ser Hacker significa mantener vivo el deseo de conocer y hambre de saber
"JUSGEUIS Y SEIS JUSGAOS"
ANTES QUE NADA RECUERDA QUE TODOS SOMOS IGUALES, NADIEN ES DIFERENTE, SOLO QUE TENEMOS CIERTA PARTE MAS DESARROLADA QUE OTROS.
DEFINICION DE HACKER
Desde que se usó por primera vez la palabra Hacker, más o
menos hace 20 años, ésta ha sido mal utilizada, mal interpretada y encasillada
en un contexto errado, antes que nada, aclaremos que el termino Hacker
no tiene nada que ver con actividades delictivas, si bien muchos Hackers
cometen errores, la definición no tiene nada que ver con ello.
Definición 1:
Término para designar a alguien con talento, conocimiento, inteligencia e
ingenuidad, especialmente relacionadas con las operaciones de computadora,
redes, seguridad, etc.
Definición 2: Persona que disfruta aprendiendo detalles de
los sistemas de programación y cómo extender sus capacidades, tan intensamente
como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario.
Según monografias.com: El término hacker,
se utiliza para identificar a los que únicamente acceden a un sistema
protegido como si se tratara de un reto personal sin intentar causar
daños.
Nótese que ninguna define al Hacker
como un criminal. En el mejor de los
casos, son los incentivadores, probadores y aprobadores de las mejores y
más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos,
perversos y delincuentes curiosos. Si entendemos como Hacker al
individuo que usa sus habilidades y recursos para invadir sistemas
informáticos ajenos, dejamos un hueco en la definición, pues no es tan
simple, un Hacker puede ser un niño travieso, un joven delincuente o un
gran profesional.
HACKERS FAMOSOS
________________________________________________
________________________________________________
Grace
Hooper
La graduada en matemáticas y física en el Vassar College Grace Hooper se
asimiló en la Marina de Guerra de los Estados Unidos, llegando a ascender al
grado de Almirante.
Grace Hooper, en forma infatigable se dedicó a investigar acuciosamente las
posibilidades de programación en las computadoras, de la Primera y Segunda
Generación. Sus compañeros de trabajo comentaban que ella trabajaba como un
"hacker".
Durante la segunda guerra mundial, trabajando en su computadora Mark I la
almirante Hooper se dedicaba a sus investigaciones y experimentos, incluso
fuera de su horario de trabajo o hasta en días festivos.
Grace Hooper creó el lenguaje Flowmatic, con el cual desarrolló muchas
aplicaciones y en 1951 produjo el primer compilador, denominado A-0 (Math
Matic). En 1960 presentó su primera versión del lenguaje COBOL (Common
Business-Oriented Language).
Paradójicamente, recibió entre muchos reconocimientos y
condecoraciones, el título de Hombre del Año en Ciencias de la
Computación, otorgado por la Data Processing Managment Association.
También fué la primera mujer nombrada miembro distinguido de British
Computer Society y hasta el día de hoy es la primera y única mujer
con el grado de Almirante de la Marina de Guerra de su pais. Grace
Hooper falleció en 1992.
La almirante Grace Hooper recibió el apelativo de"The amazing Grace"
( la asombrosa Grace) y es considerada la primera hacker de la era
de la computación
.
Kevin Mitnick
Como hacker, su carrera comenzó a los 16 años
cuando, obsesionado por las redes de ordenadores, rompió la seguridad del
sistema administrativo de su colegio. Para Kevin,el quehacer diario en sus
últimos diez años fue el explorar y "explotar"computadoras ajenas y sistemas
telefónicos.
¿Suprofesión? "hacker", y sin
duda muy bueno. Según el Departamento de Justicia de los Estados Unidos,
este "terrorista electrónico", conocido como "el Cóndor", fue capaz de crear
números telefónicos imposibles de facturar, de apropiarse de 20.000 números
de tarjetas de crédito de habitantes de California y de burlarse del FBI por
más de dos años con sólo un teléfono celular apañado y un ordenador
portátil. Un tipo fino.
Mitnick ya fue arrestado en 1988 por invadir el sistema de Digital
Equipment. Fue declarado culpable de un cargo de fraude en ordenadores, y de
uno por posesión ilegal de códigos de acceso de larga distancia.
Adicionalmente a la sentencia, el fiscal obtuvo una orden de la corte que
prohibía a Mitnick el uso del teléfono en prisión alegando que el prisionero
podría obtener acceso a ordenadores a través de cualquier tel%eacute;fono. A
petición de Mitnick, el juez le autorizó a llamar únicamente a su abogado, a
su esposa, a su madre y a su abuela, y sólo bajo la supervisión de un
oficial de la prisión.
