Guia para el Hacking mayormante inofensivo (Parte 1) - ALIPSO.COM: Monografías, resúmenes, biografias y tesis gratis.
Aprende sobre marketing online, desarrollo de sitios web gratis en Youtube
Suscribite para recibir notificaciones de nuevos videos:
Jueves 25 de Abril de 2024 |
 

Guia para el Hacking mayormante inofensivo (Parte 1)

Imprimir Recomendar a un amigo Recordarme el recurso

Agregado: 12 de ABRIL de 2000 (Por ) | Palabras: 2245 | Votar | Sin Votos | Sin comentarios | Agregar Comentario
Categoría: Apuntes y Monografías > Computación > Seguridad informatica >
Material educativo de Alipso relacionado con Guia para Hacking mayormante inofensivo (Parte
  • Juicio de simulacion: oficio a escribano para que informe sobre operacion de venta relativa a bienes de personas determinadas.:
  • Protocolo de Investigaciona para Areas Naturales Protegidas del Salvador: Protocolo que permite guiar al investigador en areas protegidas, encontrar la ruta adecuada para la colecta de toda la informacion primaria proveniente de flora y fauna silvestre, en particular de las areas protegidas salvadoreñas.
  • Oficio para desarchivar expediente :

  • Enlaces externos relacionados con Guia para Hacking mayormante inofensivo (Parte

    _____________________________________________________________________________

    GUA DEL HACKING (mayormente) INOFENSIVO

    Serie del Principiante #1

    Entonces deseas ser un Hacker Inofensivo?

    _____________________________________________________________________________

    "Quieres decir que se puede hackear sin transgredir la ley?"

    Eso fue lo que me dijo un novato de un instituto. Estaba hablando conmigo por

    telfono porque su padre acababa de requisarle el ordenador. Que por qu

    razn? Pues porque haba estado utilizando mi cuenta de Internet. El to quiso

    impresionarme por lo "guay" que l era. Pero antes de darme cuenta de que

    haba penetrado en mi cuenta, un sysadmin de mi PSI me inform de las

    inofensivas exploraciones del chico y de que informara a sus padres. Ahora

    el chaval quera mi ayuda para poder regresar al mundo online.

    Le dije que su padre y yo nos entendimos bien. Pero qu hubiera pasado si el

    sysadmin y yo hubiramos tenido una discusin (despus de todo a la mayora

    de la gente no le gusta que vayan fisgoneando por sus cuentas)? Probablemente

    el chico hubiera acabado detenido en el Departamento de Delitos del Menor. Yo

    no estoy de acuerdo con encerrar en la c rcel a los hackers inofensivos, y

    nunca hubiera testificado contra l. Pero eso es lo que alguna gente hace con

    los colegas que van hurgando en las cuentas de ordenadores ajenos (incluso

    hasta si el sujeto no hizo ningn dao). Este chico necesita aprender cmo

    mantenerse alejado de problemas!

    El hacking es el juego m s emocionante que existe en el mundo. Pero deja de

    ser divertido cuando vas a parar a una celda con un compaero de habitacin

    llamado "Spike". Pero el hacking no significa tener que ir en contra de la

    ley. En este libro enseamos hacking seguro para que no tengas que ir

    mir ndote las espaldas cada dos por tres por si algn poli te persigue.

    De lo aqu estamos hablando es del hacking como una aficin sana, y como una

    educacin gratuita que puede hacerte conseguir un trabajo bien pagado. De

    hecho, muchos administradores de sistemas de red, inform ticos y expertos en

    seguridad inform tica aprendieron lo fundamental de sus profesiones no en

    ninguna escuela de programacin, sino de la cultura hacker. Y puedes quedar

    sorprendido al descubrir que actualmente Internet est  protegida no por las

    agencias de proteccin de la Ley ni por gigantes corporaciones, sino por una

    amplia red mundial de, s, hackers.

    T tambin puedes convertirte en uno de nosotros.

    Y adem s el hacking puede ser sorprendentemente sencillo. Joder, si yo puedo

    hacerlo, cualquiera puede!

    Aparte de la razn por la que quieras ser un hacker, es definitivamente una

    manera de obtener diversin, impresionar a tus amigos, y conseguir citas. Y

    si eres una chica hacker te conviertes en totalmente irresistible para los

    hombres. Creme! ;-D

    Estas Guas del Hacking (mayormente) Inofensivo puede ser tu puerta de

    entrada a este mundo. Despus de leer slo unas pocas de estas Guas ser s

    capaz de desarrollar trucos que ser n legales, divertidos, y que impresionar n

    a todos tus amigos.

