<-[ 1x02 ]------------------------------------------------------------------> <-[ Super Guia del Super Hacker (Super NOVATO) ]----------------------------> <-[ by CyBeRdEe ]------------------------------------Mendoza Underground-01-> <---------------------------[mzaunder@yahoo.com]----------------------------> */ Para que este texto se vea bien, ajusten el ancho hasta que el siguiente mensaje se vea bien. (deben activar el ajuste de linea, en el menu edicion). ################################################################################## # # # ATEMCION: No me hago responsable de las acciones llevadas a cabo por # # todo aquel que lea esto. Esta Guia esta SOLAMENTE para fines # # EDUCATIVOS, y para mostrar lo que es un hacker y sus metodos mas famosos.# # Ademas para saber sobre seguridad. # # # ################################################################################## Guia Creada Por CyBeRdEe............................ __________________First of the First__________________________________________ Bueno en este texto intentarΘ resumirles, super ultra achicado todo lo que es esto del hacking, la verdad es que yo no soy muy bueno para ense±ar, a las cosas la se yo, pero a la hora de ense±arselo a otros la cosa se torna un poco dificil. Les recuerdo que esta guia es muy basica, asi que si ya tienen conocimientos no les recomiendo que leean esta gⁿia. Esta guia trata de temas muy basico: 1 - ┐Que es el hacking, cracking y phreacking? 2 - Como buscar seudonimos, como escribir, metodos, etc PERO LES PROMETO QUE PARA EL PROXIMO NUMERO ESCRIBIRE UNA GUIA MUCHO MAS AVANZADA. Espero que esta guia les sirva de guia para adentrarce al mundo del hacking, phreacking y cracking. Hacking: es obtener acceso no autorizado a otras PC. Phreacking: es la tecnica de los telefonos, clonacion de celulares, estafas a TIMOFONICA (telefonikaz). Cracking: es la tecnica de romper barreras de seguridad de los programas y utilizarlos para sus propios fines. Hay dos tipos de hackers, los revolucionarios y los pacifistas. REVOLUCIONARIOS: pelean por la info libre. mas quilombroz PACIFISTAS: solo entran a los sistemas por plazer y luego avisan al administrador sobre como entraron para que este arregle el problema. NOTA PARA TODOS LOS AGENTES DE LA LEY: Quiero decirles que esta gⁿia esta creada solo para dar a conocer lo que son los hackers. Ademas no usare ningun ejemplo real, todo sera ilustrativo. Si estos agentes terminan de leer esto, les gustara la idea y se volveran hackers :). ADEMAS HAY LIBERTAD DE EXPRESION, y yo expreso lo que se me antoja--- y que! GRACIS POR LEER ESTA GUIA (a uds, y a los hombrecitos de negro, la LEY) :) ______________________________________________________________________________ Introducci≤n (LEER SI O SI) ______________________________________________________________________________ Gracias por leer esta guia. Primero que NaDa te advierto que PUEDES IR A LA CARCEL. Si realizar algo indevido puedes ir a la carcel. Hoy en dφa en la argentina hay algunas leyes, como por ej. la que dice que todo aquel que publique o use con fines de lucro informaci≤n personal, informacion intima, correspondencias (E-MAIL), etc sera LLEVADO PRESO. Ademas si estas leyendo esto es por que no sabes del Hacking, asi que no hagas nada ESTUPIDO. Los HACKERZ Le tenemos teRRor a la cArCel ;) Los hackerz no leen guias Hackerz de otros, sino que estudian, y buscan BUGS (Errores). Leen guias de TCP/IP, guias sobre seguridad, y todo aquello en donde pueden haber errores (SIEMPRE HAY ERRORES EN TODOS LOS SISTEMAS, me juego mi PC ha que los hay en todas partes. Para llegar a ser un hacker hay que estudiar y nos tiene que gustar, no es solo la intencion, hay que ponerle tiempo (MUCHO). No hace falta ser un NERD, o un antisocial, yo llevo ademas, una