Sie sind auf Seite 1von 10

Curso personal sobre

seguridad informatica

SkitterySleet7073
SkitterySleet7073
Curso personal sobre seguridad
informatica (Hacking-Etico)
Introduccion

Todos al comenzar nos hacemos la misma pregunta (por donde empezar) y


aunque no lo creas yo me encontre en la misma situacion, es verdad que para
cada persona su primera experiencia es muy diferente recuerdo la mia, fue
cuando me encontraba en la secundaria tratando de sacar la clave del wifi, no
sabes el placer que se siente al sentirte teniendo el control de todo, el saber que
puedes hacer cualquier cosa que se te ocurra, desde entonces comence con retos
mas grandes, como redes sin tener el equipo en fisico frente a mi, y ahora el
poder controlar cualquier equipo con solo un click, y asi es como comenzamos, en
este curso quiero mostrarte el como puedes tener el control de un equipo el poder
hacer y desacer lo que desees, el cambiar formatos o si lo hacer por diversion
jugar una buena broma incluso arriesgada ya que esto no es legal sin importar tus
intenciones, pero en fin espero y con este curso puedas adentrarte a este mundo
tan increible del hacking, recuerda que lo mostrado aquí no sera funcional para
siempre ni con todos los equipos asi que queda en tus manos el poder
actualizarte.

Importante

➢ No me hago responsable del mal uso que se le de a la informacion aquí


mostrada, el conocimiento debe de ser algo publico y cada uno de nosotros
somos responsables del uso que le damos a cierta informacion.

➢ Nada de lo mostrado lo pruebes o subas a virustotal si lo haces haras que


todo lo mostrado ya no sirva para nada.

➢ Lo mostrado aquí es hecho en Kali Linux aunque podria hacerse en


cualquier sistema que pueda usar metasploit, aunque puede que algunos
comandos cambien.
Indice

➢ ¿Qué es metasploit framework?

➢ ¿Qué es un hacker?

➢ Reglas de un hacker (cibernetico)

➢ ¿Qué es un cracker?

➢ Interaccion con consola y comandos

➢ ¿Qué es un troyano y cual es su funcion?

➢ Creando nuestro primer troyano (android)

➢ Explotando nuestro payload con metasploit “aplica para todos los payloads”

➢ Entrando a base de datos de android (imagenes, documentos, etc.)

➢ Creando nuestro primer payload sin encriptar (windows)

➢ Creando nuestro primer payload con encoders (windows)

➢ Payload (HERCULES)

➢ Payload (ps1encode)

➢ Escalar privilegios de administrador (windows)

➢ Creando persistencia (windows)

➢ Activar Keylogger (windows)

➢ Migrar procesos (windows)

➢ Borrar y añadir users (windows)

➢ Obtener clave wifi (windows)

➢ Obtener clave de licencia (windows)

➢ Ataque DDOS (denegacion de servicios)

➢ Extra: Uso de shodan


¿Qué es metasploit framework?
Metasploit Framework, es una de las herramientas más utilizadas por los
auditores de seguridad. Incluye una gran colección de exploits, a parte de
proporcionale un entorno de desarollo para los propios exploits. esta herramienta
también es muy utilizada por los auditores de seguridad debido a su fácil
implementación con otras herramientas como nmap, escaners de
vulneravilidades, etc. Metasploit Framework es una infraestructura que puede ser
personalizada y utilizada para necesidades específicas. también hay que
mencionar que Metasploit Framework está respaldada por una comunidad de más
de 200.000 usuarios, sin contar que esta herramienta también está respaldad por
una empresa, Rapid7.

Realmente esta herramienta desde mi punto de vista siempre sera indispensable


para todo hacker o cracker ya que gracias a ella podemos tener acceso a miles de
herramientas, veamoslo como la herramienta de alguien muy poderoso solo
imaginemos por un momento la inimaginable cantidad de cosas que podemos
realizar con ella, entrar en cualquier lugar sin ser detectados es como tener el
control de todo y si eres como yo podras descubrir el placer la confianza de saber
todo el control que esta al alcance de tus manos, simplemente inimaginable pero
como todo debe de haber un comienzo y un por que, solo preguntate: con lo
adquirido en este curso ¿que quiero hacer?, realmente esto no es para estar
presumiedo o fanfarroneando por todos lados un conocimiento tan poderoso como
este si es que asi podiramos llamarlo por todo lo anterior mencionado, la verdad
es que el entrar en este mundo no es nada facil.
¿Qué es un hacker?

