Sei sulla pagina 1di 79

[Año]

[Escribir el título del


documento]

vikt0r
[Escribir el nombre de la compañía]
[Seleccionar fecha]
1
DECLARACIÓN DE INTENCIONES

Hello Hackers! Si leyeron bien, dije hackers y es que les estoy a hablando a todos los que
tienen un hacker dentro suyo, a todos esos curiosos, esas personas que quieren saber cómo y
porque funcionan las cosas, a todos esos que investigan y se devoran textos inmensos con el
único fin de saciar su apetito, siempre ávido, de conocimiento. Esta revista es para ustedes.

La intención de esta revista no es la de fomentar la piratería informática, mucho menos es la


de ser una escuelita de LAMMERS.

Ante ustedes tienen la primera revista de hacking y seguridad informática de Tucumán, y si


me apuran un poco hasta me atrevo a decir que es la primera revista de hacking y seguridad
informática de todo el NOA, y es que no vi ninguna revista parecida en el país.

La intención de esta revista es la de cambiar la mirada negativa que tienen las personas hacia
los hackers y lo haremos de la única manera que conocemos, a través de la educación.
Además de eso también tenemos la intención de dar a conocer el mundillo hacker y de la
seguridad informática en nuestra provincia, Tucumán, porque es algo a lo que no se le da la
importancia que merece, y es por eso que acá estamos para cambiar eso.

En la revista encontraran noticias sobre el mundillo hacker y de informática en general,


también encontraras hacks, tips de seguridad, un curso de programación y un curso de hacking
desde cero ¿No es genial? Sin más que decir los invito a introducirse en un nuevo universo, el
universo del hacking.

*****************************************************************************
*****************************************************************************

Importante

Esta revista está pensada para todas esas personas sin conocimientos o bien con
conocimientos básicos sobre informática. Y a través de la educación trataremos de
introducirlos en este mundillo e ir avanzando y subiendo el nivel de las publicaciones poco a
poco. Por lo que si eres uno de esos “super-hackers” que se las saben a todas y que
hackearon a la NASA, NSA y el FBI juntos, no mames y ya deja de leer. O mejor aún, sigue
leyendo, quizás aprendes cosas que no sabias y te das cuenta de que solo eres un triste niño
rata que grita SOY HACKER en busca de atención ;).

*****************************************************************************
*****************************************************************************

2
AVISO IMPORTANTE
ESTA REVISTA ESTÁ ESCRITA
SOLAMENTE CON FINES
EDUCATIVOS POR LO QUE
TUCUMÁN HACKING NO SE HACE
RESPONSABLE POR EL MAL USO
QUE PUEDAN LLEGAR A DARLE.

3
4
Tucumán hacking ¿Qué es un hacker?

¿Qué es un hacker?

Todos hemos oído, aunque sea una vez la palabra “Hacker”, pero ¿Qué es un hacker?

Un hacker es aquel que invade un sistema informático y borra toda la información de una
empresa, o aquel que accede a un sistema con el fin de robar información confidencial,
contraseñas o números de tarjetas de crédito ¿verdad? La respuesta es NO. Esto es
completamente falso.

La mayoría de las personas asocian la palabra hacker con pirata informático, cuando en
realidad los hackers no solo no lo eran (ni lo son), sino que, en sus inicios, ni siquiera tenían
relación con las computadoras.

Un hacker no es más que una persona con conocimientos avanzados sobre un determinado
tema, normalmente relacionado a la informática, pero ni mucho menos limitado a ello. Su
principal motivación es la curiosidad, a ellos no les importa el dinero o la fama, su único
objetivo es el conocimiento. Para los que llevamos años en el mundillo de la informática, que
llamen hacker al que roba números de tarjetas de crédito es un insulto. Un hacker no es un
delincuente. Un hacker es una persona que utiliza su conocimiento para realizar mejoras en
sistemas informáticos, esas mejoras se llaman “hacks”. Sí, un hacker puede meterse en un
sistema vulnerable, y lo hará, ¡pero no para dañar o robar! Si un hacker encuentra una
vulnerabilidad en un sistema, se meterá para demostrarla y comunicárselo al administrador de
este sistema, aunque no tenga autorización para hacerlo. Lamentablemente, muchas veces,
estas personas en vez de agradecerles se dedican a denunciarlos y perseguirlos. Por suerte
muchas empresas y gobiernos se dieron cuenta de la importancia de tener hackers entres sus
filas y cada vez son más las empresas que los contratan para que estos ayuden con su
seguridad.

Espero que quienes lean este texto entiendan el verdadero significado de la palabra hacker, y
que eviten relacionarla con pirata informático, por respeto a todos esos hackers que nos
dieron desde Linux hasta la internet. Porque hacker no es sinónimo de delincuente. Hacker es
sinónimo de curiosidad e inteligencia.

5
Tucumán Hacking HACKS: Google Hacking

¿Te crees incapaz de hackear?

¿Crees que jamás podrás hacer nada de eso porque es muy complicado?

Pues siéntate y ponte cómodo que voy a enseñarte una de las técnicas de hacking más
sencillas y efectivas que existen: Hacking con buscadores.

HACKING CON GOOGLE


Todos sabemos que es Google ¿verdad? ¿No? Bueno Google es una empresa conocida
mundialmente por su motor de búsqueda, a través de este, Google nos brinda información
sobre todo lo que se nos ocurra, también le gusta llevar un registro de todo lo que hacemos en
cada momento del día para ¿venderlo a otras empresas? En fin ese es otro tema.

Como dijimos, google tiene uno de los motores de búsquedas más utilizados en internet y si
aprendemos a preguntar de manera correcta, el querido google entregara información muy
valiosa para un hacker, pentester o pirata informático.

Google hacking o hacking con Google, es una técnica de recolección de información de


manera pasiva, basada en el uso de DORKS o parámetros especiales de búsqueda avanzada, los
cuales se utilizan para encontrar información precisa y, si tenemos suerte, información
sensible de nuestro objetivo.

6
Tucumán Hacking HACKS: Google Hacking

Bien, vamos a lo divertido xD

¿Qué podemos conseguir con google hacking?

• Archivos con información sensible


• Archivos con contraseñas
• Productos vulnerables
• Mensajes de error
• Archivos con nombres de usuarios
• Paginas con formularios de acceso
• Paginas con datos relativos a vulnerabilidades
• Directorios sensibles
• Información sensible sobre comercio y banca electrónica
• Dispositivos hardware online
• Archivos vulnerables
• Servidores vulnerables
• Detección de servidores Web

Bastantes cosas interesantes ¿verdad?

Antes de comenzar a buscar algo de todo eso vamos a hablar de los DORKS, recuerda que hace
unos renglones atrás nombré DORKS pero no les dije lo que son ni cómo usarlos, bien vamos
definir que son los Dorks.

DORKS:
Los dorks son operadores de búsqueda avanzada, que combinados de manera correcta nos
permiten obtener información valiosa de nuestro objetivo desde google.

¿Cuáles son estos operadores?

Pues, al igual que los lenguajes de programación Google nos permite utilizar operadores
lógicos para poder realizar búsquedas mas especificas.

Por ejemplo podemos utilizar el operador | (or) este operador hace que en una búsqueda
haya más de un término. Por ejemplo: Hacking | hacker como resultado obtendríamos una
búsqueda con el termino hacker o hacking.

Otros operadores son “site” o “filetype”, estos operadores son los que nos interesan, para
poder hacer una búsqueda más acertada.

Por ejemplo si usamos el operados site:google.com este filtrara la búsqueda para este dominio
en concreto.

Si utilizáramos filetype: (extensión) este nos filtraría la búsqueda únicamente por la extensión
que le digamos, esta puede ser PDF, DOC, TXT, etc.

7
Tucumán Hacking HACKS: Google Hacking

Operadores Básicos:
Cache: Google resaltará aquellos contenidos de los documentos “cacheados”.

Cache: www.google.com web

Link: Listará los sitios que contengan links que apunten al sitio o contenido que buscas.

Link: www.google.com

Related: Listará las páginas web que son similares a la página especificada.

Related: www.google.com

Info: Presentará información acerca del sitio web que estás buscando.

Info: www.google.com

Define: Proveerá una definición de las palabras que escribas, recogidas de varias fuentes en
línea.

Site: Google restringirá los resultados de la búsqueda al dominio dado.

Site: www.google.com

Allintitle: Google restringirá los resultados de la búsqueda a aquellos con las palabras
específicas que buscas.

Allintitle: google search

Intitle: Google restringirá los resultados de la búsqueda a aquellos documentos que contienen
las palabras a buscar en el título. el contenido del documento.

Intitle: google search Busca la palabra “google” en el título y la palabra “search” en

Inurl: Dork usado para encontrar texto dentro de una URL.

Inurl: google search

Intext: Dork usado para encontrar texto dentro de una URL y su descripción.

Inall: Dork usado para encontrar texto. Es la combinación de los dos anteriores Dorks.

Ext: Dork usado para encontrar extensiones de archivos: ext: doc.

Extensiones que google soporta buscar: PDF, SWF, RTF, doc, ppt, dwf, ps, kml, kmz, xls.

8
Tucumán Hacking HACKS: Google Hacking

Archivos que podrían contener passwords:


· filetype:sql insite:pass && user

· ext:sql intext:@hotmail.com intext :password

· filetype:sql inurl:wp-content/backup-*(Search for WordPress MySQL database

backup.)

· filetype:sql “phpmyAdmin SQL Dump” (pass|password|passwd|pwd)

· inurl:ftp “password” filetype:xls

· filetype:sql “PostgreSQL database dump” (pass|password|passwd|pwd)

· filetype:ini “[FFFTP]” (pass|passwd|password|pwd)

· filetype:ini “FtpInBackground” (pass|passwd|password|pwd)

· filetype:ini “precurio” (pass|passwd|password|pwd)

· filetype:ini “SavedPasswords” (pass|passwd|password|pwd)

· filetype:ini “pdo_mysql” (pass|passwd|password|pwd)

· inurl:config/databases.yml -trac -trunk -“Google Code” -source -repository “login: *”

“password= *” filetype:xls

· ext:php

intext:“$dbms”“$dbhost”“$dbuser”“$dbpasswd”“$table_prefix”“phpbb_installed”

· filetype:sql “insert into” (pass|passwd|password)

· inurl:“editor/list.asp” | inurl:“database_editor.asp” | inurl:“login.asa” “are set”

· ext:yml database inurl:config

· inurl:“Sites.dat”+“PASS=”

9
Tucumán Hacking HACKS: Google Hacking

Cómo encontrar upload paths:

· inurl:.co.in & inurl:upload.php & intext:browse

Cómo encontrar sitios con posibles vulnerabilidades de sql injection:


· intext:SQL syntax & inurl:index.php?=id

Archivos que contienen nombres de usuario:


· filetype:conf inurl:proftpd.conf -sample

· finding admin panel examples:

· inurl:/admin/index.php & intext:/welcome admin user name pass

· inurl:admin/login.asp

· inurl:admin/login.php

Ejemplos de paneles de control inseguros:


· inurl:.php? intext:CHARACTER_SETS, COLLATIONS, ?intitle:phpmyadmin

· inurl:phpmyadmin/index.php

Dorks para revisar sistemas de vigilancia con IP’s públicas


1. inurl:“ViewerFrame?Mode=”

2. intitle:Axis 2400 video server

3. inurl:/view.shtml

4. intitle:“Live View / - AXIS” | inurl:view/view.shtml

5. inurl:ViewerFrame?Mode=

6. inurl:ViewerFrame?Mode=Refresh

7. inurl:axis-cgi/jpg

8. inurl:axis-cgi/mjpg (motion-JPEG)

9. inurl:view/indexFrame.shtml

10. inurl:view/index.shtml

11. inurl:view/view.shtml

12. liveapplet

Tucumán Hacking HACKS: Google Hacking

10
13. intitle:“live view” intitle:axis

14. intitle:liveapplet

15. allintitle:“Network Camera NetworkCamera”

16. intitle:axis intitle:“video server”

17. intitle:liveapplet inurl:LvAppl

18. intitle:“EvoCam” inurl:“webcam.html”

19. intitle:“Live NetSnap Cam-Server feed”

20. intitle:“Live View / - AXIS”

21. intitle:“Live View / - AXIS 206M”

22. intitle:“Live View / - AXIS 206W”

23. intitle:“Live View / - AXIS 210”

24. inurl:indexFrame.shtml Axis

25. inurl:“MultiCameraFrame?Mode=Motion”

26. intitle:start inurl:cgistart

27. intitle:“WJ-NT104 Main Page”

28. intext:“MOBOTIX M1” intext:“Open Menu”

29. intext:“MOBOTIX M10” intext:“Open Menu”

30. intext:“MOBOTIX D10” intext:“Open Menu”

31. intitle:snc-z20 inurl:home/

32. intitle:snc-cs3 inurl:home/

33. intitle:snc-rz30 inurl:home/

34. intitle:“sony network camera snc-p1”

35. intitle:“sony network camera snc-m1”

36. intitle:“Toshiba Network Camera” user login

37. intitle:“netcam live image”

38. intitle:“i-Catcher Console - Web Monitor”

39. intitle :flexwatch intext :“Copyright by Seyeon TECH Co”

40. inurl:/control/userimage.html

11
Tucumán Hacking HACKS: Google Hacking

Recuerda que las dorks solo son operadores especiales, que fusionados de manera correcta
nos entregan información sensible.
sensible. Con un poco de conocimiento e imaginación tú también
puedes crear tus propios dorks. El límite es tu imaginación.

