PDF de programación - El Sendero del Hacker

Imágen de pdf El Sendero del Hacker

El Sendero del Hackergráfica de visualizaciones

Publicado el 19 de Marzo del 2018
6.036 visualizaciones desde el 19 de Marzo del 2018
2,2 MB
210 paginas
Creado hace 15a (01/01/2009)
EEll  SSeennddeerroo

DDeell

HHaacckkeerr

Por

BliBli tzKtzK ririegeg

1

Contenido

Primera Parte: Preliminares 
Prólogo
Introducción
¿Qué es un Hacker?
Computer Underground
La Actitud Hacker
El Sendero del Hacker
Filosofía
Reglas De Supervivencia Del Hacker
Hackers y Delito

Segunda Parte: Aprendiendo el Oficio
Unas Palabras Sobre UNIX y Linux
Metodología del Hacker
La Ingeniería Social
Lo Más Básico Sobre Redes
Filosofía Cliente y Servidor
Estándares y Normas
Capas de Red
Protocolo de Ethernet
Protocolos De Red (Introducción)
Introducción al TCP/IP
IP (Protocolo de Internet)
TCP (Protocolo de Control de Transmisión)
Utilerías TCP/IP
 
  
El Protocolo de los Pings: ICMP
El Protocolo UDP

4
6
8
10
12
14
16
18
19

22
39
43
45
50
51
52
58
60
61
63
67
70
74
75

Los Puertos
Servidores DNS 
Sesión Cliente­Servidor Mediante TCP
MAC y ARP
ARP Spoofing
Escaneadores de Puertos
Sistemas de Detección de Intrusos
Introducción a Los Sniffers
La Suite Dsniff
Detección de Sniffers
Usando Telnet
Prueba de Penetración
Manipulación de Paquetes con Hping2
Ataques de Denegación de Servicio
Los Proxies
Los Servidores Socks
Los Exploits
Los Troyanos
Contraseñas
Password Cracking
Conseguir el root en Linux
Cuentas Shell
Introducción al NetCat
La Hora de la Verdad
Consejos Finales
El Manifiesto Hacker
Palabras Finales
Referencias

76
80
82
84
87
91
97
104
111
118
120
125
133
138
146
149
151
152
155
158
163
169
174
199
206
208
209
210

2

PRIMERA PARTE 
Preliminares

JEFE DE POLICÍA: Espera un momento. ¿Estás diciéndome que este sujeto robó al banco 300 mil dólares, sin usar 
una sola arma, sin recurrir a la violencia y sin siquiera presentarse físicamente al banco y que además nadie supo del 
suceso hasta dos días después? ¿ESO me estás diciendo imberbe?
ASISTENTE: Sí, señor.
JEFE DE POLICÍA: ¿Y qué demonios es éste tipo, una especie de fantasma o un supervillano con poderes 
especiales?
ASISTENTE: No, señor. Es un HACKER.

3

Prólogo
Nota De Advertencia del Autor:
Yo, BlitzKrieg, no me hago responsable del mal uso que se dé a la información aqui expuesta ya que
su publicación tan solo es para fines informativos y didácticos o inclusive, de entretenimiento. Este es
un documento de divulgación, así de simple. Me desligo totalmente de las acciones perpetradas por
cualquier persona que utilice la información contenida en este documento con fines ilícitos.

Los ejercicios propuestos en este documento deben ser ejecutados en una o dos máquinas propias.
Usar los conocimientos para fines personales con intención de penetrar un sistema es ilegal en casi la
totalidad del globo terráqueo y yo ni lo condono ni recomiendo.

Este documento es gratis y su distribución es libre. Una gran parte de la información fue elaborada
con ejercicios propuestos por personas experimentadas en el área de la seguridad informática y
hackers de diversos países.

¿Que Es Este Documento Exactamente?
Este documento está enfocado a toda persona que desee conocer la esencia del hacker, pero
necesita que sea algo didáctica y que abarque desde Unix hasta un poco de Winxx. Está dirigida a los
más novatos, como yo, explicado como si tuviésemos cinco años, quizá porque a mí me sucedió que
en otros documentos similares pareciera que explican los datos como si fuéramos expertos.

Necesidad de Tener Linux
Es muy aconsejable instalar Linux porque es un sistema que forma parte del pilar de la programación
de UNIX, las herramientas de que dispone este Sistema Operativo son muy útiles para el mundo
Hack. Se puede tener una partición para Windows y una para Linux en nuestro disco duro. De este
modo, al arrancar la máquina, un sistema nos preguntará qué sistema operativo queremos cargar, ya
sea Linux o Windows.

Para conseguir una distribución de Linux basta con bajarse una imagen iso desde www.linuxberg.com
y hacer un CD propio. O entrar a la página de Ubuntu y pedir un CD gratis.

Aunque no es necesario tener Linux, si lo recomiendo y mucho, máxime que muchos de los ejemplos
están más basados en la plataforma de Linux y muchos de los programas, solo existen para Linux.
Varios programas para Linux han sido porteados a la plataforma Windows, sin embargo no poseen la
potencia ni la eficacia que se logra en el sistema operativo para el que fueron creados originalmente.

