ok niños en esta clase les dare unos tips pero no todo asi que si les intereza investigen mas ok ..
esta informaciones de cuestion educativ ay nada mas el uso que se le pueda dar es responsabilia de el manipulador ok..........
Nota: A pesar de que podras hacer todo lo que aquí pone desde Windows 95 o 98, te recomiendo que pruebes algun Linux (aunque sea el Trinux, que cabe en 3 disketes x'PPP (www.trinux.org)). Este documento esta escrito en WORD pk lo tiene todo cristo ( jeje casi todos ilegal para que se joda Microsoft (con perdon)).
2º DIFERENCIAS ENTRE TIPOS DE WEBs
Creo que para que nos entendamos mejor, es importante distinguir entre dos clases de WEBs, las webs personales, que pueden ser modificadas por el usuario propietario mediante su clave (tipo Geocities, Xoom y los proveedores de acceso a Inet que ofrecen espacio WEB).
El segundo tipo, serian aquellas WEBs, llamemoslas "principales" de un servidor, que solo pueden ser modificadas por usuarios con muy altos privilegios (llamemosles "root" o "administrador").
Pues que bien ¿no?, y esta diferenciación tan chorra... ¿para que vale?... pues la utilizaremos para diferenciar las formas de hacernos con los passwords que nos dejan modificarlas... evidentemente no es igual de facil conseguir ser root en un server que tener una cuenta de usuario... asi que para esto es la diferenciación.
3º OBTENIENDO PASSWORDS DE TIPO A (USUARIO):
Estos passwords de usuarios, generalmente no muy cualificados, se caracterizan por ser muy chorras, osea faciles de recordar, repetidos con los passwords de otras cosas... asi que si la persona propietaria de las WEB es alguien cercano a ti, puedes empezar provando algunas palabras que te puedan parecer "interesantes" ( nombre del perro, mujer, hijos, fecha de nacimiento, lugar de residencia...), pero tampoco te mates mucho provando pues esto es perder el tiempo muchas veces, asi que si a los 10 o 11 intentos ( según tu paciencia ) no sale nada, mejor dejes esta forma ;)
Pero también seria una buena idea intentar sacar el password a la "victima" a traves de engaños y demas ( lo llaman ingenieria social...), por ejemplo puedes ligarte al tio/a y conseguir que te diga su pass... o tambien puedes intentar meterle un troyano tipo BO o NETBUS, que te permitiran sacarle las pass, evidentemente no voy a contar aquí lo que le tienes que decir a la victima para que te crea... eso tendras que currelarlo tu un pokito
Ademas, si conseguimos el fichero de passwords del servidor... ¡¡Estamos de suerte!! Pues generalmente los passwords de usuario son bastante fáciles de crackear... solo elige el usuario y pon el john the ripper a trabajar ( el john es uno de los programas de cracking de ficheros PASSWD de UNIX mas conocidos, puedes conseguirlo en www.geocities.com/SiliconValley/Peaks/7837 , si no sabes usarlo... DON'T WORRY, trae ayuda...).
Pero probablemente el problema no sea el uso del John, sino el conseguir el fichero PASSWD, asi que para eso vamos al siguiente apartado de este cursillo.
3º OBTENIENDO PASSWORDS DE TIPO B (root):
Normalmente los administradores de los servidores no se chupan el dedo, asi que conseguir el fichero o el root directamente a traves de un exploit ( programa que se aprovecha de un BUG o agujero en el sistema operativo) no sea una tarea facil.
Lo primero que puedes intentar es pillar el passwd por el FTP... y cuando eso no te haya funcionado probar el PHF ( escribir la siguiente linea en tu navegador: http://www.host.com/cgi-bin/phf?Qalias= ... etc/passwd , donde host.com es el nombre del servidor...), si el phf funcionase ( en estos tiempos ya suele estar parcheado en casi todos los servidores, asi que si no te sirve no te deprimas), tendrias en tu pantalla el fichero passwd, pero antes de alegrarte fijate en algo, si aparece:
root:*:0:0:Charlie &:/root:/bin/csh
( un asterisco (*) detrás del nombre "root" y los dos puntos, también puede aparecer una equis (x)...), querra decir que el fichero esta shadow osea que aparte del PASSWD necesitas otro archivo... el SHADOW, puedes intentar sacarlo con PHF cambiando la palabra passwd del final de la linea del PHF por la palabra shadow ( para ser un poco mas explicito puedes jugar con el phf, cambiando de directorio... supongo que te estaras dando cuenta de cómo y si no, hay va una pista... "etc" es el nombre de un directorio ).