GOOGLE HACKING: PRACTICANDO LO APRENDIDO


Como todo en esta vida, para poder llegar a ser buenos en algo debemos ser perseverantes y
practicar
ar diariamente nuestras habilidades. Así que para que puedan “agarrarle la mano” a
esto de los dorks y el hacking con Google vamos a practicar un poquito.

Abrimos nuestro navegador, nos dirigimos al buscador de Google y comenzamos

Site:dominio.com filetype:pdf
df

Como podemos ver en laa imagen, le estamos diciendo a Google que nos dé información sobre
un sitio en concreto y que además nos de archivos de con extensión PDF de ese sitio.

Como Google es muy obediente xD nos devuelve la información que le pedimos,


pedimos, y vaya
sorpresa, nos encontramos con un PDF con el reglamento interno de cierta empresa. Vamos a
descargarlo y ver con que nos encontramos.

12
Tucumán Hacking HACKS: Google Hacking

Al abrir el archivo PDF nos encontramos con el organigrama de la empresa.

Con una simple búsqueda pudimos obtener información sensible de un objetivo, como lo son
los nombres de sus empleados y los puestos que ocupan cada uno de ellos en la empresa.

¿Te imaginas lo que podemos hacer con esos datos? ¿No?

Pues bien,
ien, con esos datos podríamos realizar ataques de ingeniería social que nos permitan
obtener más datos sensibles para realizar un ataque o bien podríamos realizar un ataque de
spear phishing sobre estos empleados para tratar de obtener credenciales de correo
cor
electrónico, redes sociales y tantas cosas como se te ocurran.

Interesante ¿verdad?

Vamos, ¿que estas esperando? Intenta hacerlo tu mismo, prueba esta y demás dorks, se
curioso, investiga y trata de crear tus propias dorks para conseguir más información
informaci sobre tu
objetivo.

*****************************************************************************
*****************************************************************************
Importante::
Acabas de aprender una de las técnicas de hacking más sencillas que pueden existir, si lo
piensas bien lo único que estás haciendo es decirle a Google que debe buscar pero con
operadores avanzados que te permiten obtener información más precisa.

Así que por favor no andes gritando por ahí que ya eres un hacker, solo aprendiste a usar de
manera correcta un buscador, no seas LAMMER. ☺

*****************************************************************************
*****************************************************************************
*****************************************************************************

13
Tucumán Hacking TIPS: Técnicas Hacking

ALGUNAS DE LAS TÉCNICAS DE HACKING MÁS COMUNES


Como pudimos ver hace unas páginas atrás, con el uso de técnicas muy simples, como el uso
de dorks, un hacker puede obtener información muy valiosa. Conocer estas técnicas comunes
de piratería como phishing, DDoS, clickjacking, etc., puede ser útil para su seguridad personal.

En este mundo donde las cosas suceden en línea, el hacking brinda mayores oportunidades
para que los hackers o más peligroso aun, los piratas informáticos obtengan acceso no
autorizado a la información no clasificada, como detalles de tarjetas de crédito, detalles de
cuentas de correo electrónico y otra información personal.
Por lo tanto, también es importante conocer algunas de las técnicas de Hacking que se utilizan
comúnmente para obtener información sensible de forma no autorizada.

1- Keylogger

Keylogger es un software simple que registra la secuencia de teclas y los trazos de su teclado
en un archivo de registro en su máquina. Estos archivos de registro incluso pueden contener
sus ID y contraseñas de correo electrónico personales. También conocido como captura de
teclado, puede ser software o hardware. Mientras que los registradores de pulsaciones
basados en software se enfocan en los programas instalados en una computadora, los
dispositivos de hardware se enfocan en teclados, emisiones electromagnéticas, sensores de
teléfonos inteligentes, etc.
Keylogger es una de las principales razones por las que los sitios de banca en línea le dan la
opción de usar sus teclados virtuales.

14
Tucumán Hacking TIPS: Técnicas Hacking

2- Denegación de servicio (DoS \ DDoS)

Un ataque de denegación de servicio es una técnica de Hacking para derribar un sitio o


servidor inundando ese sitio o servidor con mucho tráfico, que el servidor no puede procesar
todas las solicitudes en tiempo real y, finalmente, falla. Esta técnica popular, el atacante
inunda la máquina objetivo con toneladas de solicitudes para desbordar los recursos, lo que a
su vez restringe el cumplimiento de las solicitudes reales.
Para ataques DDoS, los piratas informáticos a menudo implementan botnets o computadoras
zombies que tienen el único trabajo para inundar su sistema con paquetes de solicitud. Con
cada año que pasa, a medida que el malware y los tipos de piratas informáticos siguen
avanzando, el tamaño de los ataques DDoS sigue aumentando.

3- Ataques de Waterhole

Para envenenar un lugar, en este caso, el atacante golpea el punto físico más accesible de la
víctima.
Un atacante se dirige a la ubicación física más visitada para atacar a la víctima. Ese punto
podría ser un bar, plaza, etc.
Una vez que los piratas informáticos conozcan sus tiempos, utilizando este tipo de técnica,
pueden crear un punto de acceso a Wi-Fi falso y modificar su sitio web más visitado para
redirigirlo a usted y obtener su información personal. Como este ataque recopila información
sobre un usuario de un lugar específico, detectar al atacante es aún más difícil. Una de las
mejores maneras de protegerse nuevamente de este tipo de ataques de hacking es seguir las
prácticas de seguridad básicas y mantener su software / sistema operativo actualizado.

4- Fake AP

Esta técnica consiste en falsificar un punto de acceso inalámbrico. Una vez que te conectas
con el AP falso, un atacante puede acceder a tus datos, como en el caso anterior.
Es uno de los hacks más fáciles de realizar y uno solo necesita un software simple y una red
inalámbrica. Cualquiera puede nombrar su AP como un nombre legítimo como "WiFi de Mc” y
comenzar a espiarte. Una de las mejores formas de protegerse de tales ataques es usar un
servicio VPN de calidad.

5- Escuchas esporádicas (ataques pasivos)

Utilizando un ataque pasivo, un atacante simplemente monitorea los sistemas y redes para
obtener información sensible de la víctima.
El motivo detrás de este ataque no es dañar el sistema sino obtener información sin ser
identificado. Estos tipos de atacantes pueden orientarse al correo electrónico, servicios de
mensajería instantánea, llamadas telefónicas, navegación web y otros métodos de
comunicación.

15
Tucumán Hacking TIPS: Técnicas Hacking

6- Phishing

El termino Phishing es utilizado para referirse a uno de los métodos más utilizados por
delincuentes cibernéticos para estafar y obtener información confidencial de forma
fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito
u otra información bancaria de la víctima.
El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar
por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por
lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales,
etc.

7- ClickJacking Attacks

En este ataque, el pirata informático oculta la interfaz de usuario real donde se supone que la
víctima debe hacer clic. Este comportamiento es muy común en la descarga de aplicaciones, la
transmisión de películas y los sitios web de torrents. Si bien utilizan principalmente esta
técnica para ganar dólares de publicidad, otros pueden usarla para robar su información
personal. En otras palabras, en este tipo de piratería, el atacante secuestra los clics de la
víctima que no están destinados a la página exacta, pero para una página donde el hacker
quiere que estés. Funciona engañando a un usuario de Internet para que realice una acción no
deseada haciendo clic en el enlace oculto.

8- Robo de cookies.

Las cookies de un navegador mantienen nuestros datos personales, como el historial de


navegación, el nombre de usuario y las contraseñas de los diferentes sitios a los que
accedemos. Una vez que el atacante obtiene acceso a su cookie, incluso puede autenticarse
como usted en un navegador. Un método popular para llevar a cabo este ataque es alentar a
los paquetes IP de un usuario a pasar por la máquina del atacante. También conocido como
SideJacking o Session Hijacking, este ataque es fácil de llevar a cabo si el usuario no está
usando SSL (https) para la sesión completa. En los sitios web donde ingresa su contraseña y
detalles bancarios, es de suma importancia que cifren sus conexiones.

9- Bait and switch

Usando la técnica de pirateo y cambio de interruptor, un atacante puede comprar espacios


publicitarios en los sitios web. Más tarde, cuando un usuario hace clic en el anuncio, es posible
que lo dirijan a una página infectada con malware. De esta forma, pueden instalar malware o
adware en su computadora. Los anuncios y enlaces de descarga que se muestran en esta
técnica son muy atractivos y se espera que los usuarios terminen haciendo clic en los mismos.
El hacker puede ejecutar un programa malicioso que el usuario considere auténtico. De esta
forma, después de instalar el programa malicioso en su computadora, el hacker obtiene acceso
sin privilegios a su computadora. En un futuro próximo, publicaremos una lista de diferentes
tipos de hackers, así que estén atentos para obtener información más interesante y piratería.

16
Tucumán Hacking HACKS: Wifi gratis

WIFI GRATIS: CONECTADOS EN TODAS PARTES


¿No es muy frustrante quedarse sin internet cada vez que salimos de nuestras casas? Claro,
tenemos los datos de nuestro celular, pero nunca será lo mismo que estar conectados al wifi
de nuestro hogar, o de la casa del vecino xD. Es por eso que hoy les presentare unas apps,
bastantes útiles para cuando salimos de casa.

¿De verdad? ¿Nos enseñaras a obtener contraseñas de wifi?

Bueno, no tan así xD.

Lo que voy a mostrarles son algunas apps que nos permitirán conectarnos a todas las redes
Wifi que tengan la opción WPS activada.

¿Qué es WPS?

WPS significa Wifi Protected Setup, y lo que intentaba o intenta hacer esta opción es facilitar la
creación de redes Wifi seguras para usuarios domésticos o de oficinas en el hogar. WPS define
los mecanismos mediante los cuales los dispositivos de red obtienen las credenciales de acceso
a dicha red, por lo que en principio se trataría de un buen método para hacer más sencilla la
creación de una red segura.

¿Cómo es que WPS define los mecanismos de conexión?

Bien, WPS puede funcionar de cuatro formas, es decir que para definir esos mecanismos de los
que hablábamos tiene cuatro formas distintas de hacerlo, veamos cuales son:

1- Usando NFC: A través de NFC (Near Field Communication) como todos sabemos NFC
es una tecnología inalámbrica de corto alcance (inferior a los 10cm) que permite
conectar dos dispositivos al emitir una señal. Por lo tanto para conectarse a una red
Wifi usando NFC solo debemos colocar el dispositivo cerca del router y estos
intercambiaran información y ya estaremos conectados. Fácil ¿verdad? Pues no tanto,
ya que no podemos andar de casa en casa conectándonos vía NFC a la red Wifi, o si
podemos, pero lo más probable es que terminemos arrestados o con algunos golpes y
porque no ambas xD.

17
Tucumán Hacking HACKS: Wifi gratis

2- Usando PBC: para conectarse por este medio solo debemos presionar, de manera
simultánea, el botón que traen incorporado algunos dispositivos. Al realizar esta
acción estos dispositivos realizan un intercambio de credenciales que nos permiten
conectarnos a una red WIFI. ¿Cuál es el problema? Pues que al igual que en el caso
anterior no podemos ir de casa en casa apretando el botoncito .

3- Usando USB: todos sabemos lo que es un puerto USB, así que no voy a explicar eso. Lo
que hacemos con este método es transferir las credenciales a un dispositivo como un
pendrive, memoria flash, etc. Para luego pasarlas al dispositivo que deseemos
conectar. ¿Cuál es el problema? Ya lo saben y ya perdió la gracia así que no les digo :v.

4- Usando un PIN: las siglas PIN significan Personal Identidication Number, este método
define un PIN asignado a cada elemento que vaya a asociarse a la red, este código
numérico debe ser conocido tanto por el router como por el usuario para poder lograr
una conexión exitosa. ¿Cuál es el problema?

