You are on page 1of 4

Como empezar a hackear

Creador: Roberto Alonso


Canal: https://telegram.me/Hackforeverunion

Aviso
No se puede difundir este material en otro tipo de
canales que no sea el citado anteriormente sin el
consentimiento del creador.
No me hago cargo del uso de esta informacin por
terceros.

A menudo me encuentro que mucha gente quiere comenzar en este mundo y no sabe
por donde empezar. Esto intenta ser una pequea gua para ayudar a todos aquellos
que estn desorientados.

Empezando os dir, que cuando comenzis a tocar programas relacionados con el


tema hacker y de seguridad informtica, muchos os saltarn como virus, pero no lo
son. Los antivirus detectan que muchos de estos programas son virus debido a que
potencialmente lo son, es decir, son aplicaciones usadas para explotar
vulnerabilidades muy concretas y como tal lo detectan. Esto no quiere decir que sean
peligrosas para vosotros, ni mucho menos, yo tengo todos instalados y mi ordenador
va estupendamente. Lo que quiero decir con esto, es que antes de empezar a
practicar, deben cerrar sus antivirus o muchos no podrn ser instalados, incluso sern
borrados. Es algo bsico para empezar a hackear. Hacedlo sin miedo o nunca
aprenderis. Haced copia de seguridad de vuestros datos importantes y tocadlo todo,
slo as se aprende.
Como gran consejo y cumpliendo con la ley, os dir que vosotros sois los nicos
responsables del uso realizado por dichos programas y todas las tcnicas aqu
mostradas, nosotros simplemente os enseamos el uso ymetodologa usado por los
hackers para vulnerar redes o programas. Si os queris dedicar a la seguridad
informtica para defenderos a vosotros mismos o vuestras empresas, necesitaris
conocer como actan desde la otra parte. Nosotros no os ayudamos a hackear, ni os
animamos a ello. Si os pedimos que practiquis con amigos, previo permiso de estos
todo lo que os sea posible o mejor an, os acostumbris a usar mquinas virtuales.
Estas mquinas virtuales debis aprender a usarlas, cada vez son ms los servidores
VPS o de mquinas virtuales usados por todo tipo de empresas, tanto para
preproduccin, como para produccin.

Los hackers antes de comenzar a realizar cada accin, se aseguran de su anonimato


ante el acto que van a realizar. Para ello existen dos temas importantes, el cambio de
IP y el de la direccin MAC de la tarjeta de red.

La direccin IP es un nmero como 84.125.45.211 que nos proporciona nuestro ISP o


proveedor de servicios de Internet cada vez que nos conectamos. Sobre este tipo de
ocultacin ya habris odo hablar, para ello se usan diferentes mtodos, como proxys
annimos de Internet, navegadores especializados, VPNs o programas como Super
Hide IP y otros que podrs encontrar en Internet y en la seccin de tiles.

Es importante en este caso, no confundir la IP pblica con la IP privada. La IP privada es


una direccin dentro del rango de direcciones de tu router y que sirve para crear
conectividad de red entre equipos, ya sea con tu router para poder salir a Internet,
como con otros ordenadores de tu red, si la tienes, las impresoras de red, etc. La IP
pblica es la que como dije te asigna el ISP y por la cual te pueden localizar. Es esta
ltima la que modifican los hackers. Para ver esta direccin, he puesto en la seccin
tiles un enlace que nos dir cual es nuestra direccin IP pblica, aunque tambin es
sencillo verla entrando en la configuracin WAN (conexin al exterior) de nuestro
router.

Tambin es posible localizarnos por direccin MAC. Esta es la direccin propia de


nuestra tarjeta de red. Cuando los hackers cometen un delito, siempre cambian la
direccin MAC porque al cometer dicho delito muestran tambin esa MAC, y una vez
se conectasen con su ISP propio, podran ser localizados. Esta es una direccin nica en
el mundo para cada tarjeta de red. Existen varias aplicaciones para cambiar esta
direccin, en el caso de Linux lo haremos con el comando macchanger.