vida comun y corriente, en donde soy un bruto que de pedo sabe lo que es una PC. Muy pocos saben a lo que realmente me dedico. Una de las primeras cozas que hacen los hackerz es BUSCArCE un Buen sobrenombre. No se ponen nada de CyberPunk y guebadaz raraz como Fd00Xy2K):,no no no, tiene que ser algo original, como CiBeRdEe (Ese no se lo pongan ya que me pertenece y no lo presto). hay otros hackers, como nobody, conde vampiro, etc. Hay que ser original. Y nadie tiene que saber nuestra verdadera identidad, solo aquellos en los que confies plenamente y aquellos ha los que le hayas visto la cara. Tambien deben escribir como haker, como por ej. DeBeZ 3zCrIbiR cOmO UnO dE ElLoZ pArA PaZaRt3 ╟oMo uNo de 3Ll0Z. Bueno espero que esta guia les sirva de algo. Y NO sean ESTUPIDOS, no vayan a darle una visita a la carcel. Ahi hay hombres sedientos de carne fresca. Y noτ creo que sea muy divertido, ademas en la carcel no hay computadoras. (NOOOOOOOO!!!) En ESTE MUNDO no hay SEGURIDAD. _____________________________________________________________________________ ________________________________________Que es un HackEr? ___________________ Las dos de la madrugada, Hannover, ciudad Alemana, estaba en silencio. La primavera llegaba a su fin, y dentro del cuarto cerrado el calor ahogaba. Hacia rato que Wau Holland y Steffen Wernery permanecian sentados frente a la pantalla de una computadora, casi inmoviles, inmersos en una nube de humo cambiando ideas en susurros. - Desde aca tenemos que poder llegar. -murmuro Wau. - Mse. Hay que averiguar como - Le contesto Steffen. - Probemos algunos. Siempre elijen nombres relacionados con la astronomia, ¿No? - Tengo un mapa estelar: usemoslo. Con el libro sobre la mesa teclearon uno a uno y por orden de los nombres las constelaciones. - "Acceso Denegado"-leyo Wau-; mierda, tampoco es este. - Quiza nos este faltando alguna indicacion. Calma. Pensemos. "set" y "host" son imprescindibles... - Obvio; ademas, es la formula. Probemos de nuevo ¿Cual sigue?. - Las constelaciones se terminaron. Podemos intentar con las estrellas. A ver...¿Castor, una de las dos mas brillantes de Geminis? - Set Host Castor -deletreo Wau mientras tecleaba. Cuando la computadora comenzo a ronronear, Wau Holland y Steffen Wernery supieron que habian logrado su objetivo. Segundos mas tarde la pantalla mostraba un mensaje; "Bienvenidos a las instalaciones VAX del cuartel general de la NASA". Wau sintio un sacudon y atino a escribir en su cuaderno: "Lo logramos, por fin... Solo hay algo seguro: la infinita inseguridad de la seguridad". El 2 de mayo de 1987, los dos hackers Alemanes, de 23 y 20 años respectivamente, ingresaron sin autorizacion al sistema de la central de investigaciones aeroespaciales mas grande del mundo. - ¿Porque lo hicieron? -Pregunto meses despues un periodista norteamericano. - Porque es fascinante. En este mundo se terminaron las aventuras; Ya nadie puede salir a cazar dinosaurios o a buscar oro. La unica aventura posible -respondio Steffen- esta en la pantalla de un ordenador. Cuando advertimos que los tecnicos nos habian detectado, les enviamos un telex: "Tememos haber entrado en el peligroso campo del espionaje industrial, el crimen economico, el conflicto este-oeste, y la seguridad de los organismos de alta tecnologia. Por eso avisamos, y paramos el juego". - El juego puede costar muchas vidas... - ¡Ni media vida! La red en que entramos no guarda informacion ultrasecreta; en este momento tiene 1600 subscriptores y 4000 clientes flotantes. Con esos datos, Steffen anulaba la intencion de presentarlos como sujetos peligrosos para el resto de la humanidad. El hacking es una actividad no muy popular en Argentina, pero ya tradicional y muy convocante en el mundo. La palabra deriva de hack, hachar en ingles, y es el termino