Regresar a

Regresar a

Computación

QUÉ SE NESECITA PARA SER UN HACKER

 

Uno puede estar preguntándose ahora mismo si los hackers necesitan equipos informáticos caros y una estantería rellena de manuales técnicos. La respuesta es NO, Hackear puede ser sorprendentemente fácil, mejor todavía si se sabe cómo explorar el World Wide Web, se puede encontrar casi cualquier información relacionada totalmente gratis.

De hecho, hackear es tan fácil que si se tiene un servicio on-line y se sabe cómo enviar y leer un e-mail, se puede comenzar a hackear inmediatamente.

 

 

LOS DIEZ MANDAMIENTOS DEL HACKER

I. Nunca destroces nada intencionalmente en la computadora que estés crackeando.

II. Modifica sólo los archivos que hagan falta, para evitar tu detección y asegurar tu acceso futuro al sistema.

III. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema.

IV. Ten cuidado a quién le pasas información. De ser posible no pases nada a nadie al que no conozcas su voz, número de teléfono y nombre real.

V. Nunca dejes tus datos reales en una lista de correo, si no conoces al administrador, déjale un mensaje con una lista de gente que pueda responder de ti.

VI. Nunca hackees en computadoras del gobierno. El gobierno puede permitirse gastar fondos en buscarte, mientras que las universidades y las empresas particulares no.

VII. No uses BlueBox, a menos que no tengas un servicio local al cual conectarte. Si se abusa de la bluebox, puedes ser cazado.

VIII. No dejes en ningún BBS mucha información del sistema que estás crackeando. Di sencillamente "estoy trabajando en un UNIX o en un COSMOS...." pero no digas a quién pertenece ni el teléfono.

IX. No te preocupes en preguntar, nadie te contestará, piensa que por responderte a una pregunta, pueden cazarte a ti, al que te contesta, o a ambos.

X. Punto final. Puedes pasearte todo lo que quieras por la WEB, y mil cosas más, pero hasta que no estés realmente hackeando, no sabrás lo que es.

 

PASOS PARA HACKEAR

 

1.Introducirse en el sistema que tengamos como objetivo.

2.Una vez conseguido el acceso, obtener privilegios de root (superusuario).

3.Borrar las huellas.

4.Poner un sniffer para conseguir logins de otras personas.