Sie sind auf Seite 1von 94

Guía Maestra Hacker

Velocir@ctor (O`BRIAN)

Por:
Velocir@ctor, Obrian
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

AGRADECIMIENTOS

Principalmente un saludo a todos los miembros del


portalhacker, a los moderadores especialmente gracias a ellos
tenemos lo que hoy en día hay en el portal mucha información
educativa esencial para ponerla en practica, doy también un gran
saludo y agradecimiento a mi gran amigo Fizgon, tal conocido como
Mosquito gracias a el e aprendido muchas cosas y me motivo a hacer
este tipo de documento.

Gracias a todos los miembros del portal que también me han


motivado a desarrollar lo antes mencionado y no dejemos a tras a los
novatos me incluyo también porque a pesar de lo poco que se mi
deseo es aprender más y más, gracias a los creadores de manuales
como: Aldebaran_taurus, Mandiubi, Askatasun, OzX, etc. Y otra serie
de creadores de manuales por ello saque esta Guía Maestra la llamo a
si porque pienso que tiene mucha información esencial para Newbies,
Novatos y mas tiene algo de lo básico y un poco mas avanzado bueno
gracias a todos de verdad por colocar sus aportes al portal que
gracias a esos fue creada esta Guía maestra.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

TÉRMINOS BÁSICOS

Aquí os dejo una serie de términos para empezar y entender


cada uno de sus significados para entender mejor y tener una visión
mas clara, esto lo hice con el fin de ordenar bien todo el material que
corría de portal en portal y facilitar mejor el entendimiento de ello a
mí me parecía y me parece engorroso buscar en todos las Web,
portales y foros un simple pero importante manual o algunos
términos que muchas hacker usan pero no los entendemos para eso
es esta Guía Maestra para facilitarles a los Newbies y Novatos su
búsqueda.

Me e dado cuenta en varios foros y en especial en el


foro.portalhacker que siempre preguntan lo mismo:

*¿Como me convierto en un Hacker?

*Como hackeo cuentas de MSN, como entro a la pagina de mi vecino


para destruirla, como entro a la PC de mi novia mi colegio o instituto
Para darme más calificaciones.

*¿Por donde empiezo? ¿Qué necesito? Lo que ocasionan es que les de


fatiga de seguir investigando por que no encuentran la solución que
ellos dirían perfecta para empezar y mayormente nos les gusta leer.

muchas veces me paso igual pero les digo que tuve que leer
mucho para crear esto y aprender bueno me estoy volviendo un poco
canson con tanto Bla, bla, bla, y nada de lo que en verdad nos
interesa vallamos al grano.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

LECCIÓN 1 (parte 1)

Conceptos
¿Qué es un hacker?
La palabra “hacker” contiene muchas definiciones la
mayoría basadas en la afición de lo técnico y en el placer de
resolver problemas sobrepasando los limites.

Existen otros grupos de personas que se llaman así


mismo hackers, pero no lo son. Son personas (generalmente
varones adolescentes) que se divierten irrumpiendo
ilegalmente en ordenadores y haciendo “phreaking” en el
sistema telefónico. Los auténticos hackers tienen un nombre
para esas personas: “crackers”, y no quieren saber nada de
ellos. La diferencia básica es esta: Los hackers Construyen
cosas, los crackers las destruyen.

La actitud de un Hacker
Los hackers resuelven problemas y construyen cosas, y
creen en la libertad y la ayuda voluntaria mutua. Para ser
aceptado como hacker, deberás comportarte como si tuvieras
esta actitud en tu interior. Y para comportarte como si
tuvieras esta actitud, deberás creerte de verdad dicha actitud.

Mandamientos de un Hacker

• Nunca destroces nada intencionalmente en la


Computadora que estés crackeando.

• Modifica solo los archivos que hagan falta para evitar tu


detección y asegurar tu acceso futuro al sistema.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

• Nunca dejes tu dirección real, tu nombre o tu teléfono en


ningún sistema.

• Ten cuidado a quien le pasas información. A ser posible


no pases nada a nadie que no conozcas su voz, número de
teléfono y nombre real.

• Nunca hackers en computadoras del gobierno. El


gobierno puede permitirse gastar fondos en buscarte mientras
que las universidades y las empresas particulares no.

• No dejes en ningún BBS mucha información del sistema


que estas crackeando. Di sencillamente "estoy trabajando en
un UNIX o en un COSMOS...." pero no digas a quien pertenece
ni el teléfono.

• No te preocupes en preguntar, nadie te contestara,


piensa que por responderte a una pregunta, pueden cazarte a
ti, al que te contesta o a ambos.

• Punto final. Puedes pasearte todo lo que quieras por la


WEB, y mil cosas mas, pero hasta que no estés realmente
hackeando, no sabrás lo que es.

QUE ES UN CRACKERS
Es un término acuñado por los Hackers hacia 1985 para
defenderse contra la mala utilización que hacían los
periodistas de la palabra hacker y que se refiere al que rompe
la seguridad de un sistema. Los Crackers forman pequeños
grupos, secretos y privados (se adentran en el terreno de lo
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

ilegal), que tienen muy poco que ver con la cultura abierta que
se describe en el mundo Hackers.

Todos los Hackers tienen habilidades de sobra para


convertirse en crackers, pero han resistido la tentación y se
mantienen dentro de la legalidad, e incluso rechazan
frontalmente a los caídos. Cuando un Hackers responde a la
llamada del lado oscuro de la fuerza se convierte un cracker o
en un dark side hacker

QUE ES UN LAMMER
Aquella persona que sabe poco sobre computación.
También se les atribuye a personas que quieren parecerse a
un hacker, pero no lo son.
Que es un lamer

Es aquella persona que se aprovecha de los recursos que


ofrece la comunidad underground sin aportar nada a cambio.
Alguien que, por poner un ejemplo, descarga cracks sin cesar
pero nunca desarrolla uno. Los crackers a veces designan con
esta palabra a los wannabes de crackers.

Típicamente el término lamer se aplica a:


A los usuarios de programas informáticos, que es:

• Una persona que alardean de pirata informático, crackers


o hackers y solo intenta utilizar programas de fácil manejo
realizados por auténticos hackers, sin obtener los resultados
que pretendía; incluso llegando a perjudicarse a él mismo.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

• Una persona que no tiene habilidad para manejar


software básico o conocidos, para su uso en el computador u
otro aparato digital (ejemplo celulares).**

• Una persona que comparte archivos con virus con el


objeto de dañar sin razón a cualquier usuario desprevenido.

• A los usuarios de Internet, en particular a los usuarios de


chats, foros, blog, wiki, listas de correo, y otros medios de
comunicación electrónica, que es:

• Una persona que realmente se cree ser un entendido o


tener grandes conocimientos, siendo en realidad un inepto en
la materia.

• Una persona con intención de molestar a los demás


usuarios (troll).

• Una persona con poco respeto a la autoridad y a los


moderadores en medios de comunicación como chats y foros.

• Una persona que no entiende las reglas del chat, foros,


weblogs a pesar de ser un usuario antiguo.
• Una persona que en las redes P2P, es considerado un
usuario leecher, ya que solo descargan archivos y no
comparten nunca (por ejemplo, apagando el programa cuando
ha terminado la descarga).

• Una persona que en el mundo del P2P pero sobre todo el


del P2M, comparte archivos subidos por otras personas como
si fuesen suyos propios, sin respetar al autor original; y a
veces sólo cambiando el nombre del archivo.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

• Aplicándolo a los usuarios de videojuegos, que es:

• Una persona que no tiene habilidad en los videojuegos, a


pesar de jugar un tiempo más que adecuado para llegar a
manejar y conocer el videojuego.

• Una persona que en los juegos online es considerado un


cheater, ya que utiliza o trucos o trampas, para vencer a otros
videojugadores.

• Una persona que arruina partidas de juegos online o


multijugador como Quake o Counter-Strike, por ejemplo
bloqueando a otros jugadores, matando a los compañeros de
equipo (teamkiller), etc.

• En mod del juego Warcraft III, llamado Dota Allstars se


denomina Lamer a un jugador que sin haber creeps
acompañando el ataque empieza a atacar a una torre
defensora del rival, también esto se aplica a las
construcciones de adentro de la base.

LECCIÓN 2 (parte 1)
Antivirus y Virus
Bueno aquí les dejo algo muy importante, es casi todo
relacionado con los virus alguna de sus posibles curas esta
sección la cree con la intención de orientar a muchas personas
en relación a los virus para que sirve, como lo usamos algunas
definiciones en fin mucha información sobre ello.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

IMPORTANTE: La mayoría del material a continuación


fue tomado de muchos link en especial
www.foro.portalhacker.net/index/php con todo el respeto
posible a sus creadores, moderadores hechos con el fin de
enseñar.

QUE ES UN ANTIVIRUS
Antivirus es un programa creado para prevenir o evitar la
activación de los virus, así como su propagación y contagio.
Cuenta además con rutinas de detención, eliminación y
reconstrucción de los archivos y las áreas infectadas del
sistema.

Un antivirus tiene tres principales funciones y


componentes:

Vacuna: es un programa que instalado residente en la


memoria, actúa como "filtro" de los programas que son
ejecutados, abiertos para ser leídos o copiados, en tiempo
real.

Detector: que es el programa que examina todos los archivos


existentes en el disco o a los que se les indique en una
determinada ruta o PATH. Tiene instrucciones de control y
reconocimiento exacto de los códigos virales que permiten
capturar sus pares, debidamente registrados y en forma
sumamente rápida desarman su estructura.

Eliminador: es el programa que una vez desactivada la


estructura del virus procede a eliminarlo e inmediatamente
después a reparar o reconstruir los archivos y áreas afectadas.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

LOS MÁS CONOCIDOS

NOD32
NOD32 Anti-Virus System es un antivirus de calidad y
eficacia realmente impresionantes, con una certeza
prácticamente absoluta de que en cada una de sus versiones
detectará cualquier virus conocido y, mediante una heurística
compleja, por conocer.

Algunas de sus características son la escasa utilización


de recursos del sistema, porcentaje de detección de virus y
códigos "maliciosos" muy alto, rapidez sorprendente en las
búsquedas, análisis heurístico minucioso, numerosas
posibilidades de desinfección sin borrado, opciones de
recuperación de daños causados por virus, código de 32 bits,
etc.

En conjunto se trata de un antivirus de primera calidad,


compitiendo entre los mejores en la mayoría de las facetas de
estos indispensables de los usuarios, aunque en la velocidad y
la total detección basa toda su potencia, destacando del resto.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

PANDA ANTIVIRUS
Panda Antivirus es una aplicación sencilla y ligera,
especialmente diseñada para proteger tu ordenador de la
forma más fácil. Con él estarás a salvo de virus y spyware.

Panda Antivirus detecta y elimina automáticamente todo


tipo de virus, gusanos y troyanos, incluso los más novedosos y
que usan las técnicas más avanzadas de ocultación,
manteniendo limpio tu PC y permitiéndote navegar por
Internet, enviar y recibir correos, jugar, descargar archivos,
chatear y lo que quieras sin miedo a virus.

Panda Antivirus también localiza y elimina todo tipo de


spyware y otros molestos programas que se instalan sin tu
permiso en el ordenador, ralentizando el PC, modificando su
configuración, espiando tus movimientos y usando después
esa información sin tu conocimiento.

Por último, Panda Antivirus te protege de los fraudes y


estafas online más recientes, como es el caso del phishing.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

KASPERSKY
Kaspersky es un antivirus que realiza una excelente
combinación de protección reactiva y preventiva,
protegiéndote eficazmente de virus, troyanos y todo tipo de
programas malignos.

Adicionalmente, dentro del grupo de programas


malignos, Kaspersky también se encarga de proteger tu
Registro y todo tu sistema contra programas potencialmente
peligrosos como los spyware.