Bien por fin llegamos al método que nos interesa y mediante el cual podremos obtener una
conexión WIFi en cualquier lugar, siempre y cuando esta opción este activada. El problema con
este método es que todos los routers traen un numero PIN por defecto, y como a todos los
que nos gusta esto de la seguridad informática y el hacking sabemos, a las personas les
encanta dejar las contraseñas, PIN o nombres de usuarios por defecto. Puede ser por
desconocimiento, por miedo a “romper” algo o simplemente por pura flojera, pero el caso es
que muchas personas dejan sus routers con el PIN que trae por defecto y si no me creen solo
tienen que darse una vuelta por el centro de nuestro querido Tucson para ver como
encuentran cientos de redes WIFI con la opción WPS activada y con el PIN por defecto de cada
router, encontraran cientos de casa particulares, negocios de ropa y hasta grandes empresas
de venta de electrodomésticos (con el peligro que esto significa, ¿Qué no sabes cuales
peligros? No te preocupes que de eso te cuento más adelante) están ahí, suplicando que nos
conectemos y como no nos gusta que la gente, en este caso las redes WIFI, anden suplicando
pues vamos a conectarnos xD.

18
Tucumán Hacking HACKS: Wifi gratis

WPS Connect
CONECTÁNDONOS A UNA RED MEDIANTE WPS CON WPS CONNECT
WPS connect es una app que nos permite conectarnos a una red WIFI con la opción WPS
encendida usando los PIN’s por defecto de distintos routers (los más conocidos).
conocidos)

Esta app se encuentra en la versión 1.3.4 y además de una lista de los PIN’s de los router más
conocidos esta app posee algoritmos
algoritmos como el Zhao Chesung y Stefan Viehböck, entre otros.
Estos algoritmos lo que hacen es generar un PIN y dárselo al router en función de ciertos
parámetros, que en cada router son distintos aunque sean de la misma marca y modelo.

Bien, vamos a lo divertido.

Lo descargamos de la Play Store

19
Tucumán Hacking HACKS: Wifi gratis

Una vez descargado lo iniciamos el programa y nos aparece la siguiente ventana

Como pueden ver es un app bastante intuitiva y muy sencilla de usar. Pulsamos Escanear para
comenzar con el escaneo.

Una vez que termina de escanear nos da los resultados de las redes encontradas, nos brinda el
nombre de la red, su dirección MAC y la intensidad de la señal y si tiene o no la opción WPS
encendida. Las redes que nos aparecen en color verde son las que tiene WPS activo.

20
Tucumán Hacking HACKS: Wifi gratis

Una vez que tenemos el resultado del escaneo elegimos una de las redes y nos saldrá una
ventanita en la que nos da distintos PINs, elegimos uno y probamos.

Una vez que elegimos uno de los PINs que nos da la app intentara conectarse, si todo va bien
en algunos segundos ya estaremos conectados y si no a seguir probando.
21
Tucumán Hacking HACKS: Wifi gratis

Otra manera en la que podemos ver las contraseñas o PINs de las redes es con la opción “ver
contraseñas”

Para poder ver las contraseñas con esta opción es necesario ser usuarios ROOT, de lo contrario
no podremos ver nada (como me paso a mi pvt%& life xD)

22
Tucumán Hacking HACKS: Wifi gratis

Pero en caso de que si sean usuarios ROOT les saldrá la siguiente ventana

En ese caso solo nos queda decidirnos por cual red usaremos y conectarnos. ☺

*****************************************************************************
*****************************************************************************

Importante

No, no eres un super hacker que está crackeando distintos tipos de cifrados y abriéndote
camino para conseguir el pass, NO. Solo aprendiste a utilizar una app diseñada por alguien
más para poder conectarte a una red WIFI, así que por favor, una vez más, NO seas
LAMMER. Ya llegara el momento en el que aprenderás a usar distintas herramientas para
romper cifrados WEP, WAP/WAP2 y hasta a crear tus propias herramientas (También
aprenderás que son y cómo funciona cada cifrado) y conseguir conectarte a una red, por el
momento confórmate con esto, despacito llegaremos lejos (o algo así decía mi abuela)

23
Tucumán Hacking HACKS: Wifi gratis

WIFI GRATIS: CONECTADOS EN TODAS PARTES

Otra de las herramientas que nos sirven para poder conectarnos a una red Wifi mediante WPS
es Wifi Warden.

Para empezar a utilizarla la descargamos de la Play Store y comenzamos.

Como podemos ver tiene una interfaz bastante sencilla e intuitiva, por lo que no tendríamos
problemas en aprender a usarla. Una vez que abrimos la app le damos a escanear y comienza a
buscar redes.

24
Tucumán Hacking HACKS: Wifi gratis

Una vez que termina con el escaneo nos muestra una lista de las distintas redes Wifi que están
a su alcance. También nos dice la intensidad de la señal, el canal de transmisión, dirección
MAC, el tipo de cifrado y si es que tiene activa la opción WPS.

25
Tucumán Hacking HACKS: Wifi gratis

Elegimos una de las redes que nos devolvió el escaneo y vemos si podemos conectarnos.

26
Tucumán Hacking HACKS: Wifi gratis

Una vez que elegimos una de las redes, wifi warden nos da cuatro opciones para poder
conectarnos: creador de contraseñas, recuperación de contraseñas, calculador de PIN y
búsqueda de OUI.

27
Tucumán Hacking HACKS: Wifi gratis

Probamos el creador de contraseñas, una vez que le damos al botón de nueva contraseña, este
genera una contraseña de 8 dígitos para que intentemos conectarnos.

28
Tucumán Hacking HACKS: Wifi gratis

Otra de las opciones que tenemos es la de usar el calculador de PIN para poder conectarnos a
la red wifi. Para eso le debemos completar ciertos campos en blanco, con datos como el SSID
para los routers FTE un S/n para los routers Belkin y arcadyan y por ultimo una dirección MAC,
una vez que pusimos todos estos datos, Wifi warden nos generara un PIN con el que podremos
o no conectarnos a la red.

29
Tucumán Hacking TIPS de seguridad

NO TODO LO QUE BRILLA ES ORO


Si bien acabo de mostrarles una de las tantas formas que existen de conectarse a una red
Wifi, lo cierto es que no es nada aconsejable andar conectándose a redes de terceros,
mucho menos, si desconoce el peligro que esto conlleva.

Sí, lo sé, seguramente estás diciendo “el tipito este me dice que me puedo conectar a
cualquier red y después me sale con que no lo haga”.

Que loco ¿verdad? Pues lo cierto es que si bien no es aconsejable hacerlo, hay veces en las
que no nos queda de otra, ya sea porque nos quedamos sin datos en el maldito celular o
para conectar nuestra notebook para enviar un trabajo de último momento. Lo bueno es
que siempre (o casi) hay maneras de protegernos de los piratas informáticos.

Bien, antes de empezar a contarles las formas que tenemos de protegernos al conectarnos
a una red Wifi publica o de un tercero, vamos a ver cuál sería el inconveniente de esto.

30
Tucumán Hacking TIPS de seguridad

ATAQUE DE HOMBRE EN MEDIO: INTERCEPTANDO EL TRÁFICO DE RED


Los ataques de hombre en medio son ataques muy populares redes Wifi y también en redes
cableadas.

La idea de estos ataques es muy sencilla, básicamente lo que se hace es engañar a un cliente y
decirle que la dirección física de la puerta de enlace no es la del router si no que es la de tu
equipo y después se le dice al router que la dirección física del cliente no es la del cliente si no
la tuya, de esta manera cuando el cliente y el router se quieren comunicar envían la
información y todo el trafico de pasa por nosotros.

¿Se entiende? ¿No?

Espero que con la imagen se entienda mejor xD. Bien ¿Cuál es el peligro de esto? Pues que
cuando te conectas a una red ya sea pública o no, alguien podría estar de hombre en medio y
estar capturando todo el tráfico de red, por lo que tendría acceso a toda la información que
enviases. Y con todo me refiero a absolutamente todo, credenciales de redes sociales (usuarios
y contraseñas) credenciales de correos electrónicos, información de tu tarjeta de crédito, etc.
Por lo que mucho cuidado de enviar datos sensibles cuando te conectes a una red de la que
hayas conseguido conectarte mediante WPS Connect o cualquier otra manera.

31
Tucumán Hacking TIPS de seguridad

FAKE AP: MONTANDO UNA RED FALSA


FAKE AP, ¿se acuerdan de este ataque? Lo hablamos hace unas páginas atrás, para refrescarles
la memoria, veamos nuevamente de que se trata.

Esta técnica consiste en falsificar un punto de acceso inalámbrico. Una vez que te conectas
con el AP falso, un atacante puede acceder a tus datos, como en el caso anterior.
Es uno de los hacks más fáciles de realizar y uno solo necesita un software simple y una red
inalámbrica. Cualquiera puede nombrar su AP como un nombre legítimo como "WiFi de Mc” y
comenzar a espiarte.

Bien ¿Cuál es el problema con esto?

Supongamos que vamos caminando tranquilamente por la plaza independencia o por donde
les guste andar boludeando xD y de repente su celular encuentra una red llamada “Wifi gratis”
vemos que tenemos wifi gratis y de inmediato nos ponemos estúpidos y queremos
conectarnos, pues déjenme decirles algo, es una mala idea.

¿Por qué? Pues porque como en el tema anterior también podemos ser víctimas de un ataque
de hombre en medio. Así que ya saben

32
Tucumán Hacking TIPS de seguridad

Bueno, ya vimos a que nos exponemos cuando nos conectamos a una red wifi ya sea pública o
no. En el siguiente número de la revista profundizaremos mas en estos ataques para
entenderlos mejor y aprender cómo hacerlos. Por ahora solo basta con que sepas que existen
y que ponen en peligro tu información.

Ahora vamos a ver cómo protegernos de estos ataques, la forma más sencilla seria no
conectándonos a wifi de terceros ¿verdad? Pero como ya dije, hay veces que no nos queda
otra opción, así que esas veces que nos conectemos lo haremos de manera segura.

1- Utiliza una red privada virtual (VPN)

Usando una VPN (Red Privada Virtual) incluso si un atacante logra interponerse en tu conexión,
los datos estarán cifrados de forma segura. Como la mayoría de los atacantes persiguen
objetivos fáciles, probablemente descartarán la información robada en lugar de someterla a un
largo proceso de descifrado.

2- Utiliza conexiones SSL

Tener una conexión VPN disponible para la navegación general por Internet es algo muy poco
probable, pero puedes agregar una capa de cifrado a tu comunicación. Activa la opción "Usar
siempre HTTPS" en los sitios web que visitas con frecuencia o que requieren que ingreses algún
tipo de credenciales. Recuerda que los atacantes saben que la gente reutiliza las contraseñas,
por lo que puede ocurrir que utilices el mismo nombre de usuario y contraseña en un foro y
para acceder a tu banco o red corporativa, y enviar estas credenciales sin cifrar podría servirle
a un atacante. La mayoría de los sitios web que requieren una cuenta o credenciales disponen
de la opción "HTTPS" en alguna parte de su configuración.

3- Desactiva la función de uso compartido

Puedes desactivar la función de uso compartido de recursos en las preferencias del sistema o
en el Panel de control, según tu sistema operativo. También puedes dejar que Windows
desactive la función por ti: para ello, elige la opción "Pública" la primera vez que te conectes a
una nueva red no segura.

4- Desactiva la conexión Wi-Fi cuando no la necesites

Incluso si no te has conectado en forma activa a una red, el hardware Wi-Fi de tu computadora
sigue transmitiendo información a cualquier red dentro de su alcance. Existen medidas de
seguridad para evitar que esta comunicación menor te ponga en peligro, pero no todos los
enrutadores inalámbricos son iguales y los at pueden ser bastante inteligentes. Si solo usas tu
computadora para trabajar en un documento de Word o Excel, mantén la conexión Wi-Fi
desactivada. Además, tu batería durará mucho más.

33
Tucumán Hacking Noticias

Si te estabas preguntando qué tan bueno o malo puede llegar a ser esto de trabajar en
seguridad informática, acá les dejo un artículo que seguro les interesara muchísimo.

¿QUÉ TAN BIEN PAGA LA BÚSQUEDA DE BUGS?


