Beruflich Dokumente
Kultur Dokumente
Velocir@ctor (O`BRIAN)
Por:
Velocir@ctor, Obrian
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)
AGRADECIMIENTOS
TÉRMINOS BÁSICOS
muchas veces me paso igual pero les digo que tuve que leer
mucho para crear esto y aprender bueno me estoy volviendo un poco
canson con tanto Bla, bla, bla, y nada de lo que en verdad nos
interesa vallamos al grano.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)
LECCIÓN 1 (parte 1)
Conceptos
¿Qué es un hacker?
La palabra “hacker” contiene muchas definiciones la
mayoría basadas en la afición de lo técnico y en el placer de
resolver problemas sobrepasando los limites.
La actitud de un Hacker
Los hackers resuelven problemas y construyen cosas, y
creen en la libertad y la ayuda voluntaria mutua. Para ser
aceptado como hacker, deberás comportarte como si tuvieras
esta actitud en tu interior. Y para comportarte como si
tuvieras esta actitud, deberás creerte de verdad dicha actitud.
Mandamientos de un Hacker
QUE ES UN CRACKERS
Es un término acuñado por los Hackers hacia 1985 para
defenderse contra la mala utilización que hacían los
periodistas de la palabra hacker y que se refiere al que rompe
la seguridad de un sistema. Los Crackers forman pequeños
grupos, secretos y privados (se adentran en el terreno de lo
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)
ilegal), que tienen muy poco que ver con la cultura abierta que
se describe en el mundo Hackers.
QUE ES UN LAMMER
Aquella persona que sabe poco sobre computación.
También se les atribuye a personas que quieren parecerse a
un hacker, pero no lo son.
Que es un lamer
LECCIÓN 2 (parte 1)
Antivirus y Virus
Bueno aquí les dejo algo muy importante, es casi todo
relacionado con los virus alguna de sus posibles curas esta
sección la cree con la intención de orientar a muchas personas
en relación a los virus para que sirve, como lo usamos algunas
definiciones en fin mucha información sobre ello.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)
QUE ES UN ANTIVIRUS
Antivirus es un programa creado para prevenir o evitar la
activación de los virus, así como su propagación y contagio.
Cuenta además con rutinas de detención, eliminación y
reconstrucción de los archivos y las áreas infectadas del
sistema.
NOD32
NOD32 Anti-Virus System es un antivirus de calidad y
eficacia realmente impresionantes, con una certeza
prácticamente absoluta de que en cada una de sus versiones
detectará cualquier virus conocido y, mediante una heurística
compleja, por conocer.
PANDA ANTIVIRUS
Panda Antivirus es una aplicación sencilla y ligera,
especialmente diseñada para proteger tu ordenador de la
forma más fácil. Con él estarás a salvo de virus y spyware.
KASPERSKY
Kaspersky es un antivirus que realiza una excelente
combinación de protección reactiva y preventiva,
protegiéndote eficazmente de virus, troyanos y todo tipo de
programas malignos.
AVG
Potente antivirus gratuito para estar bien protegido y
evitar así infecciones de los numerosos virus que circulan hoy
en día por la red y, en caso de ser infectado, actuar contra
ellos.
VIRUS
Un virus en simplemente un programa. Una secuencia de
instrucciones y rutinas creadas con el único objetivo de alterar
el correcto funcionamiento del sistema y, en la inmensa
mayoría de los casos, corromper o destruir parte o la totalidad
de los datos almacenados en el disco. De todas formas, dentro
del término "virus informático" se suelen englobar varios tipos
de programas, por lo que a continuación se da un pequeño
repaso a cada uno de ellos poniendo de manifiesto sus
diferencias. La clasificación es la siguiente:
*Virus 'Puro'
*Caballo de Troya
*Bomba Lógica
*Gusano o Worm
Virus Puro
Un verdadero virus tiene como características más
importantes la capacidad de copiarse a sí mismo en soportes
diferentes al que se encontraba originalmente, y por supuesto
hacerlo con el mayor sigilo posible y de forma transparente al
usuario; a este proceso de autorréplica se le conoce como
"infección", de ahí que en todo este tema se utilice la
terminología propia de la medicina: "vacuna", "tiempo de
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)
Caballo de Troya
Al contrario que el virus puro, un Caballo de Troya es un
programa maligno que se oculta en otro programa legítimo, y
que produce sus efectos perniciosos al ejecutarse este último.
