Jueves, 05.09.2024, 12:14 PM
BlidurHack InicioRegistrarseEntrada
Le saludo Huésped | RSS
Formulario de entrada
Menú del sitio
Mini-chat
200
Encuestas!
Quereis saber como se hace para hacer caer una red?

Total de respuestas: 240
Estadisticas

Total en línea: 1
Invitados: 1
Usuarios: 0
 Blog 
Inicio » 2011 » Mayo » 29 » Aprende a ser Hacker: Leccion 1!
10:40 PM
Aprende a ser Hacker: Leccion 1!
LECCION 1 
SER UN HACKER1 – SER UN HACKER 
1.1. Introducción 
Bienvenido al programa Hacker Highschool! Este programa está diseñado para animarte a 
estar al día y valerte por tí mismo. El tema principal de instrucción es satisfacer la curiosidad 
hacker que hay en tí y guiarte progresivamente a través de una educación hacker para 
ayudarte a crecer en un rol responsable capaz de determinar los problemas de seguridad y 
privacidad y ayudarte a tomar decisiones sobre seguridad por tí mismo. 
El hacking puede ser emocionante debido en parte a la naturaleza ilegal del acceso a los 
ordenadores. Nosotros pretendemos enseñarte que puede llegar a ser incluso más 
emocionante el hecho de alertar a otros sobre problemas de seguridad y hacerlos públicos 
sin preocuparse de ir a la carcel por ello. Como un ciudadano, en muchos países no es sólo 
tu derecho sino también tu responsabilidad avisar de fallos de seguridad y privacidad a las 
autoridades convenientes. De este modo estás ayudando a aquellos que no pueden valerse 
por sí mismos. Esto es lo que hacen los perros guardianes. Es lo que tú vas a aprender a hacer. 

LECCIÓN 1 – SER UN HACKER 
1.2. Recursos 
Esta lección trata del modo de aprender las cosas. Es un tópico extraño para un hacker, pero 
es lo más importante. Hacking, en realidad, es un proceso creativo basado en experiencias 
aprendidas en muchos campos. Enseñar hacking es más o menos como enseñar unos 
buenos hábitos alimentarios: podemos ayudarte a reconocer aquello que debes aprender y 
no enseñartelo directamente. Esto es especialmente importante debido a los constantes 
avances en el mundo de los ordenadores. Lo que hoy enseñamos, mañana puede ya no ser 
importante. Es mucho mejor enseñar al estudiante hábitos de aprendizaje hacker, que son la 
parte principal del hacking, y es lo que te diferenciará de un script kiddie (una persona que 
utiliza herramientas de hacking sin tener ningún conocimiento sobre su funcionamiento). 
Las palabras o conceptos que tú no entiendas de este manual requerirán la consulta en la 
web o en una biblioteca. Si tú no entiendes una palabra, o un concepto, es esencial que 
intentes averiguarlo por tus propios medios. Ignorar esto te hará más difícil entender 
conceptos que puedas leer en otros manuales. Otros manuales te proporcionarán 
únicamente enlaces o conceptos que tendrás que comprender por tí mismo para poder 
responder a las cuestiones que se plantean. Este manual te enseña a valerte por tí mismo, a 
investigar y a aprovechar todos los recursos que estén a tu alcance. Este es el único punto en 
el que te proporcionaremos información muy detallada de cómo hacer las cosas. A partir de 
aquí deberás valerte por tí mismo, así que asegúrate de dedicarle a este capítulo tanto 
tiempo como sea necesario para aprender a investigar, utilizando todos los recursos que 
tengas a tu alcance. 
1.2.1 Libros 
Los libros son una buena forma de aprender la base de todas las ciencias que tu estás 
deseando explorar. ¿Quieres conocer algo de un campo de la ciencia en detalle, como los 
detalles del hardware de tu PC en profundidad? Nada te ayudará más que leer un buen 
libro que trate sobre ese tema. El principal problema es que los libros sobre ordenadores se 
quedan anticuados muy rápidamente. Debido a esto, no es recomendable leer sobre 
asuntos que no sean fundamentales. Por ejemplo, aunque a lo largo de los años muchas 
cosas relacionadas con la seguridad y la privacidad han cambiado, la base sigue siendo la 
misma. El Arte de la Guerra, el libro de estrategia Sun Tzu, tiene más de 2500 años, pero aún 
hoy en día es aplicable. 
No te limites únicamente a los ordenadores, el hacking y Internet. Los grandes hackers son 
muy creativos. Muchos de ellos son pintores, escritores y diseñadores. Los hackers pueden ser 
lo que en el campo de las ciencias políticas es El Príncipe de Maquiavelo. 
Además de interesarte en otros campos, deberías interesarte tambíen en cómo funcionan 
las cosas. Leer libros de todo, desde Psicología a Ciencia Ficción te hará ser un hacker más 
versátil y funcional. Recuerda: hacking es imaginarse como funcionan las cosas sin 
preocuparse de cómo se diseñaron. De este modo podrás identificar problemas de 
seguridad y vulnerabilidades. 
¿Dónde puedes encontrar libros? En todas partes. No es necesario crear una biblioteca 
propia, pero seguramente querrás anotar cosas en las páginas, y eso es algo que sólo 
puedes hacer en tus libros. Finalmente, si comienzas un libro, no lo dejes a medias sólo por su 
tamaño o complejidad. Muchas veces no te será necesario leer los libros de principio a fin. 
Puedes abrir un libro y comenzar a leer a partir de un punto aleatorio. A menudo, eso te hará 
retroceder a capítulos anteriores. La lectura no lineal es mucho más interesante y 
satisfactoria para los hackers, ya que se trata de satisfacer la curiosidad más que "leer”. 