POR TOMÁŠ FOLTÝN PUBLICADO 5 FEB 2018

Los hackers éticos con mayores ingresos obtienen recompensas de hasta 2.7 veces más
dinero que el salario recibido por un ingeniero en software a tiempo completo en su país de
origen, según reveló una encuesta reciente sobre la economía, geografía y otros aspectos
del bug hunting.
En algunos países, los atractivos financieros de buscar vulnerabilidades de seguridad son
(aún) más sorprendentes, de acuerdo con los hallazgos de una encuesta en el Hacker
Report de 2018 publicado recientemente por el proveedor de plataformas de bug bounty,
HackerOne. Las conclusiones se basaron en comentarios de cerca de 1700 hackers de
sombrero blanco alrededor del mundo en la que es descrita como “la mayor encuesta
documentada que se haya hecho jamás sobre la comunidad del hacking ético”. Todos los
encuestados han reportado de manera exitosa al menos una falla de seguridad válida.
India y Argentina han sobresalido en particular, al hallarse que los hackers de sombrero
blanco allí parecen obtener ingresos 16 y 15.6 veces más altos, respectivamente, que
los de un ingeniero en software en el país. Aparentemente, el bug hunting por sí solo
puede también asegurar una vida cómoda a los white-hats que residen en Egipto, Hong
Kong y Filipinas, donde los multiplicadores rondan entre 8,1 y 5,4.
Hablando de recompensas financieras, parecer ser que el dinero ya no es el principal
motivador para que los hackers se esfuercen en exponer fallas de seguridad. Desde 2016,
ha caído hasta el cuarto puesto, mientras los hackers éticos aseguran estar más
incentivados por la chance de “aprender pautas y técnicas”, mientras que “verse
desafiados” y “divertirse” empataron por el segundo lugar.

34
Tucumán Hacking Noticias

Junto con otros descubrimientos interesantes, uno de cada cuatro hackers éticos dijo no
haber reportado brechas en sistemas inseguros, porque “la compañía no tenía un canal
para comunicarlo”. Pero aun así, los buscadores de bugs dicen haber intentado hacer
saber a la compañía de su falla a través de otros medios, sólo para ser “generalmente
ignorados o incomprendidos”.
Por el otro lado, casi tres cuartos de los hackers dijeron que las compañías han estado
más dispuestas últimamente a recibir reportes sobre fallas. Uno de cada tres cree que las
organizaciones han incluso estado “mucho más abiertas” a recibir reportes de
vulnerabilidades.
Más del 90% de los hackers éticos son menores de 35 años, y la mayoría de ellos
es autodidacta. Casi la mitad de todos los encuestados tienen un trabajo a tiempo
completo en la industria IT.
Los sombreros blancos tienden a enfocar sus esfuerzos en identificar
vulnerabilidades en sitios web (70,8%), seguidos por APIs (7,5%), “tecnologías de las
que soy usuario” (5%) y apps de Android (4,2%). En cuanto a los vectores de ataque
favoritos, el cross-site scripting se ha llevado el primer lugar (28%), seguido por
la Inyección SQL.
La semana pasada, el descubrimiento de una cadena de exploits remota de Android
dio a un investigador chino un pago de seis cifras, el más alto en la historia del
programa de Google, Android Security Rewards, y le otorgó la valiosa adición a la lista
de algunos de los mejor recompensados por encontrar bugs. Sin embargo, no todo ese
esfuerzo viene siempre con grandes ganancias.
Mientras tanto, unas semanas atrás se anunció que los hackers éticos comenzarán a
trabajar con el Servicio Nacional de Salud del Reino Unido para mejorar su posición en
materia de ciberseguridad.
HackerOne ha aumentado en diez veces su número de usuarios en dos años.
Poseedores del 23% y 20% de la gran comunidad de 166.000, India y Estados Unidos,
respectivamente, son por lejos los dos países con mayor representación. Más de 72.000
vulnerabilidades han sido subidas a la plataforma, con los buscadores de bugs obteniendo
ingresos por encima de los $23,5 millones.

FUENTE: https://www.welivesecurity.com/la-es/2018/02/05/pagar-busqueda-bugs/

35
Tucumán Hacking Noticias

Los hackeos aumentaron un 700% en


Argentina y el gobierno aceleró el
comando de ciberseguridad
Entre 2017 hubo más de 3 millones de ataques cibernéticos al Estado y el sector
privado; los detalles del plan de ciberseguridad y ciberdefensa

Por Martín Dinatale 11 de febrero de 2018 - mdinatale@infobae.com

Los números son escalofriantes y despertaron una alerta en el gobierno: según datos
oficiales, entre el 2016 y 2017 los hackeos detectados y procesados en la Argentina
aumentaron un 700%.

Con este diagnóstico, que avanza sobre todos los estamentos del Estado y del sector privado,
el presidente Mauricio Macri tomó la determinación de darle mayor celeridad y fondos al
megaproyecto para la creación de un comando de ciberseguridad en conexión con el escudo
de ciberdefensa de la órbita militar.

Un paper reservado del Ministerio de Modernización al que accedió Infobae revela en detalle
el incremento de los hackeos en las Argentina: en el 2015 se registraron 2.252; en el 2016 un
total de 422.672 y el año pasado la cifra creció 3.131.268 incidentes informáticos registrados
tanto en el Estado como en las empresas. Pero hay muchos más, ya que estos apenas son los
que se pudieron advertir o denunciar.

"La guerra cibernética nos atraviesa a todos en el Estado y cada vez es más peligrosa porque
en lo inmediato puede repercutir en la vida de la gente, por ejemplo con la caída del sistema
de una central eléctrica o con el ataque a un banco central", graficó un funcionario de la Casa
Rosada abocado al tema.

36
Tucumán Hacking Noticias

Según la empresa norteamericana Fortinet que se dedica a crear programas de firewall


(cortafuegos) cibernéticos en todo el mundo, en Latinoamérica hubo un creciente interés de
los cibercriminales en relación al resto del mundo, siendo Argentina, Brasil y México los países
con más ataques detectados por año en toda la región con valores promedio cercanos a los
10 ataques detectados por año por empresa/organización.

Así, los directivos de Fortinet expusieron ante Infobae que "las empresas en Argentina
informan significativamente más ataques de todas las clases que en otros países de la región.
Los ataques de inyección SQL se reportan más que en cualquier otro país y son los segundos en
frecuencia después del phishing, el tipo de ataque más común".

En términos de inversión en ciberseguridad, Argentina está por encima del promedio de


América Latina, según datos de Fortinet. El mercado de inversiones en ciberseguridad en
Argentina es de 109 millones de dólares y ha crecido un 8% en 2017 con respecto al año
anterior. Pero aun no parece ser inversión suficiente. Si bien el 80% de los entrevistados en un
estudio que hizo Fortinet informan que invierten el 20% o menos de su presupuesto de
tecnología en seguridad, cerca del 40% ha aumentado sus inversiones en ciberseguridad el
último año.

Mario Montoto, director de la revista DEF, mencionó en Infobae parafaseando a Leon Panetta,
el ex titular de la CIA de Obama, que la guerra cibernética es "el próximo Pearl Harbor" al que
nos enfrentemos.
Además, Montoto destacó que ante un escenario amenazante se exige la máxima atención de
las autoridades civiles y la total disponibilidad de los máximos responsables del Ministerio de
Defensa, así como el involucramiento de los altos mandos de las Fuerzas Armadas y otros
organismos del Estado.

Durante el kirchnerismo se subestimó la cuestión. Sólo hubo intentos soslayados de armar una
superestructura de ciberdefensa que no tuvo mucho alcance, menos aún presupuesto
adecuado.
37
Tucumán Hacking Noticias

La gestión de Macri entendió en el 2016 que esta era una cuestión importante. Pero desde el
año pasado y con los números de ataques cibernéticos en mano se aceleró todo el proceso
para armar un esquema de ciberdefensa para el área militar y otra estructura de
ciberseguridad que estará comandada por el ministro de Modernización Andrés Ibarra y
tendrá bajo su órbita a la Agencia Federal de Inteligencia, la Cancillería y los Ministerio de
Seguridad y de Justicia.

¿Qué se hizo hasta ahora desde el gobierno y qué se busca potenciar?

En el paper reservado del Ministerio de Modernización que accedió este medio se destaca que
más allá del Comité de Ciberseguridad aprobado por el decreto 577/2017 se empezó a trabajar
en una estrategia nacional con la colaboración del Comité Interamericano contra el Terrorismo
de la OEA.
La estrategia diseñada hacia el presente y el futuro inmediato contempla los siguientes ejes:

Infraestructuras Críticas: para avanzar en la protección de las infraestructuras críticas


nacionales, junto a personal de los Ministerios de Defensa y Seguridad y de la Fundación
Sadosky se armó un plan de acción de "alto nivel para su protección". Así, se realizó una
primara identificación de los organismos reguladores en la esfera nacional y se analizaron las
experiencias de países más avanzados en la materia, como EEUU, Israel y la Unión Europea.

Capacitación: hay en marcha tanto en la Administración Publica Nacional como así también en
Provincias y Municipios un programa de capacitación técnica para frenar ciberataques.

Programa Nacional de Infraestructuras Críticas: según el paper de Modernización hasta ahora


hubo 6 entidades que se adhirieron a este plan y se encuentran en proceso varias
organizaciones más, alcanzándose un total de 94 miembros entre organizaciones públicas y
empresas privadas.

Gestión de Incidentes de Seguridad: el CERT Nacional procesó eventos y detectó y colaboró en


la resolución incidentes de seguridad.

Escaneo de Vulnerabilidades: se analizaron las condiciones de seguridad de 470 sitios WEB de


organismos públicos y privados, encontrando y alertando sobre vulnerabilidades.

Asistencia a otros organismos: el comité de ciberseguridad elaboró un plan de


recomendaciones aplicables para optimizar la seguridad del Datacenter de ARSAT y la
implementación del Datacenter del Ministerio de Modernización en la calle Perú.

Causas judiciales: hubo un intercambio de información con los jueces que llevan adelante
causas judiciales de ciberataque.

Celulares: hay en marcha un programa especial del gobierno para generar un escudo
cibernético de seguridad informática en las comunicaciones móviles de los funcionarios. Este
es un sistema similar al que usa Brasil donde los funcionarios tienen un esquema encriptado de
mensajería.

Todo este trabajo del comando de ciberseguridad se está articulando con los gobiernos
provinciales. Para esto, se les pidió a los gobernadores que respondan un cuestionario de
relevamiento y en el desarrollo de un Formulario General para las Áreas de Seguridad.

38
Tucumán Hacking Noticias

Además, actualmente se están poniendo en marcha una plataforma de escaneo; un


framework de pentesting colaborativo; un sistema GIS para mapeo de Infraestructuras
Críticas; una red de detección de amenazas; un manual de buenas prácticas para el desarrollo
seguro con una metodología para Estándares de Seguridad.

Desde la Cancillería aseguraron a Infobae que ya hubo trabajos de asesoramiento en


ciberataques de Estados Unidos, Croacia, Italia, Corea del Sur, Chile, la Unión Europea y Gran
Bretaña.

En paralelo a todo esto, desde el Ministerio de Defensa se aceleraron los procesos para darle
mayor consistencia al Comado de Ciberdefensa.
"Los ataques cibernéticos son las guerras actuales y hay que actuar en consecuencia.
Tenemos que avanzar rápido en evitar vulnerabilidades", dijo a Infobae un allegado al
ministro Oscar Aguad.

En este "actuar rápido" que plantea Defensa hay un desafío inminente que tiene la Argentina
en materia de ciberdefensa: la cumbre de presidentes del G20 que se realizará en noviembre
en Buenos Aires y las 30 reuniones previas de ministros y secretarios de Estado.

Para esto, el Ministerio de Defensa puso en marcha un comando unificado de ciberdefensa


que se coordina con el Estado Mayor Conjunto.
Según fuentes calificadas del Ministerio de Defensa este plan contempla la inversión fuerte
que se hizo en equipos y programas Firewall. A la vez, se piensa en sumar personal capacitado
no sólo del área de defensa sino también del sector privado.

La tarea que lleva adelante este comando de ciberdefensa es la de protección de unidades


militares sensibles, sitios vulnerables como centrales nucleares o hidroeléctricas y la creación
de todo un sistema destinado a interactuar con el Ministerio de Modernización, la AFI y
Seguridad.

Para la cumbre del G20 ya se dispuso la compra de tres radares de INVAP que estarán situados
en lugares estratégicos de Buenos Aires en conexión con un barco de la Armada de uso
múltiple de radarización que se usó en el 2016 cuando Obama visitó la Argentina.

Fuente: https://www.infobae.com/politica/2018/02/11/los-hackeos-aumentaron-un-700-en-
argentina-y-el-gobierno-acelero-el-comando-de-ciberseguridad/

39
Tucumán Hacking Programación en C

Bueno, llegamos a una parte muy importante de la revista, el curso de programación en C. Y es


que cualquier persona que desee convertirse en un hacker o trabajar en seguridad informática
debe saber programar.

Mi intención es que no te pases por alto este curso, y que sin importar si tienes conocimientos
básicos o nulos en informática puedas aprender a crear tus propios programas. Así que nos
metemos de cabeza en este curso y de a poquito iremos avanzando hasta que te conviertas en
un verdadero programador, o al menos lo intentaremos xD.