En este caso, no es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, aunque es suficiente, en la
mayoría de las ocasiones, para causar su efecto destructivo.
Bomba Lógica
Se trata simplemente de un programa maligno que
permanece oculto en memoria y que solo se activa cuando se
produce una acción concreta, predeterminada por su creador:
Gusano o Worm
Por último, un gusano en un programa cuya única
finalidad es la de ir consumiendo la memoria del sistema,
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)
Formas De Infección
Antes de nada, hay que recordar que un virus no puede
ejecutarse por si solo, necesita un programa portador para
poder cargarse en memoria e infectar; asimismo, para poder
unirse a un programa portador necesita modificar la
estructura de este, para que durante su ejecución pueda
realizar una llamada al código del virus.
FORMAS DE DESINFECCIÓN
Lo primero no perder la calma y hacer las cosas con
tranquilidad no ponerte a eliminar o modificar carpetas o
entradas en el registro a lo loco, puede ser peor el remedio
que la enfermedad
FORMAS DE OCULTAMIENTO
Un virus puede considerarse efectivo si, además de
extenderse lo más ampliamente posible, es capaz de
permanecer oculto al usuario el mayor tiempo posible; para
ello se han desarrollado varias técnicas de ocultamiento o
sigilo. Para que estas técnicas sean efectivas, el virus debe
estar residente en memoria, puesto que debe monitorizar el
funcionamiento del sistema operativo. La base principal del
funcionamiento de los virus y de las técnicas de ocultamiento,
además de la condición de programas residentes, la
intercepción de interrupciones. El DOS y los programas de
aplicación se comunican entre sí mediante el servicio de
interrupciones, que son como subrutinas del sistema operativo
que proporcionan una gran variedad de funciones a los
programas. Las interrupciones se utilizan, por ejemplo, para
leer o escribir sectores en el disco, abrir ficheros, fijar la hora
del sistema, etc. Y es aquí donde el virus entra en acción, ya
que puede sustituir alguna interrupción del DOS por una suya
propia y así, cuando un programa solicite un servicio de esa
interrupción, recibirá el resultado que el virus determine.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)
VIRUS DE MACROS
Esta entre las novedades surgidas últimamente en el
mundo de los virus, aunque no son totalmente nuevos, parece
que han esperado hasta 1995 para convertirse en una
peligrosa realidad. Por desgracia, ya existe un número
importante de virus de este tipo catalogados, que han sido
escritos en WordBasic, el potente lenguaje incluido en
Microsoft Word.
VIRUS EN INTERNET
En ocasiones se propagan rumores que dan por cierto
noticias de dudosa procedencia. Más o menos esto es lo que
ha sucedido de un tiempo a esta parte con el virus por correo
electrónico de Internet conocido por Good Times. Lógicamente
las primeras noticias de esta maligna creación aparecieron en
la «red de redes», en un mensaje alarmante que decía que si
algún usuario recibía un mensaje con el tema «Good Times»
no debía abrirlo o grabarlo si no quería perder todos los datos
de su disco duro. Posteriormente el mensaje recomendaba que
se informara a todo el mundo y se copiara el aviso en otros
lugares. En esta ocasión el rumor es totalmente falso, aunque
todavía sigue existiendo gente que se lo cree y no es raro
encontrar en algún medio de comunicación electrónica nuevo
reenvíos del mensaje original. De hecho, es totalmente
inviable la posibilidad de una infección vía correo electrónico.
SOFTWARE ANTIVIRUS
Para combatir la avalancha de virus informáticos se creó
el software antivirus. Estos programas suelen incorporar
mecanismos para prevenir, detectar y eliminar virus. Para la
prevención se suelen usar programas residentes que alertan al
usuario en todo momento de cualquier acceso no autorizado o
sospechoso a memoria o a disco, por lo que resultan
sumamente útiles al impedir la entrada del virus y hacerlo en
el momento en que este intenta la infección, facilitándonos
enormemente la localización del programa maligno. Sin
embargo presentan ciertas desventajas, ya que al ser
residentes consumen memoria RAM, y pueden también
resultar incompatibles con algunas aplicaciones. Por otro lado,
pueden llegar a resultar bastante molestos, puesto que por lo
general suelen interrumpir nuestro trabajo habitual con el
ordenador avisándonos de intentos de acceso a memoria o a
disco que en muchos casos provienen de programas legítimos.