Te puedo asegurar que esta es mi pregunta favorita e incluso me causa algo de


molestia el saber que la gente tiene una ideologia tan estupida al creer que la
palabra hacker se refiere a un delincuente cibernetico, no me dejaras mentir ,
cuando alguen escucha hacker lo primero que dice o piensa es en una persona
que realiza actos ilicitos mediante medios informaticos, quizas lamentablemente
es a algo a lo cual vamos a estar sometidos siempre, pero en fin, un hacker es
aquella persona con conocimientos amplios, variados, y quizas complejos en
cualquier area o tema, entiendelo bien, es una persona que conoce de un tema
cualquiera no siempre debe de estar relacionado a el area de la informatica,
incluso un ingeniero es un hacker, por que te estaras preguntando pero esto es
asi ya que esta persona cuenta con un amplio conocimiento en una cierta area,
pero a mi parecer un hacker no es una persona que solo sabe 2 o 3 cosas, para mi
esto solo se le debe de reconocer a una persona que realmente stenga un manejo
avanzado de cierto tema, realmente me escuchare acertivo pero enserio como
odio a esa gente que tan solo por ver un tutorial en youtube y recrearlo se sienta
un hacker o esa gente que al supuestamente hackear un simple juego se quieran
ya comer el mundo sin saber lo que realmente hicieron solo replicaron algo ya
creado, incluso me atrevo a confezar que no me siento un hacker aun siendo yo
quien te escribe y explica este curso, y sabes ¿por que?; la tecnologia avanza
todo cambia se actualiza, y el simple hecho de deticar tu tiempo a leer todo esto
y aprendertelo de memoria no te hace un hacker, pero te aseguro que te
provocara un placer una verdadera pasion el saber lo facil que es tomar control de
una persona, su informacion y mas, asi que eso es para mi un hacker y como
siempre tu decides si trabajar en la luz o la obscuridad.
Reglas de un hacker (cibernetico)

Se lo que estas pensando, por que carajo un hacker nesecita reglas, se que
gracias a esto te sera aburrido y absurdo pero espera, pense lo mismo pero
adivina que, realmente las reglas las puedes seguir sin darte cuenta, enserio son
algo basicas pero te juro son indispensables, si no es asi por que las incluiria, y si
logras seguirlas al pie de la letra estoy muy orgulloso de ti; pero el que lo hagas
no quiere decir que no podremos divertirnos.

1. Nunca dañar intencionalmente un sistema: Quisas estes pensando que


paso con la diversion pero dejame decirte el hacer esto es como delatarte al
saber que algo malo hisiste en el equipo victima, evitate problemas y
diviertete anonimamente, si solo hay un objetivo cumplelo y no mas.

2. Modifica solo lo necesario: Se que sera divertido el cambiar miles de


cosas en muchos archivos pero solo debes de ir por el objetivo principal el
tiempo siempre puede ser un arma de 2 filos asi que solo has lo importante.

3. Nunca hackear por venganza: A esto me refiero a que con la cabeza


caliente puedes meter la pata asi que evitalo a toda costa ve mas esto
como un pasatirempo o diversion.

4. No atacar sistemas de organizaciones poderosas: En pocas palabras


el gobierno cuenta con los recursos para cazarte, es mas facil una empresa
privada o escuela, piensa bien tu objetivo ya que las empresas privadas no
tienen los recursos para solo estarte investigando.

5. No confies en nadie: Por mas que quieras a tal persona no reveles tu


identidad es meterte en un lio no sabes quien te puede apuñalar al final.

6. Jamas dejes tus datos personales en cualquier parte: Esto podria


ayudar a rastrarte, o que te hackeen de igual manera cuida tu identidad.

7. Estudia mucho: Si eres de ese maldito porsentaje de la poblacion que lo


quiere todo en las manos y ya listo perdon pero esto no es lo tuyo, de igual
forma si no te gusta leer te pido que te retires todo en la vida cuesta y esto
es un arte que nesecita esfuerzo.

8. Actualizate: Todo en el mundo cambia y se refuerzan las vulnerabilidades


haciendo que desaparezcan, investiga y vuelvelas a explotar.

9. Se paranoico: Quizas mi favorita o mas destacable, no confies en nada ni


nadie te puede costar todo, no mas links paginas o cualquier otra cosa
desconocida, nada es real y todos estan contra ti.
¿Qué es un cracker?