Kaspersky cuenta con una merecida fama de ser uno de


los antivirus que posee un mejor análisis en 'busca y captura'
de virus. Eso sí, Kaspersky realiza un análisis muy a fondo con
lo que suele tardar bastante. Soluciónalo programando el
análisis en una hora en la que no necesites el PC.

Entre las novedades de esta sexta versión de Kaspersky,


destaca el análisis 'al vuelo' del tráfico de Internet y de tu
correo electrónico, la actualización instantánea de la base de
datos y la protección contra los rootkits.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

AVG
Potente antivirus gratuito para estar bien protegido y
evitar así infecciones de los numerosos virus que circulan hoy
en día por la red y, en caso de ser infectado, actuar contra
ellos.

Un detalle positivo y del que no pueden presumir todos


los programas antivirus es que AVG permite pausar un
escaneo para reanudarlo en otro momento.

También es muy cómodo el modo "Custom test" en el


que podrás seleccionar las carpetas que desees comprobar a
través de un práctico sistema de checkboxes.

AVG Anti-Virus System Free Edition incluye:


• AVG Resident Protection: monitorización constante del
sistema
• AVG Email Scanner: escanea tu correo electrónico
• AVG On-Demand Scanner: analiza lo que desees
• Escaneos preprogramados por fechas u horas
• Actualización gratuita de la base de datos de virus
• Función de actualización automática
• Desinfección automática de archivos infectados
• AVG Virus Vault: sistema para manejar de forma segura
ficheros infectados. Todo esto a través de un sistema ágil y
sencillo de usar.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

VIRUS
Un virus en simplemente un programa. Una secuencia de
instrucciones y rutinas creadas con el único objetivo de alterar
el correcto funcionamiento del sistema y, en la inmensa
mayoría de los casos, corromper o destruir parte o la totalidad
de los datos almacenados en el disco. De todas formas, dentro
del término "virus informático" se suelen englobar varios tipos
de programas, por lo que a continuación se da un pequeño
repaso a cada uno de ellos poniendo de manifiesto sus
diferencias. La clasificación es la siguiente:

*Virus 'Puro'

*Caballo de Troya

*Bomba Lógica

*Gusano o Worm

Todos estos programas tienen en común la creación de


efectos perniciosos; sin embargo, no todos pueden ser
considerados como virus propiamente dichos.

Virus Puro
Un verdadero virus tiene como características más
importantes la capacidad de copiarse a sí mismo en soportes
diferentes al que se encontraba originalmente, y por supuesto
hacerlo con el mayor sigilo posible y de forma transparente al
usuario; a este proceso de autorréplica se le conoce como
"infección", de ahí que en todo este tema se utilice la
terminología propia de la medicina: "vacuna", "tiempo de
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

incubación", etc. Como soporte entendemos el lugar donde el


virus se oculta, ya sea fichero, sector de arranque, partición,
etc.

Un virus puro también debe modificar el código original


del programa o soporte objeto de la infección, para poder
activarse durante la ejecución de dicho código; al mismo
tiempo, una vez activado, el virus suele quedar residente en
memoria para poder infectar así de forma trasparente al
usuario.

Caballo de Troya
Al contrario que el virus puro, un Caballo de Troya es un
programa maligno que se oculta en otro programa legítimo, y
que produce sus efectos perniciosos al ejecutarse este último.
En este caso, no es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, aunque es suficiente, en la
mayoría de las ocasiones, para causar su efecto destructivo.

Bomba Lógica
Se trata simplemente de un programa maligno que
permanece oculto en memoria y que solo se activa cuando se
produce una acción concreta, predeterminada por su creador:

Cuando se llega a una fecha en concreto ( Viernes 13 ),


cuando se ejecuta cierto programa o cierta combinación de
teclas, etc.

Gusano o Worm
Por último, un gusano en un programa cuya única
finalidad es la de ir consumiendo la memoria del sistema,
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

mediante la realización de copias sucesivas de sí mismo, hasta


desbordar la RAM, siendo ésta su única acción maligna.

La barrera entre virus puros y el resto de programas


malignos es muy difusa, prácticamente invisible, puesto que
ya casi todos los virus incorporan características propias de
uno o de varios de estos programas: por ejemplo, los virus
como el Viernes 13 son capaces de infectar otros archivos,
siendo así virus puro, pero también realizan su efecto
destructivo cuando se da una condición concreta, la fecha
Viernes 13, característica propia de una bomba lógica; por
último, se oculta en programas ejecutables teniendo así una
cualidad de Caballo de Troya. De ahí la gran confusión
existente a este respecto.

Formas De Infección
Antes de nada, hay que recordar que un virus no puede
ejecutarse por si solo, necesita un programa portador para
poder cargarse en memoria e infectar; asimismo, para poder
unirse a un programa portador necesita modificar la
estructura de este, para que durante su ejecución pueda
realizar una llamada al código del virus.

Las partes del sistema más susceptibles de ser


infectadas son el sector de arranque de los disquetes, la tabla
de partición y el sector de arranque del disco duro, y los
ficheros ejecutables (*.EXE y *.COM). Para cada una de estas
partes tenemos un tipo de virus, aunque muchos son capaces
de infectar por sí solos estos tres componentes del sistema.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

En los disquetes, el sector de arranque es una zona


situada al principio del disco, que contiene datos relativos a la
estructura del mismo y un pequeño programa, que se ejecuta
cada vez que arrancamos desde disquete.

En este caso, al arrancar con un disco contaminado, el


virus se queda residente en memoria RAM, y a partir de ahí,
infectara el sector de arranque de todos los disquetes a los
que se accedan, ya sea al formatear o al hacer un DIR en el
disco, dependiendo de cómo esté programado el virus).

El proceso de infección consiste en sustituir el código de


arranque original del disco por una versión propia del virus,
guardando el original en otra parte del disco; a menudo el
virus marca los sectores donde guarda el boot original como
en mal estado, protegiéndolos así de posibles accesos, esto
suele hacerse por dos motivos: primero, muchos virus no
crean una rutina propia de arranque, por lo que una vez
residentes en memoria, efectúan una llamada al código de
arranque original, para iniciar el sistema y así aparentar que
se ha iniciado el sistema como siempre, con normalidad.
Segundo, este procedimiento puede ser usado como técnica de
ocultamiento.

Normalmente un virus completo no cabe en los 512 bytes


que ocupa el sector de arranque, por lo que en éste suele
copiar una pequeña parte de si mismo, y el resto lo guarda en
otros sectores del disco, normalmente los últimos,
marcándolos como defectuosos. Sin embargo, puede ocurrir
que alguno de los virus no marquen estas zonas, por lo que al
llenar el disco estos sectores pueden ser sobrescritos y así
dejar de funcionar el virus.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

La tabla de partición esta situada en el primer sector del


disco duro, y contiene una serie de bytes de información de
cómo se divide el disco y un pequeño programa de arranque
del sistema. Al igual que ocurre con el boot de los disquetes,
un virus de partición suplanta el código de arranque original
por el suyo propio; así, al arrancar desde disco duro, el virus
se instala en memoria para efectuar sus acciones. También en
este caso el virus guarda la tabla de partición original en otra
parte del disco, aunque algunos la marcan como defectuosa y
otros no. Muchos virus guardan la tabla de partición y a ellos
mismos en los últimos sectores de disco, y para proteger esta
zona, modifican el contenido de la tabla para reducir el
tamaño lógico del disco. De esta forma el DOS no tiene acceso
a estos datos, puesto que ni siquiera sabe que esta zona
existe.

Casi todos los virus que afectan la partición también son


capaces de hacerlo en el boot de los disquetes y en los
ficheros ejecutables; un virus que actuara sobre particiones de
disco duro tendría un campo de trabajo limitado, por lo que
suelen combinar sus habilidades.

Con todo, el tipo de virus que más abunda es el de


fichero; en este caso usan como vehículo de expansión los
archivos de programa o ejecutables, sobre todo .EXE y . COM,
aunque también a veces .OVL, .BIN y .OVR. AL ejecutarse un
programa infectado, el virus se instala residente en memoria,
y a partir de ahí permanece al acecho; al ejecutar otros
programas, comprueba si ya se encuentran infectados. Si no
es así, se adhiere al archivo ejecutable, añadiendo su código al
principio y al final de éste, y modificando su estructura de
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

forma que al ejecutarse dicho programa primero llame al


código del virus devolviendo después el control al programa
portador y permitiendo su ejecución normal.

Este efecto de adherirse al fichero original se conoce


vulgarmente como "engordar" el archivo, ya que éste aumenta
de tamaño al tener que albergar en su interior al virus, siendo
esta circunstancia muy útil para su detección. De ahí que la
inmensa mayoría de los virus sean programados en lenguaje
ensamblador, por ser el que genera el código más compacto,
veloz y de menor consumo de memoria; un virus no seria
efectivo si fuera fácilmente detectable por su excesiva
ocupación en memoria, su lentitud de trabajo o por un
aumento exagerado en el tamaño de los archivos infectados.
No todos los virus de fichero quedan residentes en memoria,
si no que al ejecutarse se portador, éstos infectan a otro
archivo, elegido de forma aleatoria de ese directorio o de
otros.

FORMAS DE DESINFECCIÓN
Lo primero no perder la calma y hacer las cosas con
tranquilidad no ponerte a eliminar o modificar carpetas o
entradas en el registro a lo loco, puede ser peor el remedio
que la enfermedad

Segundo pasar un escaneo con tu antivirus y antyspyware


correctamente actualizados
En estos casos siempre es bueno tener una segunda opinión
además de la de nuestro antivirus para ello podemos tirar de
los antivirus online, luego pondré una lista con algunos de
ellos.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

MI ANTIVIRUS DETECTA UN VIRUS PERO NO PUEDE


ELIMINARLO
Muchas veces nuestro antivirus nos detecta un archivo
vírico pero no es capaz de lo, ya que el virus esta en uso por lo
tanto este no se dejara eliminar

En este caso hay que entrar en Windows en modo


seguro ya que hay solo son usados los controladores mínimos
y procesos mínimos para que Windows arranque ,así
podríamos eliminar sin problemas el virus ya que este no esta
activo por lo tanto no esta en uso

EL ANTIVIRUS ELIMINA EL VIRUS PERO ESTE VUELVE A


APARECER
Si os pasa esto es por que el virus a creado una entrada
en X:\System Volumen Information\_Restore\ (X es cualquier
letra de unidad)

Para eliminar un virus de restore hay que desactivar la


casilla restaurar sistema, esto se hace para q después de
eliminar el virus o cualquier bichejo no se vuelva a restaurar
ala vez que el sistema al reiniciar o al apagar el sistema ósea
para que no funcione la opción del virus o troyano o spyware
auto-iniciarse

Una vez eliminado después de desactivar restaurar el


sistema el virus no volverá a aparecer mas
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

EFECTOS DESTRUCTIVOS DE LOS VIRUS


Los efectos perniciosos que causan los virus son
variados; entre éstos se encuentran el formateo completo del
disco duro, eliminación de la tabla de partición, eliminación de

Archivos, ralentización del sistema hasta límites


exagerados, enlaces de archivos destruidos, archivos de datos
y de programas corruptos, mensajes o efectos extraños en la
pantalla, emisión de música o sonidos.

