hola q tal muchachos este es mi primer aporte...voy a tratar de aportar todo lo q pueda...pero primero les voy a dar algunas cosas q yo fui juntando para mi y ahora se las dejo....esta muy bueno...no se los voy a dejar con el link oculto no hace falta...pero si les gusto..ahi si respondanme algo....
Introducción.
Bueno como muchos ya saben el hacking es el arte de cómo "joder" al otro, sea ya intruseando, borrando archivos, o cagandole por completo el Pc. En verdad esta guía yo no hago este manual con propósitos maliciosos y tampoco me hago responsable de lo que hagan con lo que aprendan de esto(si es que aprenden algo). Y esta guía es para construir y no destruir.
¿Qué es el hacking?
Como ya dije el hacking es el arte de cómo joderle el Pc al otro, o solo quizas simplemente intrusear.
To Hack: Entrar ilegalmente a...
En verdad lo que escuchado de hackers, es que ellos solo se defienden en caso de... Así que mejor es no molestar a ninguno.
La Historia:
El hacking empezó en los años 50’ en el MIT (Massachussets Institute of Technology). Los estudiantes de este centro dedicaron un gran esfuerzo a investigar el acceso remoto a la información. Al principio, no existían leyes que les impidieran su búsqueda, pero poco a poco se fueron creando ciertas leyes que limitaban la actividad.
La gracia de todo este rollo no está en violar las leyes, sino en conseguir información (como es lógico debes tener en cuenta que estás violando la ley).
Estamentos
Dentro de la cultura que los define existen estamentos. No es que nos clasifiquen en reyes y vasallos y unos pocos manden sobre los demás, pero existen diferentes clases que voy a enumerar y caracterizar para que vayas distinguiendo:
1. Hacker: Estos no se me ten con nadie, se limitan a defenderse en caso de... Como ya dije, y se dedican a penetrar en sistemas informáticos a travez de la red.
2. Phreackers: Estos tienen que ver con los que hackean líneas telefónicas, hablan gratis, se cuelgan, etc.
3. Crackers (Estos tienen 2 sub-divisiones):
1. Cracker Pirata: Estos son los tipos que piratean juegos, películas, programas. Esto no es trabajo fácil recuerden que para saltarce un anti-copy hay que ser "capo"...
2. Cracker Dañino: Estos son los que les gusta cagarte los PCs, al contrario de los hackers que ellos no se meten con nadie a menos que los molesten, estos no les importa nada y te joden, y joden.
4. ******s: Estos son los últimos en el estamento, estos van por muy mal camino, supongo que uds. los conocen ya que estos son los típicos imbéciles que se juntan en "Lantinchat" solo para joder, y se creen hackers...¿Cómo identificarlos? Pues estos son los típicos que te abren un chat privado y te dicen groserías, que te van a mandar virus y que son hackers...¿Cómo evitarlos? Fácil, sin hablarles.
Normas
1. No dañes ningún sistema.
2. Nunca dejes rastro (Nombre, fono, etc.).
3. No modifiques ningún archivo del sist.
4. Cuidado con compartir información con gente desconocida.
5. No des tu N° de teléfono a ninguna persona desconocida.
6. No utilices Brute Force porque te pillaran.
7. Nunca digas bajo que OS trabajas, te puede costar caro
Preparación
1. Para prepararnos para la guerra necesitaremos unos cuantas armas que son buenas y muy simples de usar por lo mismo este es un manual de hacking novato, estos programas son muy eficaces y livianos, no vamos a usar scripts ni nada por el estilo, solo programas ".exe" que constan de botones, no es nada del otro mundo.(troyanos)
2. Lista de buenos troyanos:
*Sub Seven 2.2 final.
*NetBus
*BackOriffice
*KoKo MzN
*Bifrost
*Entre otros
Atake!
1. Enviar el archivo "server", pero no olviden cambiarle el nombre y/o el icono.
2. Cuando se asegúrense de que su víctima tenga "server" en las manos uds. van a MS-DOS y ponen el código "netstat" y aparecerán una serie de codigos, ingéniensela para encontrar al de su víctima .
3. Corran el archivo que sirve para ejecutar la acción y así poder hackiar.
RECOMENDACIONES: Meter el "server" en un ZIP o RAR o lo que sea, siempre que valla adjunto a algo interesante. Cambiar el nombre y el icono del "server" si es posible. No hackees personas que saben de esto. Si tienen antivirus jodiste, así que tienes que inventar una "chiva" para que estos lo desactiven. (Ej.: Oye, sabes que a varios de los otros que les he mandado este ZIP les ha salido errores’ y a mi igual me paso, cuando desactive el antivirus me anduvo super bien, así que te recomiendo que lo desactives.) En caso de que te ignoren, y te descubran, solo diles que era una broma, y que solo si quiere abra el archivo. Un buen camuflaje seria meter este troyano entre un pack de FONTS o de MP3s. Ah tambien recomiendo que se hagan otro Msn para el hack y otro para tu vida cotidiana.