Curso de programación en C: primeros pasos


Antes de empezar a contarte toooda la historia del lenguaje de programación C, su sintaxis, y
de lo que se trata la programación estructurada y todo eso vamos a empezar por saber que es
la programación.

¿Qué es la programación?

Seguramente si te gusta la informática, pero no sabes programar, mas de una vez te has
preguntado cómo se hace, como se programa, hasta estoy seguro de que buscaste en Google
“¿Cómo aprender a programar? Y que te salieron cientos de páginas en las que hay otro
cientos de tutoriales, algunos muy buenos y otros de los que mejor no hablar. ¿Me equivoco?
Estoy seguro de que no, cuando inicie en esto del hacking, hace unos 13 o 15 años atrás me
pasaba lo mismo, y es por eso que decidí armar este curso, para poder ayudarlos en su travesía
de aprender a programar, trate de hacer este curso lo más fácil posible, primero porque mi
intención, como ya dije varias veces, es que cualquier persona que agarre esta revista pueda
entender lo que explico en ella y segundo porque sé muy bien lo que es descargarte un PDF de
1000 páginas y no entender ni la mitad de todo lo que leíste y peor aún, terminar mas
confundido que antes y con cero ganas de seguir intentando y es por eso que este curso está
armado con cientos de apuntes, pappers y demás manuales y tutoriales que me sirvieron para
aprender a programar, por lo que si hay algún “old” leyendo esta revista y reconoce algún

40
Tucumán Hacking Programación en C

texto nos avisa a nuestro correo para ponerlo en los créditos (tengo cuadernos de esos de tapa
dura forrados con el famoso forro araña, en los que me copiaba los papper y tutoriales del
ciber).

Bien sin más melancolismo empezamos xD

¿Dónde iba? ¡Ah! ¿Qué es la programación?

La programación no es más que acción y efecto de programar. ¿Muy claro verdad? xD. Ya
hablando en serio, vemos que dice wikipedia de esto.

“La programación informática o programación algorítmica, acortada como programación, es


el proceso de diseñar, codificar, depurar y mantener el código fuente de programas de
computadora. El código fuente es escrito en un lenguaje de programación. El propósito de la
programación es crear programas que exhiban un comportamiento deseado. El proceso de
escribir código requiere frecuentemente conocimientos en varias áreas distintas, además del
dominio del lenguaje a utilizar, algoritmos especializados y lógica formal. Programar no
involucra necesariamente otras tareas tales como el análisis y diseño de la aplicación (pero sí
el diseño del código), aunque sí suelen estar fusionadas en el desarrollo de pequeñas
aplicaciones.”

Emmm, no, no me gusta xD

Y no es que este mal definido, si no que lo veo difícil de asimilar por alguien sin conocimientos
sobre el tema. Probemos de otra manera.

Podríamos decir que la programación es la realización de una serie de instrucciones que


interactúan tanto con el hardware de nuestra pc, como con otras aplicaciones o el usuario que
las maneje.

“ahí ta mejor ¿o no?”

Y más simple aun, la programación se refiere a la resolución de problemas. Cuando


programamos lo que queremos hacer es otorgar una solución a una inquietud abordando
aquel problema desde distintos puntos de vista hasta encontrar la solución más eficaz.

Bien, creo que ahí ya se entiende mejor, sigamos que nos falta bastante, uno o dos años más o
menos xD.

La base de la programación son los algoritmos, y ¿qué es un algoritmo? Pues un algoritmo es


es una lista definida, ordenada y finita que indica cómo resolver un problema determinado.

Hasta ahí vamos bien, pero vamos a poner unos ejemplos para que se entienda mejor esto de
los algoritmos

41
Tucumán Hacking Programación en C

Algoritmos: ejemplos

Algoritmo para cocinar papas fritas.

Como dijimos antes un algoritmo es una lista definida (una serie de órdenes) ordenada y finita
(es decir que siguen cierta estructura: primero esto, luego esto, etc) que indica cómo resolver
un problema.

Aquí el problema sería que tenemos hambre y queremos cocinar papas fritas, ya sea porque
nos gustan mucho o porque somos pobres y es lo único que podemos comer :v Esa lista,
definida, ordenada y finita serian los pasos que debemos seguir para cocinar las papas fritas,
así que comencemos.

Algoritmo para cocinar papas fritas 1.0

Paso 1

Pelar las papas

Paso 2

Picar las papas

Paso 3

Prender la cocina

Paso 4

Poner a calentar el aceite

Paso 5

Poner las papas en el sartén

Paso 6

Sacar las papas cuando estén listas

Paso 7

Comer papas fritas

Fácil ¿verdad?

Pues no, ¿qué pasaría si no hay papas? ¿O si no hay aceite? ¿O si no tenemos gas? (nada tenía
el tipo ja) Si algo de esto faltara nuestro programa no sabría qué hacer, porque no
contemplamos ninguna de estas situaciones. Cuando programamos debemos tener en cuenta
las distintas situaciones por las que pasara nuestro programa, si bien no podremos contemplar
toooodas, debemos hacerlo en la gran mayoría. Aunque tengas en cuenta miles de cosas
siempre habrá algo que se te pasó o mejor dicho que nunca se te pasó por la cabeza que
podría suceder, pero en esos casos vamos actualizando nuestro programa y corrigiendo cada

42
Tucumán Hacking Programación en C

una de las fallas que puedan llegar a surgir. Bien, lo intentemos nuevamente, esta vez un poco
más completo.

Algoritmo para cocinar papas fritas 2.0

Paso 1: Ir al cajón de verduras a buscar papas

Si hay papas

Paso 2: pelamos las papas

Si no hay papas

Paso 3: vamos a comprar lo que necesitemos

Paso 4: Picamos las papas

Paso 5: Revisamos si hay gas

Si hay gas

Paso 6: prendemos la cocina

Si no hay gas

Volvemos al paso 3

Paso 7: revisamos si hay aceite

Si hay aceite

Paso 8: ponemos a calentar el aceite

Si no hay aceite

Volvemos al paso 3

Paso 9: poner las papas en el sarten

Paso 10: sacar las papas cuando estén listas

Paso 11: buscar un plato

Paso 12: buscar la sal

Si hay sal

Paso 12: salamos las papas

Si no hay sal

Volvemos al paso 3

Paso 13: comer papas

43
Tucumán Hacking Programación en C

Bien, creo que con eso es suficiente y ya entienden que es un algoritmo, y si no lo entienden lo
leen hasta que lo entiendan xD.

Continuemos con lo que sigue

Áreas de memoria

La memoria volátil es toda aquella memoria q una vez que apagamos la pc se elimina. Por ej.
La RAM. Esta memoria tiene la ventaja de ser más accesible pero la desventaja de que su
almacenamiento no es permanente.

La memoria no volátil es obviamente lo contrario a lo anterior ya que una vez que ponemos
información ahí, se quedara ahí hasta que decidamos eliminarlo.

En la programación usamos ambos tipos de memoria. Por un lado se utiliza la volátil para el
trabajo con variables y por otro la no volátil para trabajos con archivos.

Las variables

Una variable es un enlace contenedor de un y a un dato. Una variable está relacionada a una
dirección de memoria, por ende enlace, y contiene un valor correspondiente a un dato que
podemos recibir o tomar de otro lado (por lo que también la hace contenedor). Las variables
tienen ciertas características, como son:

Nombre: corresponde al identificador de la variable. Los nombres de las variables dentro de


un programa deben ser únicos, no empezar con un número, no contener símbolos y respetar
las palabras reservadas dentro de un lenguaje de programación.

Tipo: corresponde al tipo de datos que podrán almacenarse en las variables. Los tipos más
comunes son.

Int: corresponde a números enteros .existen dos tipos de variaciones comunes como son el
short int o short y el Long int o Long.

Float: corresponde a valores de punto flotante (numero decimales). En algunos lenguajes se


puede utilizar como doublé, short doublé o long doublé.

Char: corresponde a valores de caracteres alfanuméricos (0 a 9 y abecedario). Solo se puede


almacenar un valor en este tipo de variable.

Boolean: corresponde a valores de tipo lógico. Almacena solo dos posibles valores: true o
false.

String: corresponde a una cadena de caracteres, por ej. Una palabra o frases.

Además debemos tener presente que las variables pueden cambiar su valor a lo largo del
programa(a no ser que sean declaradas constantes) y existen observaciones sobre las
operaciones que ejecutamos sobre ellas.

Cuando creamos una variable o bien la definimos, el equipo le asigna automáticamente un


área de memoria en la cual almacenara su valor. En caso de sobrepasar al área asignada, se le
asignara una nueva área de memoria.

44
Tucumán Hacking Programación en C

INTRODUCCIÓN AL PSEUDOCÓDIGO
El pseudocódigo, como su nombre lo indica, es una especie de lenguaje de programación.

En él se utilizan todos los recursos de un leguaje de programación real, a pesar de que los
nombres y conceptos pueden variar dependiendo de quién lo enseñe.

Lo principal a entender, es que a pesar de establecer algunas reglas sobre cómo se opera con
el pseudocódigo, los únicos errores que se pueden cometer son de lógica y no como
expresamos las distintas funcionalidades del programa, así que siéntanse libres de
experimentar y de hacer todas las estupideces que se les ocurran.

Formato clásico y básico de un programa:


Inicio

Definición/declaración de variables

Cuerpo del programa

Fin

Inicio: se refiere al comienzo del programa.

Definición/declaración de variables: aquí indicamos todas las variables que utilizaremos para
la realización de nuestro programa, junto con su tipo y en algunos casos, su valor inicial.

Cuerpo del programa

Aquí ira el desarrollo de nuestro programa, indicando información que recolectaremos,


operaciones y salidas.

Fin: se refiere al fin del programa.

Haciendo nuestro primer programa

/*Establecemos el inicio del programa*/

Principal ()

/* Definimos la función principal que es donde ira el cuerpo del programa. */

Mostrar “hola mundo”;

/* Utilizamos la sentencia mostrar para enviar un mensaje que se despliegue en pantalla y


entre comillas la frase que mostraremos. Luego de la sentencia ponemos; para indicar el fin de
esta. */

Fin

/* Finalizamos el programa */

45
Tucumán Hacking Programación en C

Definición de variables

Las variables tienen lo que se llama ciclo de vida que lo que marca la duración de la variable
dentro de un programa. Este ciclo se inicia con la definición o creación de la variable termina
con la finalización del programa o la liberación de memoria donde estaba contenida.

Para definir o crear una variable en el pseudocódigo se utiliza la siguiente sintaxis:

Tipo nombre valor inicial

En los lenguajes de programación se utilizan distintos tipos para definir los tipos de
información que puede almacenar la variable.

Número: este tipo de variable almacenara cualquier valor de tipo numérico sea, entero o
decimal.

Letra: este tipo de variable almacenara cualquier valor de tipo alfanumérico, ya sean
caracteres o palabras o frases.

Lógico: este tipo de variables almacenaran valores de tipo lógico (verdadero o falso) en vez de
almacenar las palabras verdadero o falso le asignaremos un 0 si se trata del primero y un 1 se
trata del segundo.

Durante el ciclo de vida de una variable podemos modificar su contenido cuantas veces
queramos, siendo bastante útil al momento de reciclar una variable para no tener que crear
otra del mismo tipo, hecho que nos termina ayudando a ahorrar memoria en uso.

Todas las variables deben llevar un nombre, el cual puede ser cualquiera, pero debe respetar
los siguientes criterios:

Debe ser único, no puede haber dos con el mismo nombre

No puedes empezar con un número ni un underscore (el cosito este -> _). Sin embargo
pueden contenerlo dentro de su nombre.

No pueden llevar el nombre de una palabra reservada del lenguaje

46
Tucumán Hacking Programación en C

Retomamos el ejemplo del hola mundo pero ahora en vez de desplegar directamente el
mensaje, lo desplegaremos con el uso de una variable.