FORMAS DE OCULTAMIENTO
Un virus puede considerarse efectivo si, además de
extenderse lo más ampliamente posible, es capaz de
permanecer oculto al usuario el mayor tiempo posible; para
ello se han desarrollado varias técnicas de ocultamiento o
sigilo. Para que estas técnicas sean efectivas, el virus debe
estar residente en memoria, puesto que debe monitorizar el
funcionamiento del sistema operativo. La base principal del
funcionamiento de los virus y de las técnicas de ocultamiento,
además de la condición de programas residentes, la
intercepción de interrupciones. El DOS y los programas de
aplicación se comunican entre sí mediante el servicio de
interrupciones, que son como subrutinas del sistema operativo
que proporcionan una gran variedad de funciones a los
programas. Las interrupciones se utilizan, por ejemplo, para
leer o escribir sectores en el disco, abrir ficheros, fijar la hora
del sistema, etc. Y es aquí donde el virus entra en acción, ya
que puede sustituir alguna interrupción del DOS por una suya
propia y así, cuando un programa solicite un servicio de esa
interrupción, recibirá el resultado que el virus determine.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

Entre las técnicas más usuales cabe destacar el


ocultamiento o stealth, que esconde los posibles signos de
infección del sistema. Los síntomas más claros del ataque de
un virus los encontramos en el cambio de tamaño de los
ficheros, de la fecha en que se crearon y de sus atributos, y en
la disminución de la memoria disponible.

Estos problemas son indicadores de la posible presencia


de un virus, pero mediante la técnica stealth es muy fácil
(siempre que se encuentre residente el virus) devolver al
sistema la información solicitada como si realmente los
ficheros no estuvieran infectados. Por este motivo es
fundamental que cuando vayamos a realizar un chequeo del
disco duro arranquemos el ordenador con un disco de sistema
totalmente limpio.

La autoencriptación o self-encryption es una de las


técnicas víricas más extendidas. En la actualidad casi todos los
nuevos ingenios destructivos son capaces de encriptarse cada
vez que infectan un fichero, ocultando de esta forma cualquier
posible indicio que pueda facilitar su búsqueda. No obstante,
todo virus encriptado posee una rutina de desencriptación,
rutina que es aprovechada por los antivirus para remotoizar el
origen de la infección.

El mayor avance en técnicas de encriptación viene dado


por el polimorfismo. Gracias a él un virus no sólo es capaz de
encriptarse sino que además varía la rutina empleada cada
vez que infecta un fichero. De esta forma resulta imposible
encontrar coincidencias entre distintos ejemplares del mismo
virus, y ante esta técnica el tradicional método de búsqueda
de cadenas características se muestra inútil.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

Otra técnica básica de ocultamiento es la intercepción de


mensajes de error del sistema. Supongamos que un virus va a
infectar un archivo de un disco protegido contra escritura; al
intentar escribir en el obtendríamos el mensaje: "Error de
protección contra escritura leyendo unidad A Anular,

Reintentar, ¿Fallo?", por lo que descubriríamos el


anormal funcionamiento de nuestro equipo. Por eso, al virus le
basta con redireccionar la interrupción a una rutina propia que
evita la salida de estos mensajes, consiguiendo así pasar
desapercibido.

PREVENCIÓN, DETECCIÓN Y ELIMINACIÓN


Una buena política de prevención y detección nos puede
ahorrar sustos y desgracias. Las medidas de prevención pasan
por el control, en todo momento, del software ya introducido o
que se va a introducir en nuestro ordenador, comprobando la
fiabilidad de su fuente. Esto implica la actitud de no aceptar
software no original, ya que el pirateo es una de las
principales fuentes de contagio de un virus, siendo también
una practica ilegal y que hace mucho daño a la industria del
software.

Por supuesto, el sistema operativo, que a fin de cuentas


es el elemento software más importante del ordenador, debe
ser totalmente fiable; si éste se encuentra infectado, cualquier
programa que ejecutemos resultara también contaminado. Por
eso, es imprescindible contar con una copia en disquetes del
sistema operativo, protegidos éstos contra escritura; esto
último es muy importante, no solo con el S.O. sino con el resto
de disquetes que poseamos. Es muy aconsejable mantenerlos
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

siempre protegidos, ya que un virus no puede escribir en un


disco protegido de esta forma. Por último es también
imprescindible poseer un buen software antivirus, que detecte
y elimine cualquier tipo de intrusión en el sistema.

VIRUS DE MACROS
Esta entre las novedades surgidas últimamente en el
mundo de los virus, aunque no son totalmente nuevos, parece
que han esperado hasta 1995 para convertirse en una
peligrosa realidad. Por desgracia, ya existe un número
importante de virus de este tipo catalogados, que han sido
escritos en WordBasic, el potente lenguaje incluido en
Microsoft Word.

Estos virus sólo afectan a los usuarios de Word para


Windows y consisten en un conjunto de macros de este
procesador de textos. Aunque el peligro del virus se restringe
a los usuarios de Word, tiene una importante propagación ya
que puede infectar cualquier texto, independientemente de la
plataforma bajo la que éste se ejecute: Mac, Windows 3.x,
Windows NT, W95 y OS/2. Este es el motivo de su
peligrosidad, ya que el intercambio de documentos en
disquete o por red es mucho más común que el de ejecutables.

El primer virus de este tipo que salió a la luz se llamaba


«WordMacro/DMV» y era inofensivo, ya que sólo anunciaba
su presencia y guardaba un informe de sus acciones. Escrito
por Joel McNamara para el estudio de los virus de macros, fue
desarrollado en 1994 pero su autor guardó el resultado hasta
que observó la aparición del virus conocido por
«WordMacro/Concept». Tras ello, McNamara decidió hacer
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

Público su desarrollo esperando que la experiencia


adquirida sirviera de enseñanza para todos los usuarios. Y
aunque probablemente tenga un efecto negativo, McNamara
ha publicado también las pautas para crear virus que afecten a
los ficheros de Exel.

«WinMacro/Concept», también conocido como


«WW6Infector», «WBMV-Word Basic Macro Virus» o «WWW6
Macro», no es demasiado molesto, ya que al activarse infecta
el fichero «normal.dot» y sólo muestra en pantalla un cuadro
de diálogo con el texto «1». Microsoft ya tiene disponible un
antivirus llamado «prank.exe» que distribuye gratuitamente
entre sus usuarios registrados, pero que también puede
encontrarse en numerosas BBS, Internet o Compuserve.

Sin embargo, la evolución de este tipo de virus sigue su


camino y ya se han detectado dos nuevas creaciones llamadas
«WordMacro/Nuclear» y «WordMacro/Colors». El primero de
ellos puede llegar a introducir un virus tradicional en el
sistema o modificar la salida impresa o por fax en
determinados momentos. El «WordMacro/Colors», también
conocido por Rainbow o arco iris, cambia (cada 300
ejecuciones de la macro) la configuración de colores de
Windows.

De momento la macros conocidas para Word no son


capaces de infectar las versiones nacionales del programa, los
usuarios españoles pueden estar tranquilos ya que los
comandos del lenguaje de macros han sido traducidos al
castellano y las macros creadas con versiones en inglés no
funcionan. No obstante, siempre es posible que alguien
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

Traduzca el virus o cree uno nuevo. Por último, aclarar


que aunque otros procesadores de texto como WordPerfect o
AmiPro son capaces de leer documentos escritos con Word, en
estos casos el virus no entra en acción por lo que no se corre
ningún peligro.

VIRUS DE NUEVA HORNADA


Aunque la principal novedad vírica ha venido de la mano
de los virus de macros, se han remotoizado en España nuevas
creaciones que merece la pena conocer para luchar contra
ellas de manera efectiva.

Se ha descubierto un virus que incrementa los ficheros


en 1.376 bytes simplemente por abrirlos. Una vez que el virus
está en memoria basta con una orden COPY o TYPE para que
infecte el fichero. Su acción pasa por borrar los ficheros de
validación de antivirus como CPAV o Microsoft.

Muchos usuarios españoles se han visto afectados por el


virus 1.099, que si bien no es nuevo, es la primera vez que
aparece en nuestro país. Este virus se queda residente en RAM
e infecta los ficheros ".EXE" aumentando su tamaño en 1.099
bytes. Ha llegado a España a través de los discos de drivers
que acompañaban a una pequeña partida de tarjeta Cirrus
Logic, y se puede identificar ya que en los ficheros VER se
señala como «BIN3, Ver1.2» con fecha 27-5-94.

Por su parte, el virus MiliKK infecta en primer lugar la


tabla de partición para desde ahí comenzar con su siniestro
cometido. Emplea técnicas stealth por lo que no podremos ver
cómo se queda residente en la RAM, aumenta los ficheros
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

".COM" en 1.020 bytes e incrementa la fecha de los


ficheros infectados en 100 años. Además, cada vez que se
enciende el PC se visualiza el mensaje "M I L I K K".

Por último, en Sevilla se ha detectado el virus DelCMOS,


que como su nombre indica borra el contenido de la CMOS
cuando se arranca desde un disco duro con la partición
afectada. Aunque borra la información sobre la configuración
de disqueteras, sólo es dañino con los datos de los discos
duros correspondientes al tipo 47.

VIRUS EN INTERNET
En ocasiones se propagan rumores que dan por cierto
noticias de dudosa procedencia. Más o menos esto es lo que
ha sucedido de un tiempo a esta parte con el virus por correo
electrónico de Internet conocido por Good Times. Lógicamente
las primeras noticias de esta maligna creación aparecieron en
la «red de redes», en un mensaje alarmante que decía que si
algún usuario recibía un mensaje con el tema «Good Times»
no debía abrirlo o grabarlo si no quería perder todos los datos
de su disco duro. Posteriormente el mensaje recomendaba que
se informara a todo el mundo y se copiara el aviso en otros
lugares. En esta ocasión el rumor es totalmente falso, aunque
todavía sigue existiendo gente que se lo cree y no es raro
encontrar en algún medio de comunicación electrónica nuevo
reenvíos del mensaje original. De hecho, es totalmente
inviable la posibilidad de una infección vía correo electrónico.

El riesgo de contraer un virus en la Internet es menor


que de cualquier otra manera, tanto los mensajes de correo,
como las página WEB transfieren datos. Sólo si se trae un
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

software por la red y lo instala en su máquina puede contraer


un virus

SOFTWARE ANTIVIRUS
Para combatir la avalancha de virus informáticos se creó
el software antivirus. Estos programas suelen incorporar
mecanismos para prevenir, detectar y eliminar virus. Para la
prevención se suelen usar programas residentes que alertan al
usuario en todo momento de cualquier acceso no autorizado o
sospechoso a memoria o a disco, por lo que resultan
sumamente útiles al impedir la entrada del virus y hacerlo en
el momento en que este intenta la infección, facilitándonos
enormemente la localización del programa maligno. Sin
embargo presentan ciertas desventajas, ya que al ser
residentes consumen memoria RAM, y pueden también
resultar incompatibles con algunas aplicaciones. Por otro lado,
pueden llegar a resultar bastante molestos, puesto que por lo
general suelen interrumpir nuestro trabajo habitual con el
ordenador avisándonos de intentos de acceso a memoria o a
disco que en muchos casos provienen de programas legítimos.
A pesar de todo, son una medida de protección excelente y a
ningún usuario debería faltarle un programa de este tipo.

A la hora de localizar virus, los programas usados sin los


detectores o scanners. Normalmente estos programas
chequean primero la memoria RAM, después las zonas criticas
del disco como el boot o partición, y por ultimo los ficheros
almacenados en él.

Los productos antivirus han mejorado considerablemente


sus algoritmos de búsqueda, aunque en la actualidad la
exploración de cadenas sigue siendo la técnica más empleada.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

Pero el aumento imparable del número de virus y las técnicas


de camuflaje y automodificación que suelen emplear hace que
la búsqueda a través de una cadena genérica sea una tarea
cada vez más difícil. Por ello, es cada día es más frecuente el
lanzamiento de antivirus con técnicas heurísticas.

La detección heurística es una de las fórmulas más


avanzadas de remotoización de virus. La búsqueda de virus
mediante esta técnica se basa en el desensamblado del código
del programa que se intenta analizar con el objetivo de
encontrar instrucciones (o un conjunto de ellas) sospechosas.
Sin duda, lo mejor es disponer de un antivirus que combine la
búsqueda de cadenas características y además cuente con
técnicas heurísticas.