Sobre los firewalls, hay un programa llamado Mnuke que los evita.
Espero que lo leean y se eduquen tmb
Saludos!
Introducción.
Bueno como muchos ya saben el hacking es el arte de cómo "joder" al otro, sea ya intruseando, borrando archivos, o cagandole por completo el Pc. En verdad esta guía yo no hago este manual con propósitos maliciosos y tampoco me hago responsable de lo que hagan con lo que aprendan de esto(si es que aprenden algo). Y esta guía es para construir y no destruir.
¿Qué es el hacking?
Como ya dije el hacking es el arte de cómo joderle el Pc al otro, o solo quizas simplemente intrusear.
To Hack: Entrar ilegalmente a...
En verdad lo que escuchado de hackers, es que ellos solo se defienden en caso de... Así que mejor es no molestar a ninguno.
La Historia:
El hacking empezó en los años 50’ en el MIT (Massachussets Institute of Technology). Los estudiantes de este centro dedicaron un gran esfuerzo a investigar el acceso remoto a la información. Al principio, no existían leyes que les impidieran su búsqueda, pero poco a poco se fueron creando ciertas leyes que limitaban la actividad.
La gracia de todo este rollo no está en violar las leyes, sino en conseguir información (como es lógico debes tener en cuenta que estás violando la ley).
Estamentos
Dentro de la cultura que los define existen estamentos. No es que nos clasifiquen en reyes y vasallos y unos pocos manden sobre los demás, pero existen diferentes clases que voy a enumerar y caracterizar para que vayas distinguiendo:
1. Hacker: Estos no se me ten con nadie, se limitan a defenderse en caso de... Como ya dije, y se dedican a penetrar en sistemas informáticos a travez de la red.
2. Phreackers: Estos tienen que ver con los que hackean líneas telefónicas, hablan gratis, se cuelgan, etc.
3. Crackers (Estos tienen 2 sub-divisiones):
1. Cracker Pirata: Estos son los tipos que piratean juegos, películas, programas. Esto no es trabajo fácil recuerden que para saltarce un anti-copy hay que ser "capo"...
2. Cracker Dañino: Estos son los que les gusta cagarte los PCs, al contrario de los hackers que ellos no se meten con nadie a menos que los molesten, estos no les importa nada y te joden, y joden.
4. ******s: Estos son los últimos en el estamento, estos van por muy mal camino, supongo que uds. los conocen ya que estos son los típicos imbéciles que se juntan en "Lantinchat" solo para joder, y se creen hackers...¿Cómo identificarlos? Pues estos son los típicos que te abren un chat privado y te dicen groserías, que te van a mandar virus y que son hackers...¿Cómo evitarlos? Fácil, sin hablarles.
Normas
1. No dañes ningún sistema.
2. Nunca dejes rastro (Nombre, fono, etc.).
3. No modifiques ningún archivo del sist.
4. Cuidado con compartir información con gente desconocida.
5. No des tu N° de teléfono a ninguna persona desconocida.
6. No utilices Brute Force porque te pillaran.
7. Nunca digas bajo que OS trabajas, te puede costar caro
Preparación
1. Para prepararnos para la guerra necesitaremos unos cuantas armas que son buenas y muy simples de usar por lo mismo este es un manual de hacking novato, estos programas son muy eficaces y livianos, no vamos a usar scripts ni nada por el estilo, solo programas ".exe" que constan de botones, no es nada del otro mundo.(troyanos)
2. Lista de buenos troyanos:
*Sub Seven 2.2 final.
*NetBus
*BackOriffice
*KoKo MzN
*Bifrost
*Entre otros
Atake!
1. Enviar el archivo "server", pero no olviden cambiarle el nombre y/o el icono.
2. Cuando se asegúrense de que su víctima tenga "server" en las manos uds. van a MS-DOS y ponen el código "netstat" y aparecerán una serie de codigos, ingéniensela para encontrar al de su víctima .
3. Corran el archivo que sirve para ejecutar la acción y así poder hackiar.
RECOMENDACIONES: Meter el "server" en un ZIP o RAR o lo que sea, siempre que valla adjunto a algo interesante. Cambiar el nombre y el icono del "server" si es posible. No hackees personas que saben de esto. Si tienen antivirus jodiste, así que tienes que inventar una "chiva" para que estos lo desactiven. (Ej.: Oye, sabes que a varios de los otros que les he mandado este ZIP les ha salido errores’ y a mi igual me paso, cuando desactive el antivirus me anduvo super bien, así que te recomiendo que lo desactives.) En caso de que te ignoren, y te descubran, solo diles que era una broma, y que solo si quiere abra el archivo. Un buen camuflaje seria meter este troyano entre un pack de FONTS o de MP3s. Ah tambien recomiendo que se hagan otro Msn para el hack y otro para tu vida cotidiana.
Sobre los firewalls, hay un programa llamado Mnuke que los evita.
Espero que lo leean y se eduquen tmb
Saludos!