Después de varios intentos infructuosos, buscando perlas de telefonía, se
encontró con la computadora de Tsutomu Shimomura, a la cual accedió en la
Navidad de 1994. Shimomura es un físico, programador y experto en sistemas
de seguridad del San Diego Supercomputer Center, y también muy buen hacker,
aunque forma parte de los llamados "chicos buenos" y ejerce de consultor de
seguridad informática. Y, tal como se cuenta en Takedown, al "malo" le llegó
su hora; tras una ardua persecución, le pillaron. Aquí está la impresionante
acusación federal a Mitnick.
Vladimir Levin
Un graduado en matemáticas de la Universidad Tecnológica de San Petesburgo,
Rusia, fuŕ acusado de ser la mente maestra de una serie de fraudes
tecnológicos que le permitieron a él y la banda que conformaba, substraer
más de 10 millones de dólares, de cuentas corporativas del Citibank.
En 1995 fué arrestado por la Interpol, en el aeropuerto de Heathrow,
Inglaterra, y luego extraditado a los Estados Unidos.
Las investigaciones establecieron que desde su computadora instalada en la
empresa AO Saturn, de San Petesburgo, donde trabajaba, Levin irrumpió en las
cuentas del Citibank de New York y transfirió los fondos a cuentas
aperturadas en Finlandia, Israel y en el Bank of America de San Francisco,
Estados Unidos.
A pesar de que la banda substrajo más de 10 millones de dólares al Citibank,
Levin fué sentenciado a 3 años de prisión y a pagar la suma de US $ 240,015
a favor del Citibank, ya que las compañias de seguros habían cubierto los
montos de las corporaciones agraviadas.
Ian
Murphy
Conocido entre sus amistades como "Capitán Zap", fue el primer cracker en
caer tras las rejas. Murphy ingresó de manera ilegal en los computadores de
AT&T en 1981 y cambió la configuración de los relojes internos encargados de
medir los tiempos y tarifas a cobrar. Así, hubo miles de personas que se
sorprendieron al recibir la cuenta y comprobar que tenían grandes descuentos
por llamadas realizadas en horario nocturno cuando en realidad lo habían
hecho en pleno día.
Caso contrario con respecto a los que llamaban a media noche con el pretexto
de ahorrar, porque recibieron abultadas e inexplicables facturas.
Murphy, ahora gerente general de IAM/Secure Data Systems, fue la inspiración
para la película "Sneakers".
Robert
Tappan Morris
El 2 de noviembre de 1988 Robert Tappan Morris conocido como el gusano
Morris diseñó un gusano que fue capaz de botar 1/10 de la Internet de
entonces (lo que significa que inhabilitó cerca de 6 mil computadores).
El sujeto cometió el error de hablar en los chat sobre su creación meses
antes de llevar a cabo el plan. De esta manera, no fue muy complicado para
la policía dar con su paradero.
Robert Morris fue el primer individuo en ser procesado bajo el Acta de
Fraude y Abuso Computacional de EE.UU., pero sólo se vio obligado a realizar
servicios comunitarios y a pagar la fianza, todo bajo el pretexto de que el
virus de su creación no había destruido los archivos de las m´quinas
afectadas.
Sin embargo, el costo de erradicar el gusano de los computadores infectados
fue de US $ 15 millones.
El "Gusano Morris" fue determinante a la hora de fundar el "Equipo
Anticiberterrorista CERT" (Computer Emergency Response Team), que se
encargaría de lidiar con futuros problemas de similares características.
Los
escuadrones Mod Y Lod
En 1993, los Maestros de Decepción (Masters of Deception) fueron los
primeros crackers en ser capturados gracias a la intervención de líneas
telefónicas.
Tipos de gran fama por tener numerosas formas de evitar el pago de llamadas
telefónicas de larga distancia, los MOD además podían escuchar
conversaciones privadas e incluso crear enormes líneas multiconferencias que
compartían con sus amigos.
Junto con pasarlo bien a través del teléfono, hackearon muchas bases de
datos, incluyendo la de la National Security Agency, AT&T y la del Bank of
America. También pudieron acceder a los registros de la Credit Record
Repoting Agency y de esta manera "ojear" los registros de los ricos y
famosos.
Como si fuera poco, los MOD tienen m´s credenciales que mostrar. Famosas
fueron las guerras contra la Legion de Doom (LOD), otro grupo de crackers
que tenía la reputación de ser la guarida de los elementos de elite de este
mundo subterráneo.
El nacimiento de los MOD se remonta a un tiempo de intensas disputas
internas entre los miembros de LOD. Uno de sus líderes, el hacker Phiber
Optik, dejó dicha comunidad y formó MOD. Desde ese momento se sucedieron una
serie de batallas por obtener el título de "Cracker King", hasta que la
mayoría de los integrantes de ambos bandos fueron capturados en 1993.
Son muchos los testimonios que aseguran que ningún miembro de MOD habría
sido castigado si no hubiesen participado en los constantes enfrentamientos
contra la LOD.
Chen
Ing-Hua
Conocido en el mundo como el creador del virus Chernobyl o CIH, estejoven
taiwanés de 25 años dijo a las autoridades de su país que difundió el
programa informático el 26 de abril de 1999 para que coincidiera con el
decimotercer aniversario del desastre nuclear ocurrido en la antigua URSS.
Licenciado en ingeniería informática, Chen Ing-Hua aseguró que usó las
iniciales de su nombre (CIH) para denominar técnicamente al virus, mientras
estudiaba en la Universidad de Tantung, en Taipei.
"Diseñé el virus porque estaba enojado y porque todos los programas
antivirus existentes en Internet son ineficaces", dijo en su momento Chen
Ing-Hua a las agencias internacionales de noticias. También precisó que no
pensó que su creación pudiera causar tanto daño.
Por este hecho, la universidad lo denunció en el mes de mayo de 1999 ante
las autoridades estatales de Taipei, tras paralizar centenares de miles de
ordenadores en el sudeste asiático. El virus causó importantes daños en
Corea del Sur, aunque el impacto fue mucho menor en Europa y prácticamente
nulo en los Estados Unidos.
David
Smith
Nacido en Aberdeen (New Jersey), David L. Smith de 31 años de edad, fue
acusado de crear el virus Melissa que se propagó rápidamente en centenares
de millones de ordenadores de todo el mundo. Apareció por primera vez ante
las cámaras de televisión y los fotógrafos de las agencias de noticias,
cuando salió de la Corte Superior del condado de Monmouth, tras enterarse de
los cargos de que era inculpado: interrupción de las comunicaciones
públicas, conspiración para cometer el delito y robo de servicios de
ordenadores en tercer grado.
De prosperar las denuncias que enfrenta, Smith podría pasar por lo menos 40
años en prisión y sería obligado a pagar una multa de más de 400.000
millones de dólares. Este programador informático admitió ante el alto
tribunal de justicia de haber accedido de forma ilegal a América Online con
el propósito de enviar el virus a través de Internet.
Onel e
Irene De Guzmán
Esta pareja de hermanos filipinos reconoció durante una rueda de prensa
realizada en su país que habían difundido el virus I Love You de manera
accidental. En el caso de Onel De Guzmán, de 22 años, ex-alumno de la
Universidad de Informática AMA y principal sospechoso de haber creado este
programa, adujo que su actuación fue una señal de censura por que el
servicio de Internet en su país es costoso para los jóvenes, en lugar de ser
gratuito.
Pese a las acusaciones de las que han sido objeto los hermanos De Guzmán,
las autoridades de filipinas se encuentran en un serio dilema, en virtud a
que legislación no tipifica como delito la piratería informática. Por esta
situación, no pueden ser calificados de sospechosos y, por lo tanto, no se
les puede citar a declarar de forma legal, indicó su abogado personal.
IMPORTANTE
Muchos Hackers "malignos" utilizan las
debilidades de Windows para ingresar a una PC remotamente
mediante el uso de programas hack, backdoor, troyanos, etc. Por
ejemplo Internet Explorer se podría decir que es uno de los
navegados mas débiles que hay, ya que desde hace años se le han
detectado graves fallas de seguridad (paradójicamente es el mas
popular).
SI ALFIN, ALFIN TE ENSEÑARE A HACKEAR UN SISTEMA
este libro contiene un tutorial para usar
SSS, SSS es el encargado de buscar "bugs" o "exploits" de una web y te
da el link para meterte a la pc , es muy simple y facil xD, yo diria que el que no save usarlo es arto weon xD.
DESCARGA
AHORA LOS PROGRAMAS
DESCARGA
Ahora les pasare los mejores libros de
hack x crack que es para hackear sistemas, leanlo detallado, si se
dedican 10 minutos a leerlos les encantara los libros, y mas ensima
sabran hackear sistemas y aprender unicode, y podran fantasear que son
hacker con sus amigos, aunque no lo sean.
1- COMO CREAR UN TROYANO INDETECTABLE Y ENVIARSELO A UNA WEB MEDIANTE SSS Y UNICODE !.(no es el primer libro ¬.¬, es el cuarto y este te enseña a usar telnet e.e)
DESCARGA
2- PENETRAR UN SISTEMA MEDIANTE NETBIOS
http://www.mediafire.com/?m57bd9bnmy97rmc
3- Atacando webs y servidores FTP
http://www.mediafire.com/?3vk0ao7lxq8j2d6
4- HACKEANDO SERVIDOR WINDOWS EN 40 SEGUNDOS !! <-
http://www.mediafire.com/?0man3b49yimc5y2
5- EL MEJOR <-!!!! COMO HACKEAR SERVIDORES MEDIANTE SSS
http://www.mediafire.com/?d3jud6hjjpj1jyj
ahora varios tutoriales con codigos para crear virus batch + tuto ;D
http://www.mediafire.com/?paac3eqqpcmdcc7
Descarga un tutorial completo de como iniciarse en cracking totalmente gratis en formato pdf
https://rapidshare.com/#!download|280p11|2036309650|Comenzando_a_crackear.pdf|305|0|0
Low Orbit Ion Cannon (abreviado LOIC)
es una aplicación diseñada para realizar un ataque de denegación de
servicio durante el proyecto Chanology, desarrollada por «praetox»
usando el lenguaje de programación C# (Existe también un fork en C++ y
Qt llamado LOIQ). La aplicación realiza un ataque de denegación de
servicio del objetivo enviando una gran cantidad de paquetes TCP,
paquetes UDP o peticiones HTTP con objeto de determinar cuál es la
cantidad de peticiones por segundo que puede resolver la red objetivo
antes de dejar de funcionar.
http://www.mediafire.com/?vomhob1wfo2lda6
HOIC
Vercion mejorada de loic....
http://www.mediafire.com/?jvij2vptoig0yj2
Bytedos
http://www.mediafire.com/?jn0oo5jf6b3d9mg
Hack Web HTML (Cr.BotWeb)
Este es la herramienta mas poderosa.
http://www.mediafire.com/?i16xlfbgkfdyh6b
Turbinas by volk 1.0
http://www.4shared.com/rar/5Q1j49pk/Turbinas_Volk10.html
AHORA USTEDES SE PREGUNTARAN...
-Y POR ESTO ME PODRIAN LLEVAR PRESO? ES DELITO?
SI ES DELITO, POR LO QUE LES DEJARE UN PROGRAMA PARA ESCONDER TU IP Y
UN LIBRO DE HACK X CRACK PARA QUE SE ANONIMISEN BIEN EN LA RED
real hide ip: descarga
hack x crack: http://www.mediafire.com/?29ekvmfkcx7jbwm
INSTRUCCIONES
Lo
instalamos, lo crackiamos(si no saves crackiar el programa puedes
buscar en google como aserlo), al abrir nuestro programa veremos esta
imagen:
Luego le asemos click a la bandera, y elijimos el pais mas sercano, en mi caso elijira en el que estoy, osea chile.
Luego le damos a "ok" y nuestra ip se "fakeara"
OK RECUERDEN NO HAGAN XINGADERAS ESTA INFORMACION ES UNICAMENTE EDUCATIVA
-----------------------------------------------------------------------------
-----------------------
Fascinante obra digital equivalente a más de 1.000 páginas escritas.
Recorrido completo y profundo por el Mundo Hacker: su esencia, sus
procedimientos y métodos, herramientas, programas y utilidades, con
amplias explicaciones.
Los mejores escritos hacker en idioma Español.
Cómo defender su PC de “Ataques” externos, virus, troyanos, escaneo de puertos, aplicaciones perniciosas.
Cuatro discos llenos de información, utilidades, vínculos a páginas Web.
ContenidoDisco 1:
- PRÓLOGO por “El Hacker Negro”
- Medidas de Seguridad para su sistema de cómputo
- INTRODUCCIÓN: El Hacker –Manual
- Todo sobre la IP
- Crackeando Webs
- Qué es el “Sniffin”
- Hackeando vía TELNET
- Qué es el “Spoofing”
- Cómo se hacen los VIRUS
Disco 2:
- Amenazas en la Red
- INGENIERÍA INVERSA
- Agujeros de seguridad informática
- Entrar en Pc’s con recursos compartidos
- Guía del CRACKER: manejo de ensamblador
- Apodérate de ICQ
- Cifrado de información
- Cómo sacar la IP en IRC
- Cómo liberarse de un virus TROYANO
- Manual del IRC
- Manual del Back Oriffice
- Navegando anónimamente bajo Proxys
- Crackeando sistemas
- Identificación como Root
Disco 3: (Utilidades)
- Descifrador de passwords PWL
- Descifrador de asteriscos en passwords
- Descifrando passwords del CMOS
- Encripta tus archivos (programa Crypto)
- Gran número de seriales de programas comerciales
- Guía ligera del Hacker
- IP AGENT
- Lista completa de puertos de un sistema
- OPTOUT2000: Detector de Intrusos (instálalo en tu sistema para comenzar-es Freeware).
- Usa la “fuerza bruta” para adivinar claves en archivos ZIP
Disco 4: (Utilidades)
- BIOS CRACKER: encuentra passwords de BIOS (por ejemplo, en portátiles)
- Elimina los 30 días de los programas shareware
- Monitorea tu Acceso Telefónico a Redes
descarge