Gracias a la heurística se buscan programas que puedan


quedarse residentes o que sean capaces de capturar
aplicaciones que se estén ejecutando, código preparado para
mover o sobreescribir un programa en memoria, código capaz
de automodificar ejecutables, rutinas de encriptación y
desencriptación, y otras actividades propias de los virus.

Aunque las técnicas heurísticas han representado un


gran avance en la detección de virus desconocidos, presentan
un gran inconveniente: es muy alta la posibilidad de obtener
«falsos positivos y negativos». Se produce un «falso
positivo» cuando el antivirus anuncia la presencia de un virus
que no es tal, mientras que se llama «falso negativo» cuando

Piensa que el PC esta limpio y en realidad se encuentra


infectado.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

¿QUE DEBEMOS BUSCAR EN UN ANTIVIRUS?


A la hora de decidirnos por un antivirus, no debemos
dejarnos seducir por la propaganda con mensajes como
"detecta y elimina 56.432 virus". Realmente existen miles de
virus, pero en machismos casos son mutaciones y familias de
otros virus; esto está bien, pero hay que tener en cuenta que
una inmensa mayoría de virus no han llegado ni llegaran a
nuestro país.

Por lo que de poco nos sirve un antivirus que detecte y


elimine virus muy extendidos en América y que desconozca los
más difundidos en España. Por tanto, estaremos mejor
protegidos por un software que, de alguna forma, esté más
"especializado" en virus que puedan detectarse en nuestro
país. Por ejemplo "Flip", "Anti Tel", "Barrotes", "Coruña", etc.
Por otro lado, hemos de buscar un software que se actualice el
mayor número posible de veces al año; puesto que aparecen
nuevos virus y mutaciones de otros ya conocidos con mucha
frecuencia, el estar al día es absolutamente vital.

CÓMO REACCIONAR ANTE UNA INFECCIÓN


La prevención y la compra de un buen antivirus son las
mejores armas con las que cuenta el usuario ante el ataque de
los virus. Sin embargo, siempre cabe la posibilidad de que en
un descuido se introduzca un inquilino no deseado en el PC.
Ante esta situación lo primero que debemos hacer es arrancar
el ordenador con un disco de sistema totalmente libre de
virus. Posteriormente deberemos pasar un antivirus lo más
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

Actualizado posible, ya que si es antiguo corremos el


riesgo de que no remotoice mutaciones recientes o nuevos
virus.

En el disco de sistema limpio (que crearemos con la


orden «format a: /s») incluiremos utilidades como
«mem.exe», «chkdsk.exe», «sys.com», «fdisk.exe» y todos
los controladores para que el teclado funcione correctamente.
Si disponemos de dos o más antivirus es muy recomendable
pasarlos todos para tener mayor seguridad a la hora de
inmunizar el PC.

Si la infección se ha producido en el sector de arranque


podemos limpiar el virus con la orden «sys c:», siempre y
cuando hayamos arrancado con el disquete antes mencionado.
Para recuperar la tabla de particiones podemos ejecutar
«fdisk /mbr».

SOFTWARE ANTIVIRUS COMERCIAL


Análisis heurístico
Hay que señalar una marcada mejoría en las técnicas de
detección heurísticas, que aunque en determinadas
condiciones siguen provocando «falsos positivos», muestran
una gran efectividad a la hora de remotoizar virus
desconocidos. En este apartado debemos destacar al
ThunderByte, ya que la técnica heurística de este antivirus le
ha permitido detectar 42 de los virus no remotoizados
mediante el método adicional. De hecho, la mayoría de estos
virus son desarrollos nacionales de reciente aparición, por lo
que o ha habido tiempo de incluirlos en la última versión.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

Además, este producto destaca por una relación de


«falsos positivos» realmente baja.

Otros productos que permiten la detección heurística son


Artemis Profesional, Dr. Solomon´s y F-Prot 2.20. En todos los
casos esta técnica ha servido para aumentar el porcentaje de
virus detectados, aunque de esta forma no se identifica el
virus, sino que sólo se sospecha de su presencia. Por otra
parte, el Dr. Solomon´s combina perfectamente una gran base
de datos de virus conocidos con su análisis heurístico.

BÚSQUEDA ESPECÍFICA
Aunque algunos antivirus engordan su porcentaje de
efectividad gracias a técnicas de remotoización genérica
(heurísticamente), muchos usuarios pueden preferir la
seguridad aportada por un sistema específico que identifique,
e incluso elimine, sin problemas ni dudas el mayor número de
virus posible.

Los usuarios más inexpertos probablemente no sepan


enfrentarse a las alarmas producidas por el análisis heurístico,
por lo que en todos los antivirus es posible realizar la
exploración de las unidades de disco sin dicha posibilidad. En
tal caso será necesario conocer cuál es la efectividad del
producto prescindiendo de tal análisis.

Por este motivo, si nos basamos en técnicas tradicionales


como la búsqueda de cadenas y dejamos a un lado métodos
heurísticos tenemos que reconocer que el producto dominante
es el antivirus Artemis Profesional 4.0,. tras él, el conocido
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

Scan de McAfee demuestra el porqué de su prestigio,


seguido muy de cerca por el F-Prot.

VIRUS NACIONALES
En todos los casos han sido los virus de procedencia de
nacional y aquellos de aparición más reciente los que han
planteado mayores problemas de identificación. Por este
motivo, los productos Artemis y Anyware (desarrollados por
empresas españolas) no han fallado en la detección de
ingenios patrios como los virus Raquel, Maripuri, Mendoza,
Diálogos, RNE, Currante y nuevas mutaciones de Barrotes.

Los productos internacionales muestran buenos índices


globales de detección, aunque todos fallan al encontrarse con
virus españoles. Esta carencia, sin embargo, se ve solventada
en los antivirus con análisis heurístico, que si bien no son
capaces de identificar el virus sí logran detectar su presencia.

INSEGURIDAD INFORMÁTICA
El 5 de noviembre de 1988 quedó señalado para siempre
en la historia de la "inseguridad" informática. El personal que
estaba trabajando en los ordenadores de la Universidad de
Cornell vieron sorprendidos y asustados como sus
computadoras, uno a uno e irremediablemente, quedaban
bloqueados. Estos eran los primeros síntomas de una terrible
epidemia "bloqueante" que atacó seguida y rápidamente a las
Universidades de Stanford, California, Princeton, al propio
MIT, a la Rand Corporation, a la NASA, hasta un total

Aproximado de 6.000 ordenadores, ¡6.0000!, que


permanecieron inactivos durante dos o tres días, con un coste
estimado de 96 millones de dólares (más de 10.000 millones
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

de pesetas). Causa: un simple y único gusano "worm",


activado sólo una vez, resultado de un sencillo trabajo de
autoprácticas de Robert T. Morris, "bienintencionado
einofensivo" estudiante de la Universidad de Cornell.
Eficiencia demostrada. Un solo Worm, 6.000 ordenadores
inactivos, 96.000.000 de dólares de pérdidas.

La epidemia vírica ha alcanzado en pocos años una


magnitud escalofriante. Según el experto virólogo Vesselin V.
Bontchev, nacen cada día 2 o 3 virus.

Las amenazas a la informática no terminan con los virus.


Los "hackers" constituyen una potente fuerza de ataque a la
seguridad informática. Personas dotadas de probados
conocimientos, utilizando tecnologías de alto nivel, agrupados
en clubes, celebrando Congresos Internacionales, con
seminarios y clases: su nivel de peligrosidad alcanza altísimos
valores.

Fraudes, sabotajes, espionaje comercial e industrial,


vandalismo, terrorismo, desastres naturales como el fuego y
el agua, amenazan constantemente a nuestros sistemas de
proceso de datos, convirtiendo a la Seguridad Informática en
un importantísimo objetivo a alcanzar en la empresa, toda vez
que está en peligro su más preciado tesoro: la información.

Por otra parte, las empresas han cambiado su estilo de


trabajo, apoyándose en y dependiendo fuertemente del

Sistema informático y de las telecomunicaciones. La


ofimática, las Bases de Datos corporativas o distribuidas, el
EDI, el SWIFT, el homebaking, la necesidad de sistemas y
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

comunicaciones "trusted", los sistemas distribuidos, etc.,


colocan a la Seguridad Informática en la cúspide de los
objetivos a alcanzar en la empresa.

Si no existe seguridad no hay calidad en la Información,


si ésta no es segura, exacta, precisa y rabiosamente actual, es
decir, si no es de calidad, las operaciones y decisiones serán
equivocadas y si éstas son erróneas la empresa muere.

LECCIÓN 2 (parte 2)
TROYANOS.

En esta sección les explicare un poco mas a fondo de los


troyanos, como ya leímos anteriormente lo que era un
Troyano (Caballo de Troya), bien ¿Qué es?, ¿para que nos
sirve?, ¿Cómo lo usamos? ¿Cuáles conocemos?, etc.

QUÉ ES UN TROYANO O CABALLOS DE TROYA?


Al contrario que el virus puro, un Caballo de Troya es un
programa maligno que se oculta en otro programa legítimo, y
que produce sus efectos perniciosos al ejecutarse este último.
En este caso, no es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, aunque es suficiente, en la
mayoría de las ocasiones, para causar su efecto destructivo.

¿PARA QUE NOS SIRVE?


Bien en pocas palabras un troyano nos sirve la mayoría
de hoy en día para tener una conexión inversa a un PC remota,

Esto sirve para tener acceso total a la PC que infectemos.


Quizás muchos les provoque infectar la PC de su instituto, del
profesor, novio(a) etc. En eso es lo primero que muchos
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

piensan cuando tienen algo claro de los que es un troyano y


sus funciones.

La conexión se debe gracias a los que conocemos como

¿COMO LO USAMOS?
Muy simple creando el Server modificando el NO IP
mandando el Server a tu victima y esperando que el lo ejecute
en su PC para infectarlo y podremos tener acceso a ella. Ojo
estas son algunas de las maneras básicas de cómo lo usamos
no estoy queriendo decir que son las mas claras para usarlas.

¿CUALES Y CUANTOS TROYANOS CONOCEMOS?


Hoy en día existen muchos troyanos el cual podremos
escoger de nuestra preferencia les mencionare los mas
populares y algunos de sus manuales para usarlos y
modificarlos a nuestro gusto y entender y tener mas claro.

Estos son los siguientes:

*Bifrost
*Poison Ivy
*Hav-rat
*NetDevil
*Optix Version
*Beast Version
*ProRat Version
*Shark Version
Para empezar a usar estos Troyanos primero tenemos
que tener una cuenta NO-IP a ello este Manual.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

Lección 2 (Parte 3)

Manual para el NO-IP


Primeramente tenemos que tener una cuenta NO-IP para
poder que nuestro Server se conecte a nosotros y nosotros
con la victima para ello este manual.

IMPORTANTE: Este manual fue creado por Mandiubi


Hola a todos... me encargue de hacer este manual para
que no queden dudas acerca del funcionamiento del NO-IP.
Mucha gente pide explicaciones aunque ya hay un manual (yo
aprendí de hay), así que voy a probar hacer otro con imágenes
y tratando de que lo que necesitan saber quede bien claro.
Aclaro que todo este manual fue hecho por mí, no robe nada
de otro lugar xD

Primero, ¿que es el NO-IP? Se lee mucho este nombre, y


mucha gente no tiene idea de que se trata. Es muy sencillo: es
un servidor que otorga la posibilidad de crearse dominios para
REDIRECCIONAR conexiones. En el caso de un troyano de
conexión inversa (como el Bifrost) permite cambiar la
dirección a la cual se conectan los Server.

La página es www.no-ip.com

Pero, ¿para que me sirve esto en mi troyano?, se


preguntan.