Inicio

/*Establecemos el inicio del programa*/

Letra mensaje = “hola mundo”;

/* A continuación definimos una variable de tipo letra, de nombre mensaje y le damos el valor
“hola mundo”, el mensaje que queremos mostrar. Luego de la sentencia ponemos un punto
y coma para indicar la finalización de la sentencia.*/

Principal ()

/*Definimos la función principal que es donde ira el cuerpo del programa. */

Mostrar mensaje;

/* Utilizamos la sentencia mostrar para enviar un mensaje que se despliegue en pantalla y


luego la variable que contiene el mensaje, en este caso mensaje. Cerramos la sentencia para
indicar que se ejecute la línea*/

Fin

/* Finalizamos el programa */

Como podemos ver en este ejemplo hemos definido una variable de tipo letra, llamada
mensaje y le hemos asignado como valor inicial el mensaje que vamos a mostrar en pantalla.
Ahora si no queremos asignar un valor inicial y selo damos más adelante sería algo como esto:

Inicio

/* Establecemos el inicio del programa */

Letra mensaje;

/* A continuación definimos una variable de tipo letra de nombre mansaje luego de la


sentencia ponemos un punto y coma para indicar el fin de esta */

Principal ()

Mensaje = “hola mundo”;

Mostrar mensaje

Fin

47
Tucumán Hacking Programación en C

Leyendo datos desde el teclado

Hasta ahora, toda la información que hemos ido desplegando en nuestros programas han sido
proporcionadas por nosotros mismos, algo que cuando estemos realizando programas para
terceros nunca será suficiente ya que muchas veces deberemos operar con información
proporcionada por los usuarios que utilizan los programas o por fuentes de datos externas,
para eso se utiliza el término “leer datos”, leer datos se refiere a recopilar información desde
una fuente externa, ya sea un usuario que los ingrese vía teclado o de una fuente de datos
como un archivo con registro o una base de datos, ahora veremos los datos vía teclado:

Los datos se leen y se almacenan en una variable de tipo concordante al dato que se ingresa,
por lo que es muy importante definir el tipo de dato correcto, ya que si indicamos una variable
de tipo letra y el usuario ingresa un número, se guardara como carácter. Vamos al ejercicio
hola mundo.

Inicio

Letra mensaje;

/* A continuación definimos una variable de tipo letra, de nombre mensaje. Luego de la


sentencia ponemos;*/

Principal ()

Mostrar (“poner un mensaje a mostrar”);

Leer (%letra, mensaje);

/* Utilizamos la función mostrar para desplegar un mensaje por pantalla, luego con la función
leer indicamos entre paréntesis el tipo de dato que recolectaremos, en este caso letra
(acompañado de un porcentaje, esto es para ir acostumbrándonos a como leeremos los datos
en lenguajes reales) y luego de la coma el segundo parámetro, correspondiente a la variable
donde almacenaremos los datos. Terminamos todo esto con un punto y coma*/

Mostrar mensaje;

/* Utilizamos la sentencia mostrar para enviar un mensaje a la pantalla y luego la variable que
contiene mensaje, en este caso mensaje. Cerramos la sentencia con un punto y coma para
indicar que se ejecute la línea*/

Fin

/* Finalizamos el programa*/

Con esto podemos recibir toda la información que necesitemos por parte del usuario y
desplegarla sin problemas en la pantalla.

48
Tucumán Hacking Programación en C

Operaciones matemáticas

En los lenguajes de programación, una forma de realizar operaciones con los valores
almacenados en las variables es mediante operaciones matemáticas. Los lenguajes soportan
las operaciones más comunes que podemos utilizar en la matemática y con ellas se puede
trabajar tanto en variable vs variables como en variables vs constante, y constante vs
constante. Las operaciones más comunes soportadas son:

+ Sumas

- Resta

*multiplicación

/división

Raíz cuadrada (la sentencia depende de cada lenguaje)

Potenciación (la sentencia depende de cada lenguaje)

% modulo de la división (resto)

++ Incremento

--decremento

<menor a

>mayor a

== igual a

!= distinto de

&& y

|| o

49
Tucumán Hacking Programación en C

Este es un ejemplo de cómo operamos con números ingresado por teclado.

Inicio

Numero edad;

Numero resultado;

/* A continuación definimos una variable de tipo número, del nombre edad y luego una

variable de tipo número de nombre resultado. Luego de la sentencia ponemos un punto y

coma para indicar el fin de esta */

Principal ()

Mostrar (“ingrese su edad”);

Leer (%numero, edad);

/*Utilizamos la función mostrar para desplegar un mensaje por pantalla. Luego con la función

leer indicamos entre paréntesis el tipo de dato que recolectaremos en este caso numero y

luego de la coma el segundo parámetro en este caso edad.*/

Resultado=edad + 10;

/* En la variable resultado ahora almacenaremos lo que nos dará el sumarle 10 al valor

ingresado para edad*/

Mostrar (“su edad en 10 años será: %numero”, resultado);

/* Utilizamos la sentencia mostrar para enviar un mensaje que se despliegue en pantalla,

seguido del tipo de variable que desplegaremos, o sea numero y luego la variable que contiene

la información, en este caso edad.*/

Fin

50
Tucumán Hacking Programación en C

Iteraciones condicionales

Dentro de la programación, en muchas ocasiones nos encontraremos con situaciones e donde


se deberá seleccionar uno de dos o varios caminos a seguir, dependiendo de los datos que se
estén trabajando. Para esto se cuenta con lo que se llama iteraciones condicionales, lo que
básicamente nos dará el pie de tomar un camino a seguir dependiendo de una condición que
indiquemos. Cada uno de estos caminos puede incluir una serie de operaciones que
perfectamente pueden ser distintas las unas de las otras.

La iteración condicional por excelencia es, en el caso del pseudocódigo el sí y sino (if y else en
los lenguajes reales) un si puede o no llevar un sino, mientras que un sino debe ir
necesariamente a continuación de un si ya que trabaja a partir de la condición especificada
más arriba.

Además dentro de un sino pueden ir infinitos si y sino, por ej. Recogemos un dato respectivo a
la edad de un usuario.

Si (edad cumple una condición)

Sentencia 1;

Sentencia 2;

Si no

Sentencia 3;

Sentencia 4;

Ejemplos del uso de iteraciones

Inicio

Numero de edad;

/* Definimos la variable edad de tipo número de nombre edad*/

Principal ()

Mostrar (“ingrese su edad:”);

Si (edad > 18)

Mostrar “Ud. es mayor de edad”;

Si no

Mostrar “Ud. es menor de edad”;

/* Utilizamos la iteración condicional si con la condición si la edad es mayor a 18, y en ese caso
mostrar el mensaje “Ud. es mayor de edad”. Luego usamos si no lo que significa que si no es
mayor de edad y mostramos el mensaje Ud. no es mayor de edad*/

Fin
51
Tucumán Hacking Programación en C

Claramente el ejemplo anterior presenta una de las iteraciones condicionales más básicas.
Pueden realizarse modificaciones para hacer iteraciones múltiples e incluso más de una
condición ya sea excluyente o no excluyente.

Iteraciones condicionales múltiples y uso de más de una condición

Como en la vida en la programación todo se complica y es eso lo que haremos ahora.

En los ejercicios anteriores hicimos uso de condiciones excluyentes para las iteraciones, o sea
algo como si se da esta condición, haga esto, si no, haga esto otro. Sin embargo nos
encontraremos con situaciones donde debamos evaluar múltiples iteraciones, como por ej. Si
se da esto haga esto pero si no se da esto pero se da esto otro haga esto y si no se da ninguna
de las dos haga esto otro. Por ejemplo:

Si (condición)

Sentencia 1;

Si no

Si (condición)

Sentencia 2;

Si no

Sentencia 3;

Ahora como indicamos antes en un si pueden ir infinidades de sí y si no, lo mismo dentro de un


si no. Sin embargo, lo único que debemos recordar es que siempre un si no debe ir precedido
de un si

¿Qué pasa si dentro de nuestro si debemos evaluar más de una condición o bien una de dos
posibles?

Ahí es donde empezamos a utilizar el concepto de más de una condición. Dentro de un sí,
podemos evaluar el numero de condiciones que nosotros queramos, utilizando los operadores
&& para “y”, y || para “o”. Por ej. Si dentro de un si necesitamos evaluar la condición de que
una persona tuviese más de 18 años y su nombre fuera Juan, usaríamos algo como esto:

Si (edad > 18 && nombre == “Juan”)

Sentencia 1;

Si no

Sentencia 2;

52
Tucumán Hacking Programación en C

Por otro lado, si quisiéramos evaluar alguna de las 2 condiciones como ciertas, bien que su
edad sea mayor a 18, o su nombre fuese Juan, sería algo así:

Si (edad > 18 || nombre ==”Juan”)

Sentencia 1;

Si no

Sentencia 2;

De esta forma podemos evaluar una serie de condiciones, tanto excluyentes como adherentes.

Switch: otra iteración condicional


A pesar de que el sí y si no ( if y else) es una iteración condicional más utilizada existe una
bastante útil al momento de evaluar distintos escenarios dentro de un programa, la cual es el
famoso switch, el cual evalúa al valor de una variable a partir de ese valor presenta distintas
sentencias a partir de posibles casos que se pueden dar.

Su funcionamiento es bastante parecido a la iteración anterior pero en este caso lo que


básicamente se hace es:

Evaluación de la variable:

Si la variable es “x”:

Sentencia 1;

Salir;

Si la sentencia es “y”:

Sentencia 2:

Salir;

Si la variable es “z”:

Sentencia 3:

Salir;

Dentro de una iteración condicional switch podemos presentar todos los escenarios que
deseemos. Lo único a tener en consideración es que debemos conocer todos los posibles
valores que pueda tomar la variable para así plantear sus posibles desenlaces.

Además incluimos una nueva sentencia: SALIR. Esta es utilizada debido a que por defecto, una
iteración condicional de tipo switch recorre siempre todos los posibles escenarios (a pesar de
no ejecutar las sentencias correspondientes a escenarios donde el valor no corresponde), por

53
Tucumán Hacking Programación en C

lo que al agregar SALIR ejecutara las sentencias correspondientes y luego saldrá de la iteración,
ahorrando tiempo de ejecución.

Adicionalmente es bueno añadir un escenario de tipo “por defecto” (default en los lenguajes
reales).

Las iteraciones switch son ideales al momento de plantear menús dentro de un programa, ya
que el usuario ingresara una opción y conoceremos todos los posibles valores para plantear
sus sentencias.

Existen una gran cantidad de casos donde podemos utilizar si o si no, o switch, eso dependerá
del gusto de cada uno. Sin embargo en algunos casos no podremos utilizar switch ya que la
evaluación de valor se debe hacer con comparaciones exactas (si el valor es igual a 1 por ej) y
no comparaciones mediante operadores (si el valor es mayor a cierto valor).

Veamos un ejemplo para que esto quede más claro. Utilizaremos un switch (llamándolo
evaluar) para determinar opciones de un menú.

Inicio

Numero opción;

Letra nombre;

Principal ()

/* Definimos la función principal que es donde ira el cuerpo del programa, además abrimos
paréntesis de llaves para incluir dentro todo lo concerniente a esta función.*/

Mostrar (“seleccione una opción: \n”);

Mostrar (“1.- ingresar usuario \n”);

Mostrar (“2.- borrar usuario \n”);

Mostrar (“3.- listar usuarios \n”);

/* Mediante la sentencia mostrar, desplegamos un mensaje en pantalla para que el usuario


sepa que debe ingresar su opción y luego vamos mostrando las opciones con la misma opción.
Utilizamos \n para indicarle al programa que haga un salto de línea*/

Leer (%numero, opción);

/* Mediante la sentencia leer, recabamos el dato que quiere ingresar el usuario. A leer le
damos como parámetro primero el tipo de valor que queremos recolectar, o sea numero con
un % adelante y luego le damos la variable donde almacenaremos el valor, o sea, opción*/

Evaluar (opción)

54
Tucumán Hacking Programación en C

/* Llamamos a la iteración evaluar y le damos como parámetro el dato en el cual nos


basaremos, o sea, opción, luego abrimos llaves para dar inicio al contenido de las iteraciones*/

Caso “1”: mostrar (“ingrese el nombre del usuario: “);

Leer (%letra, nombre);

Salir;

/* Definimos caso 1, que es decirle al programa “en caso de que la evaluación nos diga que la
opción seleccionada fue 1, haga esto” y luego definimos las sentencias a ejecutar, finalizando
con salir*/

Caso “2”: mostrar (“ingrese el nombre del usuario a borrar: “);

Leer (%letra, nombre);

Salir;

/* Luego definimos el caso 2, tal como el anterior*/

Caso “3”: mostrar (“los usuarios son: “);

Salir;

/* A continuación el caso 3 */

Caso “defecto”: mostrar (“selecciono una opción no valida”);

Salir;

/* y finalmente el caso “defecto” en caso de que haya seleccionado una opción no definida
para el menú. Luego de esta ultima definición, cerramos el paréntesis de llave correspondiente
a la iteración evaluar y el paréntesis correspondiente a la función principal, y finalizamos el
programa mediante fin. */

Fin

Como podemos ver, hemos utilizado el nuevo tipo de iteración y definido todos sus posibles
escenarios. Tal como indicamos anteriormente, en las iteraciones de este tipo solo podemos
evaluar valores fijos y no hacer comparaciones mediante operadores. Esto nos dará pauta de
qué tipo de iteración utilizar para cada caso.

55
Tucumán Hacking Programación en C

Bueno, creo que es suficiente por hoy. Es la primera revista, y son los primeros pasos en esto
de la programación por lo que no quiero darles demasiada información.