    Estas Guas pueden equiparte para convertirte en uno de los vigilantes que

    protege a Internet de su destruccin por parte de los chicos malos.

    Especialmente spammers. He, he, he. Tambin puedes aprender cmo proteger

    tu cuenta, tu email y tu propio PC de los ataques de esos chicos malos.

    Aprender s a no ser asustado por las estpidas burlas (y engaos) que los

    bromistas de siempre utilizan para mantener nerviosos a los usuarios menos

    conocedores de los secretos de Internet.

    Si resistes un ao con nosotros, puedes aprender lo necesario y encontrar la

    gente en nuestra lista de correo y canal de IRC que te pueden ayudar a

    convertirte en verdadera lite.

    Sin embargo, antes de sumergirte en la subcultura hacker, est te preparado

    para esa actitud que para ser hacker se requiere. Has sido advertido.

    As que... bienvenido a la aventura del hacking!

    QU NECESITO PARA HACKEAR?

    Puedes estar pregunt ndote ahora mismo si los hackers necesitan caros equipos

    inform ticos y una estantera rellena de manuales tcnicos. La respuesta es

    NO! Hackear puede ser sorprendentemente f cil! Mejor todava, si sabes cmo

    explorar el WWW, puedes encontrar casi cualquier informacin que necesites

    gratis.

    De hecho, hackear es tan f cil que si tienes un servicio online y sabes cmo

    enviar y leer tu email, puedes comenzar a hackear inmediatamente. La

    GTMHH Serie del Principiante #2 te mostrar  de dnde puedes bajarte programas

    especialmente apropiados para el hacker sobre Windows y que son totalmente

    gratis. Y te ensearemos tambin algunos trucos de hacker sencillos que

    puedes usar.

    Ahora, supongamos que t quieres convertirte en un hacker de lite. Todo lo

    que realmente necesitar s ser  una birriosa "cuenta shell" con un Proveedor

    de Servicios Internet. En la GTMHH Serie del Principiante #3 te diremos cmo

    obtener una cuenta shell, registrarte, y empezar a jugar al mejor juego en la

    Tierra: Unix hacking! Entonces en los Vols. I, II, y III de las Guas puedes

    adentrarte en el hacking en Unix seriamente.

    Incluso puedes entrar en el rango de los Uberhackers sin necesidad de gastarte

    fortunas en equipos inform ticos. En el Vol. II, hacemos una introduccin al

    Linux, el sistema operativo amigo del hacker (y adem s, gratis). Te

    funcionar  incluso en un PC 386 con slo 2Mb de RAM! El linux es tan bueno

    que bastantes Proveedores de Servicios de Internet lo usan en sus sistemas.

    En el Vol. III haremos una introduccin a Perl, el lenguaje de programacin

    bajo shell tan querido por los Uberhackers. Incluso tambin ensearemos cmo

    aprovechar los "exploits" que funcionan con Perl usando Linux. OK, puedes

    usar muchos de estos exploits para hacer cosas ilegales. Pero slo son

    ilegales si utilizas esos exploits contra el ordenador de alguien sin su

    permiso. Puedes utilizar cualquier programa que aparece en estas guas en tu

    ordenador, o en el de tu amigo (si te deja y te atreves!) Hey, seriamente,

    nada de lo que aparece aqu daar  tu ordenador, a menos que decidas

    utilizarlo con malas intenciones.

    Tambin abriremos la puerta de entrada a un alucinante "underground" en el

    que puedes estar al loro de casi todos los descubrimientos en fallos de

    seguridad inform ticos. Puedes aprender a usarlos, o bien a defender tu

    ordenador de ellos!

    Sobre las Guas del Hacking (mayormente) Inofensivo

    ---------------------------------------------------

    Hemos notado que por ah circulan cientos de libros que mistifican a los

    hackers. Al leer estos libros probablemente pensar s que se necesitan muchos

    aos de brillante estudio para convertirse en uno. Desde luego, a nosotros

    los hackers nos gusta perpetuar este mito porque esto nos hace parecer

    increiblemente guays.