Para saber la direccin MAC de nuestra tarjeta de red, simplemente vamos en nuestro
Windows a Inicio, Ejecutar y all escribimos CMD y aceptamos. Nos saldr una ventana
de DOS negra, donde escribiendo route print nos mostrar entre otras cosas, nuestras
interfaces con sus direcciones MAC en hexadecimal, algo similar a 4C 3A 56 FF 12 8E.
Estos datos que parecen insignificantes, al igual que los de la direccin IP muestran
muchos ms datos de los que uno se puede imaginar, como el pas de origen. En el
caso de la MAC muestran incluso el fabricante de la tarjeta, por eso son datos que
siempre se ocultan. Para Linux usaremos el comando ifconfig en el terminal para
descubrir nuestra MAC.

Para modificar esta direccin MAC de nuestra tarjeta, podemos hacerlo por comandos,
o simplemente usar aplicaciones como el MAC Address Changer que encontraris de
forma gratuita en la seccin tiles.

Tanto para hackear, como para prepararte como tcnico en Seguridad Informtica, lo
primero que tienes que hacer es disponer de un sistema apropiado para estas tareas.
La gran mayora usamos Linux. Yo la que recomiendo abiertamente es Kali Linux, con la
que ms vamos a trabajar muy frecuentemente, dispone ya de numerosas
herramientas para estas labores.

Cuando los hackers realizan algn trabajo, lo primero que suelen hacer es hackear una
red WIFI para evitar que les puedan localizar, la forma con diferencia ms usada por
ellos es la aplicacin aircrack-ng de la que disponen algunas distribuciones de Linux. Yo
aconsejo a la gente que no sepa usar Linux, que creen una mquina virtual dentro de
su Windows, de forma que puedan lanzar un ataque para descifrar las contraseas, al
mismo tiempo que pueden realizar otras tareas con su Windows.

Por ltimo indicaros que antes de aprender a hackear pensis muy bien que tipo
de hackers quieren ser, nada tiene que ver hackear pginas web, con hackear
servidores, juegos, mails y redes sociales, etc. Cada cosa sigue un procedimiento
diferente. Segn vaya disponiendo de tiempo, ir creando manuales que os orienten lo
ms posible a lograr vuestros objetivos y aprendizaje, pero dadme tiempo, estoy
trabajando y no dispongo de todo el tiempo que me gustara dedicarle.
Cuando ya sepis cmo los hackers ocultan sus pasos de esta forma tan bsica, el
siguiente paso natural sera entender como funciona nuestro sistema operativo. Para
ello os recomiendo las guas bsica de Windows y la gua bsica de Linux. Cada uno
debe aprender la correspondiente al sistema usado, aunque sera muy interesante
conocer bien las dos, ya que cuando se hackea un sistema o cuando se le implanta una
seguridad, es imprescindible saber manejarse en l y tener un pequeo entendimiento
de este.

Ahora sin dudarlo ponte a trabajar. Crea una mquina virtual con Kali Linux, cambia tu
IP pblica y tu direccin MAC y obtn la contrasea del vecino (con su permiso), la de
un amigo que te lo permita, familiar o la tuya propia, vers que no es tan difcil.
Ya lo has logrado? Felicidades, ahora realiza sobre ese Wifi un ataque Man In The
Middle (MITM) y obtn todos los datos posibles de tu "vctima", pdele que se conecte
a redes sociales, emails, etc., y saca sus contraseas.

Si has logrado ya todo lo anterior, lnzate al exterior. Pide la IP a algn amigo y


encuentra que vulnerabilidades tiene con Nessus Despus importa el archivo
de Nessus al MetaSploit y atcale sin miedo, conctate a su equipo y divirtete. Ponle
un KeyLogger que siempre es entretenido para ver todo lo que hace :)

You might also like