LECCIÓN 1 – SER UN HACKER 
1.2.2 Magazines y Periódicos 
La utilización de magazines y periódicos es altamente recomendable para tener información 
concisa y actualizada. No obstante, los magazines a menudo no proporcionan demasiados 
detalles y se centran demasiado en la comunidad. Esto puede causar información poco 
precisa creada por la prensa sensacionalista. Obviamente esto se hace para vender más 
subscripciones. Incluso los magazines gratuitos necesitan subscritores para vender más 
publicidad. 
Otro inconveniente que se debería considerar es el tema que trata el magazine. Un 
magazine sober Linux intentará desprestigiar a Microsoft Windows porque existe un conflicto 
entre ellos y es lo que los lectores de Linux esperan leer. Es importante leer entre líneas y no 
dejarse influenciar por un punto de vista hasta haber consultado las dos versiones. 
1.2.2.1. Ejercicios 
a. Busca en la Web 3 magazines relacionados con Seguridad. 
b. ¿Cómo los has encontrado? 
c. ¿Los tres magazines están relacionados con la seguridad informática? 
1.2.3 Zines y Blogs 
Los Zines son magazines pequeños, a menudo gratuítos, y que tienen muy poca distribución 
(casi siempre menos de 10.000 lectores). A menudo están producidos por aficionados y 
periodistas amateur. Algunos Zines, como el famoso 2600 o el Phrack están escritos por 
voluntarios que no editan el contenido por errores no técnicos. Esto significa que el lenguaje 
puede ser rudo para aquellos que esperan esa lectura. Los Zines tratan temas muy fuertes y 
son muy opinados. De todos modos, casi siempre intentan mostrar y discutir las ideas desde 
varios puntos de vista ya que no les acostumbra a preocupar el problema de los anuncios y 
los subscritores. 
Los Blogs son la modernización de los Zines. Los Blogs se actualizan más a menudo y son 
utilizados por las comunidades para discutir temas fuertes. Del mismo modo que los zines, de 
todos modos, cualquiera puede criticar una historia y mostrar una opinión opuesta. En el 
caso de los Blogs es tan importante leer los comentarios como la propia historia. 
1.2.3.1. Ejercicios 
a. Busca en la Web 3 zines relacionados con la seguridad informática. 
b. ¿Cómo has encontrado esos zines? 
c. ¿Por qué los clasificas como zines? Recuerda, sólo porque se etiqueten 
como "zine” no necesariamente significa que lo sean. 
1.2.4 Forums y Listas de Correo 
Los Forums y las Listas de Correo son comunidades de desarrollo que se centran en muchos 
temas, a menudo conflictivos. Estos medios contienen información que la gente puede 
enviar anónimamente y a veces puede no contener "toda la verdad”. Como los Blogs, es 