    Pero cu ntos libros existen que le digan al principiante paso a paso lo que

    tiene que hacer para convertirse en uno de nosotros? Ninguno! Seriamente,

    has ledo alguna vez Secrets of a Superhacker de The Knightmare (Loomponics

    1994) o Forbidden Secrets of the Legion of Doom Hackers de Salacious Crumb

    (St. Mahoun Books, 1994)? Est n llenos de cosas intiles y pasadas de fecha.

    Y si te metes en uno de los newgroups de hackers en Internet y preguntas a la

    gente cmo hacer cosas, algunos de ellos se burlar n de ti. OK, todos se

    burlar n de ti.

    Vemos muchos hackers creyendo demasiado en si mismos y siendo misteriosos

    y rechazando ayudar a la gente que quiere aprender cmo hackear. Por qu?

    Porque ellos no quieren que sepas la verdad, ya que la mayora de las cosas

    que hacen son bastante simples!

    Bueno, pensemos esto un poco. Nosotros, adem s, podramos disfrutar el placer

    de insultar a la gente que nos pregunta cmo hackear. O podramos conseguir

    enormes "egos" enseando a multitud de personas cmo hackear. Juajajaja.

    Cmo usar las Guas del Hacking (mayormente) Inofensivo

    -------------------------------------------------------

    Si sabes usar un ordenador y est s en Internet, ya sabes lo suficiente como

    para empezar a aprender a ser un hacker. Incluso no necesitas leer cada una

    de las Guas del Hacking (mayormente) Inofensivo para convertirte en un

    hacker.

    Puede ser que lo que encuentres en los Volmenes I, II y III sea tan f cil

    que te lo saltes a cualquier parte y sigas recibiendo instrucciones.

    Pero si lo que deseas es convertirte en "lite", har s mejor si te lees todas

    las Guas, visitas todas las webs y newsgroups que te ofrecemos, y encontrar

    un mentor entre los muchos de los talentosos hackers que participan en nuestro

    forum o chat en nuestro servidor de IRC en http://www.infowar.com, y en la

    lista de correo Happy Hacker (haz email a hacker@techbroker.com con el

    mensaje "subscribe").

    Si tu meta es convertirte en un Uberhacker, las Guas ser n la primera de una

    gran montaa de material que necesitar s estudiar. Sin embargo, ofrecemos una

    estrategia de estudio que te puede ayudar en tu objetivo de alcanzar la cima

    del hacking.

    Cmo evitar ser atrapado

    ------------------------

    Un pequeo problema con el hacking es que si no tienes cuidado, puedes ir a

    la c rcel. Haremos todo lo que podamos para advertirte cuando estemos

    describiendo algn mtodo de hacking que te haga tener problemas con la ley.

    Pero nosotros no somos agentes o expertos en cyberley. Adem s, cada estado y

    cada pas tiene su propia ley. Y estas leyes se encuentran en continuo cambio.

    Por ello tienes que tener un poco de sentido comn.

    Sin embargo, tenemos una Gua del Hacking (mayormente) Inofensivo: Leyes

    sobre Delitos Inform ticos que te ayudar  a evitar aspectos de esa clase.

    Pero la mejor proteccin contra ser atrapado es la Regla de Oro. Si est s a

    punto de hacer algo que no te gustara que te hiciesen a ti, olvdala. Haz

    hacks que conviertan al mundo en un sitio mejor, o que al menos sean

    divertidos e inofensivos, y seguramente te mantendr s fuera de problemas.

    As que si sacas alguna idea de las Guas del Hacking (mayormente) Inofensivo

    que te ayude a hacer algo malicioso o destructivo, es tu problema si acabas

    siendo el siguiente hacker entre rejas. Hey, a la ley no le importa si el to

    en cuya computadora t estabas entrando era un gil*******. Dar  igual que la

    gigantesca corporacin en cuya base de datos estabas husmeando despidi a tu

    mejor amigo una vez. A ellos slo les importar  que t quebrantaste la ley.

    A alguna gente puede sonarles divertido convertirse en sensacin nacional

    entrando en la reciente historia de los Hackers Genios Diablicos. Pero

    despus de un juicio, cuando algunos lectores de estas Guas acaban

    convirtindose de mala gana en la "novia" de un preso cualquiera llamado por

    ejemplo Spike, cu nto feliz estar  al leer las noticias de los peridicos?