Hoy aprendieron lo que es un algoritmo, lo que es una variable y los tipos de variables,
operaciones matemáticas, iteraciones condicionales, aprendieron lo que es el pseudocódigo y
a cómo usarlo, en el próximo numero de la revista seguiremos con algo más de pseudocódigo y
comenzaremos ya a tocar el lenguaje C.

56
Tucumán Hacking De 0 a Hacker

“DE 0 A HACKER”
Bien, llegamos a la sección más ambiciosa e importante de esta revista, mi intención es que
quien compre esta revista no pase por alto esta sección. En esta parte de la publicación tratare
de enseñarles, de la manera más sencilla posible,
posible, absolutamente todo lo que deben saber para
poder desenvolverse sin problemas en el mundo de la seguridad informática y el hacking,
comenzando desde lo más básico hasta un nivel avanzado. Quizás para los que tienen cierto
conocimiento de informática lesles resulte aburrido leer temas como por ejemplo “como está
compuesto un ordenador” o “que hace que un ordenador funcione” es por eso que cada vez
que escriba esta sección de la revista lo haré alternando distintos temas para que ninguno de
los que la lea se aburra al hacerlo, sin importar lo “inteligente o idiotas” que crean ser xd.

¿Qué encontraras en este curso?

Pues bien aquí encontraras, como dije anteriormente, todo lo que necesitas saber. Aprenderás
como funciona una computadora, que es lo que hace que estas funcionen, cuales son los
componentes esenciales para que realicen sus funciones, también aprenderás sobre los
distintos protocolos que existen como el TCP/IP, HTTP, FTP, SSH y todo lo que tiene que ver
con redes. Y si te lo estas preguntando Sí, también
también aprenderás programación desde cero, te
enseñare desde cero a programar en lenguajes como C, Python, C++ y Perl. También te
enseñare a manejarte en los distintos sistemas operativos que existen, así ya dejas de usar
güindous de una buena vez ;)

Por último
timo y para ir terminando con esta “introducción” te dejo unos consejos para poder
iniciar en esto del hacking y la seguridad informática.

¿Qué necesitas para empezar?

Pues… tiempo xd

Hablando en serio, podemos dividir lo que necesitas en dos partes: necesidades


necesidades físicas y
personales.

57
Tucumán Hacking De 0 a Hacker

Ya sé, de seguro estas pensando “necesidades físicas? Acaso es un concurso de belleza? Pues
no, con necesidades físicas me refiero a los “elementos computacionales” que utilizaras
mientras estés aprendiendo. Lo que necesitas no es nada de otro mundo:

1- Una computadora (prácticamente todo el mundo tiene una, mas ahora con el
plan de conectar igualdad, y si no tienes te compras una y aprendes xd)

2- Un lápiz y papel para tomar apuntes (y para anotar las formas de suicidarte
por haber elegido aprender informática ok no jaja)

3- Una conexión a internet ( de nuevo, prácticamente todo el mundo la tiene)

4- Un entorno de programación (dependerá del lenguaje que estés aprendiendo)

5- La última versión de GTA o Call of Duty ( esto es para cuando te sientas con
ganas de romper el monitor a cabezazos porque no entiendes lo que estás
haciendo xd)

Como pueden ver todo lo que necesitan es accesible prácticamente para todos los malditos
mortales que habitan esta tierra. Bien sigamos

Necesidades personales

Veamos, como explicarlo para que no se me enojen… ya sé

Con necesidades personales me refiero a las distintas características y habilidades que tienen
cada uno de ustedes en el aprendizaje. Si bien el no tener algunas de estas características no
será un impedimento en el momento de aprender algo, el tenerlas ayuda de mucho:

1- Paciencia, mucha, a montones xd. Digo esto porque la informática en especial la


programación puede ser bastante frustrante y muchas veces podemos quedarnos
“estancados” por horas con un problema, por más pequeño que este sea. Lo
importante es tener paciencia y entender que siempre habrá obstáculos en el camino,
por mas bueno o genio que seas.

2- Constancia. Ser constantes es lo que los llevara a ser buenos en algo, no el acumular
cientos de papers o PDF o el tratar de aprender todos los lenguajes de programación.
En el mundo de la informática siempre te encontraras con distintos problemas que no
podrás solucionar a la primera, ya sea por desconocimiento o por algún “bloqueo
mental” y solo siendo constante podrás salir adelante y continuar tu camino.

58
Tucumán Hacking De 0 a Hacker

3- Mirar las cosas desde distintos puntos. Aprender a mirar las distintas situaciones a las
que nos enfrentamos desde distintos puntos de vista es algo que nos servirá mucho en
informática y en nuestra vida. Mientras de más puntos veamos los problemas más fácil
será encontrar una buena solución para ellos. Todos vemos las cosas de manera
distinta, por lo que todos podemos llegar a pensar distintas soluciones para el mismo
problema. Muchas veces, “alejarse” y mirar las cosas de otra manera nos ayudara a
encontrar una solución a algo o una solución mejor que la que habíamos pensado al
principio.

4- Ser estructurado. A pesar de que los “hackers” tienen fama de ser personas
desordenadas que viven encerrados en su habitación comiendo pizza, bebiendo
gaseosas y robando bancos, estos son extremadamente estructurados y esto es
porque cuando necesitemos pensar la solución a un problema debemos hacerlo de
manera estructurada de la manera: para lograr esto primero debo hacer esto y luego
esto otro y luego esto y esto y finalmente esto. Es esto lo que impedirá que tengamos
que volver a recorrer el mismo camino una y otra vez para hacer o agregar cosas que
deberían haber estado ahí desde un principio.

5- Leer y leer y leer y practicar y practicar y así. Para poder ser bueno en esta área debes
leer y practicar mucho, solo de esa manera lograras mejorar tus habilidades.

Bueno eso sería todo lo que, desde mi punto de vista, necesitas para poder convertirte en un
hacker o dedicarte a la seguridad informática.

Si has aguantado leer tooodo eso sin dormirte te tengo buenas noticias, llegamos al punto de
inicio del curso/taller, así que sin más que decir empecemos.

59
Tucumán Hacking De 0 a Hacker

Hacker: El término hacker, viene de hack o hachazo debido a los golpes que los operarios
telefónicos le daban a las centralitas en los años 70 para poder repararlas ya que eran válvulas
de vacío y al golpearlas se reconectaban como los televisores antiguos .

En esa época los llamaban hackers ya que las arreglaban. Según a quien preguntes te dirá una
cosa u otra sobre qué es un hacker, pero en definitiva un hacker es una persona que vive para
la seguridad informática, absorbe los conocimientos de esta materia como si de comida se
tratara. Aboca por el conocimiento, y se especializa dentro del mundo de la seguridad,
desentrañando misterios, retos, o solucionando situaciones, que a otros asustarían, o no serían
capaces, o simplemente ni se plantearían intentar.

Uno no es un hacker de la noche a la mañana, lleva muchos años de estudio y formación,


mucha disciplina personal, utilizan su tiempo únicamente para estudiar y hacer pruebas, en la
mayoría de los casos en detrimento de tus relaciones personales.

Le apasiona la informática y los retos intelectuales que esta puede proporcionarle, llega a
comprenderla de forma única.

Se suele entender como hacker al mago que puede hacer con los sistemas lo que nadie más
puede hacer.

Normalmente abocan por la libertad de la información en la red, por el acceso al conocimiento


de forma libre.

White hat: Sombrero blanco.

Utiliza sus conocimientos para defender la red, nunca ha cometido un delito, lo que no quiere
decir que nunca haya hecho una intrusión, o haya vulnerado un sistema, pero si lo ha hecho ha
sido con el consentimiento del propietario de la empresa o sistema.

No rompen el sistema ni causan daños. Se rigen por una estricta ética. Suelen ser contratados
por las empresas para auditorías externas. Suelen buscar vulnerabilidades por su propia
cuenta para avanzar en sus conocimientos y de encontrarlas dejan su bandera (firma), para

60
Tucumán Hacking De 0 a Hacker

avisar al sistema afectado o intentan ponerse en contacto con el propietario del sistema para
avisar de la vulnerabilidad existente.

Black hat: Sombrero negro

Les da igual preservar o no la red. Hacen sus intrusiones porque les divierte, o para sacar algún
beneficio, no tendrían problemas en vender información, secretos.

En ocasiones suelen ser contratados por empresas para Blackseo o espionaje industrial.
Venden botnets y se dedican al carding. Hay quienes no estarán de acuerdo con esta definición
y atribuirán estas aptitudes al cracker.

También se puede decir que un black hack es aquel que le da igual que sus actos estén
tipificados como delitos, ya que considera que la información es una propiedad intelectual de
la humanidad y no entiende las barreras legales que se suelen poner.

Grey hat: A caballo entre negro y blanco

Se rigen por la ética hacker pero no tienen miedo de traspasar barreras en caso de que las
situación lo requiera. Usan sus conocimientos en su propio beneficio pero este no tiene que
ser necesariamente comercial.

Después de lo dicho comprender que ante todo son personas y que van pasando por distintas
fases a lo largo de sus carrera es vital para entender el porqué de la complejidad de una
definición exacta, esto y que las leyes son ambiguas y lo que se considera legal en un sitio no
tiene porque serio en otro, al final cada uno se rige por su ética y toma su propio concepto de
la etiqueta.

Definiciones sacadas del curso de seguridad informática Creado por V. Ana González
Hernández.

61
Tucumán Hacking De 0 a Hacker

¿QUÉ ES UN HACKER?
Desde mi punto de vista
Bueno, bueno. Después de ver esa definición de lo que es un hacker y los tipos de hacker que
existen, paso a contarles lo que para mí es un hacker, y como para mí no hay más que un tipo
de hacker, porque para mí (y para muchos otros) un hacker siempre es bueno, por lo tanto no
existe eso de hacker ético o no ético. ¿Por qué digo esto? Porque creo que la ética no es algo
que se pueda imponer a las personas, no es algo que alguien puede decirle a una persona esto
está bien porque lo hago yo y vos tenes que hacerlo igual y si no lo haces no tenes ética. Ya
que la ética varía de acuerdo a cada persona.

Por ejemplo, yo soy proteccionista de animales, vegetariano (aunque hace poco tiempo) y
respeto la vida de cada ser vivo, eso para mí es algo éticamente correcto. Por lo que todas las
personas que no hacen lo mismo que yo son personas sin ética. ¿Se entiende a que quiero
llegar?

Para mí y para muchas otras personas no existen los hackers malos o no éticos. Un hacker no
es más que una persona con conocimientos avanzados sobre un determinado tema,
normalmente relacionado a la informática, pero ni mucho menos limitado a ello. Su principal
motivación es la curiosidad, a ellos no les importa el dinero o la fama, su único objetivo es el
conocimiento, por lo que los hackers son siempre buenos, por más que algunos quieran
decirnos lo contrario.

OTROS TIPOS DE PERSONAS EN LA RED


Como vimos en el texto anterior definen varios tipos de hacker, como para mi solo existe un
tipo de hacker, paso a contarles cuales son los demás tipos de personajes que merodean el
mundillo hacker.

Piratas informáticos: los piratas informáticos o ciberdelincuentes son personas, que al igual
que un hacker, tiene conocimientos avanzados sobre informática, pero este usa sus
habilidades para estafar y robar.

Hacktivistas: los hacktivistas son grupos de personas que utilizan sus conocimientos en
informática para defender una ideología, sin importar si esto es legal o no, lo que a ellos les
importa es defender aquello en lo que cree. Podríamos decir que estos son los Greenpeace de
internet, por ejemplo puede llegar alguien de Greenpeace o de alguna otra ONG y pintar la
Casa Histórica con una leyenda que diga “No al Maltrato Animal” lo que estarían haciendo es
algo ilegal, pero no lo hacen para obtener un beneficio propio, si no para defender una
ideología.

62
Tucumán Hacking De 0 a Hacker

¿CÓMO SER UN HACKER?


Si alguna vez buscaste en internet “como ser un hacker” te habrás encontrado cientos de webs
que te dicen que para poder ser un hacker el primer paso es usar un servidor proxy, para que
puedas ser anónimo en la red.

Esto es bastante curioso y hasta gracioso, ya que un servidor proxy no es más que un equipo
que hace de intermediario entre nosotros y el internet, por lo que es muy sencillo para el que
montó el servidor hacer un ataque de hombre en medio y robar todos tus datos ¿Interesante,
verdad?

En esta sección aprenderás:

• Que es un proxy

• Que tipos de proxy existen

• Donde encontrar servidores proxy

¿Qué es un proxy?

Un servidor proxy no es más que una maquina con un servicio (el de servidor proxy) que
permite que otras maquinas se conecten a él para hacer de intermediario entre nosotros y el
internet.