que se usaba para describir la familiar forma en que los tecnicos telefonicos arreglaban cajas defectuosas; el bueno y viejo golpe seco. La persona que realizaba esa operacion era, naturalmente, un hacker. ______________________________________________________________________________ __________________ Como Comenzar? (Tu tambien Puedes!) _______________________ Bueno, espero que no te hayaz saltado todo el chorro de letras de alla arriba. No puedes tomarte esto del Hacking como: "uh, esto del hacking es muy facil". Para llegar a ser un hacker, debes estudiar y tener el deseo de aprender mßs, sin limites. Debes saber sobre redes, programaci≤n, Linux, TCP/IP, y todo lo que pueda servir. Asi que si no eres uno de esos que pasan mßs de 7 horas por dφa frente a su PC, podrias empezar cerrando y luego borrando esta guia y todo lo relacionado al hacking. Los verdaderos hackers no usan todos esos FuCkInG programas que andan por ahi, para hacer el trabajo mßs facil. Y los hackers no son hackers para mostrarles a todos lo que pueden hacer ni tampoco para conseguir mujeres, lo hacen por divercion, para probarse a ellos mismos lo que puden llegar a hacer y para probar que en este mundo no hay seguridad. Ademas el hacking no es como muestran las peliculas, todo con super imagenes y mundos virtuales y tu vas caminando por los cables de telefonos, ííííí BULLSHIT !!!!!. El hacking se basa en terminales y cosas por el estilo. Un verdadero hacker acepta su inferioridad frente a sus mayores (Hackerz Realez). Si estas leyendo esto para aprender como robar dinero de los bancos ctas. ctes., etc. Puedes borrar todas las guias, y buscar por internet algo como: "Soy un Fucking Lamer y quiero ir a la carcel de por vida por intentar robar plata de un banco.". Bueno ahora sabes lo que son realmente los hackerz y a lo que realmente se dedican. Bueno luego de leer todo ese sermon, y si sigues leyendo y has llegado hasta aqui, significa que entendiste y que llegaras a ser uno de los buenos. Bueno lo primero que debes hacer es conseguirte una cuenta Shell en algun servidor. ????????. Una cuenta shell es una cuenta de servicio de internet que te permite hacer ciertas cosas que otras cuentas no te lo permiten. Si ya tienes una cuenta de internet a la cual llamas por telefono, solo debes buscarte una cuenta shell por ahi. Solo coloca Free+Unix+Shell o bien coloca Free+Linux+Shell en cualquier buscador. y create una. eso de Free+Unix+Shell significa FRee: gratis, Unix= Sistema operativo parecido al DOS, pero mßs bien dise±ado para redes y todo eso, es muy parecido a linux, nada mßs que linux es gratis. (Si realmente deseas ser un hacker, debes instalar Linux o alguna variante, ya que debes aprender a usarlo.) y shell= es, como ya dije, una cuenta de internet que blablalblalbla y todo eso. Una vez que te conseguiste la Cuenta shell. Solo debes hacer un telnet al servidor donde creaste la cuenta shell. debes colocar en el men· inicio, en ejecutar, "Telnet nombredelServer". Esto te conecta con el servidor, el nombredelServer es donde creaste tu cuenta shell (desde ahora CS). Por ejemplo: Telnet unixs-shells.com (Aqui aparece la ventana del telnet y en ella aparecera algo como). Welcome to Unixs-Shells.com .................. Unix 5.5 User: lamer (Aqui colocas el nombre de usuario que te dieron o que elegiste al crearte la shell) Pass: ***** (Aqui colocas el password que elegiste para tu CS) Welcome Lamer. Today is Monday, March 25th 2001. #Lamer#> ahi es cuando obtuviste acceso a una computadora (Pero no te alagues que esto no es ninguna hackeada, te han regalado el acceso. Esto lo hace hasta tu hermanita de 6 meses. Aqui es donde tienes que empezar a dar los comandos. Muy parecido al DOS. ########################### NOTA PARA EL LAMER ################################## # El DOS es un sitema operativo que se usaba antes. No era como ahora # # que con solo dos click ya hiciste todo lo que querias. Era un sitema # # operativo basado En un Prompt, en donde se escribian comandos como # # dir, cd, copy, move,del, etc # # Ese es el sistema operativo con el que se educaron los hackers. Ese es # # el problema de hoy en dia, las personas se mal acostumbran con Guindouz.# ################################################################################# Bueno en este prompt (#Lamer#>) debes colocar los comandos, solo escribe, y dile a la computadora que hacer. Algunos comandos posibles son: ls Muestra la lista de los archivos del directorio actual.(como dir) cd Cambia de Directorio. telnet se conecta a otra PC.ej: telnet lamer finger Obtiene informacion de un usuario. Ej: finger lamer@server.com.ar ############################### Nota para el Lamer ##################################### # En los servidores existen lo que se llaman logs, los logs son archivos en donde # # se guarda informacion respecto a lo quehan hecho los usuarios en el servidor, # # aqui se delata direccion IP, fecha y hora en que han entrado, y mucha mas # # informacion acerca de lo que han echo en el server. Hasta queda guardado cada # # comando que se escribio. ASI QUE TENGAN CUIDADO CON LO QUE HACEN # ######################################################################################### Con los logs es muy facil detetarnos. Bueno, la mala noticia es que con los usuarios normales (Como el que te dieron gratis) no puedes hacer de todo en el servidor, hay muchos archivos que no los puedes tocar, otros que no los puedes ni ver, pero hay un usuario que puede verlo TODO y ademas puede cambiarlo todo, ese es el ROOT. el root es el superusuario, el dios de los dioses del servidor, la clave de este es muy, pero muy dificil de conseguir, amenos que el administrador del sistema sea un inutil, yo creo que ni deberias intentar conseguir el password. Por que a la mßs minima sospecha, el administrador te buscara, y no te imaginas los que pasara. Bueno como ya dije es muy dificil conseguir acceso root, pero NO imposible. Se pueden aprovechar, los BUGS (errores de programas instalador en la PC), no te ense±are como conseguir bugs, ya que es algo muy dificil y requiere de horas yhoras de estudio del programa. Ademas cuando obtienes acceso root, debes borrar tus huellas, ya que cuando alguien obtiene acceso root remotamente, queda totalmente guardado ademas en uno de los logs dice algo como: #### WARNING! #### Remote ROOT ACCESS from 216.45.23.58. - Lamer@Server.com NOTA FINAL: Recuerda que todos esos hackers que salen en TV, que son atrapados por el FBI y todo eso, no son mas que lamers que pasaran el resto de su vida en prision. No son los verdaderos hackers de la Ultra-Elite. Esos verdaderos hackers han hecho aza±as mucho mejores que la que esos lamers han hecho. Ademas los verdaderos hackers saben como borrar sus huellas. Y nunca son atrapados. __________________________ Ingenierφa Social ________________________________ Esto consiste en hacer que otras personas te den la clave de sus CS. ┐COMO???? Simple solo llamalas, enviales un mail o algo por el estilo y pideles su password. Para que funcione debes convencerlas debes decir muchas palabras dificiles y que no entiendan, debes ser muy tecnico. Usa tu ingenio para obtener estas claves. _____________________________________________________________________________ _____________________ Ejemplo de Hackeada ___________________________________ Bueno aqui se viene un ejemplo. (es solo un ejemplo asi que todos los agentes de la LEY que esten leyendo esto no se ilusionen por que este ejemplo no es real y es solo ilustrativo, ademas todas las direcciones son falsas al igual que los nombres y password. Asi que no iluciones que les voy a decir paso a paso como hacerlo. Aqui viene todo el chorro. Primero ejecuto telnet hell.com en ejecutar. y aparece: hell login: normal Password: ***** #Introdusco mi nombre de usuario y pass# Linux 2.2.16. Last login: Mon Aug 27 00:46:16 +0000 2001 on tty3. You have mail. normal@hell:~$ #Aqui vemos que es un sistema Linux 2.2.16. normal@hell:~$ ls DoSPop3.c dead.letter dospop3* index.htm land.c mail/ mbox public_html/ normal@hell:~$ #Aqui hice un ls en mi directorio. normal@hell:~$ cd / normal@hell:/$ ls System.map cdrom/ doc/ lib/ root/ usr/ win98/ System.old dev/ etc/ lost+found/ sbin/ var/ bin/ disk/ home/ mnt/ shlib/ vmlinuz boot/ disko/ index.htm proc/ tmp/ vmlinuz.old normal@hell:/$ # En este ejemplo entre a un servidor con una clave robada. y ahora voy a conectarme a otro server. normal@hell:~$ telnet MoCoSoFt.com Trying 251.150.24.63... Connected to MoCoSoft.com. Escape character is '^]'. MoCoSoft login: billy Password: ****** Linux 2.2.16. Last login: Wed Aug 1 11:21:30 +0000 2001 on pts/2 from 200.100.1.1. You have mail. Billy@MoCoSoft:~$ ls SLACDEAD expsla* mail/ mbox prog/ slack.c trace_shell.c # Hago dir Billy@MoCoSoft:~$ ./expsla* # Ahora ejecuto un programa que habia en el directorio de BILL y ........ ***************************************** * EXPLOTING - SERVER * ***************************************** root@MoCoSoft:/home/billy# # WHAT A FUCK!!!!!!! Con que nuestro amiguito Billy tenia un exploit en su directorio. (Por lo menos lo hubiera escondido) root@MoCoSoft:/home/billy# id uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10 (wheel),11(floppy) root@MoCoSoft:/home/billy# #Aqui ejecute el comando id para ver mis privilegios y veo que los tengo a TODOS. SOY ROOT. íVICTORIUS! root@MoCoSoft:/home/billy# cd /var/log #Ahora voy a los logs root@MoCoSoft:/home/billy# ls access_log error_log log.smb packages scripts wtmp cron ftpd messages removed_packages setup xferlog debug lastlog mount removed_scripts sulog disk_contents log.nmb news routed syslog root@MoCoSoft:/home/billy# Bueno hasta aca llego el ejemplo ilustrativo, NO BORREN los LOG, solo retoquenlos. Si no el Adm, se dara cuenta, para camiarlos deben usar un editor, VI (SUPER DIFICIL), Joe, pico (mas facil). Pero les aviso que ninguno de los editores es facil, es mas son muy dificiles. Linux es un sistema operativo anti CAMOTES BRUTUS SUPER STUPID EDITION. asi que tendran que aprenderlo con pasiensia y de a poco, yo hace mßs de 6 meses que lidio con linux y aun me falta muchisimo, solo se hacer muy pocas cosas. Si quieren aprender bien linux, instalenlo en su PC. Hay muchas guias por ahi rondando por la NET. y si han decidido instalarlo, les recomiendo que instalen una dificil, no una de esas versiones super comenciales, con super grafiquitos y todo lleno de colores, y muy parecido al Gⁿindouz. como el MANDRAKE, RED HAT (No tanto pero no, esta muy automatico) LES recomiendo el SlackWare, yo he instalado la version 7.0. y anda bien, lo que si debo de haberlo instalado unas 5 o 6 veces o ahora que recuerdo unas 10 veces. Es un sistema operativo muy bueno, y dificil, si se quieren curar de Gⁿindouz. Usen esta version de Linux. y tengan cuidado, yo recomiendo que lo instalen en un disco aparte, con unos 600 MB instalaran lo mejor, con compiladores y todas aplicaciones para la red. pero pueden instalarlo trankilamente en un disco de 100 o menos MB. No instalen linux sobre el disco donde tienen Gⁿindouz, si tienen pensado seguir usandolo. Aparte cuando se instala Linux se borrar absolutamente TODO, no queda NADA. osea 0 (ZERO). Luego si tienen ganas (Y lo recomiendo) es compilar su propia kernel (La kernel es como lo que controla a linux, lo principal). Yo ya la habre compilado unas 3 veces. y la ultima que fue