Black Hole!
Nuestros ocjetivos son 2,...1→ Quitar el “Erotismo” en la television publica porque los niños nodeven perfudicarse la mente inosente porque nos criocupa mucho lo quepase en el “futuro” 2→ Tratar de quitar las ventas por internet porque eninternet la información esgratis poreso enseñamos ahackear para que los debajo recurso obtengan lo que quieren sintener que comprar en un altocosto “FACIL Y RAPIDO”
Vagancia Militar!
Libors
- Libros de hacker
- Libros de Craker
- Libros de Virus
- Libros de programacion
- Libro de cómo tener pribasidad
- Libro de codigos HTML
- Libros de lecciones hackin
Sobre los programas
Los programas son muy utiles teserviran como herramientas para la hora del hackeo pero siprefrieres programas utiles como Expandir lallabe USB, yoyo creador de juegos,loquendo para hacer videos fantasmas o amenasar anónimamente ect.
Sobrelos libros
Los libros son giaspara poder ser hacker o ser programador , creador de webs , comoebitar un hackeo lecciones hackin para ser hacker , programador de virus , crakeador ect.
Sobre los hacker
Los hackers que hay en miweb soy aquellos quese inscribieron pora desquitarse por vengansa,selos,odio,por de jarlos enridiculo conotros ellostienen un proposito nose tu! Siquieres ser hacker bueno o malo yaque unos de mishackers hackeo el banco BCR aunquenolocrean.
Sobre vagancia Militar
Lainformacion que mostramos son conocimientos que yotengo en miexperiencia militar para fabricar Explocibos quimicos,TOXICOS,de humo,de polvora y la formula queutilise enmis viejostiempos el cloroformo! Sirve paradormir alas personas yo loutilise para escapar de Pani inotienen la menor idea deloquepaso porque agrege otros ingredientes para hacer que la victima seleolvide todo lo que paso entra 1hora y 1/2media siseleagragamas aumentara las horas usatu inteligencia.
Black Hole organizacion
Guia → 3
Atras
Cómo puede ser usado finger para acceder a partes privadas de un Internet host.Antes de que te excites demasiado al leer cómo usar el finger para acceder a un Internet host, por favor que todos los agentes de la ley que haya por ahí que se relajen. No voy a dar instrucciones paso a paso. Ciertamente no voy a sacar trozos de código de todos esos programas que cualquier newbie tiene almacenados en su disco duro y que sirven para acceder ilegalmente a algunos hosts.
Lo que estás apunto de leer son algunos principios y técnicas básicas en el cracking con finger. De hecho, algunas de éstas técnicas son divertidas y legales mientras no sean llevadas demasiado lejos. Y además pueden darte consejos sobre cómo hacer que tu Internet host sea más seguro.
También puedes usar esta información para convertirte en un cracker. Tuya es la decisión. Si es así, ten en cuenta lo divertido de ser la "novia" de un compañero de celda llamado "Spike", por ejemplo.
¿Qué es finger? Es un programa que funciona en los puertos 79 de muchos Internet hosts. Normalmente su misión es ofrecer información sobre los usuarios de un ordenador determinado.
Para repasar, analicemos el virtuoso pero aburrido modo en que ordenamos a nuestro host que nos ofrezca información usando el comando finger:
finger Joe_Blow@boring.ISP.net
Esto hace telnet al puerto 79 en el host boring.ISP.net. Coge lo que haya en los archivos .plan y .project relativo a Joe Blow y te lo muestra en tu monitor.
Pero lo que haría el Feliz Hacker es primero hacer telnet a boring.ISP.net por el puerto 79, desde el cual podemos entonces utilizar el programa finger:
telnet boring.ISP.net 79
Si eres un ciudadano de Internet honrado entonces teclea el comando:
Joe_Blow
o también puede ser el comando:
finger Joe_Blow
Esto debería darte los mismos resultados que si sólo estuvieras en tu propio ordenador y dieses el comando "finger Joe_Blow@boring.ISP.net."
Pero para un cracker, hay montones y montones de cosas que probar después de conseguir el control del programa finger de boring.ISP.net haciendo telnet en el puerto 79.
Ah, pero si no me acordé de enseñar cómo hacer maldades. Cubriremos aspectos generales de cómo finger es usado para acceder a boring.ISP.net. También aprenderás algunas cosas perfectamente legales que puedes intentar que finger haga.