Algunas distribuciones de Linux permiten, por medio de un Live CD, probar la funcionalidad del
sistema e irnos adaptando al entorno antes de decidirnos a instalarlo. Existe una gran comunidad en
Internet dispuesta a ayudarnos cuando se nos atore la carreta. Foros, chats, páginas personales con
guías y tutoriales están a nuestra entera disposición de manera gratuita y altruista; así que no hay
pretexto para dejar de lado la oportunidad de manejar un sistema más flexible y eficiente. Linux es
un mundo nuevo y merece la pena de ser explorado.

Hay que hacer notar que muchos de los programas para Linux solo pueden instalarse y compilarse
siendo root1. Windows permite alguna soltura de uso pero se pierde control sobre el sistema. Una
cosa que pasa, y ésta es una gran desventaja, es que al usar una plataforma como Windows nunca
sabremos qué sucede exactamente, bien sea porque no se pueda conseguir el código fuente del SO
(cosa que nunca va a pasar), o bien, porque su propia estructura así lo requiere. Windows trabaja a
espaldas de los usuarios.

1root (Raíz) Dícese del directorio inicial de un sistema de archivos. En entornos Unix se refiere también al usuario principal o Súper usuario.

4

Linux permite llegar a manejar más libremente el sistema y nos deja conocerlo con profundidad,
además de darnos el control. Linux es más versátil que su contraparte Windows. Quien use Linux ya
ha dado el primer paso para convertirse en hacker; por lo tanto, necesita menos ayuda, lo que no
significa que no la necesite. Hasta los hackers saben que ningún hombre es en sí mismo una isla,
siempre requeriremos ayuda de quien posee más experiencia. No hay duda de eso.

Linux es un sistema operativo que deriva del sistema UNIX, por lo que muchas características son
comunes a ambos sistemas. Además, UNIX es, podríamos decir, el lenguaje y la columna vertebral de
Internet. En la página 22 nos daremos a la tarea de explicar un poco lo que es UNIX y Linux para
conocer un poco cuáles son sus ventajas.

Objetivo
No es una guía, ni pretende serlo, ciento por ciento completa sobre las actividades hacker (en
español rebautizado con el espantoso neologismo hackeo), pero para quienes desean echarse un
clavado en el área de la seguridad informática, es un buen comienzo y puede ser de utilidad para
conocer de qué manera trabajan los hackers. Su lectura nos permitirá conocer cómo actúa, piensa y
como se desenvuelve el hacker. Podremos adentrarnos en la mentalidad genial de esta élite de
expertos en seguridad.

Al mismo tiempo, el conocimiento adquirido mediante el estudio de los temas, permite que tengamos
la capacidad de conocer cómo podemos defendernos de ataques hechos por aquellos hackers
maliciosos que vagan por la red buscando hacer daño y posibilita prevenir futuras incursiones.

La necesidad de Programar
Consejo para el Novato: Todo exploit, cracker, mail bomber y prácticamente todo lo relacionado con el
hackeo se ha escrito en Perl o en C. Si es nuestro deseo realmente ser considerados un hacker de
élite, debemos saber programar.

Sin un conocimiento sólido en C (o C++) o Perl, no podremos ejercer el Oficio con éxito completo y
nos quedaríamos en el rango de Scriptkiddies. Casi todos los exploits disponibles en Internet tienen
una parte importante editada o perdida sin la cual es inútil. Algunos exploits pueden necesitar ser
editados para ser ejecutados en su plataforma. Para hacer todo esto se requiere de programación.

Saber programación nos ayuda no sólo en la depuración de exploits encontrados con anterioridad
sino también para descubrir agujeros nuevos en Daemons2 (demonios) populares. Para encontrar un
agujero, digamos, en Sendmail, necesitamos examinar a fondo el código repetidas veces y buscar ese
pedazo diminuto que sea explotable. Es por eso que uno debe saber programar para poder Ejercer el
Oficio.

Hay muchos programas en C que podemos encontrar en la red y que nos prometen establecernos en
root (raíz) o sacarte del shell (intérprete de comandos) restringido, etcétera. Pero puedo asegurar que
la mayor parte de estos programas tienen una parte pequeña perdida o editada en el código. Un
enorme Exploit de Sendmail fue publicado en la Web y tenía comentarios encima de la línea más
importante y por tanto el exploit no funcionó. Vuelvo a enfatizar la necesidad de aprender a
programar.

Convenciones Finales
Se asume que la persona que lee este documento tiene un conocimiento pasable en computadoras.
No se exige que sea un experto, pero que al menos sepa como abrir una consola de comandos en
Windows o Linux. Así mismo, se asume que tiene una conexión a Internet y que se sabe desenvolver
cuando navega en busca de información.

2Un demonio (o daemon) es un proceso que no tiene propietario (es decir, no es ejecutado por ningún usuario en particular) y que se está 
ejecutando permanentemente.

5

Cuando se utilice la palabra Winxx, significará que nos estamos refiriendo a la plataforma Windows en
cualquiera de sus versiones: Win98, Win98SE, WinMe (Windows Milenio), WinXP, WinNT; aunque así
mismo, pueden usarse estas nomenclaturas para referirnos a ese Sistema Operativo, sobre todo
cuando una aplicación solo pueda usarse en una versión en particular.

No se habla de la infinidad de herramientas de que echan mano los hackers, aquí solo menciono las
más importantes o de las que, por ser más populares, existen manuales de uso en Internet. De
hecho, muchos de los temas fueron creados en base a información que hackers experimentados han
puesto en la Gran Red.

Al final d
  • Links de descarga
http://lwp-l.com/pdf9696

Comentarios de: El Sendero del Hacker (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad