Hola que tal, antes que se enojen este Manual enseñara las dos caras de todo este mundo, la defensa y la “destrucción” destrucción entre comillas por que no es la idea, advierto que no enseñare de todo por que destruiría la esencia de un hacker, la esencia de un hacker es aprender cada día mas, y esto les ayudara a aprender un poquito, perdonen la mala forma de redactar, pero no vale la pena explicar el por que escribo así, de antemano pido disculpas.
Si no estas de acuerdo con este tipo de contenidos presiona alt + f4.
Bien comencemos, la palabra hacker es todo un cliché en estos días, yo nací en el mundo de las computadoras cuando no existía más que el DOS (se pronuncia “de o ese” no 2) pase desde el Windows 3.1 a Linux, muchas personas temen a la palabra hacker y la asocian a piratería siendo que son dos cosas muy distintas.
Utilicé el término cliché por que hoy en día cualquier persona que ocupa un troyano se autodenomina hacker.
Según la creencia popular un hacker es un joven malvado que se introduce en un ordenador y le hace cosas, hasta que explota y se mueren todos los que están en la casa. Suelen tener pata de palo, un parche en el ojo y cara de malo, fruto de sus batallas en el hyperespacio, que es ese sitio donde se encuentran los números sobrantes al ordenar 6 elementos a 4. Aunque también se presentan variaciones con lentes de fondo de botella, frenillos y porno en su ordenador, algunas mutaciones resultan ser hasta otakus de 40 años, vírgenes que le traen ganas hasta a su madre... (frikypedia)
Les contare la raíz de la palabra.
En los años 60 un grupo de programadores se aburrieron de tener que verse obligados a utilizar programas que tenían una infinidad de errores catastróficos, y dedicaron su tiempo a modificar los programas que utilizaban a diario para hacerlos mas eficientes, al mismo tiempo crearon programas mas rápidos o versiones mejoradas de los programas que utilizaban a diario, a esto se le llamo hackear.
Como dije antes es todo un cliché el decir hacker, cualquier persona que utiliza un programa hacker se autodenomina como tal.
PRIMERA REGLA, UN HACKER NO SE AUTODENOMINA COMO TAL.
Hoy en día las personas que poseen este conocimiento se pasan a un grupo inventado por quien sabe quien. (Desconozco la raíz de todo esto, si tienen la información no duden en decírmela)
Se clasifican en grupos.
White Hat: este es el chico bueno, se dedica a buscar vulnerabilidades en los sistemas para advertir sobre estas. Hacen detectables los troyanos y encriptadores, es una especie de religión, es un tanto gracioso por que a veces suelen amenazar a los “malos” y eso resulta un tanto gracioso.
Black Hat: los malos??? Son los que se dedican a buscar vulnerabilidades y destruir por medio de estas, al lograr abrir una cuenta de correo eliminan los contactos por puro gusto, crean cracks, esto destruye los buenos programas, por que al ocupar cracks los piratas dejan de comprar el producto y esto hace que las compañías dejen de mejorar sus programas por la falta de dinero, casi siempre sus cracks contienen “troyanos” (ya explicare de que se trata) y después roban información de los pcs infectados y que se yo, destruyen webs para poner “XXXXX pasó por aquí, soy el mejor” y idioteces como esa.
Grey Hat: este es el que combina los dos tipos según se le antoje, destruye cuando se le ocurre y ayuda cuando quiere, es una persona bipolar, y actúa según su estado de animo.
Lamer : se denomina lamer a la persona con vagos conocimientos informáticos que aprende cosas como estas y descarga una gran cantidad de programas que terminan por autodestruir su computadora desconociendo esto, después de tener acceso a un equipo se creen de los mejores, se jactan de sus conocimientos en foros y al descubrir su falta de conocimiento se burlan de el, cuando las burlas son muchas se cambian de nombre de usuario y continúan con su estupidez.
Masterhack : hoy en día se denomina como tal a la persona con grandes conocimientos que crea sus propios programas, maneja mas de un idioma de programación, gana dinero con esto (a veces) en resumidas cuentas, es un hacker.
Existen más términos pero no los pondré por que es inútil para lo que quiero enseñar.
UN HACKER SE DEDICA A APRENDER POR SI MISMO, NO LEE MANUALES, NO PREGUNTA EN FOROS, APRENDE POR SI SOLO.
El kung-fu en el mundo de la informática se refiere a la defensa que tienen los usuarios ante ataques a sus computadoras.
Enseñare primero a defenderse de los ataques.
Para muchos los virus destruyen, los malwares destruyen, los troyanos destruyen, los gusanos destruyen, todo destruye!!!!
Déjenme decirles una cosa, todos son cosas distintas, (pasaría mucho tiempo tratando de explicar lo que significa cada cosa, por eso lo dejo a su propio interés, google sirve para buscar información)
El firewall de Windows es muy fácil de desactivar, incluso por un usuario con vagos conocimientos informáticos, les recomiendo zone-alarm u otro firewall de pago, es bueno antes de comprar un programa de este tipo, informarse sobre cual o cuales son los más eficientes.
Se que lo he dicho muchas veces pero un antivirus pirateado no funciona bien, les daré un ejemplo.
Nod-32, es considerado uno de los mejores antivirus ( no digo que sea el mejor) la versión pirata de este funciona, pero tiene un troyano en el mismo antivirus (en su versión pirata) que es indetectable por este, recomiendo el AVAST, por que es un buen antivirus gratuito y además de un poderoso antitroyano.
Un antispyware es muy recomendado, los spywares, para hacerlo resumido, nos roban información y esto alenta nuestra conexión a Internet.
Solución, AVG en su versión gratuita, es muy buen programa pero no el único, existe una gran cantidad de programas de este tipo, les recomiendo el avg por su funcionalidad, es rápido y consume pocos recursos de sistema.
RECURSOS DE SISTEMA: entiéndase como tal la memoria ram, conexión a Internet para actualizar, espacio de disco duro entre otros.
Conocer los procesos de Windows es muy importante, pero resultaría muy difícil el que nos aprendamos todos de memoria, solución acá.
Al entrar en la web del enlace verán un buscador, si dan un clic con el botón derecho a la barra de tareas y cliquean en el “administrador de tareas” verán los procesos de Windows, aparece también si presionan, ctrl + alt + supr al ver los procesos estos tienen un nombre “svchost.exe” por ejemplo, ponen el nombre de los procesos de uno en uno y les dará la información acerca de cual es la función de dicho proceso, en el caso que el proceso este asociado a un troyano la web advertirá con color rojo, entonces dan clic en el botón terminar proceso en el caso que este sea malicioso y luego pasan su antivirus.
Este método es 100% exacto pero 50% fiable (ya explicare por que)
Desde acá en adelante explicare entre como hacer “maldades” y como contrarrestar ataques.
Antes de todo les digo que no es la intención crear monstruos, los usuarios avanzados puede que se molesten por lo lento del manual o por enseñar lo que ya conocen. NO ME AUTODENOMINO HACKER. Tengo conocimientos bastante avanzados, pero anteriormente cree un manual en el que avancé muy rápido y mostré por decir así TODO LO QUE SE, y a muchos les molesto, por eso este manual es distinto y mas resumido y con conocimientos vagos, mas que todo para principiantes la idea es que aprendan lo que a tantos les molesta enseñar.
NO EXISTE EL HACKER NOVATO NI EL AVANZADO, UN HACKER LO ES O NO LO ES.
Enseñare una cosa bien entretenida, en los foros actualmente dicen que quien lo hace es un usuario novato, por lo mismo lo pongo sin esperar malos comentarios.
Antes de esto les digo que responderé consultas referente al tema solo si las preguntan en esta entrada, no responderé si las mandan al correo como acostumbran hacerlo.
No responderé preguntas como:
Quiero hackear la cuenta de correo de potosucio@hotmail.com, me puedes dar la contraseña?
Quiero hackear Hotmail, yahoo, gmail etc. me enseñas?
O cualquier pregunta estupida como esa.
Partamos por la base de todo esto.
Según tu, si tu, donde esta la Internet?
Esta en un lugar mágico en el hipèrespacio o en un grupo de cables de una ciudad de luz?
Donde crees tu que esta este blog que esta viendo hoy?
Bueno para no seguir con preguntas tontas les digo que la Internet es un grupo de servidores comunicados entre si, un servidor es un computador (no necesariamente potente) que tiene información que puede ver el cliente, en el caso de este blog esta alojado en uno de los tantos servidores de blooger ósea en un computador que tiene este blog guardado y permite a los clientes (tu en este caso) ver el contenido de este, claro con la limitación de ver solo lo que se les permite. Este blog esta en un servidor web, tu por verlo te transformas en cliente web (si no les queda claro pregunten)
Entonces al ver el contenido del blog significa que están accediendo a un computador que tiene esta información, pero por que no pueden ver por ejemplo las carpetas que tiene ese computador? Por que el acceso esta limitado solo a este contenido. Y punto.
ANTES DE PREGUNTAR OCUPA GOOGLE.
En teoría el Internet comunica todas las computadoras conectadas entre si, por lo tanto que nos impide acceder a estas?
Si un computador no tiene un programa servidor entonces no podemos acceder al contenido de este….. supuestamente.
Bien para hacerlo simple, Windows tiene incorporado el escritorio remoto este nos permite acceder a otro computador por medio de una ip un nombre de usuario y una contraseña, esto en caso de que el usuario quiera que accesemos a su ordenador.
SIEMPRE QUE UN USUARIO SE QUIERE INICIAR EN EL MUNDO DEL HACKING PARTE POR POSTEAR UNA COSA COMO ESTA:
Quiero aprender a hackear.
Quien me enseña a hackear Hotmail.
Un hacker no enseña por que si, Hotmail no se hachea y si preguntan weas como esas no conseguirán nada mas que un par de puteadas. No alargo la interminable lista de por que estas preguntas son tontas para hacer mas resumido todo esto.
Para robar una cuenta de correo existen una gran cantidad de métodos hoy les enseñare unos cuantos.
Este programa nos permite ver las contraseñas almacenadas en nuestro equipo, no teman abrirlo, no es un virus ni nada parecido, es una simple aplicación que les abrirá un poco los ojos, un programa servidor cliente actúa casi de la misma manera al momento de mostrar las contraseñas almacenadas en un equipo, así de simple roban datos.
Pero al robar una contraseña de correo se darán cuenta que nada pueden hacer, al ver correos ajenos notaran que no tiene nada de interesante y de seguro les dará por hacer tonterías.
Primer punto importante la ética. Al tener en sus manos una cuenta de correo no tienen por que creerse dioses de la informática, y no borren los contactos de la victima es la estupidez mas grande del mundo, el leer correo ajeno es una verdadera estupidez, pero cada cual tiene sus razones no? Lo dejo a su criterio.
Una forma común de robar una contraseña de correo es por medio de lo que se dice un fake (falso, mentira) este fake (mal echo a propósito) les enseñara de que se trata, pongan cualquier nombre y contraseña, inicien sesión y verán de que se trata, con un poco de conocimiento pueden hacer cosas tan grandiosas como esta.
Para que tengan en cuenta, webs como esta solo les roban las contraseñas de correo, nunca ingresen su contraseña de correo en una web que no conozcan.
Otro método muy simple es el robar la contraseña por medio de la fuerza bruta, esté por lo menos por mi es considerado el método mas maricon del mundo para robar una contraseña.
Este es un método de fuerza bruta, existen muchos más. Pongamos el caso de potosucio@hotmail.com, si entran a Hotmail y dan clic donde dice ¿Ha olvidado la contraseña? Ponen la cuenta de correo de potosucio@hotmail.com (por ejemplo) y marcan donde dice esto “Utilizar la información de mi lugar de residencia y mi respuesta secreta para comprobar mi identidad” les dira la pregunta secreta de la cuenta de correo, ejemplo: Ocupación de la madre. Entonces por medio del Messenger le preguntan al contacto una cosa como esta:
Hola
-hola
Como estas?
-bien y tu?
Bla bla bla.
Y en que trabaja tu mamá?
-mi mama es ama de casa
Listo ya tienen la respuesta secreta. Con ese dato pueden cambiar la contraseña del correo por la que quieran, lo malo es que la pobre victima nunca mas podrá abrir su cuenta de correo, por eso digo que es un método maricon, cobarde, un método de mierda!
Consejo a todos los lectores, nunca rebelen la respuesta de su pregunta secreta por que este método lo ocupan muchos.
Lo que anteriormente mostré no tiene ni la más mínima esencia de un hacker, eso es lo que se dice un método lamer, ya que el que lo hace suele autodenominarse como hacker, siendo que los métodos son simplemente basura!
El robar una cuenta de correo es fácil y al mismo tiempo una mierda, ya que no pueden hacer nada divertido, lo realmente divertido es hacer mas cosas.
Por ejemplo, les gustaría acceder al computador de cierta persona para ver sus archivos, fotos música videos y demases?
Poder activar su webcam para ver lo que hace sin que se de cuenta?
QUE MORBOSO, ME DAS ASCO!!.
Si mis queridos lectores, el hacer esas cosas es muy sencillo, y lamentablemente muy pocos tienen el conocimiento de cómo impedir esto.
LA GRAN MAYORÍA DE LAS PERSONAS QUE HACEN ESTAS COSAS SON CHIQUILLOS DE NO MAS DE 16 AÑOS QUE ENCUENTRAN UNA GRAN SATISFACCIÓN EN HACER ESTAS COSAS.
ÉTICA.
Es lo mas importante de la vida, nuca sobrepases los limites de lo ético, ponte en el lugar de la persona a la cual espías, no seas maldadoso, te gustaría que vieran tus conversaciones, tu webcam, tus fotos personales y todos tus documentos?
Pues claro que no, por lo mismo ten en cuenta esto al momento de hacer maldades.
Yo reparo computadoras, esto no me da el derecho de revisar tus archivos ni nada parecido, por lo mismo al momento de respaldar respaldo carpetas, no reviso el contenido de estas, eso es una tontería, el unico momento cuando veo los archivos es cuando recupero los archivos formateados o eliminados por error, por que es necesario para respaldarlos (esto lo explico al cliente antes de recuperar sus documentos)
“para recuperar sus documentos formateados tengo que verlos uno por uno, ¿aceptas eso?” y es por que me veo obligado a verlos, no es cosa de gusto.
Siempre he dicho que estoy en contra de la piratería, la explicación es simple.
Sucede que un programa pirateado casi siempre (99% de las veces) traen de “regalo” programas espías (servidor/cliente) u otra cosita parecida .
Las versiones piratas de Windows están echas para ser “violadas” fácilmente, los antivirus pirateados (lo repito) hacen lo mismo.
NO A LA PIRATERÍA!
Para acceder a un computador “a la mala” se utiliza un programa servidor/cliente, mal nombrado troyano, un troyano es un archivo (cualquiera sea este) que trae de regalo nuestro servidor, por ejemplo pueden adjuntar en una foto un servidor para acceder a un computador de formas simples.
Un programas de este tipo (de los mas usados) es el BIFROST, este programa hace de todo por así decir, es fácil de usar pero tiene un pequeño problema, lo detectan todos los antivirus.
Con este programa pueden robar las contraseñas de correo, activar la webcam de la victima, revisar sus archivos sin que se de cuenta, traspasar sus archivos, abrir una ventana de Chat para molestar a la victima, ver lo que hace en ese momento y un montón de otras cosas.
Para poder descargarlo sin problemas tienes que desactivar el antivirus, el programa es un “troyano” por lo tanto tu antivirus lo reconocerá como tal y no te permitirá descargarlo.
Te creas una cuenta en no-ip, abres el correo que te envían y te logeas, configuras el no ip de esta forma (me dio flojera escribir, jiji)
Configurar el bifrost, de esta forma:
Abre el bifrost, clic donde dice builder, donde dice DNS/ip1 pones el nokmbre de tu no ip. Donde dice file name when installed ponen el nombre que quieren que tenga el proceso, es lo que explique antes, por ejemplo pueden poner, svchost.exe, para que no se note el troyano, donde dice assigned name pones el nombre que quieras para identificar a la victima, en password, pon una contraseña para acceder. Luego de hacer esto clic donde dice build, esto creara el servidor, ese es el que tienes que enviar a la victima.
Pero lógicamente no lo pueden enviar como esta así no mas, tienes que ocultarlo. Eso es un troyano un programa que simula ser otra cosa.
Por ejemplo para adjuntarlo con una foto necesitan esto.
(copy paste)
-SFX Compiler 2.03
-Reshacker 3.3.4.75
-Pack de iconos
Los pasos para juntar 2 archivos en uno son los siguientes:
1-Abrir el SFX
2-Arrastramos los archivos que vallamos a juntar al sfx compiler (en mi caso un server de bifrost con una foto)
3-Click en options
4-Donde dice "file to run after extraction" seleccionamos nuestro server
5-Donde dice "file to run before running main file" seleccionamos nuestra foto
6-Marcamos la opcion "do not promp user for folder selection"
7-Click en create y seleccionamos la ruta donde se creara el archivo
Eso es todo, cuando se ejecute el archivo se vera la imagen y el server se ejecutara ocultamente.
Para cambiar el icono realizaremos lo siguiente:
1-Abrir el Reshacker
2-Click en archivo->abrir y seleccionamos nuestro archivo para cambiarle el icono
3-Ahora buscamos en el arbol de la parte izquierda del reshacker donde se encuentra el icono, en mi casi hay que hacer click en icon-->1-->1053 (aparecera el icono actual)
4-Click derecho en donde se encuentre el icono, en mi caso en donde dice "1053" posteriormente damos click en donde dice "cambiar recurso"
5-Click en "abrir archivo con nuevo icono" y seleccionamos el icono final (puede ser el de una imagen, el de word o el icono que quieran)
6-Click en "Cambiar"
7-Click en archivo--->guardar como y seleccionamos la ruta y donde se creara nuestro archivo final con el icono cambiado (tienen que poner .exe al final)
Eso es toda ya tienen el icono cambiado con reshacker
Texto redactado por troyanosyvirus.com.ar (buena web, lo dejo a su criterio)
Pero al día de hoy eso es detectado por los antivirus, lo que necesitan es un avkiller (mata antivirus) existen muchos basta con buscar uno bueno, o un crypter (encriptador) para hacelo indetectable y lo adjuntan con el troyano, una vez echo todo esto ya pueden enviar el servidor a la victima y hacer de las suyas.
Sucede que los white hats y los “trabajadores” de las compañías de antivirus (entre otros) se dedican a buscar programas como estos para hacerlos detectables (lógico, sino no nos serviría de nada tener un antivirus) así que por cada ventana que tengan saldra una solución, un buen encriptador, troyano, virus, avkiller etc, es detectado a los meses de ser sacado, uno malo es detectado hasta en horas, por lo tanto siempre es bueno conocer de programación y crear sus propios programas, al crear tus propios programas podrás decir con todo el derecho que eres un hacker, ya que este método que enseñe solo te hace usuario de un programa hacker.
Al encriptar un troyano y utilizar gran cantidad de programas para hacerlo indetectable este se hace mas pesado “cada solución tiene su precio” es mejor editar el código del troyano a mano y así hacerlo indetectable (pero eso es muy avanzado y la ultima vez se enojaron por dar esa información)
Al conocer los procedimientos de Windows tener un antivirus original y actualizado, una versión original de Windows o el SO que utilices, y mínimos conocimientos (como los que mostré) podrás estar seguro que no tendrás problemas con tu ordenador.
El conocimiento hace grande ( al igual que milo)
Chaito y se cuidan.
4 comentarios:
Creo que un buen aporte de confianza viniendo de tu parte.
Gracias muchacho.
EL TURBO. MADRID. SPAIN
muy basico
pero me gusto mucho esta bien para un pricipiante con esta informacion pueden buscar y aprender mucho mas ya tienen la base
muy resummido y que paso ¿por que tan enredado para escribir?
buen aporte a los novatos les encantara
si no presumo pero si esa algo muy basico, pero por algo se empieza,no todo puede ser facil, ya que si no seria imposible de entender ,si se empieza por el metodo mas complicado de todos modos espero partes mas avanzadas chaito
Publicar un comentario