Buiino, si lo anterior no ha funcionado, no te preocupes, aún tenemos mas bazas que jugar.
Si por cualquier casualidad de la vida posees una cuenta de usuario en el servidor, puedes intentar hacerte con el passwd ( y con el shadow si hace falta) a traves de telnet ( prueba con cat o more , para ver si Dios es tu amigo y puedes editar los archivos...) o, puedes enterarte del Sistema operativo que usa el server, version ... (enterate también de la version del STMP, FTP ...) y vete a buscar exploits ( ya explique antes lo que son exploits...).
Una vez que lo/s tengas pues... los pruebas!!! ¿Sino para que coño los has cojido?... para provarlos, primero tendras que compilarlos ( ojo, hay sploits que no hay que compilar, pues simplemente consisten en teclear unos comandos o algo asi... jeje si tienes algo de esperiencia seguro que recuerdas algunos viejos compañeros ;) ).
Un buen sitio para pillar exploits es: http://www.rootshell.com/ 
¿ Y donde los compilo ?, pues o el propio server ( con gcc ) o en otro con el mismo SO, ojo no puedes compilar exploits para un SUN en un linux Red Hat ... una vez que lo tengas compilado lo ejecutas... y a ¡jugar!
Despues de todo esto, y otro poco por tu parte seguramente ya tengas root en algun pequeño server para provar... (recuerda si no tienes mucha soltura... empieza por china o por alli lejotes... que si te pillan no se meteran mucho contigo ¿verdad?).
4º PRECAUCIONES
Pues eso... procura no usar cuentas verdaderas para conectar ( aunque piensa que si dejas huellas... los marrones seran pal dueño de la cuenta, y eso no esta bien..., asi que cuidado con las cuentas de internet robadas, solo usar las que sepais que el dueño es un verdadero hijoputa o algo asi... o mejor si usas servidores "intermedios" o borras las huellas con algun zapper ( si lo usas sastamente como un exploit)... ahh, si te kurrelas un root y tal, pues deja algun sniffer y eso para recoger la cosecha... ( mas ke na no desperdiciar kurro ya hecho).
1. Introduccion 
Si alguna vez has hechado a volar tu imaginacion se te habra ocurrido que seria comico remover algunas graficas de algun website, o mejor aun borrar toda la pagina de algun enemigo para deleitarte con tu venganza. Pues bien, este es el manual que te ayudara a lograrlo. 
Primero deberas entender que andar por ahi borrando paginas es *TONTO* e inmaduro. Lo que trato de hacer es que sientas la adrenalina de entrar a un sistema al que no estes autorizado y echar una ojeada alrededor. Si te dedicas a invadir sistemas y borrar archivos le quitaras el privilegio a otra persona de entrar a ese sistema ya que el operador se dara cuenta de la intrusion y aumentaran la seguridad negando asi la entrada a mas 'intrusos'. Si el sistema al que entraste pertenece a unos hijos de la chingada (Plantas Nucleares, Creadores de abrigos de piel, Agencias de Gobierno,etc) olvida lo antes dicho y haz que se arrepientan de haberse conectado a la red causando kaos o mejor aun, infectandolos con algun buen virus (por que no reemplazar un ejecutable por un caballo de troya?). En fin, usa tu cabeza y cuida de no ser sorprendido en tus viajes de kAoS. 
2. Websites 
Un website es solamente una computadora llamada servidor por su capacidad de de realizar diferentes tareas al mismo tiempo, ejecutando un sistema operativo que generalmente sera UNIX o algunas de sus variaciones y con toda la informacion guardada en algun medio. 
2.1 Ganando acceso a un servidor WWW 
Aqui reside la magia del Hacker, la proteccion comun son dos preguntas Login y Password. El usuario que tenga una cuenta en ese servidor tiene un nombre de usuario (Login) y contraseña (Password) por lo que la entrada a ese servidor no tiene problemas; pero para una persona ajena a ese servidor la entrada es un poco mas complicada. 