    Convenciones usadas en las Guas

    --------------------------------

    Probablemente ya habr s notado que usamos algunas palabras divertidas como

    "kewl" (=cool = "guay") y "phun" (=fun = "diversin). Son trminos de la

    jerga del hacker. Dado que nos solemos comunicar entre nosotros via email, la

    mayora de nuestra jerga consiste en palabras ordinarias con "deletreamientos"

    singulares. Por ejemplo, un hacker dira "lite" como "3llt3", con 3s

    sustituyendo a es y 1s en vez de is. l o ella puede que incluso digan

    "lite" como "31337". Las Guas a veces utilizan estas palabras de jerga para

    ensearte a que aprendas como escribir email como un hacker.

    Por supuesto, las bonitas palabras que usamos quedan obsoletas con rapidez.

    Por ello no te garantizamos que si utilizas esta jerga, la gente que lea tu

    email diga "Ohhhh, debes ser uno de esos Genios! Estoy tan impresionado!"

    Haznos caso, la gente que est  todo el da inventando nueva jerga para probar

    que son "k-rad 311t3" suelen ser perdedores y/o lamers. As que si no quieres

    usar ninguna de la jerga que aparece en este libro, de acuerdo por nuestra

    parte. La mayora de los Uberhackers no usan jerga.

    Quin eres t?

    --------------

    Hemos hecho algunas suposiciones sobre quin eres t y por qu est s leyendo

    estas Guas:

    - Posees un PC o un Macintosh.

    - Tienes conexin a Internet.

    - Tienes sentido del humor y de aventura y quieres expresarlo a travs del

    hacking.

    - O quieres impresionar a tus amigos y conseguir chicas (o chicos)

    hacindoles creer que eres un genio.

    As que, piensas que este retrato encaja contigo? Si es as, OK, d00dz,

    encended vuestros ordenadores. Est is preparados para hackear?

    _____________________________________________________________________________

    Quieres ver nmeros atrasados de la Gua del Hacking (mayormente)

    Inofensivo? Aqu tienes varias direcciones:

    http://www.vcalpha.com/silicon/void-neo.html

    http://www3.ns.sympatico.ca/loukas.halo8/HappyHacker

    http://www.geocities.com/TimeSquare/Arcade/4594

    Tenemos un grupo de discusin y archivos en:

    http://www.infowar.com/cgi-shl/login.exe.

    Chatea con nosotros en el canal de IRC de Happy Hacker. Si tu navegador

    puede usar Java, dirgelo a www.infowar.com, haz click en chat, y elige el

    canal

    #hackers.

    Suscrbete a nuestra lista de correo mandando un email a:

    hacker@techbroker.com , con el mensaje "subscribe".

    Quieres compartir informacin sobre hacking? Corregir errores? Manda tus

    mensajes a hacker@techbroker.com. Para mandarme email confidencial (por

    favor, que no sean asuntos de actividades ilegales) utiliza

    carolyn@techbroker.com y dime en el mensaje que quieres que sea confidencial.

    Si deseas que el mensaje sea publicado como annimo, dmelo tambin!

    Dirige los flames a dev/null@techbroker.com Feliz Hacking!

    Copyright 1997 Carolyn P. Meinel. Puedes distribuir estas Guas del Hacking

    (mayormente) Inofensivo mientras dejes esta nota al final.

    Carolyn Meinel

    M/B Investigacin -- The Technology Brokers

    _____________________________________________________________________________

    TRADUCIDO POR: IPGHOST

    IPghost 1997 "The Power Of The Net-Phantom"

    The truth is out there...

    Votar

    Ingresar una calificación para del 1 al 10, siendo 10 el máximo puntaje.

    Para que la votación no tenga fraude, solo se podrá votar una vez este recurso.

    Comentarios de los usuarios


    Agregar un comentario:


    Nombre y apellido:

    E-Mail:

    Asunto:

    Opinión:



    Aún no hay comentarios para este recurso.
     
    Sobre ALIPSO.COM

    Monografias, Exámenes, Universidades, Terciarios, Carreras, Cursos, Donde Estudiar, Que Estudiar y más: Desde 1999 brindamos a los estudiantes y docentes un lugar para publicar contenido educativo y nutrirse del conocimiento.

    Contacto »
    Contacto

    Teléfono: +54 (011) 3535-7242
    Email:

    Formulario de Contacto Online »