A pesar de todo, son una medida de protección excelente y a
ningún usuario debería faltarle un programa de este tipo.
BÚSQUEDA ESPECÍFICA
Aunque algunos antivirus engordan su porcentaje de
efectividad gracias a técnicas de remotoización genérica
(heurísticamente), muchos usuarios pueden preferir la
seguridad aportada por un sistema específico que identifique,
e incluso elimine, sin problemas ni dudas el mayor número de
virus posible.
VIRUS NACIONALES
En todos los casos han sido los virus de procedencia de
nacional y aquellos de aparición más reciente los que han
planteado mayores problemas de identificación. Por este
motivo, los productos Artemis y Anyware (desarrollados por
empresas españolas) no han fallado en la detección de
ingenios patrios como los virus Raquel, Maripuri, Mendoza,
Diálogos, RNE, Currante y nuevas mutaciones de Barrotes.
INSEGURIDAD INFORMÁTICA
El 5 de noviembre de 1988 quedó señalado para siempre
en la historia de la "inseguridad" informática. El personal que
estaba trabajando en los ordenadores de la Universidad de
Cornell vieron sorprendidos y asustados como sus
computadoras, uno a uno e irremediablemente, quedaban
bloqueados. Estos eran los primeros síntomas de una terrible
epidemia "bloqueante" que atacó seguida y rápidamente a las
Universidades de Stanford, California, Princeton, al propio
MIT, a la Rand Corporation, a la NASA, hasta un total
LECCIÓN 2 (parte 2)
TROYANOS.
¿COMO LO USAMOS?
Muy simple creando el Server modificando el NO IP
mandando el Server a tu victima y esperando que el lo ejecute
en su PC para infectarlo y podremos tener acceso a ella. Ojo
estas son algunas de las maneras básicas de cómo lo usamos
no estoy queriendo decir que son las mas claras para usarlas.
*Bifrost
*Poison Ivy
*Hav-rat
*NetDevil
*Optix Version
*Beast Version
*ProRat Version
*Shark Version
Para empezar a usar estos Troyanos primero tenemos
que tener una cuenta NO-IP a ello este Manual.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)
Lección 2 (Parte 3)
La página es www.no-ip.com
Lección 2 (Parte 4)
Empecemos.
Primero de todo, pueden descargar el Bifrost 1.2 desde
su página oficial. Pueden hacerlo desde el siguiente link:
Descargar Bifrost 1.2 (ir hasta abajo y clickear en Download
File)
Citar
Tor (The Onion Router) es una implementación libre de un sistema de
encaminamiento llamado onion routing que permite a sus usuarios
comunicarse en Internet de manera anónima. Originado en el US
Naval Research Laboratory y hasta Noviembre de 2005 patrocinado
por la Electronic Frontier Foundation, Tor es desarrollado por Roger
Dingledine y Nick Mathewson junto con otros desarrolladores.
MANUAL THEMIDA
Lección 3 (Parte 1)
Complementos
Escaneadotes de Web
*Shadow Security Scanner (SSS)
Shadow Security Scanner es un completísimo y efectivo
escáner de vulnerabilidades para la plataforma de Windows
nativa, aunque también examina servidores de cualquier otra
plataforma revelando brechas en Unix, Linux, FreeBSD,
OpenBSD y Net BSD.
Lección 3 (Parte 2)
Manual de Shadow Security Scanner (SSS)
En este manual aquí veremos paso por paso como
Scannear una Web.
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)
exploit.
Lección 3 (Parte 3)
MS-DOS
Hablaremos ahora del Famoso pero un poquito viejo el MS-
DOS cual es su definición, un poquito de su historia sus,
versiones y comandos para que nos sirve cada uno.
DEFINICIÓN
MS-DOS son las siglas de MicroSoft Disk Operating System,
Sistema operativo de disco de Microsoft. Es un sistema
operativo comercializado por Microsoft perteneciente a la
familia DOS. Fue un sistema operativo para el IBM PC que
alcanzó gran difusión.
HISTORIA
Historia [editar]El Sistema Operativo MS-DOS (MicroSoft Disk
Operating System), tiene el origen en el QDOS (Quick and
Dirty Operating System) sistema operativo escrito por Tim
Paterson para la Seattle Computer Products y comercializado
bajo la denominación 86-DOS.
VERSIONES
• PC DOS 1.0 Liberado en 1981 como complemento al IBM-
PC. Primera versión de DOS. Soporta 16 Kb de memoria
RAM, disquetes de 5,25 pulgadas de una sola cara de 160
Kb.