LECCIÓN 1 – SER UN HACKER 
importante leer todas las respuestas y los comentarios, y no quedarse únicamente con el 
primero para conseguir la mejor información. 
Puedes encontrar forums que traten prácticamente todos los temas, y muchos magazines y 
periódicos online ofrecen forums a sus lectores para tener un feedback de los artículos. Para 
este caso, los forums son inestimables para conseguir más de una opinión sobre un artículo, 
sin que tenga importancia si te ha gustado el artículo o no. 
Muchas listas de correo que tratan temas muy específicos son difíciles de encontrar. A 
menudo, debes buscar en profundidad sobre una idea hasta encontrar alguna comunidad 
que ofrezca una lista de correo que trate sobre esa temática. 
Lo más imporante es ser consciente que existen muchos forums y listas de correo que no 
pueden encontrarse mediante los grandes motores de búsqueda de Internet. Puedes 
encontrar información sobre una lista de correo a través de una búsqueda en un buscador 
de Internet, pero difícilmente encontrarás información sobre posts individuales. Esta 
información se llama "la web invisible”, ya que contiene información y datos que no son 
visibles a la mayoria de gente ya que es necesario realizar búsquedas muy específicas, a 
menudo mediante buscadores de meta información o directamente a traves de las páginas 
web apropiadas. 
1.2.4.1. Ejercicios 
a. Busca 3 forums de seguridad informática. 
b. ¿Cómo has encontrado esos forums? 
c. ¿Puedes determinar el tema principal que trata el sitio web? 
d. ¿Los tópicos que has encontrado reflejan la temática que muestra el sitio 
web que los alberga? 
e. Busca 3 listas de correo de seguridad informática. 
f. ¿Quién es el "propietario” de las listas? 
g. ¿En qué lista esperarías encontrar información más objetiva y menos 
subjetiva? ¿Por qué? 
1.2.5 Grupos de Notícias 
Los grupos de notícias llevan mucho tiempo funcionando. Existían grupos de notícias antes 
de que existiera la Web. Google compró un archivo entero de noticias y lo puso en la web 
http://groups.google.com. Puedes encontrar información enviada desde principios de los ’90. 
Este archivo es muy importante para encontrar quien es el propietario real de una idea o 
producto. También es importante para encontrar información oscura que tal vez alguien 
puso en alguna web en algun momento. 
Los grupos de notícias no se usan menos ahora de lo que se hacía hace años, antes de que 
la web se convirtiera en el primer mecanismo para compartir información. Aun así, los grupos 
de notícias no han crecido demasiado, ya que su popularidad ha sido reemplazada por 
otros nuevos servicios web como los blogs y los forums. 
1.2.5.1. Ejercicios 