Cuando se configura el Server de un troyano de conexión


inversa, se debe ingresar la dirección IP a donde se va a
conectar (por ejemplo, 214.124.100.95). Pero esto es muy
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

riesgoso, porque muchas veces las IP cambian. Y obviamente,


la conexión se pierde. Y aca aparece el NO-IP, configurando el
Server con una dirección de NO-IP en vez de la de IP, es
posible manejar la conexión para que se conecte a la nueva IP
(si cambia).

NO-IP lanzo un programa que nos facilita esto. Es el NO-


IP DUC, y su función es redireccionar la conexión
automáticamente e a la PC en la que ejecutemos este
programa.

Aprovechando el manual, si lo que quieren es utilizarlo


en su troyano, les explico como registrarse y configurar el
DUC.

Para registrarse y crear un dominio:


1) Vayan a www.no-ip.com

2) Obviamente, se van a tener que registrar. Vayan a Sign-up


Now! y háganlo (no voy a explicar este paso, es muy fácil xD)
Completen con cualquier dato si quieren, pero necesitan un e-
mail valido para luego verificar que el e-mail existe.

3) Una vez registrados, ingresen con su e-mail y contraseña


como lo pide en la página principal.

4) Ahora, en el menú de la izquierda, vayan a


"Hosts/Redirects" y cliqueen en "ADD A HOST".

5) Lo único que tienen que completar es:


Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

Hostname: deben escribir un nombre CUALQUIERA (pero


no debe estar usado ya). Por ejemplo, "servidor", "mandiubi",
"aguanteportalhacker", etc.

Luego, seleccionen un dominio que este dentro de la


columna de "NO-IP Free Domains" (no-ip.info, no-ip.org, etc)
Host Type: verifiquen que esté seleccionado DNS Host (A)

Listo, después de esas 2 cosas no toquen NADA MÁS.


Vayan abajo y aprieten "Créate Host". Aparece otra pantalla
en la que dice que se el dominio esta creado. Ahora vuelvan a
"Hosts/Redirects" y verifiquen que figure. (por ejemplo,
"cualquiera.no-ip.org". Esta es la dirección NO-IP que luego
tienen que ingresar en el troyano.

Muy bien, el dominio ya esta creado. Ahora descárguense


el DUC haciendo clic aca:
No-IP DUC 2.2.1

Luego de haber instalado el programa, ejecútenlo y


aparecerá el logo de NO-IP. Esperen unos segundos y
aparecerá esto:
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

Deben ingresar los datos con los que se registraron en la


página.

Después va a aparecer la ventana principal del programa:

Aca debe aparecer el dominio que creamos antes (en mi


caso, "aguanteportalhacker.no-ip.org") Si no aparece, revisen
que hayan realizado bien los pasos anteriores.

Aca viene la parte más simple:


Si quieren que esa conexión vaya a la PC en la cual están
usando el DUC, seleccionen el dominio así:
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

Si la cara aparece como en la imagen, significa que el


dominio ya esta conectado a su PC. En cambio, si aparece
quiere decir que la conexión se redirecciono con éxito a su PC.

Listo, aca termina este manual. Las demás opciones son


innecesarias para el uso que le estamos dando, así que no las
cambien ni nada. Cada tanto abran el DUC y verifiquen si la
conexión sigue estando ligada a sus PC.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

Lección 2 (Parte 4)

IMPORTANTE: Creado por Mandiubi

Hola a todos. Me acerco nuevamente a ustedes para


compartir este nuevo manual que hice, sobre la última versión
del Bifrost, la 1.2. Es muy similar a las anteriores, pero posee
algunas nuevas opciones y cambios de menúes y otros
detalles.

Si quieren descargar el manual viejo, sobre el Bifrost


1.102, puede hacerlo desde acá:
Descargar manual Bifrost 1.102 por mandiubi

Empecemos.
Primero de todo, pueden descargar el Bifrost 1.2 desde
su página oficial. Pueden hacerlo desde el siguiente link:
Descargar Bifrost 1.2 (ir hasta abajo y clickear en Download
File)

Una vez descargado el troyano, lo ejecutan (asegúrense


de tener el antivirus desactivado). La ventana principal es la
de siempre:
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

Analizaremos primero las columnas de esta ventana

Assigned Name: es el nombre de la víctima en nuestro


cliente. Sirve para diferenciar las PCs que tengamos, así es
más fácil identificarlas. Una opción nueva es que aparece una
bandera indicando de qué país es la víctima.

IP: muestra las direcciones IP de la víctima. Primero se


muestra la interna y luego la pública, separadas por una /. Si
la víctima no se encuentra dentro de una red, las dos IP serán
iguales.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

Computer/User Name: muestra el nombre de la PC de la


víctima, y el usuario activo.

Versión: muestra la versión del Server instalado en la PC


de la víctima.

C: muestra si la PC de la víctima posee Webcam. Si


aparece una x significa que no se verificó si hay webcam. Si
aparece una X significa que sí posee webcam. Si aparece un -
significa que la PC no posee una webcam.

E: muestra si la víctima tiene instalada la extensión del


Bifrost. Es lo mismo que el Plugin en las versiones anteriores,
y sirve para poder utilizar ciertas funciones del troyano. Es
recomendable incluirla siempre.

Idle: por el momento no sé bien qué significa esta


función. Después lo actualizo.

Ping: siempre es conveniente echar un ojo al número que


aparece acá. Si estamos realizando muchas tareas a la vez en
la víctima (descarga de archivos, webcam, screen capture
simultáneamente por ejemplo), el Ping aumentará. Si es muy
alto podemos llegar a perder la conexión con la víctima.
Cuanto más bajo esté mejor.

Ahora analizaremos los botones de la parte inferior de la


ventana principal.

Settings: en esta opción se cambian opciones de


configuración del cliente. La ventana es la siguiente:
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

Settings: En esta opción se cambian opciones de


configuración del cliente. La ventana es la siguiente:

Ports: Acá debemos ingresar el puerto con el que el


Server se conectará al cliente. Nos da la posibilidad de
ingresar tres puertos, esto es por si en alguno no se puede
conectar, intenta con el otro puerto. Si no queremos ingresar
los otros dos puertos, dejamos el valor 0.

Password: se debe ingresar una contraseña que debe


coincidir con la que luego ingresaremos en el Server.

Name of extensión after upload: ingresaremos el nombre


que tendrá la extensión (o plugin) si subimos un Server con la
opción Upload.

MSN style notification: si la seleccionamos, cuando las


víctimas se conecten nos notificará mediante una ventana al
estilo MSN.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

Check password for incoming connections: si la


seleccionamos, se verificará la contraseña cuando recibamos
las conexiones.

Compress file transfer: si la seleccionamos, comprimirá


los datos de la transferencia de archivos para que se realice
más rápido.

Method to determine flag: es la forma que utiliza el


Bifrost para determinar la bandera del país de la víctima. La
primera opción utiliza las opciones de región e idioma en la PC
de la víctima. La segunda opción utiliza el idioma del teclado.

Builder: acá es donde creamos el Server. Vamos a ir


viendo las diferentes solapas de esta ventana.

Builder - Connection: se configuran las opciones de


conexión del Server. La ventana es la siguiente:
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

Dynamic DNS/IP: acá debemos ingresar la dirección DNS


(creada, por ejemplo, en no-ip.com) o la dirección IP de
nuestra PC. Una vez que lo hayamos hecho, debemos clickear
en el botón Add y se agregará a la lista. Podemos agregar
muchas direcciones, pero el Server se intentará conectar
primero a la dirección que se encuentre al tope de la lista. Si
falla, lo hará con la segunda, y así sucesivamente. Podemos
también borrar direcciones con el botón Delete. Con los
botones Up y Down podemos cambiar el orden de las
direcciones de la lista.

Password: debemos ingresar una contraseña. Ésta debe


coincidir con la que esté en Settings.

Port: debemos ingresar el puerto que el Server utilizará


para conectarse. Debe también coincidir con el de Settings.

Connect through Socks 4: sirve para que la conexión


pase a través de un servidor intermedio o Proxy. Se maneja de
la misma manera que la lista anterior.

Builder - Installation: se manejan opciones de instalación


del Server.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

Filename when installed: acá debemos ingresar el


nombre por el que se hará pasar nuestro Server una vez
instalado en la PC remota.

Directory to install to: es el directorio que el Server


creará una vez instalado en la PC de la víctima. Luego
debemos seleccionar una de las tres opciones que hay,
Program files directory, System directory o Windows
directory. Por ejemplo, si en el directorio a instalar escribo
"portalhacker", y selecciono "Program files directory", el
Server se instalará en C:\Archivos de programa\portalhacker.

Autostart at reboot: si la seleccionamos, el Server se


ejecutará automáticamente cada vez que se inicie Windows en
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

la PC remota. Con el botón Random Key podemos generar un


valor al azar que se creará en el registro.

Mutex name: esta opción es avanzada, y es conveniente


no cambiar el valor.

Registry key: acá debemos ingresar un nombre que será


creado en el registro de la PC remota, en donde se
almacenarán datos tales como el nombre que le asignamos a
la víctima.

Include extensión pack: si la seleccionamos, el Server


tendrá el paquete o plugin que le permite utilizar ciertas
funciones. Es recomendable activarlo. Igualmente el plugin se
puede subir luego.

Offline keylogger: si la seleccionamos, el Server activará


(una vez que se haya instalado en la PC remota) el keylogger.
Comenzará a guardar las teclas presionadas. Con Exclude Shift
and Ctrl no tendrá en cuenta las teclas Shift y Control (en
otras versiones, en el keylogger aparecía SHIFT y CONTROL
cada vez que se presionaban esas teclas, y era un poco
molesto). Con la opción Exclude Backspace hará que en el log
no aparezca esta tecla, de igual manera que la otra opción ya
explicada.

Try to inject to a specified process before injecting to the


browser: nos permite injectar el Server en un proceso (el cual
debemos escribir en Process name), para que se haga pasar
por él. Si no la seleccionamos, o el Server no puede injectarse
a ese proceso, lo hará con su explorador de Internet
predeterminado.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

Assigned name: es el nombre con el que aparecerá


conectada la víctima en nuestro cliente.

Persistant Server: hará que el Server vuelva a ejecutarse


si su proceso fue cerrado, o si fue eliminado se creará
nuevamente.

Builder - Stealth: maneja opciones de ocultación del


Server. La ventana es la siguiente:

Stealth Mode: acá elegimos el modo de ocultación del


Server. Si seleccionamos Visible mode, el Server se ejecuta de
forma visible, esto es útil si se quiere dar servicio técnico. Si
seleccionamos Cautious mode, el Server se ejecutará de forma
oculta, pero si no logra injectarse se cerrará para no ser
descubierto. Si seleccionamos Agressive mode, el Server se
ejecutará de forma oculta, y si la inyección falla, intentará
conectarse igual.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

Set attribute hidden: el Server tendrá la opción "Oculto"


activada.

Set older file date: el Server y su carpeta tendrán su


fecha de creaciones antiguas. Esto es muy útil para no crear
sospechas.

Melt Server: cuando el Server sea ejecutado, va a


desaparecer.

Kernel level unhooking: esta opción sirve para lograr


pasar más cantidad de firewalls. El usuario debe ser
administrador para que funcione. Igualmente no es
recomendable activarla, ya que esa función todavía es beta y
puede presentar problemas.

Delayed Connection: sirve para darle al Server un tiempo


antes de ejecutarse. Si seleccionamos No delay se ejecutará
inmediatamente. Con Delay to next reboot lo hará cuando la
PC se reinicie. La tercera opción nos permite establecer un
tiempo exacto, con días, horas y minutos, para que el Server
se ejecute.