Bienvenido al lado obscuro, un cracker es lo contrario a un hacker solo que te


vuelvo a mencionar a la maldita sociedad en la que nos encontramos y su
estupida ideologia que tiene, si buscas cracker lo que encontraras son miles de
galletas, esto significa en ingles, pero si continuas buscando sera lo unico que
veras ya que jamas identifican esto como es realmentre, un cracker es aquella
persona dedicada a realizar actos ilicitos ciberneticos y no se lo atribuyen como
debe de ser si no mas bien esto lo hacen a los hackers, solo hay 2 reglas para los
individuos que se quedan del lado de la obscuridad el divertirse y jamas ser
encontrados ya que como te lo mensione ellos realizan actos ilicitos, ilegales lo
cual los mete en lios horribles.

Asi que con esto espero y te quede presente y allas entendido la diferencia de
estos 2 y te pido compartas la realidad para desacernos de la maldita ideologia, y
bueno dejemos del lado la teoria y vallamos a lo especial de este curso, tu eres
quien decide si pertenecer al lado de la luz o la obscuridad, yo no soy nadie para
decirte a que lado pertenecer como te lo comente desde un comienzo: NO ME
HAGO RESPONZABLE DE LO QUE REALICES CON LA INFORMACION AQUI
MOSTRADA ESTAS SOLO SI LLEGAS A ESTAR EN ALGUN PROBLEMA.
Interaccion con consola y comandos

Como todo en la vida esto cuesta, asi tengas la ultima version de kali o la mejor
pc del mundo de nada te va aservir si no los sabes usar y aprovechar, asi que
para ello me tome la molestia de recopilar los comandos mas importantes que
estoy seguro te seran de gran ayuda, de igual manera se que estas acostumbrado
a solo dar un click y que con solo eso puedas hacer todo pero no, aquí deberas de
saber usar la consola recordar muchos comandos y saber navegar en la consola
tan solo con tu teclado, no es para espantarte pero en el mundo de todo hacker
es requisito el uso de su consola y miles de comandos, nada te va a estar
esperando tan solo con un click, asi que, en fin para esto deberas de abrir tu
consola o terminal depende de donde estes trabajando.
Una vez dentro puedes usar estos comandos que te seran de gran ayuda asi que
a continuacion te dejo el comando y un ejemplo o descripcion.

cat Leer el contenido de un archivo a la pantalla


• cd Cambio de directorio === cd /Escritorio
cp Copiar === cp (file) /root/Escritorio
• dir Listar archivos
• download Descargar archivos === download (file)
• edit Editar
• lls Listar tus archivos locales
• ls Listar archivos y carpetas
• mkdir Crear carpeta === mkdir (carpeta nombre)
• mv Mover archivos === mv (file) /root/Escritorio
• pwd Mostrar la ruta en donde estas
• rm Borrar archivos === rm -r (file)
• rmdir Borrar carpetas
• search Buscar
• upload Subir archivos === upload (file)
• ifconfig Mostrara tu diraccion ip

Aprende a usarlos y no nesecitaras mas, pareceran pocos pero si los sabes usar
estaras aprendiendo una parte findamental del uso de tu consola recuerda que de
a hora en adelante ella sera tu mejor amiga, y si le sabes hablar con estos
comandos ella te sabra responder, recuerda yo te muestro lo mas eficiente para
mi pero hay miles de comandos mas que si buscas puedes encontrar y aprender,
un punto importante es que las direcciones cambian dependiendo del idioma de
tu sistema, a esto me refiero que no sera en tu caso cd Escritorio, si no que sera
cd Desktop, deberas de probar y ajustarte a tus recursos.
¿Qué es un troyano y cual es su función?

Esto se que quizas para algunos no suene tan peligroso o malo el nombre de este
tipo de virus pero para la gente que ya tiene un conocimiento en el area de la
informatica sabra que quizas este es uno de los virus mas peligrosos que hay ya
que este es capaz de robar informacion, cambiar archivos, finalizar procesos, y
hacer miles de cosas en tu equipo sin que tu te des cuenta, te preguntaras el
como hace esto, pues este tipo de archivo malicioso se disfraza de un programa
lejitimo y al tu ejecutarlo lo que haces es que se active, que le des acceso a una
persona a tu computadora, y ni cuenta te das, con un solo click es mas que
suficiente, quizas te sientas seguro con los miles de antivirus que ya existen pero
lamento decirte que no son suficientes con el codigo malicioso de este tipo de
virus ya que hay miles de formas de camuflarlo, y que pase sin ser detectado a un
equipo, es por esto que se le conoce como troyano por la antigua historia del
caballo de troya, incluso ahora mismo podrias estar infectado por el simple hecho
de abrir este pdf y ni cuenta te darias.

Das könnte Ihnen auch gefallen