viernes, 20 de julio de 2007

Ozzy.

11 Formas rápidas de obtener un Top Ranking en cualquier Buscador


El texto es original de http://www.mindvalleylabs.com/articles/top-google-search-engine-ranking/ y lo encontré gracias a aNieto2k.com en dónde el post se titula: “Conviértete en el mejor amigo de google”…pero como todo el artículo está en inglés he intentado traducirlo, y aquí esta:

1. Optimiza tus URLs
Si todavía no has escogido un dominio para tu sitio web, no trates de ir a “mykeyword.com”. Mejor trata de escogerlo tu mismo si quieres construir tu compañía y/o tu sitio personal.
Si estás dentro del mercado online, ¿Quisieras tener un sitio con el nombre “Tips-para-el-Mercado-Online.com” o “El-Guru-del-Mercado-Online.com”. ¿Qué tan usuales son esos nombres? Los visitantes nunca recordarán quién eres.
2. Optimiza el título de tu página, y las cabeceras h1 y h2
Crea un título relevante y corto (como máximo 60 carácteres), esto hace que las letras clave (keywords) aparezcan primero. Añadiendo cosas como “Página principal” en el título solamente hace que disminuya tu ranking en Google.
El tiítulo en lo alto de tu página deberá usar la etiqueta de html H1, y el subtítulo H2: Incluye tus palabras clave en el título y en el subtítulo.
3: Optimiza tu descripción y las palabras clave
Agrega palabras clave SEO (Search Engine Optimization en inglés. Su traducción al español es Optimización para Motores de Búsqueda) a las etiquetas META. La descripción debe ser máximo de 200 caracteres.
Ejemplo:
meta name=”description” content=”Escribe la descripción aquí e inluye un párrafo con las palabras clave”
Agrega palabras clave SEO a la etiqueta META KEYWORDS. Incluye 5 palabras máximo.
Ejemplo:
meta name=”keywords” content=”Escribe 5 o más palabras clave, usa una coma para separarlas”
Nota: Algunos expertos en SEO comentan que estas etiquetas META no son muy relevantes. Pero es muy fácil añadirlas, nosotros sentimos que es mejor tenerlas para estar a salvo y no lametarlo después.
4. Optimiza la densidad de tus palabras clave
Crear una página con un rico contenido en palabras clave es un DEBER. Sé creativo, escribe buen contenido y usa frecuentemente las palabras clave y optimizalas.
Sin embargo, debes estar seguro de que la densidad de tus palabras clave nunca exceda el 5% para páginas con mucho contenido y 10% para páginas con poco contenido. Si tu haces eso, serás penalizado por los motores de búsqueda y tu ranking se irá para abajo.
Para encontrar la densidad de palabras clave en tu página puedes usar esta Herramienta Gratis:
5. Actualizar tus palabras clave SEO y mejorarlas (Tuve duda al momento de traducir esto, así que aquí se los dejo en inglés, por si alguien puede ayudarme: Spice up your SEO keywords and move them up)
Debes estar seguro de que tus palabras clave aparezcan en negrita, italic y subrayadas en el contenido de tu página. Hazlo siempre, pero no te excedas.
El texto al principio de la página (de tu post si es blog) así como en el primer párrafo, cuenta más que el texto restante. De este modo, asegurate de que tus palabras clave se encuentren dentro del primer párrafo.
6. Optimiza el texto de tus enlaces
El texto ancla en tus enlaces (links), es uno de los aspectos más importantes en la Optimización para Motores de Búsqueda y afectará principalmente en tu clasificación dentro de un motor de búsqueda. Es por eso que siempre debes incluir palabras clave para optimizar tus enlaces (links). Aquí un ejemplo para una frase con palabra clave: “lecciones de guitarra para expertos”, “begginer guitar lessons”.
Esto está mal:

Click Here - apunta a: http://www.iplaymusic.com/lessons.html.
El primer error es que la URL (dirección) no está optimizada y el segundo error es que el texto anca dice: “Click here”.

Forma correcta:

Beginner Guitar Lessons - apunta a http://www.mindvalleylabs.com/articles/http://www.iplaymusic.com/lessons.html
Bien! El texto anlca está ahora optimizado. Todos los enlaces (links) deben llevar la palabra clave de la página a la que queremos redireccionar.

7. Usando las derivaciones de las palabras clave
Asegúrate de incluir todas las variaciones de las palabras clave. Aquí un ejemplo: Palabra clave: “optimización” Variaciones: “óptimo” “optimizar” “grado óptimo”. Si incluyes todas las derivaciones (palabras similares) de las palabras clave que utilizes, podrá ayudarte a conseguir una posicion superior en el motor de búsqueda.
Una herramienta gratis para indentificar todas las palabras similares y derivaciones para una palabra clave, la pueden encontrar aqui:
8. Optimiza las descripciones de tus imágenes
Cada imagen debe incluir una descripción llamado “alt text”. Debes estar seguro de que el “alt text” describa a la imagen y que incluya palabras clave relevantes y apropiadas.
9. Optimiza la estrucutura de tu sitio
Cada página “importante” en tu sitio debe contener un enlace (link) hacia otra página “importante” en tu sitio.

10. Solo ve dos niveles adentro
Debes estar seguro de que la estrucutra de tu sitio esté solamente dos niveles adentro (a dos clicks de la página principal). Esto es muy importante porque aún si se juzga que tu página principal es relevante, las páginas que estén dentro y que ya han pasado a ser parte del archivo son ignoradas por los motores de búsqueda y será muy difícil de conseguir una clasificación superior en el ranking.
Aquí un ejemplo de una buena estructura de un sitio son dos niveles solamente:
www.homepage.com
  • 1 página dentro: www.homepage.com/products
  • 2 páginas dentro: www.homepage.com/products/product1
  • 2 páginas dentro: www.homepage.com/products/product2
  • 1 páginas dentro: www.homepage.com/services
  • 2 páginas dentro: www.homepage.com/services/service1
Esto tiene que ver con PageRank y la reputación de un sitio. Tendrás que conseguir enlaces (links) atrasados que señalen a tu página principal para construir tu PageRank. Sin embargo, si tú página tiene un PageRank alto por decir 6, no todas las páginas que estén dentro de tu sitio tendrán un PageRank de 6.
11. Añade buenos enlaces hacia afuera
De tus páginas con contenido clave, incluye enlaces hacia los mejores sitios con contenidos relevantes. Enlazando a otros sitios, estarás mostrando que tratas de ayudar a los usuarios a encontrar el mejor contenido y esto te ayudara con la Optimización para Motores de Búsqueda.
Espero que esta traducción les haya sido de gran ayuda, traté de hacerlo lo mejor posible para su buen entendimiento.
Nota: El texto original e imágenes utilizadas en esta traducción son obra de MindValley’s Labs