Para poder penetrar el sistema necesitamos saber su URL y una vez conectados con el explorador prestar atencion al mensaje waiting reply from 103.38.28 o algo parecido que haga aparecer una direccion IP en lugar de el nombre de dominio. 
Si lograste conseguir la direccion IP usa telnet para conectarte a esa direccion. Si cuando tratas de conectarte aparece el mensaje 'connection refused' probablemente este protegida esa direccion con una FIREWALL. Si este es el caso trata de hacer telnet a el nombre de dominio con la finalidad de llegar a el frustrante LOGIN/PASSWORD. 
Para entrar necesitas conseguir alguna cuenta haciendo algo de ingenieria social o intenta con los defaults. 
* CUENTAS DEFAULTS DE UNIX * 
Login: Password: 
root root 
root system 
sys sys 
sys system 
daemon daemon 
uucp uucp 
tty tty 
test test 
unix unix 
unix test 
bin bin 
adm adm 
adm admin 
admin adm 
admin admin 
sysman sysman 
sysman sys 
sysman system 
sysadmin sysadmin 
sysadmin sys 
sysadmin system 
sysadmin admin 
sysadmin adm 
who who 
learn learn 
uuhost uuhost 
guest guest 
host host 
nuucp nuucp 
rje rje 
games games 
games player 
sysop sysop 
root sysop 
demo demo 
Si fracasas al intentar el acceso usando cada uno de los anteriores logins, probablemente tengas que conseguir el password de otra manera como relaciones humanas; esto significa que vas a tener que conseguir la clave valiendote de trucos como hablar por telefono a una persona que sepas que esta registrada en ese servidor y pedirle su Login y Password diciendo que necesitas validar su cuenta o algo parecido. Otra manera de conseguir un Password es crear un programa que robe las claves de acceso del disco duro de una persona.
3. Cuando se esta adentro 
Una vez que hayas logrado entrar a un sistema necesitaras localizar y obtener el archivo passwd disponible en el directorio /etc 
Para obtener el archivo PASSWD usa el siguiente ejemplo: 
( $ simboliza el prompt UNIX) 
$ ftp 
FTP> get /etc/passwd 
FTP> quit 
Para ver el contenido de el archivo usa el siguiente comando: 
$ cat /etc/passwd 
Una vez que tengas en tu posesion el archivo PASSWD editalo y fijate en su contenido, debera tener la siguiente informacion: 
usuario:contrase¤a:ID:Grupo:descripcion/nombre:directorio:shell 
usuario - Este es el login de algun usuario. 
contrase¤a - Es el password de el usuario (encriptada con DES) 
ID - Es la identificacion de ese usuario. 
grupo - El grupo al que pertenece esta cuenta. 
descripcion- El nombre del usuario. 
directorio - El directorio de acceso de el usuario. 
shell - El shell que procesa los comandos de ese usuario. 
Un ejemplo podria ser: 
john:234abc56:9999:13:John Johnson:/home/dir/john:/bin/john 
Nombre de usuario: john 
Password encriptado: 234abc56 
Usuario numero: 9999 
Numero de grupo: 13 
Descripcion: John Johnson 
Directorio de acceso: /home/dir/john 
Shell: /bin/john 
Si el archivo que conseguiste contiene la misma informacion pero en el campo del password tiene un asterisco (*) o cualquier otro caracter, significa que las contrase¤as se encuentran 'sombreadas'. 
Si las contraseñas se encuentra sombreada,las podras encontrar en el archivo shadow aunque generalmente no se puede tener acceso a ese archivo a menos de tener root. Una forma de conseguir SHADOW es usando el comando cp para copiarlo a otro archivo y despues tratar de obtener el archivo al que se copio, ejemplo: 
$ cp /etc/shadow /usuarios/carlos/hack.txt 
$ ftp 
FTP> get /usuarios/carlos/hack.txt 
FTP> quit 
$ rd /usuarios/carlos/hack.txt 
Algunas otras maneras de obtener el archivo SHADOW seran explicadas en otros numeros de RareGaZz. 
Ya tengo los passwords encriptados, ahora que? 
