Download El Libro Negro Del Hacker PDF

TitleEl Libro Negro Del Hacker
File Size1.4 MB
Total Pages292
Table of Contents
                            Contenido
	¿Cuán importante es esta informacion para el exito de su empresa?
	Estas son algunas de sus carateristicas tecnicas:
	
	DANIEL SENTINELLI
	-Qué es un hacker?
	-Así empieza un hacker? desarmando autitos? Cómo llega uno a ser hacker?
	-Entonces hay hackers buenos y hackers malos?
	SNIFFING
	IDEA GENERAL
	REDES DE AREA LOCAL
	TOPOLOGIA DE RED
	MODO PROMISCUO
	CAPTURA DE PAQUETES
	UNA POTENTE HERRAMIENTA
	ALGUNOS SNIFFERS
	ETHEREAL
	MEDIDAS A TOMAR
		Vigiliancia
		Manipulacion
                        
Document Text Contents
Page 146

Thu, 22 Aug 1996 23:01:56 alt.personals Tomados 134 de 450

Lines 110 >>>>TEST DE COMPATIBILIDAD GRATIS E INSTANTµNEO Sin
responder

[email protected] glennys e clarke at OzEmail Pty Ltd - Australia

HAZ CLICK AQUÖ PARA TU TEST DE COMPATIBILIDAD GRATIS E INSTANTµNEO!

http://www.perfect-partners.com.au

POR QUÉ LOS SOLTEROS MÁS SELECTIVOS NOS ESCOGEN

En Perfect Partners (Newcastle) International somos privados y confidenciales.
Presentamos damas y caballeros entre sí con propósitos de amistad y
matrimonio. Con más de 15 años de experiencia, Perfect Partner es una de las
agencias de contactos de amistad en Internet con más prestigio y éxito.

Por supuesto la primera cosa que resalta sobre el resto es la dirección de email
de retorno. Nosotros los vigilantes de la red solíamos mandar siempre de
retorno una copia del puñetero mensaje a la dirección de correo electrónico del
spammer.

En un grupo de News tan consultado como alt.personals, si únicamente uno de
cada cien lectores devuelve el mensaje a la cara del remitente (mejor dicho, a
su buzón) obtendremos una avalancha de mail-bombing. Esta avalancha alerta
inmediatamente a los sysadmins (administradores de sistema) del PSI de la
presencia de un spammer, y "Hasta Luego Lucas" a la cuenta del capullo.

Por ello, para retrasar la inevitable respuesta de los vigilantes, hoy en día
muchos spammers utilizan direcciones de email falsas o trucadas.

Para comprobar si la dirección de email es falsa, salgo de "tin" y en el prompt
de Unix tecleo el comando:

whois ozemail.com.au

Obtengo la respuesta:

no match for "OZEMAIL.COM.AU" (no existe "OZEMAIL.COM.AU")

Sin embargo eso no prueba nada, porque el "au" del final de la dirección de
email significa que es una dirección de Australia. Desafortunadamente, "whois"
no funciona en la mayoría de Internet fuera de USA.

El siguiente paso es mandar algún email de queja a esta dirección. Una copia
del propio spam es normalmente una protesta suficiente. Pero por supuesto le
enviamos el email sin dirección del mensaje (nuestra).

146

Page 147

A continuación voy a la Web que se anuncia. Llego y contemplo que hay una
direcci¢n de email de esta compañía, [email protected] ¿Por
qué no me sorprendo cuando veo que no es la misma que la que había en el
mensaje de alt.personals?

Podríamos detenernos justo aqu¡ y tirarnos una o dos horas mandando 5 MB de
emails con basura en los attachments a [email protected]

Hmmm, ¿mandamos gifs de hipopótamos apareándose?

Puedes-Ir-A-La-Cárcel-Nota: Mailbombing es una manera de meterse en
serios problemas. Según la experta en seguridad informática Ira Winkler "Es
ilegal hacer mail-bomb a un spammer. Si llega a ser demostrado que tu
causaste maliciosamente cualquier pédida financiera, en las que se pueden
incluir el provocar horas de trabajo recuperándose de un mail-bomb, tienes
responsabilidad de tipo criminal (culpabilidad). Si un sistema no está
configurado correctamente, y tiene el directorio de correo en el disco duro del
sistema, puedes reventar el sistema entero. Esto te convierte en más criminal
todavía".

Puff. Desde que el mailbombing intencionado es ilegal, no puedo mandar esos
gifs de hipopótamos apareándose. Por esto lo que hice fue enviar de vuelta una
copia del spam a perfect.partners. Puede que parezca una venganza estúpida,
pero aprenderemos a hacer mucho más que eso. Incluso mandando un sólo
email a esos tíos puede convertirse en el comienzo de una oleada de protestas
que los eche de Internet de una vez por todas. Si únicamente una de mil
personas que reciben el spamming van a la Web de los tíos esos y les envía un
email de protesta, aún así recibirán miles de protestas a consecuencia de sus
abusivos mensajes. Este gran volumen de email puede ser suficiente para
alertar a los sysadmins del PSI de la presencia del spammer, y, como dije,
"hasta luego lucas" a la cuenta del spammer.

Fíjate lo que dice Dale Amon (propietario/operador de un PSI) sobre el poder
del email-protesta:

"Uno no tiene que pedir ayuda para hacer un mail-bomb. Simplemente ocurre y
ya está. Cuando veo un spammer, automáticamente le mando una copia de su
propio mensaje. Me imagino que un montón de gente más hará lo mismo al
mismo tiempo. Si ellos (los spammers) ocultan su dirección de email (la
verdadera), la averiguo y les mando el correspondiente mensaje si tengo
tiempo. En absoluto me remuerde la conciencia al hacerlo."

147

Page 291

La verificación de si est infectado o n o ya sea el archivo o el

normal.dot se hara mediante las funciones

contarmacros(1) que devuelve el número de macros en el archivo

activo

contarmacros(0) que devuelve el n£mero de macros en normal.dot

nombremacro$(n,1) devuelve el nombre del macro numero n

dentro del archivo activo

nombremacro$(n,0) devuelve el nombre del macro numero n

dentro del normal.dot

El recorrido por todos los nombres de macros se realiza mediante

un bucle (si esto es un jodido lenguaje de alto nivel ,aquí hay de todo)

For i = 1 To ContarMacros(1)

If NombreMacro$(i, 1) = "nigro" Then

infectado = 1

End If

Next i

Con esto se busca una macro de nombre "nigro" dentro de un archivo

si lo encuentra infectado tomar el valor 1.En caso contrario

infectado tendr el valor con el que fue inicializado es decir 0.

Comandos interesantes para el payload serían por ejemplo

shell "comando" con el que puedes ejecutar programas del sistema

operativo.

291

Similer Documents