LA JERGA

** Hacker. Alguien que disfruta explorando sistemas y cómo forzar sus capacidades, experto en un programa particular o que escribe código de forma entusiasta, a veces obsesiva. También puede ser un apasionado en temas no relacionados con la informática, como un hacker de la astronomía y, en general, quien disfruta del reto intelectual de la creación y la circunvalación de las limitaciones.

** Phreaker. De "phone freak" (monstruo telefónico). Quien practica el arte de pasearse por las redes telefónicas, por ejemplo para hacer llamadas internacionales gratuitas. Hubo un tiempo en que fue una actividad semi-respetable, un juego intelectual y una forma de exploración, donde el robo serio de servicios era tabú. Todo cambió a mediados de los 80, cuando se popularizaron sus técnicas.

** Cracker. Quien rompe la protección de un sistema, sea un programa o una máquina. Término creado en 1985, para defenderse del mal uso periodístico de la palabra hacker. Los grupos de crackers tienden a ser pequeños y secretos. Se espera de un hacker que haya practicado el "cracking" de forma lúdica, por razones de rapidez o benignas.

** Script-kiddie. La forma más baja de cracker. Gente de una experiencia técnica limitada que utiliza herramientas fáciles y preconfiguradas para llevar a cabo actividades destructivas contra las redes.

** Lamer. Término surgido del mundo de las BBS. Perdedor, copión, ignorante. Alguien que coje mucha información pero no da, que rompe un sistema o molesta a sus usuarios. Opuesto a élite.

** Élite. Alguien que sabe y está bien conectado. Se refiere a los que tenían acceso a las secciones privilegiadas de las BBS. El "lenguaje élite", muy usado en "web defacement" (o "graffiti", cambiar la página principal de una web), consiste en combinar mayúsculas con minúsculas en una misma palabra y usar números como si fuesen letras. Élite = 31173.

** Gurú. Experto. Implica una historia como recurso de conocimiento para los otros y ser lo que se llama un "mago", alguien que conoce detalladamente como funciona un programa o una máquina y puede encontrar y solucionar sus fallos.

** Black/White Hat. En entornos de seguridad. "Black Hat" es un cracker. Su opuesto es "White Hat", un especialista en seguridad "amigo".

** Pirata. En contra de lo que se cree, no es la traducción literal de hacker sinó quien se dedica a la copia y distribución ilegales de programas ("warez").

Jargon File. http://www.tuxedo.org/jargon
FAQ de es.comp.hackers http://www.geocities.com/crino1p/docs/faq98.txt


CÓDIGO DE ACCESO

La definición de 'hacking' es "penetración de sistemas informáticos", mítica actividad que ha generado unas reglas propias. El veterano eljaker las resume:

1. Nunca dañes algo intencionadamente. Lo unico que conseguirás será buscarte problemas.
2. Modifica sólo lo estrictamente necesario para entrar y evitar
ser localizado, o para poder acceder otras veces.
3. No hackees nunca por venganza ni por intereses personales o
económicos.
4. No hackees sistemas pobres que no puedan reponerse de un ataque
fuerte. Ni tampoco sistemas ricos o grandes que puedan permitirse
gastar dinero y tiempo en buscarte.
5. Odia a Telefónica pero no te metas con ella.
6. No hackees ordenadores del gobierno. No olvides que la policía trabaja para ellos.
7. No comentes con nadie tus hazañas (los mas grandes hackers de la historia han sido cazados debido a las confesiones de sus novias)
8. Cuando hables por Internet, procura ser lo más discreto posible. Todo lo que digas quedará almacenado.
9. Sé paranoico. No dejes ningun dato que pueda relacionarse contigo.
1O. Estudia mucho antes de lanzarte a la práctica. Nunca dejes de estudiar y de aprender nuevas cosas.

FAQ de es.comp.hackers
http://www.geocities.com/crino1p/docs/faq99.txt

"GRAFFITIS" ÉTICOS

Aunque el cambio de páginas web ha perdido su gracia, por ser el juego preferido de los "script-kiddies", algunos hacktivistas lo siguen usando para criticar al sistema. Evil Angelica destaca en este campo, con algunas creaciones que ironizan sobre la propia "ética hacker"

El nuevo Manifiesto de The Mentor
http://attrition.org/mirror/attrition/2001/01/17/www.whatshotawards.com
Sobre los intrusos
http://attrition.org/mirror/attrition/2001/02/25/www.makrotech.com
Sobre el "web defacement"
http://attrition.org/mirror/attrition/2001/02/09/www.technetservice.com
Sobre los administradores de sistemas
http://attrition.org/mirror/attrition/2001/04/25/www.skyes-thelimit.com

CÓMO PIENSA UN HACKER

1. El mundo está lleno de problemas fascinantes que esperan ser resueltos
2. Nadie debería tener que resolver un problema dos veces
3. Lo aburrido y rutinario es malo
4. La libertad es buena
5. La actitud no es sustituto para la habilidad

"Cómo ser un hacker". Eric S. Raymond.
http://www.webhost.cl/~alvherre/hacker-howto_es.html


DECÁLOGO DEL CIBERNAUTA

No sólo los hackers tiene ética. Una de las primeras cosas que se aprenden en la red es la llamada "netiqueta" (de "Network Etiquette"), unas normas de comportamiento para armonizar la comunicación en los foros electrónicos.

