Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Contacto: whitehat.mexico@gmail.com
Pgina 1
Por
@gmail.com
Contacto: whitehat.mexico@gmail.com
Pgina 2
Descubre desde cero como es Arte del Hacking de una visin de un White Hat.
@gmail.com
Contacto: whitehat.mexico@gmail.com
Pgina 3
Contacto: whitehat.mexico@gmail.com
Pgina 4
Usar CD\ + INTRO, ya estando en raz usaremos el comando copy. Pero antes de eso
Contacto: whitehat.mexico@gmail.com
Pgina 5
Nos vamos a nuestra unidad C y checaremos nuestra imagen que vamos a trabajar.
Tenemos arriba en el grafico, la imagen de una motocicleta con un peso de 22.3 KB, que
en nuestro paso siguiente se va a concatenar o fusionar con el archivo que generamos en
ZIP o RAR, que en este ejercicio lo generamos en Winrar, nuestro archivo se llama
confidencial.rar y tiene un peso de 75 KB.
Contacto: whitehat.mexico@gmail.com
Pgina 6
>> ESCRIBIR:
Copy /b Suzuki_900.jpg+confidencial.rar mi_nueva_motocicleta.jpg { INTRO }
(Concatenamos el archivo JPG + el archivo RAR)
Y lo guardamos en el archivo mi_nueva_motocicleta.jpg
Contacto: whitehat.mexico@gmail.com
Pgina 7
Pasamos nuestro archivo JPG por FOCA y vemos claramente como lo indica el grafico
siguiente, que est limpio de metadatos que por algn detalle nos pueda comprometer el
archivo JPG.
Lo que si nos muestra FOCA que nuestra Fotografa de la motocicleta de un peso de 22.3
KB subi a 97 KB por la fusin del archivo RAR contenido dentro de la imagen.
Realmente eso pasa por desapercibido ya que nadie sabe el peso original de la fotografa
de la motocicleta.
Contacto: whitehat.mexico@gmail.com
Pgina 8
Existen muchas manera de hacer robo interno de informacin, este fue un ejercicio de
algo ya viejo, pero desgraciadamente muchos administradores de sistemas NO lo conocen
o son fcilmente engaados.
Contacto: whitehat.mexico@gmail.com
Pgina 9
NOTA IMPORTANTE:
Estos ejercicios de ataques son con fines didcticos y no atacamos a ninguna empresa ni
entidad gubernamental, son ataques 100% controlados.
Es bajo propia responsabilidad del lector, el uso que haga de estos conocimientos.
Yo como escritor e investigador de tcnicas de ataque a medios informticos, que cada
uno de mis ejercicios de ataques a redes, servidores, equipos informticos y telefnicos
son bajo ambiente controlado, con infraestructura propia y no causando dao a terceros.
Expongo los ejercicios que yo como tcnico informtico a mi persona me han funcionado
y dejo visto como un Black Hacker, Cracker o Delincuente informtico de cmo puede
atacar un equipo electrnico.
&DUORV
$OEHUWR
&DVWUXLWD
Contacto: whitehat.mexico@gmail.com
)LUPDGRGLJLWDOPHQWHSRU&DUORV
$OEHUWR&DVWUXLWD
'1FQ &DUORV$OEHUWR
&DVWUXLWDJQ &DUORV$OEHUWR
&DVWUXLWDF 0p[LFRO 0;
R :KLWH+DW0H[LFR
RX :KLWH+DW0H[LFR
H ZKLWHKDWPH[LFR#JPDLOFRP
0RWLYR6R\HODXWRUGHHVWH
GRFXPHQWR
8ELFDFLyQ4XHUHWDUR0H[LFR
)HFKD
Pgina 10