“la definición correcta de lo que sería un servidor proxy es un poco más compleja, pero por
ahora toma esa definición ya que la idea es que se entienda y que puedas poner en práctica el
uso de un servidor proxy”

El esquema de conexión sin un proxy sería el siguiente:

Tu PC ------------------ PC visitada

IP: 200.40.45.3 ------------------- www.google.com

Como a las webs que visitas les gusta saber quien las visita, tienen programas que “loggean”
(identifican o registran) cualquier movimiento. Estas pueden loggear desde tu dirección IP
hasta el color de tu ropa interior. Depende de lo paranoico que sea el administrador de esa
web.

En este caso el servidor web visitado recibe la IP 200.40.45.3 o sea nuestra IP

63
Tucumán Hacking De 0 a Hacker

El mismo esquema pero interponiendo un proxy sería el siguiente:

Como puedes ver en la imagen, la IP que recibe el servidor web ya no es la nuestra sino la IP
del servidor proxy.

- Fácil ¿verdad?

- ¡sí! Esto de conectarme a un servidor proxy para navegar de manera anónima resultó
ser más fácil de lo que pensé.

- Pues te equivocas. ¿Qué pasaría si el servidor al que te conectas dejara ver tu IP?

- ¿Qué? O sea que los servidores proxy dejan ver mi IP (aun no me dijiste que es mi IP)

- Tranquilo, ya llegara la parte en la que te explicare todo sobre tu IP y sobre el


protocolo TCP/IP, por ahora sigue leyendo así aprendes que tipos de proxy existen.

Existen distintos tipos de servidores proxy, de momento los que nos importan son:

Anónimos: son los que no dejan ver tu IP al ordenador visitado.

No anónimos: son los que si muestran tu IP al ordenador visitado.

Utilizando un proxy anónimo en Chrome:

Lo primero que debemos hacer es buscar un proxy que sea anónimo ¿Cómo encontrar uno?
Fácil, visitas https://hidemy.name/es/proxy-list o http://www.proxys.com.ar y les saldrá una
lista como está:

64
Bien ahí tienes tu lista de servidores proxy. Escoge uno que sea anónimo (los de elite son
servidores anónimos) y probemos
robemos si podemos navegar.

Para utilizar el servidor proxy en Google Chrome debemos hacer lo siguiente:

65
Tucumán Hacking De 0 a Hacker

Vamos a las opciones de chrome y clickeamos en configuración

Luego clickeamos
ckeamos en configuración avanzada

Después vamos a abrir la configuración del proxy

66
Tucumán Hacking De 0 a Hacker

Una vez que clickeamos en “abrir la configuración de proxy” nos saldrá otra ventana, una vez
allíí clickeamos en “configuración LAN”

67
Tucumán Hacking De 0 a Hacker

Una vez que clickeamos en “configuración LAN” nos saldrá otra ventana. En esta marcamos las
dos últimas casillas que nos aparecen “usar un servidor
servidor proxy para la LAN” y “no usar servidor
proxy para direcciones locales”

Creo que es más que obvio, pero por las dudas… donde dice dirección deben poner la
dirección IP del servidor proxy que eligieron de la lista y donde dice puerto deben poner el
puerto
erto que utiliza ese servidor. Eso sería todo, le dan a aceptar y ven si pueden navegar.

¿No funciona?

Tranquilo, solo elige otro servidor de la lista y prueba nuevamente. Si al decimo aun no puedes
navegar no te desesperes, prueba uno o dos más, alguno funcionara.
funcionara. Recuerda que esos
servidores son utilizados por muchos usuarios y que la lista se actualiza cada pocos días. Más
adelante te enseñare a conseguir tus propios proxys. Si después de unos cuantos intentos ya
estas navegando es hora de ver si el proxy
proxy que elegiste es realmente anónimo. Para eso vas a
https://hidemy.name/es/proxy
https://hidemy.name/es/proxy-list y en la parte de abajo clickeas en “chequeador de IP” y te
fijas si la IP que sale ahí coincide con tu IP real, si no coincide
coincide pues ya estas navegando
anónimamente.

68
Tucumán Hacking De 0 a Hacker

- Todo muy bonito y bien explicado, pero

1- Yo no sé mi IP

2- Aun no me dijiste que es una IP

Está bien, no te me enojes, mejor sigue leyendo

Para saber cuál es tu dirección IP pública, es decir la que se muestra en internet, solo tienes
que visitar https://www.whatismyip.com con solo entrar en esta web esta nos dirá cual es
nuestra dirección IP pública.

Como dije anteriormente tu dirección IP es como el DNI de tu ordenador y es mediante esta


dirección que este se identifica en el internet, la explicación de lo que es una IP y de el
protocolo TCP/IP es bastante compleja, por ahora solo toma esa explicación y ya habrá tiempo
de profundizar en el tema.

Introducción a las direcciones IP


Supongamos que vas de compras por el centro de San miguel de Tucumán, y mientras vas
leyendo la revista de Tucumán Hacking :p llegas a la peatonal de calle Muñecas. Mientras
caminas te vas fijando en los números de los locales que van desde 0 hasta 200. Bien, ahora
imagina que luego de ver todos esos locales decides poner tu local ahí, por esa misma calle.
Entonces compras un local en el número 124 de la calle Muñecas. Pues esa es tu dirección,
calle muñecas 124. Para saber la dirección IP de tu computadora solo debes abrir la consola de
comandos y escribir ipconfig/all le das enter y saldrá tu dirección IP.

- Emmm…

- ¿Qué? ¿Qué paso ahora?

- ¿Qué es la consola de comandos? ¿De dónde la descargo?

- La consola de comandos es esa ventanita negra que usan los “hackers” de las películas.
Y no, no tienes que descargarla de ninguna parte ya está incluida en tu sistema
operativo Windows.

Para abrir la consola de comandos solo debes ir a inicio todos los programas accesorios
símbolo del sistema  (esa es nuestra ventanita negra). O puedes presionar simultáneamente
las teclas Windows + R y en la ventanita de “ejecutar” escribimos CMD y le damos enter. Una
vez que estés en la consola de comandos y escribas ipconfig/all te saldrá algo como esto:

69
Tucumán Hacking De 0 a Hacker

Donde dice “Dirección IPv4……….: 192.168.42.253”  esa es nuestra IP.

Por cierto esa es nuestra IP privada. La IP privada


privada se usa para intranets (redes internas) y no se
usa para internet. Tu, yo y muchas personas más (computadoras mejor dicho) pueden tener la
misma IP privada, pero no pasa nada porque esta IP solo existe en nuestra intranet o red
privada.

El rango de estas IP’s es el siguiente:

10.x.x.x……….........................o sea desde 10.0.0.0 hasta 10.255.255.255

172.16.x.x – 172.31.x.x ……… o sea desde 172.16.0.0 hasta 172.31.255.255

192.168.x.x……… ………………..o sea desde 192.168.0.0 hasta 192.168.255.255

70
Tucumán Hacking De 0 a Hacker

Para conocer tu IP pública, es decir la que se usa en internet y la cual esconderás mediante el
uso de un servidor proxy solo debes hacer lo siguiente.

Abres la consola de comandos, ya sabes, la ventanita negra esa :p y vas a escribir lo siguiente:

nslookup -querytype=TXT o-o.myaddr.l.google.com ns1.google.com

Luego de escribir esto le damos enter y nos saldrá algo como esto

Bien, ese numerito que aparece entre comillas al final de la imagen esa es tu IP pública.

Estas direcciones IP son únicas en todo el internet y te las proporciona tu ISP (proveedor de
servicio de internet). Ni tú, ni yo, nadie, jamás tendrá la misma dirección IP (pública) ya que
esta se usa en internet y ahí no pueden existir dos direcciones iguales… o sí, pero eso es otro
tema.

71
Tucumán Hacking De 0 a Hacker

Direcciones de internet y DNS

¿Recuerdan ese local que compraron en la calle Muñecas 124? Pues bien, cuando compraron
ese local obtuvieron una dirección postal más o menos así calle – numero – país – provincia –
localidad – código postal. Bueno, cuando nos conectamos a internet tenemos una dirección IP
algo así xxx.xxx.xxx.xxx (la IP pública ¿recuerdan? Esa de la que hablamos hace ratito)

Supongamos que “bautizaron” a su local como ‘lacasadelhacking’ ¿No sería genial que cada vez
que alguien les enviara un paquete a su local, en vez de tener que rellenar todos los datos de
su dirección postal solo tuviese que poner ‘lacasadelhacking’? es decir, que con solo poner
‘lacasadelhacking’ ya todo el mundo relacionase el nombre con su dirección. Pues bien, esto
es posible hacerlo con la dirección IP. Nosotros podemos asignar a nuestra dirección IP un
nombre, llamado Nombre de Dominio.

- Ajam, y para qué sirve eso?

- Que hago con ese nombre de dominio o como se llame?

- Pues ese nombre de dominio sirve para relacionar tu IP con ese nombre, mejor sigue
leyendo así entiendes.

Cuando pones en tu navegador www.google.com ese es un nombre de dominio. Como te


iba diciendo, cuando pones en tu navegador una dirección web, lo que hace este es llamar a un
ordenador para que traduzca ese nombre de dominio en una dirección IP. Este ordenador es
proporcionado por tu IPS y tiene corriendo un servicio llamado DNS (servidor de nombres de
dominio)

72
Tucumán Hacking De 0 a Hacker

Para que se entienda un poco más esto de los DNS y las IP vamos a ir a la consola de
comandos, sí, la ventanita negra de nuevo. Ya estás en la consola de comando? Bueno, ahora
escribimos lo siguiente:

Ping www.google.com le damos enter y nos saldrá algo como esto:

¿Ves esa dirección IP que aparece al final de la imagen? Esa es la IP pública de Google.

¿Por qué pasa esto? ¿Por qué al poner el nombre de dominio aparece la dirección IP?

Esto es así porque para facilitarnos las cosas y no tener que andar escribiendo direcciones
como 216.58.222.100 en nuestro navegador unas personas idearon los nombres de dominio.
Por eso cuando ponemos en el navegador cualquier nombre de dominio como el de Google,
este llama a otro ordenador para preguntarle la dirección IP de Google. Este otro ordenador
mira en su base de datos y nos contesta que el nombre Google es en realidad la IP
216.58.222.100. A este servicio se le llama DNS (servidor de nombres de dominio).

73
Tucumán Hacking De 0 a Hacker

Un poco más sobre los DNS


Ahora vamos a ver que es lo que saben las compañías registradoras de dominio sobre un
determinado dominio, por ejemplo google. Para eso vamos a https://whois.icann.org o
podemos visitar https://www.whoismydomain.com.au y en la sección “Whois” ponemos
www.google.com esto nos dara la siguiente información:

74
Como podemos ver, al hacer un whois sobre el nombre de dominio de google, este nos
devuelve información sobre este como el nombre de la persona o compañía que registro dicho
dominio, el dominio registrado, los medios de contacto con el administrador, medios de
contacto técnico (estos incluyen, direcciones físicas, números de teléfonos, direcciones de
correo electrónico) una lista de servidores de dominio y las fechas en las que fue creado y
actualizado el registro.

- Ajam… ¿Y para qué sirve eso?

- ¿para qué sirve? ¿de verdad, no te lo imaginas?

Pues bien, si lo miras desde el punto de vista de un atacante, este whois le entrega los
números de teléfonos de los administradores, direcciones de correos electrónicos y con eso y
un poco de google hacking se podría encontrar consultas, consejos o documentos que estos
administradores entregan a sus clientes, muchas veces se envían detalladas explicaciones de
cómo está formada su red, etc.

“para los superhackers que estén leyendo la revista: sé que la explicación de lo que es un proxy
y de lo que es una IP es muy básica, como también sé que hay formas más confiables de saber
nuestra dirección IP a través de la consola, pero por favor, antes de criticar recuerda que esta
revista está pensada para que la entienda cualquier persona sin importar sus conocimientos
sobre informática”

Recuerda que lo que acabas de leer es solo un simple texto de iniciación al uso de servidores
proxys y el anonimato en internet. En el próximo número de la revista profundizaremos más
en el tema y veras que este texto te parecerá una “estupidez” comparado con lo que
aprenderás.

75
¿Te gustaría colaborar con la revista?

¿Hacernos alguna sugerencia o crítica?

¿Poner tu anuncio en la revista?

Para cualquiera de estas cosas envíanos un correo a


threvista@gmail.

76
En el próximo nro. De la revista:

Conociendo a fondo los ataques MITM

Top ten de sistemas operativos

Introducción a wirelees hacking

Hacks para android

Hacks para Windows

Curso de programación en:


conociendo el lenguaje C

Curso de hacking: direcciones IP II


parte

¡No te la pierdas!

77
78

Potrebbero piacerti anche