1. Recordar que al otro lado hay una persona
2. A no ser que se use un programa de cifrado, asumir que el correo electrónico no es seguro.
3. No cambiar las palabras de otros, al reenviar o responder mensajes.
4. Observar un tiempo y familiarizarse con el foro, antes de empezar a hablar
5. Respetar el tiempo de la gente y el ancho de banda. No enviar mensajes muy largos, ni archivos adjuntos, ni cadenas. Ahorrar espacio. No usar firmas de más de cuatro líneas. No escribir cartas en formato HTML. No responder con sólo un "estoy de acuerdo". No enviar el mismo mensaje a muchos grupos. No enviar correo comercial.
6. Escribir en mayúsculas significa gritar.
7. Cuidar que el título del mensaje se ajuste a lo que se dice. Evitar los "off-topics" o cartas que salen de la temática del grupo.
8. No enviar mensajes privados y, menos, insultos personales a un grupo.
9. Informarse antes de preguntar
10. Ser conservador/a en lo que se envía y liberal en lo que se recibe. No responder a las provocaciones.

"Netiquette Guidelines", RFC-1855 de octubre de 1995
ftp://ftp.isi.edu/in-notes/rfc1855.txt

LeStEr ThE TeAcHeR

Mi Manifiesto del Hacking
Por
LeStEr ThE TeAcHeR
FrOm ThE DaRk SiDe



Han pasado ya algunos años del manfiesto de "The Mentor" que seguro que la mayoría habreis leido.

La tecnología ha evolucionado, las diferentes disciplinas informáticas requieren cada vez mas especialización, sin embargo creo que hay cosas que no han cambiado en lo filosófico y que un deberian seguir siendo la base del hacking.

Muchos llegan a lugares como las news haciendo preguntas a cerca de como accedera un PC sin esfuerzo o como hackear la cuenta de hotmail del vecino.

Me llama la atención que pocos, muy pocos de estos recien llegados hablan de los 4 pilares del hacking, por encima de todos los demas.

CURIOSIDAD
HUMILDAD
ESFUERZO
GENEROSIDAD

CURIOSIDAD : necesaria para iniciar investigaciones por nuestra cuenta. Necesaria para preguntar a otros amigos como solucionaron otros los problemas que nosotros estamos abordando.Curiosidad que nos empuja a leer todo lo que cae en nuestras manos sobre ese tema que nos interesa o nos gusta.

HUMILDAD : para reconocer que no sabemos demasiado de ello, y que cuanto más lo estudiamos más nos queda por aprender. Humildad para dirigirnos otros amigos y reconocer que estos pueden saber más.Humildad para no dejar de aprender de ellos.

ESFUERZO : porque solo la dedicación, la perseverancia y el esfuerzo personal nos lleva por el camino del aprendizaje y la experimemntación para alcanzar nuestras metas. Porque el estudio no será siempre agradable y sencillo y solo con ese esfuerzo seremos capaces de avanzar.


GENEROSIDAD : para compartir con otros nuestros conocimientos. Para enseñar a aquellos que de veras tienen interés en aprender. Generosidad para llevar de la mano a quienes quizá no tengan nuestras mismas capacidades y ayudarlos en sus proyectos.

Después viene lo demás, los lenguajes, los sistemas, la electrónica, las matematicas, pero todas estas disciplinas no sirven de nada si no empezamos por entender estos cuatro pilares.

¿ Y vosotros que pensais ?

Cu L8er!!

LeStEr ThE TeAcHeR
FrOm ThE DaRk SiDe
lester_the_teacher@hotmail.com
http://lestertheteacher.cjb.net

.... Me estare haciendo viejo ?

LA HISTORIA DEL UNIX

LOS INICIOS

El sistema operativo UNIX nació en los laboratorios de la BELL en Murray Hill ( New Jersey - USA ). La razón de ser del sistema fue servir como software de base para un juego de ordenador .

Se desarrollaba entonces en el M.I.T un sistema muy complejo llamado MULTICS que acabó siendo abandonado por la Bell debido a problemas de desarrollo.

En este momento un grupo de buenos programadores huérfanos de sistemacomienzan a implementar sobre una vieja PDP/7 ( una máquina de digital ) unsistema operativo que les permitiera rodar su "SPACE TRAVEL". Utilizando el diseño de estructura de ficheros de RUDD CANADAY, KEN THOMPSOM y DENNIS RITCHIE programan UNIX en ensamblador para dicha máquina. El sistema era en este momento MONOPROCESO y costó el equivalente a 5 años hombre su desarrollo.

El nombre de UNIX se lo daría BRIAN KERNINGHAN en 1.971, quien por esa épocay junto a DENNIS RITCHIE trabajaban en un compilador de un lenguaje llamado "B" basado en otro anterior llamado "BCPL" y que mas tarde se llamaría "C".

Este hecho es importante pues se utilizo "C" para portar el UNIX a la nueva PDP 11/40 y PDP 11/45 quedando solo una parte muy pequeña ( 700 líneas) del núcleo en ensamblador.

Al contrario de otros sistemas, UNIX estaba creado por SUS propios usuarios, POCO personal pero de MUY alto nivel técnico y por lo tanto sin ninguna idea comercial. Se basaba en dos ideas muy simples, "Lo pequeño es bello" y una abreviatura curiosa "KISS" (keep it simple and Stupid = mantenlo simple y tonto). Es decir, muchas pequeñas utilidades que cumplen su trabajo limpia y silenciosamente, sin mensajes, sin errores. Además, se crea un concepto nuevo hasta entonces, el "pipping": una técnica que permitía que un comando utilizara para su trabajo el resultado de una orden anterior.

En el mismo PDP 11 , el "C" se rehizo ampliándolo en muchas funciones, aproximadamente un 35 % del código original, de manera que se parece mucho l "C" actual.

En 1.971 , nace la versión BSD desarrollada por KEN THOMPSOM. De ellos hablaremos más adelante. Una curiosidad es que en 1.972 se citaba en el "Manual del programador UNIX" que existían ya 10 ordenadores corriendo UNIX y que se esperaba su expansión.

En AT&T se continúa trabajando y en 1.974 se hace una versión mínima de UNIX para una maquina LSI-11/03 con solo 56 Kb. de RAM. Hasta esta versión, la V6, el sistema era algo interno de la BELL y es entonces cuando comienza a comercializarse en una cinta magnética con una copia impresa de los pobres manuales y sin ningún tipo de contrato de soporte, actualización o mantenimiento.