Hide Process: intenta ocultar el proceso del Server. Esta


función requiere que la víctima posea Windows XP y que el
usuario sea administrador. Igualmente, es beta y es probable
que no funcione correctamente.

Builder - Miscellaneous: acá se maneja una opción de


conectarse a una red TOR, que es anónima y oculta nuestra
identidad. Igualmente no sé bien como funciona, pero les dejo
la ventana y una descripción de wikipedia:
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

Citar
Tor (The Onion Router) es una implementación libre de un sistema de
encaminamiento llamado onion routing que permite a sus usuarios
comunicarse en Internet de manera anónima. Originado en el US
Naval Research Laboratory y hasta Noviembre de 2005 patrocinado
por la Electronic Frontier Foundation, Tor es desarrollado por Roger
Dingledine y Nick Mathewson junto con otros desarrolladores.

Tor provee un canal de comunicación anónimo y está diseñado para


ser resistente a ataques de análisis de tráfico (traffic analysis). Por lo
tanto, usando Tor es posible realizar una conexión a un equipo sin
que este o ningún otro tenga posibilidad de conocer el número de IP
de origen de la conexión.

Tor es usualmente combinado con Privoxy para acceder a páginas


Web de forma anónima y segura. Privoxy es un Proxy HTTP diseñado
para proteger la privacidad en la navegación de Internet.

La interfaz de Tor es un Proxy SOCKS (usualmente en el puerto


9050).
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

Sigo con las opciones de la parte inferior de la ventana


principal:

Update: nos permite actualizar el Server instalado en


alguna PC que tengamos en el cliente. Al clickear nos pedirá la
ruta del nuevo Server para que sea subido.

Upload extensión: sirve para subir la extensión o plugin,


en el caso que no lo hayamos incluido cuando creamos
nuestro Server.
________________________________________

Si clickeamos en la víctima, tendremos las opciones que


nos ofrece el Bifrost:

File Manager: nos permite ver los archivos de la víctima.


Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

Clickeando con el botón derecho en cualquier carpeta o


archivo, podemos subir archivos, descargar el archivo, borrar,
ejecutar en la PC remota, abrir la carpeta remotamente,
renombrar archivos o carpetas, crear nuevos directorios y
establecer como fondo de pantalla en la PC remota. También si
vamos a File Search, podemos buscar archivos en la PC remota
para luego descargarlos.

Manager: nos permite ver opciones del sistema de la PC


de la víctima.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

Hay varias solapas en la parte superior de la ventana. En


la primera, System Info, veremos información sobre la PC
remota, tales como sistema operativo, nombre de PC, usuario
activo, antivirus instalado, etc. También podemos ver las
opciones del Server instalado. No hay nada más que hacer en
esta ventana.

Si clickeamos en Process List, podremos ver una lista de


todos los procesos que se están ejecutando en la PC remota.
Aparecerá también el proceso que corresonde al Server,
en color rojo. En esta ventana podemos matar cualquier
proceso que queramos.

Si clickeamos en Windows List, podremos ver todas las


ventanas abiertas en la PC remota. Nos da la opción de ocultar
las ventanas, de cerrarlas y de cambiarle el nombre. También
podremos seleccionar una ventana y escribir lo que queramos,
utilizando la opción Send Keys.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

Finalmente, si clickeamos en Password List, podremos


ver una lista con todas las contraseñas capturadas por el
Server.

Key Logger: nos permite ver todas las teclas presionadas


por la víctima.

Si presionamos Retrieve Keys nos mostrará todo el log


con las teclas que se presionaron en la PC remota. Podemos
guardar el log en un archivo, presionando el botón Save to
File, o eliminar el log, con el botón Clear Log. También
podemos activar o desactivar la función de keylogger, con la
opción Enable Offline Key Logger y también están las opciones
de excluir las teclas Shift, Control y Backspace.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

Si vamos a la solapa Online Key Logger y lo activamos,


nos iran apareciendo las teclas presionadas en tiempo real

Screen Capture: nos permite ver la pantalla de la víctima,


y manejarla como si fuera el nuestro.

En Quality podemos seleccionar los colores que


aparecerán en la imagen (16 bits, 32 bits, etc.) y esto hará
que la imagen tarde más o menos. Para capturar una sola
imagen, debemos presionar el botón Single. Para comenzar a
capturar muchas imágenes seguidas, presionamos el botón
Start y para detenerlo, Stop. Con los botones de Size podemos
cambiar el tamaño de la imagen recibida. Con la barra
deslizante en la parte inferior de la ventana, podemos
modificar la calidad de la imagen. Con el botón JPG
recibiremos las imágenes en ese formato, de lo contrario la
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

pantalla se actualizará solamente en donde se encuentren


cambios.

Si seleccionamos Mouse y Keyboard tendremos el control


del Mouse y el teclado remoto. Debemos clickear en cualquier
lugar de la pantalla y el puntero del Mouse remoto irá allí. De
la misma manera con el teclado, podemos escribir donde
queramos. En fin, manejamos su escritorio como si fuera el
nuestro. Finalmente, con el botón Save podemos guardar una
captura en un archivo.

Cam Capture: sirve para capturar imágenes con la


webcam remota. Esto sólo sirve si la PC remota tiene una
webcam correctamente instalada.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

Se maneja de la misma manera que en Screen Capture.

Remote Shell: sirve para manejar la consola MS-DOS de


la PC remota, e introducir comandos sin que la víctima se de
cuenta.

Si presionamos Start comenzará a funcionar la shell


remota. Es como si fuera la nuestra, la manejamos de la
misma manera. Para cerrar la consola presionamos Stop.
Registry Editor: esta es una nueva función del Bifrost. Nos
permite ver y modificar el registro de la PC remota.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

La manejamos de la misma manera que en nuestra PC.


Podemos borrar claves o crear nuevas, o modificar lo que
queramos.

Reconnect to IP: esta es otra función nueva, y nos


permite indicarle al Server que se conecte a otra dirección IP
o DNS.

Copy IP: copia la dirección de la PC seleccionada en el


portapapeles.

Find Passwords: nos permite buscar contraseñas en la PC


seleccionada.

Change Name: nos permite cambiarle el nombre a


nuestra víctima.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

User Notes: otra función nueva, nos permite hacer


anotaciones sobre esa PC y nos creará y guardará un archivo
txt en la carpeta correspondiente a esa víctima, en el
directorio en donde se encuentre el cliente del Bifrost.

Open Download Folder: nos abre la carpeta en donde


guardamos los archivos que descargamos de las PCs remotas.

Muy bien. Acá terminó el manual. Espero que les sirva y


lo disfruten. Todo es propiedad mía y de portalhacker.net. Si
desean copiar el manual deben especificar el autor y utilizar
un link.
Espero sus comentarios.
¡Saludos y suerte!
Mandiubi

¿CÓMO HACER INDETECTABLE NUESTRO TROYANO?


Sencillo solo tenemos que hacer que nuestro Server sea
lo mas liviano posible para que no los detecten los Antivirus
para ello usamos un encrictador para eso usamos a nuestro
amigo el Themida, este nos encrictara nuestro Server del
troyano para hacerlo indetectable muucho virus y quisas no lo
detecte ninguno.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

MANUAL THEMIDA

La dejaremos así como en la imagen, vamos a Virtual


Machine la de Code Replace la salto por que no se toca nada
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

Lo dejaremos como en la imagen fíjense en lo que esta


marcado debe de quedar así. Customized Dialogs la salto no se
toca nada de hay.
Vamos a Advanced Options

Donde esta de rojo ponemos el nombre que queramos le


daremos en Protect arriba y Protect otra vez empezará a
protegerlo cunado termine tendremos esto
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

Le damos a Cancel y salir no guarden Nadal si le dan en


Tes. protected file se infectaran ustedes mismos este será el
resultado

**Segunda Opción de Encriptar el Server deja el server


menos pesado**

Aplication Information es lo mismo que la otra. Vamos a


Protection Options lo dejaremos así
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

Destildamos todo menos los dos que están en rojo


xD.Code Replace nada. Vamos a Virtual Machine lo dejaremos
así

Customize Dialogs nada vamos a Advanced Options y


destildamos como en la imagen, cambiamos el nombre que
pone themida por otro cualquiera

Este será el resultado de esta manera de protegerlo


Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

Lección 3 (Parte 1)
Complementos

Algo Sobre las Web


Muchas veces no nos conformamos con solo saber los
que nos dicen sobre el hack o lo que aprendemos en el
Internet, por eso dejo estos manuales y su uso para que
siempre aprendan un poquito más.

Empecemos con los que les gustan las Web como


volarlas, entrar a su servidor para modificarlas o ser el
administrador, sacarle no digo el mayor provecho pero si lo
suficiente para el gusto de cada quien.

No estaría nada mal saber en realidad lo que es una Web.

Una página web


Es una fuente de información adaptada para la World
Wide Web (WWW) y accesible mediante un navegador de
Internet. Ésta información se presenta generalmente en
formato HTML y puede contener hiperenlaces a otras páginas
web, constituyendo la red enlazada de la World Wide Web.

Las páginas web pueden ser cargadas de un ordenador o


computador local o remoto, llamado Servidor Web, el cual
servira de HOST. El servidor web puede restringir las páginas
a una red privada, por ejemplo, una intranet, o puede publicar
las páginas en el World Wide Web. Las páginas web son
solicitadas y transferidas de los servidores usando el
Protocolo de Transferencia de Hypertexto (HTTP - Hypertext
Transfer Protocol). La accion del Servidor HOST de guardar la
página web, se denomina "HOSTING".
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

Las páginas web pueden consistir en archivos de texto


estático, o se pueden leer una serie de archivos con código
que instruya al servidor cómo construir el HTML para cada
página que es solicitada, a esto se le conoce como Página Web
Dinámica.

¿Cómo Hachear una Web?


Para ello primeramente tenemos que decidirnos que Web
atacar para poder estar claro que grado de seguridad tiene
bueno aun que eso un poco difícil adivinar que tan seguro es
cada Web.

También se puede hacer a lazar pues ya eso es


preferencia de cada quien.

¿Que necesitamos para Hachear una Web?


Un buen Scanner Para poder hacer un análisis profundo y
conocer sus vulnerabilidades es por esto que les nombro los
Scanner más usados.

Escaneadotes de Web
*Shadow Security Scanner (SSS)
Shadow Security Scanner es un completísimo y efectivo
escáner de vulnerabilidades para la plataforma de Windows
nativa, aunque también examina servidores de cualquier otra
plataforma revelando brechas en Unix, Linux, FreeBSD,
OpenBSD y Net BSD.

Por su arquitectura, Shadow Security Scanner también


descubre fallos en CISCO, HP y otros equipos de la red.
Actualmente, los servicios analizados son: FTP, SSH, Telnet,
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

SMTP, DNS, Finger, HTTP, POP3, IMAP, IRC, Windows Media


Service, Terminal Service, NetBIOS, NFS, NNTP, SNMP, Squid,
LDAP, HTTPS, SSL, TCP/IP, UDP y servicios del Registro.

Lo análisis son muy rápidos y se ofrecen informes de


cada una de las vulnerabilidades y sus posibles soluciones,
además de actualizarse automáticamente a través de Internet.

*Acunetix Web Vulnerability Scanner


Sabrás lo sencillo que puede ser hackear un sitio web
aprovechando las vulnerabilidades que puede presentar
cualquier página.

Para eso nace Acunetix Web Vulnerability Scanner, una


sencilla herramienta con la que podrás analizar todas las
posibles entradas de hackers que pueden atacar el sitio web y
así cerrarlas.

El programa escanea todo el sitio web buscando fallos y


vulnerabilidades que impidan la seguridad de la web además
de comprobar el estado del servidor en el que se encuentre.