COMANDOS BÁSICOS
Aquí se muestran algunas de las instrucciones que utilizaba
MS-DOS, y que actualmente pueden ser utilizadas desde la
línea de comandos en sistemas operativos Windows: Pueden
ser internas o externas:
COMANDOS INTERNOS
Para acceder a la ayuda, sobre dudas de comandos, el
Windows, a partir de la versión 6.2 permite lo siguiente:
comando_a_consultar /? Ej.: copy /?
REDIRECCIONAMIENTOS
FILTROS
COMANDOS EXTERNOS
DESPEDIDA
www.foro.portalhacker.net
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)
ZONA DESCARGA
• TROYANOS
-Hav-rat 1.3.1
http://rapidshare.com/files/38009942/HR_1.3.1.zip
• COMPLEMENTOS:
• ENCRICTADORES
-Themida 1.8.5
http://rapidshare.com/files/43830529/Themida_1.8.5.5.rar
-BIP
http://rapidshare.com/files/43852525/BIP.rar
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)
-Excalibur 1.03
http://rapidshare.com/files/43852878/eXcalibur_1.03_English_Version.r
ar
-Minke
http://rapidshare.com/files/43854650/Minke.rar
-ICrpyt 1.0
http://rapidshare.com/files/43853878/ICrypt_1.0.rar
-Mew 1 SE v1.2
http://rapidshare.com/files/43855816/NME_1.1.rar
-NTPacker
http://rapidshare.com/files/43857120/NTPacker.rar
-Morphine V 1.9
http://rapidshare.com/files/43855277/Morphine_v1.9.rar
-PEncrypt4p
http://rapidshare.com/files/43857545/PEncrypt4p.rar
-ScrambleTool V0.2.0.2
http://rapidshare.com/files/43858785/ScrambleTool_v0.2.0.2.rar
-Sexe Crypter
http://rapidshare.com/files/43859105/Sexe_Crypter.rar
-StealthTools 1.0
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)
http://rapidshare.com/files/43859561/StealthTools_1.0.rar
-stud v1.0 UD
http://rapidshare.com/files/43860229/stud_v1.0_UD.rar
-tElock 0.98
http://rapidshare.com/files/43860830/tElock_0.98.rar
-UnoPiX
http://rapidshare.com/files/43863889/UnoPiX.rar
-UPolyX v0.5
http://rapidshare.com/files/43864803/UPolyX_v0.5.rar
-UPX Crypt
http://rapidshare.com/files/43865304/UPX_Crypt.rar
• KEYLOGGERS
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)
-BagKeys
http://rapidshare.com/files/52669962/Bagkeys.zip
-EliteKeylogger v1.0
http://rapidshare.com/files/52669963/EliteKeylogger_v1.0.rar
-EyeSpy
http://rapidshare.com/files/52669964/EyeSpy.rar
-Fearless Keyspy
http://rapidshare.com/files/52669965/Fearless_KeySpy_v2.0.rar
-FKWP V1.5
http://rapidshare.com/files/52669967/FKWP_v1.5.rar
-Hooker sour
http://rapidshare.com/files/52669968/hooker24sour.rar
-LogiT v1.0
http://rapidshare.com/files/52676557/LogIT_v1.0.rar
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)
-LittLogger v1.0
http://rapidshare.com/files/52676558/LttLogger_v1.0.rar
-LittLogger v2.0
http://rapidshare.com/files/52676559/LttLogger_v2.rar
-PasswordLogger
http://rapidshare.com/files/52676561/PasswordLogger.rar
-Perfect Keylogger
http://rapidshare.com/files/52676562/Perfectkeylog.rar
-Reco v1.0
http://rapidshare.com/files/52676566/Recon_v1.0.rar
-Recon V.1.2
http://rapidshare.com/files/52676567/Recon_v1.2.rar
-Recon v2.0
http://rapidshare.com/files/52679421/Recon_v2.0.rar
-SKL v 0.1
http://rapidshare.com/files/52679423/SKL_v0.1.rar
-Teclas
http://rapidshare.com/files/52679424/teclas.rar
Guía Maestra Hacker
Velocir@ctor (O`BRIAN)
• SCANNERS
BIBLIOGRAFÍAS
Creador:
• Obrian (Velocir@ctor)
• Ayudante: (Marwester)
• OzX
• Suikodenman