Asimismo se firman convenios para suministrar a las universidades versiones en código fuente a bajo coste. ¿fue esto un error ? Por aquel entonces AT&T no creía en la rentabilidad del sistema ¿?.

A la versión 6 se la añade el PWB "Programmers Work Bench" y se modifican versiones para VAX, IBM 370 y UNIVAC 1100. La versión 7 tiene ya soporte y herramientas para manejo de grandes ficheros y la DEC (Digital Equipment Corporation) realiza la primera implementación para una máquina de 32 Bits., el VAX 11/780 y en la universidad en Australia S.C. Jhonson desarrolla la actual versión de "C" mas potente aún que las anteriores y las herramientas de depurado y mantenimiento de aplicaciones.

Corre ya el año 1.978 y AT&T decide no volver a distribuir el código fuente y cambia además el sistema de nomenclatura del sistema. Ahora se llama UNIX SYSTEM III. y se suministra bajo contrato hasta el año 1.982, año en el que es sustituido por el UNIX SYSTEM V ( el actual) .

El UNIX SYSTEM IV nunca salió al mercado y se consideró una versión de transición interna para los laboratorios BELL de AT&T. Además, en esta época nace USL ( Unix Systems Laboratories ), la entidad de AT&T encargada del desarrollo organizado del sistema.

A mediados de los 80 la gigantesca MICROSOFT crea XENIX, el UNIX para sistemas basados en procesadores INTEL 8088 que resulta un fracaso debido a la lentitud de la máquina, por lo que vende los derechos a una pequeñísima empresa de la costa de California llamada SCO ( Santa Cruz Operation) que lo mejoraría hasta llegar primero al SCO XENIX y luego al SCO UNIX. SCO es en aquel momento el mayor proveedor de UNIX para PC en el mundo. Mas tarde ese sistema operativo seria vendido a Novell que cambiaria su nomenclatura a NOVEL UNIX y lo dotaría de un nuevo interface gráfico.

En 1.987 se introdujo la versión 3 que ya soportaba redes, una mejora en la gestión de memoria y herramientas para la copia de seguridad y recuperación de ficheros. También se le añadió "FACE" (Framed Access Command Enviroment) que permite la creación de menús para la gestión de tareas.

LA VERSION BSD

En 1.971 , KEN THOMPSOM abandona el proyecto temporalmente y se toma un año sabático, desplazándose a la universidad de BERKELEY en California y allí nace una versión paralela del UNIX que se denominara "BSD" ( Berkeley Software Distribution ) en la que un gran numero de alumnos incluirían varias utilidades así como un nuevo tipo de estructura de ficheros, memoria virtual etc..

El hecho de que este sistema se convirtiera en el más usado en las universidades fue decisivo para su crecimiento posterior , ya que los jóvenes licenciados acostumbrados a el , lo solicitaban como sistema de base en sus nuevos trabajos y centros de cálculo. Fueron dos estudiantes los que llevaron gran parte del peso de su desarrollo: Bill Joy y Chuck Haley.

Entre otras cosas crearon el editor "EX" y un compilador de PASCAL . Mas tarde se amplió el "EX" convirtiéndose en "VI" y el "CSHELL" . En 1.976 salió la versión 4 de BSD. En 1.978 se hizo la segunda distribución 2BSD y en 1.979 salió la 3BSD.

A finales del los 70 el departamento "Defense's Advanced Research Projects Agency (DARPA)" decide basar sus sistemas informáticos en esta versión de UNIX. Eso supuso que se desarrollara la 4BSD que seria la primera en implementar completamente el protocolo de red TCP/IP.

LA SITUACIÓN ACTUAL

En el año 1.992 sale al mercado la versión integradora de UNIX, UNIX SVR4 (Unix System V Revisión 4) que pretende acercar tanto a las versiones de AT&T como a las de BSD como XENIX ,ULTRIX,SINIX, SOLARIS e incluso AIX, la implementación UNIX de IBM.

Esta versión es el resultado de los dos mas importantes grupos de trabajo de estandarización; UNIX INTERNACIONAL y OPEN SYSTEM FOUNDATION , agrupaciones de constructores creadas para unificar los múltiples sistemas UNIX. POSIX ,SVID, IEEE (P1003), son algunas de las especificaciones que ha de cumplir un sistema para ser considerado UNIX actualmente, razón por la cual es esa versión del UNIX la que ha servido de base para la antigua idea de COMPATIBILIDAD REAL.

Una versión posterior de este sistema especialmente creada para máquinas INTEL, es el UNIX SVR4.2, en la cual se basan varios de los UNIX mas destacados del mercado actual.

EL LINUX

En el principio estaba Andrew S. Tanenbaun, profesor de universidad que como ejercicio para sus alumnos desarrolla el sistema operativo Minix. El mismo Tanenbaun fue también el padre de un curioso sistema operativo llamado "AMOEBA".

El Minix es un UNIX completo que cumple las especificaciones POSIX y que se desarrolla para ser ejecutado en un pc sin disco duro. Nació para ser completamente compatible con la versión 7 de UNIX pero creado desde cero. Tenía aproximadamente unas doce mil líneas de código, de las cuales unas tres mil eran comentarios del autor. Un dato importante es que Minix era modular, de manera que, por ejemplo, el sistema de archivos no estaba integrado en el kernel.

Corría el año 1.991 y Linus Torvalds comenzaba a trabajar en una nueva versión de UNIX ( linux 0.02 ) utilizando como base los desarrollos de Tanenbaun. En los inicios trabajó solo desarrollando parte del núcleo, pero tras un post en las news en las que comentaba su trabajo, comenzaron a aparecer múltiples grupos de desarrollo.