Los passwords estan encriptados usando one-way encription, significa que no se pueden des-encriptar. Lo que Unix hace es obtener la contraseña del usuario,la encripta y la compara con la que ya esta encriptada, si coinciden entonces se le permite el acceso. 
Para poder obtener las contraseñas es necesario tener un archivo con palabras y usar un programa para que encripte las palabras del archivo y las compare con las contrase¤as encriptadas,si coinciden te avisa que palabra fue la que coincidio con la contrase¤a encriptada.
Algunos programas de este tipo son: 
Nombre Palabras por Segundo Computadora 
John the Ripper 5077 586 
Starcracker 1300 586 
Cracker Jack 1008 586 
KillerCracker 350 586 
Estos programas se encuentran disponibles en cualquier pagina de Hackers, si quieres la ultima version de StarCracker visita la siguiente URL: http://www.geocities.com/SiliconValley/ ... index.html 
Para conseguir listas de palabras haz FTP a el siguiente servidor: 
warwick.ac.uk 
directorio: /pub/cud 
Algunas de las palabras mas usadas en contraseñas son: 
aaa academia ada adrian 
aerobics airplane albany albatros 
albert alex alexander algebra 
alias alisa alpha alphabet 
ama amy analog anchor 
andy andrea animal answer 
anything arrow arthur ass 
asshole athena atmosphere bacchus 
badass bailey banana bandit 
banks bass batman beautiful 
beauty beaver daniel danny 
dave deb debbie deborah 
december desire desperate develop 
diet digital discovery disney 
dog drought duncan easy 
eatme edges edwin egghead 
eileen einstein elephant elizabeth 
ellen emerald engine engineer 
enterprise enzyme euclid evelyn 
extension fairway felicia fender 
finite format god hello 
idiot jester john johnny 
joseph joshua judith juggle 
julia kathleen kermit kernel 
knight lambda larry lazarus 
lee leroy lewis light 
lisa louis love lynne 
mac macintosh mack maggot 
martin marty marvin matt 
master maurice maximum merlin 
mets michael michelle mike 
minimum nicki nicole rascal 
really rebecca remote rick 
reagan robot robotics rolex 
ronald rose rosebud rosemary 
roses ruben rules ruth 
sal saxon scheme scott 
secret sensor serenity sex 
shark sharon shit shiva 
shuttle simon simple singer 
single singing smile smooch 
smother snatch snoopy soap 
socrates spit spring subway 
success summer super support 
surfer suzanne tangerine tape 
target taylor telephone temptation 
tiger tigger toggle tomato 
toyota trivial unhappy unicorn 
unknown urchin utility vicki 
virginia warren water weenie 
whatnot whitney will virgin 
william winston willie wizard 
wonbat yosemite zap whatnow 
Obtuve algunas cuentas, ahora? 
Para poder hacer y deshacer en el servidor necesitas el password de la cuenta root. Si despues de intentar con algunas listas de palabras no puedes necesitaras hacer un ataque en bruto, es decir empezar desde la letra A hasta la palabra zzzzzzzz 
El siguiente programa necesita ser compilado usando TASM y es una lista de palabras TSR que no ocupa espacio en disco y puede ser modificada, es ideal para ataques brutos a la cuenta r00t (Programa Copiado de Phrack 47) 
P A S S W O R D E N G I N E (for IBM PC's) by Uncle Armpit 
+++++++++++++++++++++++++++++++++++++++++++++ 
Que tan practico es? 
Este programa no necesita mucho espacio en disco y puede crear listas de palabras de gran tama¤o. 
Con el ejemplo proporcionado, passwords empezando en 'aaaaaaa' y terminando en 'zzzzzzz' seran generados. 
Como empiezo a usar esta lista de palabras? 
Compila el codigo y nombralo "hackdrv.sys", despues necesitas configurarlo añadiendo la siguiente linea en CONFIG.SYS 
device=c:hackdrv.sys 
Una vez en memoria el programa creara la lista de variables en memoria llamada HACKPWD. Cualquier programa que uses (excepto StarCracker) debera reconocer hackpwd como una lista de palabras y empezar a crackear. 
Si deseas reiniciar una sesion desde una combinacion especifica solo modifica el archivo HACKDRV.SYS con un editor HEXADECIMAL y modifica la cadena de caracteres con los que empieza ;-0
			
		





 Novedades