LECCIÓN 1 – SER UN HACKER 
a. Usando el Google Groups, encuentra el grupo de notícias más 
antiguo que envió notícias sobre seguridad. 
b. Busca otras formas de utilizar los grupos de notícias. ¿Existe alguna 
aplicación que se pueda utilizar para leer grupos de notícias? 
c. ¿Cuántos grupos de notícias puedes encontrar que hablen sobre 
hacking? 
1.2.6 Páginas Web 
El estándar de facto para compartir información actualmente es a través de un navegador 
web. Mientras esto se clasifica como "la web”, el termino real debería ser "servicios web” ya 
que no todo lo que hay en la web son sitios web. Si tú compruebas tu e-mail utilizando un 
servidor web, estás utilizando un servicio web. A menudo, los servicios web requieren 
privilegios. Esto significa que necesitas un login y un password para tener acceso. Tener 
acceso y el derecho legal a acceder se conoce como tener privilegios. Acceder a un sitio 
web que te permita cambiar una página web puede darte acceso, pero como no tienes 
derecho legal para hacerlo, eso no sería un acceso privilegiado. A menudo nos preocupa el 
hecho de tener acceso o no a un recurso web, pero hay que tener en cuenta que es posible 
que accidentalmente algunos sitios web permitan acceso a areas privilegiadas. Si 
encuentras uno de estos sitios, deberías tener el hábito de escribir al propietario del sitio web 
y hacérselo saber. 
Los sitios web pueden ser escudriñados con un gran número de buscadores de Internet. 
Incluso es posible hacer tu propio motor de búsqueda, si tienes suficiente tiempo y espacio 
de disco. A veces, los propios buscadores consiguen acceso a sitios privilegiados y buscan la 
información por tí. A veces es en forma de caché. Muchos motores de búsqueda tienen un 
link a la caché para buscar las páginas web en la memoria local de la compañía para 
acelerar el proceso de búsqueda. Es posible encontrar resultados de búsqueda en la caché 
de los buscadores que ya no sean válidos. 
Una de las caches públicas más útiles es http://www.archive.org. Allí podrás encontrar versiones 
guardadas de sitios web enteros de hace años. 
Una nota final sobre los sitios web: no supongas que puedes confiar en las páginas web que 
visites tan sólo porque aparezcan en un buscador. Muchos ataques hacker y virus se 
esparcen tan sólo por el hecho de visitar una página web o descargar un programa y 
ejecutarlo. Puedes protegerte a tí mismo no descargando nunca programas de fuentes que 
no ofrezcan confianza y asegurándote de que tu navegador está actualizado por lo que 
respecta a parches de seguridad. 
1.2.6.1. Ejercicios 
a. Utilizando un buscador, encuentra sitios que hayan proporcionado 
acceso a todo el mundo accidentalmente. Para hacerlo, 
buscaremos listados de directorios accesibles cuando no te 
conectas a una página correcta. Por ejemplo escribiendo lo 
siguiente en el diálogo de búsqueda del buscador: 
allintitle: "index of" .pdf 
b. De los resultados obtenidos, visita alguna de las direcciones listadas y 
deberías acceder al contenido de todo el directorio. Este tipo de 
búsqueda se llama Google Hacking. 

LECCIÓN 1 – SER UN HACKER 
c. ¿Puedes encontrar tipos de documentos de este modo utilizando 
Google? Busca 3 listados de directorios que contengan archivos del 
tipo .xls y .avi. 
d. Existen muchos buscadores a parte de google. Un buen hacker sabe 
cómo y cuando utilizarlos todos. Algunos sitios web se especializan en 
monitorizar motores de búsqueda como www.searchengine.com. Incluso 
existe un buscador para "la web invisible”. Busca 10 buscadores que 
no sean buscadores de meta información. 
e. Busca "security testing and ethical hacking” y lista las 3 primeras 
respuestas. 
f. Busca exactamente lo mismo pero sin las comillas. ¿Son diferentes los 
resultados? 
g. Es muy diferente buscar una palabra clave que toda una frase. En el 
ejercicio D, se ha buscado una frase entera. Ahora, buscamos una o 
varias palablras clave. Para esto es necesario saber exactamente 
qué estamos buscando y cómo buscarlo. Cuando se busca una 
canción, por ejemplo, es más probable encontrar lo que se busca 
cuando se indica el nombre de la canción y tambien el grupo. Una 
buena combinación podria ser: 
"I am the walrus” +the beatles 
De todos modos, ¿Qué pasa si sabes como es la canción, pero no sabes exactamente el 
título o el grupo que la canta? Ahora, tu búsqueda es similar a la búsqueda por un concepto 
o idea. Si puedes cantar un trocito de la canción, o tararearla, tal vez encuentres algún 
patrón que te sirva para volver a intentar la búsqueda. 
Se me queda pegada una canción en la cabeza que se repite una y otra vez, "you take my 
self you take my self control”. Para buscar esto, si no utilizo las comillas, el buscador 
encontrará las palabras aunque no esten en el mismo orden. Utilizando las comillas y 
buscando "self control”, en cambio, la búsqueda sería mucho más exacta. 
Ahora yo tengo una idea en mi cabeza. Quiero recopilar recursos de magazines sobre 
hacking ético. Si escribo "online resource of magazines for ethical hacking” sin las comillas en 
un buscador, encontraré resultados que contengan algunas de éstas palabras, lo cual no es 
tan útil como lo que estoy buscando. Así que, en lugar de eso, necesito pensar, si yo tuviese 
que hacer ese recurso, qué información contendría, de modo que pueda comenzar por ahí 
mi búsqueda. Busca lo siguiente en tu buscador y determina cuáles proporcionan mejores 
resultados para esta búsqueda: 
„« my favorite list of magazines on ethical hacking 
„« list of ethical hacking magazines 
„« resources for ethical hackers 
„« ethical hacking magazine 
„« magazines ethical hacking security list resource 
h. Busca el sitio web más antiguo del navegador Mozilla en el Internet 
Archive. Deberás buscar www.mozilla.org en http://www.archive.org. 
Intenta localizar cómo bajarte la versión 1 (pero no la instales). 