He aquí una traducción de aquel mensaje que se considera el del nacimiento del proyecto LINUX :

"Añoras los maravillosos días del MINIX-1.1, cuando los hombres eran hombres y escribían sus propios drivers? ¿Careces de proyectos interesantes y te mueres por desafiar a un sistema operativo que puedas modificar a tu antojo? ¿Te resulta frustrante que todo funcione con MINIX? ¿Estás harto de trasnochar para poder conseguir que funcione un programa? Entonces, esta carta puede ser justamente para ti. Como comenté hace un mes, estoy trabajando en una versión libre de un sistema tipo MINIX para computadoras AT-386. Finalmente ha sido mejorado el entorno, que incluso se puede utilizar, y estoy deseoso de sacar las fuentes de una distribución más potente. Es solo la versión 0.02... pero ha conseguido que funciones bien bash, gcc, gnu-make, gnu-se, compress, etc., bajo él"

A partir de aquí nacieron varias distribuciones y versiones para casi todo el hardware existente. Una parte importante de los desarrollos que se implementan en Linux vienen de otra versión de sistema UNIX de gran implantación en la actualidad "freeBSD"

FreeBSD

Dada la buena calidad de la historia de FreeBSD que publico J.K Hubbard, uno de los padres del sistema la incluyo aquí respetando tu copyright.

Historia de FreeBSD por Jordan K. Hubbard .

El proyecto FreeBSD nació en los inicios de 1993 por una escisión parcial de los 3 coordinadores del ``Unofficial 386BSD Patchkit'': Nate William, Rod Grimes y yo mismo.

Nuestro objetivo original era producir una muestra intermedia de 386BSD para solucionar una serie de problemas que el mecanismo del patchkit no era capaz de solucionar. Alguno de vosotros quizás recuerde el nombre inicial del proyecto ``386BSD 0.5'' o ``386BSD Interim''. 386BSD era el sistema operativo de Bill Jolitz y había estado muy desatendido durante todo un año. Al sentirse todo el patchkit cada vez más desanimado, decidimos que había que hacer algo e intentamos ayudar a Bill haciendo esta muestra sin fallos. Estos planes se vieron frenados cuando Bill decidió de repente dejar de formar parte del proyecto. No nos costó demasiado decidir seguir adelante, aún sin el soporte de Bill, así que adoptamos el nombre de ``FreeBSD'', sugerido por David Greenman.

Nuestro objetivo inicial era consultar con los usuarios actuales del sistema, y, una vez aclaradas las cosas, intentar que el proyecto se convirtiese en una realidad. Contacté con Walnut Creek CDROM con la intención de disponer de un canal de distribución para todos aquellos que no tuvisen un fáil acceso a Internet. Walnut Creek no sólo apoyó la idea de distribuir FreeBSD en CDROM si no que aportó una máquina sobre la que desarrollar los proyectos y una rápida conexión a Internet. Sin el apoyo y la confianza que Walnut Creek depositó en un proyecto desconocido y recién nacido, es seguro que FreeBSD no hubiese podido llegar tán lejos y tán rápido como lo ha hecho. Durante esta época, aparecieron una serie de nubarrones inesperados en el horizonte ya que Novell y la U.C. Berkeley solucionaron su larga pugna legal sobre el estatus del Net/2 de Berkeley. Una de las condiciones del acuerdo fue la concesión por parte de la U.C. Berkeley de que Novell se hiciese cargo de gran parte del código de Net/2, ya que de hecho la había adquirido anteriormente a AT&T. Lo que Berkeley recibió a cambio fue el permiso de declarar libre la release de 4.4BSD-Lite, y que todos los usuarios existentes de Net/2 serín conminados a migrar de sistema. Esto incluyó a FreeBSD, y el proyecto obtuvo de plazo hasta Julio de 1994 para terminar de ofrecer su producto basado en Net/2. Bajo los términos de este acuerdo, se le permitió al proyecto una última release, FreeBSD 1.1.5.1. A partir de ese momento, FreeBSD se dedicó a la árdua tarea de, literalmente, reinventarse a si mismo, desde un nuevo e incompleto 4.4BSD-Lite. El proyectó terminó esta transición en Diciembre de 1994, y, en Enero de 1995 se publicó la release FreeBSD 2.0 en Internet y en CDROM. Teniendo en cuenta todos los problemas, la release obtuvo un éxito importante, seguida de la más robusta y fácil de instalar FreeBSD 2.0.5 en Junio de 1995. En Agosto de 1996 se publicó la release 2.1.5, consiguiendo ser suficientemente conocida entre ISP y comunidades comerciales. La release 2.1.7.1 en Febrero de 1997 se convirtió en el final del desarrollo de la rama 2.1-stable. En estos momentos, ésta rama se encuentra en modo de mantenimiento, realizando sólo trabajos de seguridad o solución de problemas críticos FreeBSD 2.2 nació de la línea principal de desarrollo (``-current'') en Noviembre de 1996 como la rama RELENG_2_2, y la primera release completa se realizó en Abril de 1997. Las siguientes releases de la rama 2.2 fueron en verano y otoño de 1997, apareciendo la última en Julio de 1998. La primera release oficial de la rama 3.0 apareció en Octubre de 1998, siendo publicada la última release de la rama 2.2 (2.2.8) en Noviembre de 1998. Desarrollos a largo plazo como el soporte SMP o de la plataforma DEC de ALPHA continuará en la rama 3.0-current (ya 4.0-current) y SNAPshots de la 3.0 en CDROM /y, por supuesto, en la red). LeStEr

Ingeniería Social

La ingeniería social es la gran desconocida dentro de las técnicas de Hacking y sin embargo es la causa de la mayoría de los problemas de seguridad de las compañías.

Lo creamos o no, de nada sirven montones de medidas de control de acceso físico o lógico, sistemas de antivirus, firewalls, vigilantes, cámaras, sniffers, si no prestamos atención al eslabón mas débil de toda la cadena de seguridad, el personal.

La violación de la confianza es la causa de muchas intrusiones a sistemas o edificios, robos de software, ideas, proyectos, etc.

Pretendo con esta web ayudar a propagar el conocimiento sobre este tema.

Documentos propios

Poco a poco irán apareciendo aquí los documentos que publico en es.comp.hackers y en la lista de hacking que lleva Jcea:

http://mailman.argo.es/listinfo/hacking

El manifiesto del hacker por The Mentor.