Por ejemplo, algunos programas finger responderán al comando:
finger@boring.ISP.net
Si por casualidad te topas con un programa de finger lo suficientemente viejo o confiado como para aceptar este comando, obtendrás algo como esto:
[boring.ISP.net]
Login Name TTY Idle When Where
happy Prof. Foobar co 1d Wed 08:00 boring.ISP.net
Esto te dice que sólo un tío est registrado, y que no est haciendo nada. Esto significa que si alguien se las arreglara para penetrar, nadie sería capaz de notarlo, al menos nadie de lejos.
Otro comando al que un puerto finger puede ser que responda es simplemente:
finger
Si este comando funciona, te dará una lista completa de los usuarios de ese host. Estos nombres de usuario pueden ser por ello utilizados para saltarse un password.
A veces un sistema no pondrá objeciones a pesar de lo lamer que sea el password utilizado. Hábitos comunes de lamers a la hora de elegir passwords es no usar no usar ninguno, el mismo password que el nombre del usuario, el primer nombre del usuario o su apellido, y "guest" ("cliente"). Si lo anterior no le funciona al cracker, hay un montón de programas circulando por ah¡ que prueban cada palabra del diccionario y cada nombre de la típica guía telefónica.
passwd
Elige tu password que no esté en el diccionario o en la guía telefónica, y que sea como mínimo de 6 caracteres de largo e incluya algunos caracteres que no sean letras del alfabeto.
Un password que pueda encontrarse en un diccionario aunque tenga un carácter adicional al final (p. ej.: hotelx) *no* es un buen password.
Otros comandos de los que puedes obtener alguna respuesta en finger son:
finger @
finger 0
finger root
finger bin
finger ftp
finger system
finger guest
finger demo
finger manager
O, incluso, simplemente pulsando <enter> una vez que estés en el puerto 79 puede que te dé algo interesante.
Hay montones de otros comandos que pueden funcionar o no. Pero la mayoría de los comandos en la mayoría de los programas finger no te responderán nada, porque la mayoría de los administradores de sistema no desean ofrecer la información en bandeja a visitantes puntuales. De hecho, un sysadmin realmente cuidadoso desactivará el programa finger entero. Por ello puede que nunca puedas arreglártelas a entrar por el puerto 79 de algunos ordenadores.
Sin embargo, ninguno de los comandos que te he enseñado te dará privilegios de root. Simplemente te ofrecen información.
Es legal preguntarle al programa finger de boring.ISP.net sobre cualquier cosas que desees saber. Lo peor que puede pasar es que el programa se cuelgue.
Colgarse... ¿qué ocurre si finger se queda colgado?
Pensemos sobre lo que finger hace actualmente. Es el primer programa que te encuentras cuando haces telnet a boring.ISP.net por el puerto 79. Y una vez allí, le puedes ordenar (mediante un comando) que se dirija a leer archivos de cualquier cuenta de usuario que puedas elegir.
Esto significa que finger puede mirar en cualquier cuenta.
Eso significa que si finger se cuelga, puedes acabar siendo root.
Por favor, si por casualidad consigues privilegios de root en el host de cualquier extraño, ¡sal de ese ordenador inmediatamente! También harías bien buscando una buena excusa para los administradores de tu sistema y la policía por si fueses detenido!
Si consiguieras hacer que finger se colgara dándole algún comando como ///*^S, puedes pasar un buen tiempo intentando explicar que estabas buscando información disponible al público inocentemente.
Los tíos de la verdadera élite accederán a una cuenta root desde finger y simplemente se marcharán inmediatamente. Ellos (la élite de los crackers) dicen que la verdadera emoción del cracking viene cuando *eres capaz* de hacerle cualquier cosa a boring.ISP.net, pero aguantas la tentación.
La Élite de la élite hacen más que simplemente abstenerse de aprovecharse de los sistemas en los que penetran. Informan a los administradores del sistema de que han entrado en su ordenador, y dejan una explicación de cómo arreglar el agujero de seguridad.
Ah, pero ¿cuáles son tus oportunidades de conseguir privilegios de root a través de finger? Tropecientos hackers se han quedado con las ganas de entrar en muchos sistemas. ¿Significa eso que los programas finger funcionando en Internet hoy en día están todos asegurados lo suficiente como para que no puedas conseguir privilegios de root nunca más?
No.
La nota final es que cualquier sysadmin que deje el servicio finger funcionando en su ordenador está asumiendo un gran riesgo. Si eres el usuario de un PSI que permite finger, hazte esta pregunta: ¿vale la pena correr el riesgo de anunciar tu existencia en Internet?
OK, estoy acabando este documento. ¡Espero con ansia tu contribución a esta lista. Happy Hacking! ¡y ten cuidado de ser arrestado!