mi mejor trabajo tarde 12 hr. Si, 12 FUCKING HORAS, Pero Divertidas, ya que no andaba una cosas y probaba hasta que descubri el error. Estuvo bueno y valio la pena. -_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_Conclusion Final-_-_-_-_-_-_-_-_-_-_-_-_-_-_ En conclusion, el hacking es cuestion estilo, cada hacker con su estilo. Cada uno de ellos usa tecnicas distintas, algunos usan virus, otros exploits, otros usan trojanos, y otras cosas por el estilo. O bien algunos usan todas, pero siempre alguien tiene su fuerte. Espero que esta gⁿia les haya servido de algo, y no se queden atras, ninguna gⁿia les va a decir como hackear paso a paso. Solo los guiara y Ustedes son los que deben descubrir su estilo y la forma que les gusta hackear. Solo investiguen. y recuerden, Ellos (LA LEY, TIMOFONICA, CUALQUIER SERVER, etc.) podran tener los equipos super gigantes y el software super-monster caro. Pero RECUERDEn que nosotros tenemos el conocimiento, y aunque nos pongan leyes nunca podran quitarnos la capacidad de aprender y conocer mßs alla de lo que ellos nos muestran. Y Tambien aunque nos metan presos, vendran otros, y otros y asi los hijos de los hackers, y los hijos de los hijos de los hackers y los sobrinos de los hackers, Hasta la abuela de los hackers, vendran y les demostraran que en este mundo, hoy en dia, NO HAY SEGURIDAD! GRACIAS. -_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_GRETTINGS-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_- Gracias a Todos aquellos hackers que se ocuparon de hacer guias antes que yo, ya que gracias a ellos aprendφ todo lo que sΘ hoy, si no hubiera sido por ellos. No se que le esperarφa al mundo, lleno de CAMOTES que lo unico que saben hacer son clicks!. Cuando les dices que para hackear debes usar el teclado, ellos te dicen: ┐┐┐┐┐íííííQUE!!!!?????. y entonces tu les esplicas que el teclado es eso con lo que ellos escriben en el FUCKING SHIT del Vuord de MOCOSOFT para hacer algunos trabajos de la esc. y para colmo les quedan horribles, y por la cara de CAMOTE DESOLADO y DISECADO POR EL ABURRIMIENTO les PoNeN DiEzEz. Bueno creo que hasta aca llego esta guia, intente hacer lo mejor que pude, pero bueno sino les gusta (PUDRANSE!!!!!!! y hagan una Uds.) Y luego me la mandan y yo la veo. íííííííííííííííííAGUANTE ARGENTINA!!!!!!!!!!!!!! Aunque hay muchos problemas el hacking seguira avanzando. -_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_- ____________________ DERECHOS DEL AUTOR______________________________________ Esta guia puede ser repartida libremente siempre que se coloque el autor en cada fragmento. _____________________________________________________________________________ Gⁿia creada por CyBeRdEe miembro/creador de Mendoza Security Team Esta guia fue la primera guia que cree. hace ya varios a~os. Era muy peque~o. Si ha alguien le parecio una ofensa o una estupidez, disculpenme, pero yo creo que hay que educar a nuestras generaciones futuras. Y hay que hacer guias para los que no saben nada de nada. ################################################################################# # Atencion no usen el nombre del autor ni el nombre del grupo en ninguna de sus # # "AZA╤AS". # # RECUERDA: que en internet no hay nada anonimo. # # Si te atrevez a utilizar nuestros nombres con fines malignos o bien para # # engrandecerte, Considera a tu disco rigido, telefonos, a ti, MUERTOS # # # ################################################################################# RECUERDEN enviar un mail para opinar acerca de la revista, necesitamos su apoyo para poder continuar con esta revista, ademas recuerden que pueden enviar articulos, que seran publicados en el proximo numero. ----------------------- by CyBeRdEe Mendoza Underground MENDOZA SECURITY TEAM -----------------------