The Mentor” es el apodo de Loyd Blankenship. Un hacker de élite de las BBS norteamericanas, fue miembro de los grupos Legion of Doom, PhoneLine Phantoms, Racketeers y Extasyy Elite. Se convirtió en un mito al escribir el “Manifiesto Hacker“, en 1986, después de haber sido detenido por crear el juego de rol “GURPS Cyberpunk“, que el FBI consideraba un manual de crimen informático, y por pertenecer a Legion of Doom que, junto con sus rivales Masters of Deception, protagonizaron la primera redada del FBI contra los hackers. Actualmente es programador “freelance” de videojuegos y música electrónica.

Hoy han cogido a otro, aparece en todos los periódicos. "Joven arrestado por delito informático", "hacker arrestado por irrumpir en un sistema bancario". "Malditos críos. Son todos iguales". ¿Pero pueden, con su psicología barata y su cerebro de los años cincuenta, siquiera echar un vistazo a lo que hay detrás de los ojos de un hacker? ¿Se han parado alguna vez a pensar qué es lo que les hace comportarse así, qué les ha convertido en lo que son? Yo soy un hacker, entre en mi mundo. Mi mundo comienza en el colegio. Soy más listo que el resto de mis compañeros, lo que enseñan me parece muy aburrido. "Malditos profesores. Son todos iguales". Puedo estar en el colegio o un instituto. Les he oído explicar cientos de veces cómo se reducen las fracciones. Todo eso ya lo entiendo. "No, Sr. Smith, no he escrito mi trabajo. Lo tengo guardado en la cabeza". "Malditos críos. Seguro que lo ha copiado. Son todos iguales". Hoy he descubierto algo. Un ordenador. Un momento, esto mola. Hace lo que quiero que haga. Si comete errores, es porque yo le he dicho que lo haga. No porque yo no le guste, me tenga miedo, piense que soy un listillo o no le guste ni enseñar ni estar aquí. Malditos críos. A todo lo que se dedican es a jugar. Son todos iguales. Entonces ocurre algo... se abre una puerta a un nuevo mundo... todo a través de la línea telefónica, como la heroína a través de las venas, se emana un pulso electrónico, buscaba un refugio ante las incompetencias de todos los días... y me encuentro con un teclado. "Es esto... aquí pertenezco... ". Conozco a todo mundo... aunque nunca me haya cruzado con ellos, les dirigiese la palabra o escuchase su voz... los conozco a todos... malditos críos. Ya está enganchado otra vez al teléfono. Son todos iguales... puedes apostar lo quieras a que son todos iguales... les das la mano y se toman el brazo... y se quejan de que se lo damos todo tan masticado que cuando lo reciben ya ni siquiera tiene sabor. O nos gobiernan los sádicos o nos ignoran los apáticos. Aquellos que tienen algo que enseñar buscan desesperadamente alumnos que quieran aprender, pero es como encontrar una aguja en un pajar. Este mundo es nuestro... el mundo de los electrones y los interruptores, la belleza del baudio. Utilizamos un servicio ya existente, sin pagar por eso que podrían haber sido más barato si no fuese por esos especuladores. Y nos llamáis delincuentes. Exploramos... y nos llamáis delincuentes. Buscamos ampliar nuestros conocimientos... y nos llamáis delincuentes. No diferenciamos el color de la piel, ni la nacionalidad, ni la religión... y vosotros nos llamáis delincuentes. Construís bombas atómicas, hacéis la guerra, asesináis, estafáis al país y nos mentís tratando de hacernos creer que sois buenos, y aún nos tratáis de delincuentes. Sí, soy un delincuente. Mi delito es la curiosidad. Mi delito es juzgar a la gente por lo que dice y por lo que piensa, no por lo que parece. Mi delito es ser más inteligente que vosotros, algo que nunca me perdonaréis. Soy un hacker, y éste es mi manifiesto. Podéis eliminar a algunos de nosotros, pero no a todos... después de todo, somos todos iguales.

Todas las revistas de HackXCrack!! Para aprender Autentico Hacking.

Cuaderno 1

-Crea tu primer troyano indetectable por los antivirus
-FXP:sin limite de velocidad, utilizando conexiones ajenas
-Los secretos del FTP
-Esquivando firewalls
-Pass mode versus port mode

http://lix.in/3cc478

Cuaderno 2

-Code/decode bug (como hackear servidores paso a paso)
-Ocultacion de ip: primeros pasos
-Aznar al frente de la gestapo digital

http://lix.in/aaebec

Cuaderno 3

-Ocultando nuestra ip, encadenando proxys
-proxy: ocultando todos nuestros programas tras las cadenas de proxies
-practicas de todo lo aprendido

http://lix.in/660475

Cuaderno 4

-Crea tu segundo troyano indetectable e inmune a los antivirus
-Radmin: remote administrator 2.1, un con#####dor remoto a medida

http://lix.in/f46a69

Cuaderno 5

-Aprende a compilar, paso obligado antes de explicarte los exploits
-Rootkits, sin defensa posible
-penetracion de sistemas por netbios
-compilacion del netcat con opciones "especiales"
-netbios: un agujero de seguridad no reconocido por microsoft
-La pirateria en internet

http://lix.in/93a2ae

Cuaderno 6

-Curso de visual basic: aprende a programar desde 0
-Ficheros Stream (invisibles, peligrosos y ejecutables)
-Rippeando videos Divx, El rey
-Ocultacion avanzada de ficheros en windows xp
-Listado de puertos y Servicios: imprescindible!!!
-IPHXC: El tercer troyano de hack x crack (parte 1)
-Trasteando con el hardware de una lan

http://lix.in/e0916d

Cuaderno 7

-Apache, El mejor servidor web- transforma tu pc en un servidor web
-El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones
-IPHXC (segunda parte) nuestro tercer troyano
-La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo
Los primeros pasos con IRIS (sniffando la red)
-Accede por Telnet a servidores POP3, entendiendo los protocolos
-Curso de visual basic, segunda entrega
-Rippeando (2� parte) el audio: AC3 -- MP3 --OGG
-Consigue una cuenta POP3 gratis

http://lix.in/2a0417

Cuaderno 8

-Linux: Netcat Perl "pipes"
-Reverse shell, burlando al firewall
-Encadenando programas
-Penetracion inversa en PCs remotos
-SMTP: descubre los protocolos de internet
-Apache: Configuracion, comparte ficheros desde tu propio servidor web
-Jugando de nuevo con el NETCAT
-SERIE RAW: protocolos
-Visual Basic: "Arrray de controles" "vectores" "ocx"