Una vez finalizadas todas esas pruebas, Acunetix Web


Vulnerability Scanner ofrece un completo informe en el que se
especifica donde se han encontrado los fallos y como pueden
ser explotados.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

Lección 3 (Parte 2)
Manual de Shadow Security Scanner (SSS)
En este manual aquí veremos paso por paso como
Scannear una Web.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

El Tiempo que se demora, varía según cuantos puertos


tenga abierto la Web o el PC, Pero no demora más de 1 hora...
O Tal vez varía según la conexión.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

Importante: El Numero del BugTraq ID: Varia segun Cada


Vulnerabilidad.

Importante: Para saber Mas informacion sobre el exploit


podemos navegar por als distintas opciones que nos da... no
solamente fijarnos en la seccion"EXPLOIT"
En la seccion Info Nos damos cuenta que version es
vulnerable...
En LA seccion Discussion, podriamos ver si ahy alguna
discucion sobre el exploit

En la Seccion Solution, Describe las posibles soluciones del


Exploit

EN La seccion Referencies, Podriamos ver de donde sakaron el


exploit, la pagina del autor y mucha mas informacion sobre el
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

exploit.

Una vez encontrada el Exploit, ya podremos Compilarlo Para


crear un ejecutable...

Luego de Aquí Podrían Pasar A este otro Manual, Sobre la


"Compilación de un Exploit"
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

Lección 3 (Parte 3)

MS-DOS
Hablaremos ahora del Famoso pero un poquito viejo el MS-
DOS cual es su definición, un poquito de su historia sus,
versiones y comandos para que nos sirve cada uno.

DEFINICIÓN
MS-DOS son las siglas de MicroSoft Disk Operating System,
Sistema operativo de disco de Microsoft. Es un sistema
operativo comercializado por Microsoft perteneciente a la
familia DOS. Fue un sistema operativo para el IBM PC que
alcanzó gran difusión.

HISTORIA
Historia [editar]El Sistema Operativo MS-DOS (MicroSoft Disk
Operating System), tiene el origen en el QDOS (Quick and
Dirty Operating System) sistema operativo escrito por Tim
Paterson para la Seattle Computer Products y comercializado
bajo la denominación 86-DOS.

Se desarrolló para micro-ordenadores personales de 16 bits.


Se diseñó como un clon a corto plazo del sistema operativo
CP/M, que estaba operativo en los ordenadores con
microprocesador de 8 bits, para dar compatibilidad con la base
instalada existente de programas comerciales como WordStar
y dBase. Cuando IBM encargó a Microsoft un sistema
operativo para su entonces novedoso IBM PC, Microsoft se vio
incapaz de cumplir los plazos y compró el QDOS a sus
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

propietarios, saliendo al mercado en dos versiones: PC-DOS


(versión de IBM) y MS-DOS (versión de Microsoft).

El MS-DOS fue el producto clave, a finales de los años ochenta


del siglo XX, en la transformación de Microsoft desde sus
orígenes en los años 70 como proveedor especializado en
lenguajes de programación a su actual estado como gigante
en la industria informática. Precisamente los ingresos por las
ventas de MS-DOS (particularmente mediante contratos
exclusivos con marcas, probados como ilegales en Estados
Unidos más tarde) [cita requerida] hicieron posible un
espectacular crecimiento de la compañía. De hecho, hasta la
salida de Windows 95, los ingresos por MS-DOS eran
superiores a los de Windows.

Con el tiempo MS-DOS imitó otros sistemas operativos; MS-


DOS 2.0 introdujo características de Unix tales como
subdirectorios, es decir, estructura jerárquica y redirección de
entrada/salida de órdenes (>,<) y tuberías (en inglés pipe
(|)).

MS-DOS no es multiusuario o multitarea, pero se hicieron


muchos intentos para agregarle estas capacidades en un
futuro. Muchos programas utilizaron la técnica terminar y
permanecer residente o TSR (Terminate and Stay Resident) y
otras funciones normalmente indocumentadas para
proporcionar aplicaciones pop up incluyendo el popular
Sidekick de Borland. Es en modo texto, sin ninguna apariencia
gráfica, a través de comandos. Gestiona periféricos y
memoria. Entornos añadidos como DesqView intentaron
proporcionar características multitarea, logrando cierto grado
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

de éxito al combinarse con la administración de memoria del


hardware del procesador Intel 80386.

Tras la aparición del Apple Macintosh en 1984, el público se


interesó por la interfaz de usuario gráfica o GUI (Graphical
User Interface), aunque el primer entorno gráfico fue el Alto
de Xerox en 1973, basado en un sistema operativo propio.
Muchos programas crearon sus propias interfaces gráficas,
como Microsoft Word para DOS, XTree y el Norton Shell. Sin
embargo, esto exigía duplicar esfuerzos y no proporcionaba
mucha consistencia, lo que hizo crear entornos GUI
completos.

Así, IBM y Microsoft se aliaron en un proyecto llamado OS/2,


originalmente una versión en modo protegido de MS-DOS con
una GUI, pero Microsoft pronto abandonó el proyecto para
concentrar sus recursos en Windows. Por su parte, Digital
Research creó el entorno GEM sin alcanzar mucha popularidad.
Finalmente, tanto el OS/2 como el GEM se abandonaron, al
parecer por contratos de exclusividad de Microsoft con
vendedores de hardware de ordenadores. En teoría, hasta
Windows 95, Windows no era un sistema operativo, sino una
shell o capa que se interponía entre el usuario y el MS-DOS
para facilitar su utilización. No obstante, hay expertos que
alargan esta transformación hasta el Windows NT - Windows
XP.

Actualmente, MS-DOS ha sido sustituido por la familia de


sistemas Windows de Microsoft, sin embargo la consola de
comando del sistema permite acceder a un entorno de texto
con casi los mismos comandos de MS-DOS.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

Las primeras versiones de Windows podían ejecutar


programas para MS-DOS. Las últimas versiones de DOS
"extendidas" usaban el modo protegido. Las últimas versiones
de Windows se ejecutan independientemente de DOS pero
incluyen una parte importante de viejo código que puede
ejecutarse en máquinas virtuales (virtual machines).

VERSIONES
• PC DOS 1.0 Liberado en 1981 como complemento al IBM-
PC. Primera versión de DOS. Soporta 16 Kb de memoria
RAM, disquetes de 5,25 pulgadas de una sola cara de 160
Kb.

• PC DOS 1.1 Corregidos muchos errores, soporta


disquetes de doble densidad de 320 Kb.

• MS-DOS 1.25 Primera versión liberada con el nombre MS-


DOS.

• MS-DOS 2.0 Complemento del IBM XT liberado en 1983.


Más del doble de nuevas órdenes, soporte de disco duro
(muy pequeño, alrededor de 5 MB).

• PC DOS 2.1 Complemento del IBM PCjr. Añadidas algunas


mejoras.

• MS-DOS 2.11 Añadido el soporte para otros idiomas


(aparte del inglés).

• MS-DOS 2.25 Versión con un mejor soporte de los juegos


de caracteres de los idiomas japonés y coreano.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

• MS-DOS 3.0 Diseñado para soportar el nuevo hardware


del

• IBM-AT. Añadidas unas pocas características de LAN.

• MS-DOS 3.1 Añadidas más características y soporte LAN.

• MS-DOS 3.2 Añadida capacidad para disquetes de 3,5


pulgadas y 720 Kb.

• PC DOS 3.3 Añadido soporte para el ordenador PS/2 de


IBM y los nuevos disquetes de 3,5 pulgadas de alta
capacidad (1,44 MB). Nuevas páginas de código de
caracteres internacionales añadidas, con soporte para 17
países.
• MS-DOS 3.3 Capacidad para crear particiones de disco
superiores a 32 MB. Soporte de 4 puertos serie (antes
sólo 2). Incorporación de la orden "Files" para poder
abrir hasta 255 archivos simultáneamente.

• MS-DOS 4.0 Generado con el código fuente de IBM, no


con el de Microsoft.

• PC DOS 4.0 Agregado shell DOS, algunas mejoras y


arreglos.

• MS-DOS 4.01 Versión para 'corregir' algún error.

• MS-DOS 5.0 Implementado en 1991, incluyendo más


características de administración de memoria y
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

herramientas para soporte de macros, mejora del


intérprete de órdenes o shell.

• MS-DOS 6.0 Liberado en 1993, incluye soporte para


Microsoft Windows, desfragmentación del disco,
compresión de archivos, copias de seguridad, anti-virus,
Memmaker, etc.

• MS-DOS 6.2 Versión para corregir errores.

• MS-DOS 6.21 Eliminado el soporte de compresión de


disco DoubleSpace.

• PC DOS 6.3 Liberado en abril de 1994.

• MS-DOS 6.22 Última versión distribiuda por separado.


Incluido DriveSpace para sustituir a DoubleSpace.

• PC DOS 7.0 Añade Stacker para reemplazar a


DoubleSpace.
• MS-DOS 7.0 Distribuido junto con Windows 95. Incluye
soporte para nombres de archivo largos (hasta ahora
habían tenido la restricción del 8+3).

• MS-DOS 7.1 Integrado en Windows 95 OSR2 y


posteriormente en Windows 98 y 98 SE. Soporta
sistemas de archivos FAT32.

• MS-DOS 8.0 Incluido en Windows Me. Es la última


versión de MS-DOS.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

• PC DOS 2000 Versión que soluciona el problema del año


2000.

COMANDOS BÁSICOS
Aquí se muestran algunas de las instrucciones que utilizaba
MS-DOS, y que actualmente pueden ser utilizadas desde la
línea de comandos en sistemas operativos Windows: Pueden
ser internas o externas:

COMANDOS INTERNOS
Para acceder a la ayuda, sobre dudas de comandos, el
Windows, a partir de la versión 6.2 permite lo siguiente:
comando_a_consultar /? Ej.: copy /?

• CD - Para cambiar de un directorio a otro.


• CLS - Borra todo de la pantalla y regresa el cursor en la
esquina izquierda superior.
• COPY - Se utiliza para copiar archivos.
• DATE - Se utiliza para cambiar o visualizar la fecha.
• DEL - Se utiliza para borrar archivos.
• DIR - Se utiliza para ver por pantalla una lista con los archivos
y directorios (carpetas) que se encuentran en un directorio del
disco.
• PATH - Sirve para especificar trayectorias, en las cuales, el
sistema operativo busca ficheros ejecutables. Es un comando
que se suele escribir en el Config.sys y en archivos de procesos
por lotes.
• EXIT - Se utiliza para salir de la ventana MS DOS.
• MD - Se utiliza para hacer una nueva carpeta.
• PROMPT- Cambia la línea de visualización de la orden
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

• RD - Para Remover un Directorio que esté totalmente vacío.


• TIME - Visualiza o cambia la hora del reloj interno.
• VER - Muestra la versión del Sistema Operativo.
• LABEL - Visualiza y modifica etiqueta del disco duro.
• VOL - Muestra la etiqueta del disco duro y su etiqueta (si la
tiene)
• CD o CHDIR - Orden de los sistemas operativos DOS y UNIX
que nos sirve para cambiar de escritorio.
o CD.. Sirve para cambiar al directorio jerárquicamente
superior.
o CD \nombre _ directorio Sirve para ir al directorio
jerárquicamente inferior.
o CD \ Sirve para cambiar directamente al directorio raíz.
• ECHO - Muestra un texto especificado en la pantalla.
o ECHO OFF Sirve para que no se vea eco de los comandos
ejecutados, Nota: se escribe como línea de código, en los
archivos de procesos por lotes (.bat) y no en la línea del
prompt.
• RENAME - Renombra archivos y directorios.

REDIRECCIONAMIENTOS

< Redireccionamiento de la entrada. Su sintaxis es comando <


fichero.

> Redireccionamiento de la salida. Su sintaxis es comando >


fichero.

>> Redireccionamiento de la salida a un fichero eistente. Su


sintaxis es comando >> fichero

FILTROS

| Pipe, o tuberia, concatena comandos.


Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

|more: separa por pantallas.

|sort: ordena por orden alfabético.

|find: busca cadenas de texto, dentro de un archivo.

COMANDOS EXTERNOS

Para acceder a la ayuda, sobre dudas de comandos, el


Windows, a partir de la versión 6.2 permite lo siguiente:
comando_a_consultar /?

• ATTRIB - Sin parámetros, sirve para visualizar los atributos de


los directorios y archivos. Con parámetros, sirve para cambiar
los atributos de directorios, y ficheros.

Los atributos de los directorios, y los ficheros son: de lectura (r), de


escritura (w), de archivo (a), oculto (h), de sistema (s). Parámetros:
signos (más o menos) y letras r,w,a,h. Ejemplo: Attrib +r *.*
(atributo de sólo lectura, para todos los ficheros de ese directorio)

• APPEND - Sirve para especificar trayectorias, para ficheros de


datos.
• SUBST - Crea una unidad lógica virtual, a partir de un
directorio.
• BACKUP - Ejecuta una copia de seguridad de uno o más
archivos de un disco duro a un disquete.
• DELTREE - Usado para borrar un directorio raíz no importa que
contenga subdirectorios con todos sus contenidos.
• DISKCOPY - Nos permite hacer una copia idéntica de un
disquete a otro, pertenece al grupo de las órdenes externas.
• DOSKEY - Nos permite mantener residente en memoria RAM
las órdenes que han sido ejecutadas en el punto indicativo.
• FC - comparar ficheros.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

• FORMAT - Permite crear la estructura lógica, en una unidad


física de almacenamiento (discos duros y disquetes).

/s: crea un diskette de arranque del sistema, en una unidad.

/q: crea un formato rápido, del diskette.

/u: de forma incondicional.

Se pueden utilizar estos parámetros combinados.

• TREE - Su función es presentar en forma gráfica la estructura


de un directorio raíz.
• CHKDSK - Verifica si hay errores en el disco duro.
• KEYB - Establecer idioma del teclado según el parámetro
adicionado.
• LABEL - Muestra el volumen de la unidad de disco duro y
muestra su etiqueta.
• MEM - Muestra la memoria RAM, el espacio ocupado y el
espacio libre.
• MOVE - Mueve o cambia de posición de un directorio y/o
ficheros. También renombra subdirectorios.
• TYPE - Muestra contenido de un fichero. Se utiliza,
principalmente, para ver contenidos de ficheros en formato
texto.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

DESPEDIDA

Bueno hasta aquí fue nuestra primera guía maestra Hackers


básico y algo mas, espero les allá gustado hay mucho material
educativo mas no destructivo pueden ponerlo en practica espero que
les halla servido de espejo, guía o consejo como lo quieran llamar me
costo mucho tiempo buscar todo esto, ordenar, clasificar, leer, para
traerlo a ustedes.

Y como les vuelvo a repetir este material fue sacado de muchos


foros Hackers en especial www.foro.portalhacker.net de alli fue mi
inspiración y de los post que hacían buscando un porque a cada cosa,
la doy gracias a todos los moderadores por sus manuales con todo el
respeto y agradecimientos asía ellos y un gran agradecimiento en
especial a mi gran amigo Fizgon (Mosquito) a donde quiera que este
saludos y por fin lo termine amigo jeje.

Bueno esto no es un adiós si no un hasta luego en este gran


mundo del hackivismo y sigan adelante

Y un consejo para todos los que no lo ha hecho visiten:

www.foro.portalhacker.net
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

ZONA DESCARGA

• TROYANOS

-Hav-rat 1.3.1
http://rapidshare.com/files/38009942/HR_1.3.1.zip

-Poison Ivy Version 2.3.0


http://rapidshare.com/files/43827922/Poison_Ivy_2.3.0.rar

-Poison Ivy Version 2.2.0 ESPAÑOL


http://rapidshare.com/files/43652189/Poison_Ivy_Version_2.2__ESPA_
OL_.zip

-Poison Ivy Version 2.2.0


http://rapidshare.com/files/43826725/Poison_Ivy_Version_2.2.rar

-Poison Ivy Version 2.1.2


http://rapidshare.com/files/43825719/Poison_Ivy_Version_2.1.2.rar

-Poison Ivy Version 2.1


http://rapidshare.com/files/43827083/Poison_Ivy_Version__j2.1.rar

-Poison Ivy Version 1.0


http://rapidshare.com/files/43822932/Poison_Ivy_1.zip

-Bifrost Version 1.1.2


http://rapidshare.com/files/43832580/Bifrost_v1.102.rar

-Bifrost Version 1.1.1


http://rapidshare.com/files/43832048/Bifrost_V1.1.01.rar
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

-Bifrost Version 1.2.1


http://rapidshare.com/files/43831013/Bifrost121.rar

-Bifrost Version 1.0


http://rapidshare.com/files/43831277/Bifrost_v1.0.rar

-NetDevil Version 1.5


http://rapidshare.com/files/43832970/NetDevil_v1.5.rar

-Optix Version 1.3.3


http://rapidshare.com/files/43833269/Optix_v1.33.rar

-Beast Version 2.07


http://rapidshare.com/files/43833726/Beast_2.07.rar

-ProRat Version 1.9


http://rapidshare.com/files/43835046/ProRat_v1.9.rar

-ProRat Version 1.8


http://rapidshare.com/files/43835851/ProRat_v1.8.rar

-Shark Version 0.6


http://rapidshare.com/files/43837345/sharK_v0.6.rar

• COMPLEMENTOS:

• ENCRICTADORES
-Themida 1.8.5
http://rapidshare.com/files/43830529/Themida_1.8.5.5.rar

-BIP
http://rapidshare.com/files/43852525/BIP.rar
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

-Excalibur 1.03
http://rapidshare.com/files/43852878/eXcalibur_1.03_English_Version.r
ar

-Minke
http://rapidshare.com/files/43854650/Minke.rar

-Exe Sac 0.91


http://rapidshare.com/files/43853265/ExE_SaX_0.91.rar

-SDProtector V 1.12 multilenguaje, trial


http://rapidshare.com/files/44430624/SDProtector_Pro_V.1.12.rar

-ICrpyt 1.0
http://rapidshare.com/files/43853878/ICrypt_1.0.rar

-Mew 1 SE v1.2
http://rapidshare.com/files/43855816/NME_1.1.rar

-NTPacker
http://rapidshare.com/files/43857120/NTPacker.rar

-Morphine V 1.9
http://rapidshare.com/files/43855277/Morphine_v1.9.rar

-PEncrypt4p
http://rapidshare.com/files/43857545/PEncrypt4p.rar

-Private Exe Protector 2.0


http://rapidshare.com/files/43858046/Private_Exe_Protector_2.0.rar

-ScrambleTool V0.2.0.2
http://rapidshare.com/files/43858785/ScrambleTool_v0.2.0.2.rar

-Sexe Crypter
http://rapidshare.com/files/43859105/Sexe_Crypter.rar

-StealthTools 1.0
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

http://rapidshare.com/files/43859561/StealthTools_1.0.rar

-stud v1.0 UD
http://rapidshare.com/files/43860229/stud_v1.0_UD.rar

-tElock 0.98
http://rapidshare.com/files/43860830/tElock_0.98.rar

-Underground Crypter 1.0


http://rapidshare.com/files/43861444/Underground_Crypter_1.0.rar

-Unnamed Scrambler 1.2D


http://rapidshare.com/files/43861989/Unnamed_Scrambler_1.2D.rar

-Unnamed Scrambler 2.1 Beta


http://rapidshare.com/files/43862934/Unnamed_Scrambler_2.1_Beta.rar

-UnoPiX
http://rapidshare.com/files/43863889/UnoPiX.rar

-UPolyX v0.5
http://rapidshare.com/files/43864803/UPolyX_v0.5.rar

-UPX Crypt
http://rapidshare.com/files/43865304/UPX_Crypt.rar

-UPX Mutanter 0.2


http://rapidshare.com/files/43867425/UPX_Mutanter_0.2.rar

-Wind of Crypt 1.0


http://rapidshare.com/files/43868239/Wind_of_Crypt_1.0.rar

-Yoda's Protector 1.03.3


http://rapidshare.com/files/43868240/Yoda_s_Protector_1.03.3.rar

• KEYLOGGERS
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

-BagKeys
http://rapidshare.com/files/52669962/Bagkeys.zip

-EliteKeylogger v1.0
http://rapidshare.com/files/52669963/EliteKeylogger_v1.0.rar

-EyeSpy
http://rapidshare.com/files/52669964/EyeSpy.rar

-Fearless Keyspy
http://rapidshare.com/files/52669965/Fearless_KeySpy_v2.0.rar

-Firewall bypass keylogger


http://rapidshare.com/files/52669966/firewall_bypass_keylogger2.0.rar

-FKWP V1.5
http://rapidshare.com/files/52669967/FKWP_v1.5.rar

-Hooker sour
http://rapidshare.com/files/52669968/hooker24sour.rar

-invisible activity spy


http://rapidshare.com/files/52669969/invisible_activity_spy_keylogger.r
ar
-Keycopy
http://rapidshare.com/files/52669970/Keycopy.rar

-Keylogger oolspion 1.7


http://rapidshare.com/files/52669971/keylogger_Coolspion1.7.rar

-Kgb Spy Keylogger v 3.84


http://rapidshare.com/files/52676556/Kgb_Spy_Keylogger_v3.84_Crack
ed_1_.rar

-LogiT v1.0
http://rapidshare.com/files/52676557/LogIT_v1.0.rar
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

-LittLogger v1.0
http://rapidshare.com/files/52676558/LttLogger_v1.0.rar

-LittLogger v2.0
http://rapidshare.com/files/52676559/LttLogger_v2.rar

-PasswordLogger
http://rapidshare.com/files/52676561/PasswordLogger.rar

-Perfect Keylogger
http://rapidshare.com/files/52676562/Perfectkeylog.rar

-Project Satan 1.1


http://rapidshare.com/files/52676564/Project_satan_1.1.rar

-Radar Spy 1.0


http://rapidshare.com/files/52676565/Radar_Spy_v1.0.rar

-Reco v1.0
http://rapidshare.com/files/52676566/Recon_v1.0.rar

-Recon V.1.2
http://rapidshare.com/files/52676567/Recon_v1.2.rar

-Recon v2.0
http://rapidshare.com/files/52679421/Recon_v2.0.rar

-SC Keylogger v2.24


http://rapidshare.com/files/52679422/SC-KeyLog_v2.24.rar

-SKL v 0.1
http://rapidshare.com/files/52679423/SKL_v0.1.rar

-Teclas
http://rapidshare.com/files/52679424/teclas.rar
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

• SCANNERS

SHADOW SECURITY SCANNER (SSS)


http://www.defacingwebs.com/descargar-Shadow-Security-Scanner-SSS-
37.html

ACUNETIX WEB VULNERABILITY SCANNER 3.0


http://www.defacingwebs.com/descargar-Acunetix-Web-Vulnerability-
Scanner-30-36.html
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

BIBLIOGRAFÍAS

Creador:
• Obrian (Velocir@ctor)
• Ayudante: (Marwester)

Material Obtenido de:


• www.google.co.ve
• www.wikipedia.com.ve
• www.foro.portalhacker.net/index/php
• www.foro.el-hacker.com
• http://www.defacingwebs.com/
Moderadores:
• Aldebaran_taurus
• Mandiubi
• OzX
• Askatasun
• Z&rKuª
• franza_110
• Suikodenman
Creadores de Manuales:
• Aldebaran_taurus
• Mandiubi
• Fizgon (Mosquito)
• TxShAcK
• Askasutun
• franza_110
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)

• OzX
• Suikodenman

Das könnte Ihnen auch gefallen