LECCIÓN 1 – SER UN HACKER 
1.2.7 Chat 
El Chat tambien se conoce como Internet Relay Chat (IRC) y es un sistema de mensajería 
instantánea (IM) muy popular y que ofrece una forma muy rápida de establecer 
comunicación en tiempo real, para preguntar y encontrar información. Como fuente de 
información, el Chat es una opción que implica preguntar a la gente, y no siempre es fácil 
encontrar gente dispuesta a colaborar. De todos modos, una vez uno se siente confortable 
con un cierto grupo de usuarios y canales, puedes ser aceptado en una comunidad y se te 
permitirá preguntar mas cosas. Eventualmente, tendrás la oportunidad de compartir 
información de seguridad muy reciente (conocida como zero day o dia cero, lo que significa 
que acaba de ser descubierta), lo que te permitirá ampliar tu conocimiento. Hay que tener 
en cuenta que a veces se obtiene información falsa. Es necesario adquirir suficiente 
experiencia para distinguir información cierta de la que no lo es. 
1.2.7.1. Ejercicios 
a. Busca 3 programas de Chat. ¿Qué los hace diferentes? ¿Se pueden usar 
entre ellos para hablar? 
b. Busca qué es IRC y como puedes conectarte. Una vez seas capaz, entra en 
el Chat Room de ISECOM que encontrarás en http://www.isecom.org. 
c. ¿Cómo puedes saber qué canales existen en un IRC? Busca tres canales de 
seguridad informática y 3 canales hacker. ¿Puedes entrar en estos 
canales?¿Hay gente hablando, o son "bots”? 
1.2.8 P2P 
Las redes Peer to Peer, también conocidas como P2P, son redes que están dentro de 
Internet. Existe una gran variedad de clientes P2P que permiten descargar música en mp3. 
De forma más amplia, estos programas permiten compartir todo tipo de información de 
forma distribuida. Puedes encontrar más información en http://www.infoanarchy.org. Aquí 
podrás encontrar un listado de redes P2P y clientes. 
Las redes P2P son de vital importancia para encontrar información. Es posible que parte de la 
información que encuentres mediante este método sea robada. Debes ir con cuidado 
cuando utilices las redes P2P, pero no debe darte miedo utilizarlas. 

LECCIÓN 1 – SER UN HACKER 
1.3. Más lecciones 
Ahora deberías practicar para adquirir práctica con las técnicas de búsqueda de 
información. Cuanto mejor lo hagas, más información encontrarás, y de forma más rápida. 
Algunos temas relacionados que te pueden ayudar a adquirir más experiencia para el 
programa Hacker Highschool son: 
„« Meta Search 
„« The Invisible Web 
„« Google Hacking 
„« How Search Engines Work 
„« The Open Source Search Engine 





      Visiones: 716 | Ha añadido: jonyhacker | Tags: hacking lecciones 1, aprende | Ranking: 0.0/0
      Total de comentarios: 0
      Solamente los usuarios registrados pueden añadir los comentarios.
      [ Registrarse | Entrada ]
      Búsqueda
      Calendario
      «  Mayo 2011  »
      LuMaMiJuViSaDo
            1
      2345678
      9101112131415
      16171819202122
      23242526272829
      3031
      Archivo de registros
      Paginas Amigas
    • Cree su sitio
    • Juegos Online Gratuitos
    • Su Escritorio en Línea
    • Tutoriales de Video
    • Fan Page de uCoz
    • Copyright MyCorp © 2024Crear un sitio web gratis con uCoz