http://lix.in/55afe9

Cuaderno 9

-NMAP: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso
-Iniciacion al PORT SCANNING - Tecnicas de "scaneo"
-Serie RAW: IRC - Internet Relay Chat
-Chateando mediante Telnet
-GNU Linux- Permisos de archivo CAT y otros comandos
-APACHE- Modulos y servidores virtuales
-Descubre los protocolos de "la red" con nosotros
-VISUAL BASIC - Creando librerias. Acceso a datos

http://lix.in/943c29

Cuaderno 10

-GNU LINUX- Gestion de usuarios, editores de texto: "VI"
-Serie Raw: Conociendo protocolos y su seguridad
-Curso de Visual Basic (V) acceso a datos II,
-XML: el futuro de la transferencia de datos
-Apache parte IV, trio de ases: APACHE- PHP- MYSQL

http://lix.in/91cc1e

Cuaderno 11

-Programacion en GNU Linux: Bash Scripting y C
-Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)
-Intrusi�n en redes de �rea local, la pesadilla de todo administrador
-Apache parte V: Configura tu servidor apache como servidor proxy
-Validacion de documentos XML: DTD primera parte: creacion de DTDS
-Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser
-Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa

http://lix.in/760cd2

Cuaderno 12

-Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!!
-Raw 6: FTP segunda parte
-Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos - autentificacion - analizando a nuestros visitantes - logs codificaci�n - HTPASSWD - Cortafuegos
-Visual Studio.net: crea tu propia herramienta de cracking
-Validacion de documentos XML: DTD segunda parte, atributos y elementos
-IIS bug exploit, nuestro primer scanner
-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciaci�n al lenguaje C

http://lix.in/2e6197

Cuaderno 13

-Manipulaci�n de documentos XML: El Dom, 1� parte: teoria del Dom e intterfaz Domdocument
-Programaci�n en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciaci�n al lenguaje C
-Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)
-RAW 7: HTTP (Hypertext Transfer Protocol)
-Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos

http://lix.in/9d6afe

Cuaderno 14

-Curso de PHP, empezamos a programar, PHP (1)
-Serie RAW (8) DNS - Domain Name System
-Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)
-Programaci�n en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciaci�n al lenguaje C (III)
-Manipulacion de documentos XML: El Dom 2� parte. Interfaz XMLDOMNODE (I)
-Tecnicas de Hijacking

http://lix.in/ee564e

Cuaderno 15

-Curso de PHP (II) Aprende a programar tu propio generador de IPs
-Serie XBOX Life, instalando Linux en una Xbox
-RAW 9: MSN (Microsoft Messenger)
-Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)
-Programaci�n en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciaci�n al lenguaje C (IV)

http://lix.in/f30480

Cuaderno 16

-Curso PHP: Aprende a manejar ficheros con PHP
-Programaci?n en GNU Linux, programaci?n del sistema: El sistema I.P.C.
-Manipulaci?n de documentos XML: El DOM tercera parte
-Serie XBOX LIFE: EVOLUTION X tu mejor amigo
-RAW 10 - NNTP (Usenet)

http://lix.in/35a6bb

Cuaderno 17

-Hackeando un servidor Windows en 40 segundos!!!
-Programaci?n en GNU Linux: programaci?n del sistema, el sistema I.P.C (II)
-Curso de TCP/IP, introducci?n
-Curso de PHP, (4? entrega) Aprende a manejar cadenas de texto en PHP
-Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos

http://lix.in/ef8cd0

Cuaderno 18

-Curso de PHP, manejo de formularios web
-Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia
-Programaci?n en GNU Linux, memoria compartida
-Curso de TCP/IP (2? entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario)
-El lenguaje XSL, transformacion del documento XML
-La realidad de los virus inform?ticos

http://lix.in/4d2887

Cuaderno 19

-Programaci?n en Gnu Linux, colas de mensajes
-XBOX LIFE V - Jugando online gratis
-Crackeando las restricciones de seguridad de windows
-Curso de seguridad en redes - IDS
-Curso de PHP - Aprende a manejar sockets con PHP

http://lix.in/1152b9

Cuaderno 20

-Curso de PHP: Aprende a manejar sesiones
-Curso de TCP/IP (3? entrega) TCP, 1? parte
-XBOX LIFE VI, Menu X
-Curso de seguridad en redes - IDS (II)

http://lix.in/98842f

Cuaderno 21

-Trabajando con bases de datos en PHP
-Curso de TCP/IP: 4? entrega: TCP 2? parte
-IDS, Sistema de Detecci?n de Intrusos, tercera entrega, pluggins de salida en SNORT
-XBOX LIFE VII, Creando nuestro Slayer

http://lix.in/8873da

Cuaderno 22

-Asaltando foros: guia paso a paso
-Firewalls: Qu? son, c?mo funcionan y c?mo salt?rselos

http://lix.in/906413

Cuaderno 23

-C?mo explotar fallos Buffer Overflow
-Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet)
-Dise?o de cortafuegos (parte II)

http://lix.in/086bd8

Cuaderno 24

-Los bugs y los exploits, esos peque?os bichos y diablos
-Curso de TCP/IP: La capa IP primera parte. Las direcciones IP
-Hacking de Linux
-Dise?o de cortafuegos de red con iptables (3? parte del curso de firewalls)

http://lix.in/dbba28

Cuaderno 25

-Los bugs y los exploits, esos peque?os bichos y diablos, segunda parte
-Vulnerabilidades Web, atacando la sesi?n de usuario
-Curso de TCP IP: La capa IP, segunda parte, (los datagramas)

http://lix.in/d88f81

Cuaderno 26

-Sombras en internet: sniffando la red - formas de detecci?n - utilidades para la detecci?n -ethereal: descripci?n. Capturando tr?fico. Estableciendo filtros. Capturando informaci?n sensible. Telnet vs Secure shell
-Atacando la cach? DNS
-Curso de TCP IP: La capa IP 3? parte: fragmentaci?n de datagramas

