell) pero hay otros que nos ayudan directamente a hackear y son IMPRESCINDIBLES.
6_FTP
Este comando es uno de los más importantes, ya que por ello se pueden acceder a servidores o a los archivos de las web y modificarlas (deface)
Este comando se usa de la siguiente manera:
Abrimos el ms-dos.
C:\Documents and Settings\Pepe>
Escribimos ftp
C:\Documents and Settings\Pepe>ftp
Ahora a enter xD
ftp>
Bien, ya estamos en el ftp
Ahora sería de la siguiente manera:
ftp> open ipdelamaquina o pagina web
Ejemplo:
ftp> open 302 Moved
Una vez llegados a ese punto, sería meter el user y la contraseña del pc y ya estaríamos dentro.
Las contraseñas del ftp se pueden obtener de varias maneras, por fuerza bruta, probando contraseñas y user que tengan que ver con el usuario, tambien se puede puede intentar poniendo user y pass que vienen por defecto, aunque ese truco es algo viejo.
Nota: Solo las webs suelen tener abierto el puerto ftp, lo digo por si le pillais la ip de algun amiguete, que sepais que es normal que de error.
El puerto del ftp es el 21
El ftp también se puede hacer haciendo telnet a ese puerto (21) , telnet será el siguiente comando que veamos.
7_Telnet
Telnet es el comando más importante, sirve para conectarse a cualquier puerto de una máquina o al puerto por defecto el 23. Esto esta muy desfasado, no hay casi pcs que lo tengan abierto, pero sin saber esto no vas a ningun lado, es basico
Por telnet podemos manejar el otro ordenador en modo ms-dos, es decir, que podemos obtener el shell.
Para hacer telnet:
Abrimos el ms-dos
Cita:
C:\Documents and Settings\Pepe>telnet ipdelamaquina Puerto
También podemos dejar el campo del Puerto vacío solo poniendo la telnet y la ip, y se conectaría por defecto al puerto 23, pero hoy en día ya no hay casi ningun ordendor con ese puerto abierto.
Una vez conectados, según que puerto, claro, te pedira el user y el pass, que también lo podemos conseguir por la fuerza bruta.
8_Ping
El comando ping sirve para saber si un servidor está activo.
También es útil porque podemos saber la ip de un sitio web.
Como hacer ping:
C:\Documents and Settings\Pepe>ping ipopaginaweb
Ejemplo:
Cita:
C:\Documents and Settings\Pepe>ping 302 Moved
Haciendo ping a 302 Moved [66.249.93.99] con 32 bytes de datos:
Respuesta desde 66.249.93.99: bytes=32 tiempo=112ms TTL=240
Respuesta desde 66.249.93.99: bytes=32 tiempo=104ms TTL=240
Respuesta desde 66.249.93.99: bytes=32 tiempo=367ms TTL=240
Respuesta desde 66.249.93.99: bytes=32 tiempo=154ms TTL=240
Estadísticas de ping para 66.249.93.99:
Paquetes: enviados = 4, recibidos = 4, perdidos = 0
(0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 104ms, Máximo = 367ms, Media = 184ms
En este caso el servidor está activo, ya que ningun paquete de datos se ha perdido.
Como veis, tambien hemos averiguado la ip del sitio web al que le haciamos el ping.
(66.249.93.99)
9_Tracert
Este comando es muy util, sirve para saber por que ordenadores pasa una petición nuestra antes de llegar al pc de destino: pe, google.
Es asi:
Cita:
C:\Documents and Settings\Pepe>tracert ip
Después ya saldrían por los ordenadores por los que ha pasado
Puede parecer que no es mucho, pero con este metodo se puede descubrir si un ordenador se protege con un Proxy.
Mediante el tracert podemos saber tambien donde tiene contratada la cuenta ( por ejemplo, telefonica)
10_Netstat
Sirve para ver las conexiones establecidas
Es:
Netstat –na
Con esto aparecerian las ips que estan conectadas a nuestro ordenador ( el ares, las web)
Con este comando hay un metodo para sacar la ip de alguien por el msn, lo explicaré mas adelante.
11_IP
Obtener el ip de el ordenador a intentar hackear es el primer paso para lograr nuestro objetivo, ya que con ella podemos escanear su ordenador para ver los puertos que tiene abiertos y sus vulnerabilidades ( ya lo veremos mas adelante)
Como ya sabéis, la ip de una pagina web se puede obtener con el comando ping.
Otro método para averiguar la ip por correo electrónico es abrir el Hotmail, le das a opciones, opciones de la pantalla y allí seleccionas el encabezado de correo o algo así avanzado. Así cuando abras un mensaje, arriba saldrá la ip, entre otras, del que te lo envió.
Por el Messenger también se puede averiguar la ip de una persona.
Solo tienes que enviarle un archivo, y mientras se pasa le das al ms-dos, escribes netstat –na y te saldrán muchas ips, pero no te costará reconocer la de tu amigo
Para este truco tienes que tener todas las ventanas de Internet cerradas, si no no va a funcionar.
También existe un programa para automatizar esto, se llama private ip.
Bueno, ya sabemos como sacar una IP, pero ahora veamos un poco de teoría.
La dirección ip es el numero que identifica a un ordenador en Internet, simplemente.
Pueden ser dinámicas, si cada vez que se enciende y se apaga el router cambia, o estática, si la ip siempre es la misma.
También la IP puede ser interna o pública, la que nos interesa para hackear es la pública, que es del tipo 80.335.26.21 y parecidas, que se saca con los métodos anteriores.
La ip interna de un ordenador nos vale para hackear si los pcs estan conectados a una red local, como una biblioteca, un instituto o una cybersala.
Esta IP se puede obtener abriendo el ms-dos y escribiendo ipconfig.
12_Sacando información de la persona con la IP
Con una ip podemos averiguar mucha más información de la que realmente creemos, localizar el lugar donde está ubicado ese ordenador y muchos datos más
Nota importante: Este texto no está copiado pero está inspirado en una pequeña guía que hizo Rakion en el portalhacker hace un tiempecito…
Bien, lo primero que vamos a hacer va a ser localizar la IP en cuestión.
Para esto tenemos una página magnifica, Asociación de Internautas
Solo metes la IP y le das a localizar, facil no?
Que no sólo dice donde está ubicada, sino que también lo indica en un mapa
Pero eso no es todo
Podemos averiguar muchas cosas como datos del servidor con un whois.
Para ello nos metemos a esta página:
NIC México - Whois de IP
Allí metemos la dirección IP, luego a buscar y nos saldrá un montón de datos útiles.
Esto puede parecer que no es importante para hackear, pero a partir del nombre y esas cosas se pueden averiguar users, y cuantos mas datos se tengan del ordenador apuntados en un .txt muchísimo mejor.
Comentarios
Publicar un comentario
Comentado. A la espera de moderación.