http://lix.in/c6c181

Cuaderno 27

-Taller de Python "episodio 1"
-Taller de Criptograf?a - El sistema PGP
-Curso de TCP IP: protecci?n con iptables, en una red corporativa
-Buffer Overflow
-Hackeando el n?cleo

http://lix.in/02e1be

Cuaderno 28

-Hacking Estragegia, capitulo 1
-Curso de Python, capitulo 2
-Investigaci?n, poniendo a prueba el antivirus
-Explotando Heap/BSS Overflows, capitulo 2
-Programaci?n, curso de C, capitulo 1
-Taller de criptograf?a, capitulo 2
-La "ley de la mordaza": informar es DELITO

http://lix.in/3f3e9b

Cuaderno 29

-Hacking estrategia: infiltraci?n en una red wireless protegida
-Capitulo III: Taller de criptograf?a
-Control de Logs en GNU/LINUX
-Explotaci?n de las Format Strings, capitulo III
-Shatter Attacks
-Curso de C, capitulo II
-FAQ, curiosidades de Gmail/Google

http://lix.in/03b894

Cuaderno 30

-Taller de criptograf?a, capitulo IV
-Ataques a formularios web
-Los secretos del protocolo SOCKS
-Creamos una Shellcode paso a paso
-Capitulo III: Curso de C: Punteros y Arrays
-Hack mundial

http://lix.in/6095ac

Hackers Megazine

cd con muchos contenidos y programas hack listo para bajar


Descarga:

http://z30.zupload.com/download.php?file=getfile&filepath=1931


Mirror:

http://www.gigasize.com/get.php/-1100031497/HackersMagazine.iso

Manual Achilles

Achilles es un Aplicacion tipo Server Poxy, Proxy Redirect, etc. Utilizado para el analizis del protocolo http y https.
HTTP: HTTP es el protocolo de la Web (WWW), usado en cada transacci?n. Las letras significan Hyper Text Transfer Protocol, es decir, protocolo de transferencia de hipertexto. El hipertexto es el contenido de las p?ginas web, y el protocolo de transferencia es el sistema mediante el cual se env?an las peticiones de acceder a una p?gina web, y la respuesta de esa web, remitiendo la informaci?n que se ver? en pantalla.
HTTPS: Versi?n segura del protocolo HTTP. El sistema HTTPS utiliza un cifrado basado en las Secure Socket Layers (SSL) para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) m?s apropiado para el tr?fico de informaci?n sensible que el protocolo HTTP.
Bueno Achilles actua como un intermediario entre la conexion Navegador -> Server web, Interceptando los datos y permitiendonos editarlos y manipularlos a nuestro antojo.

http://img46.imageshack.us/img46/7892/95663764uu7.jpg

[nota] [idea]


  • 1. El Numero de Puerto Que se queda a la escucha, este puerto es el mismo que pondremos en el navegador.
  • 2. Activa el modo de intercepcion de datos, sin esta obcion achilles no atrapa ningun dato y pues no sirve de nada tener a achilles puesto XD.
  • 3. Activa la intercepcion de datos del cliente (navegador), sin esta opcion solo atrapa los datos que van del server web a navegador y el resto lo dejan pasar.
  • 4. Lo mismo que el numero 3 solo que esta es del server.
  • 5. Crea un log de todo lo que pase por el texbox de achilles, en formato txt.
  • 6. Ignora el code y peticion de las imagenes, esta opcion es util cuando se trata de una web con muchas imagenes ya que de lo contrario nos alentaria mucho el trabajo.
  • 7. Este es el texbox de achilles, aqui es donde manejamos todos los datos.
  • 8. es el tiempo de espera del cliente (el tiempo que esperara al cliente xD).
  • 9. lo mismo que el 8 pero del server XD.
  • 10. Abre una ventana que muestra todos los datos que llegan del server.
  • 11. lo mismo que el 10 pero del cliente.
  • 12. Detiene todo el trafico y mata toda las conexiones que pasen por el.
  • 13. Comenzar, este boton arranca achilles.
  • 14. Detiene achilles, pero no mata las conexiones, solo evita mostrar el trafico.
  • 15. Envia la informacion a donde pertenece, ya sea al server web o al cliente (navegador) Cabe remarcar que si no damos clic en este boton el trafico se queda detenido.
  • 16. Busca y/o remplaza una palabra.
  • 17. Muestra el estado de achilles (iniciado o detenido).
  • 18. Selecciona los Certificados los cuales son los que le dan soporte a achilles sobre el protocolo HTTP y HTTPS.


Achilles es util cuando se trata de editar algun dato del lado del cliente (por ejemplo cookies, referencias, etc).


Metodos HTTP:

GET: pide un determinado archivo a un host
ejemplo
Código:
 GET /index.php HTTP/1.0

HTTP/1.0 es una version de HTTP donde no se especifica el host por que esta haciendo una coneccion directa a la web

HTTP/1.1 Es una version de HTTP donde se especifica el host al cual se hace la transaccion, este es utilizado en los usos de servers proxy.

Ejemplo:
Código:
GET /Index.php HTTP/1.1
Host: www.new-bytes.net

POST: manda una informacion a la web por ejemplo en los formularios de envio de los foros, en los login y en casi cualquier web donde se remita alguna informacion.
Ejemplo:
Código:
POST /login.php HTTP/1.0

Que es URL y URI?
Url es general y comun como www.netcripter.com.ar/index.php
URI es mas espacifico por ejemplo en los FTP ftp://demo@demo:www.server.com

PUT: Para que el servidor almacene en el URI indicado, la entidad incluida en la solicitud.

OPTIONS: Le pide a el server la lista de las peticiones permitidas.

DELETE: Para borrar del servidor el URI indicado.

TRACE: El server responde con la misma peticion que le enviamos por ejemplo si enviamos
Código:
TRACE /index.php HTTP/1.0
el server respondera con
Código:
TRACE /index.php HTTP/1.0
Esto se puede utilizar para Debugging.

HEAD: Pide los headers de una pagina por ejemplo HEAD /index.php HTTP/1.0 a lo que el server respondera algo como:
Código:
HTTP/1.1 200 OK

Date: aki la fecha y la hora
Server: el servidor HTTP que utilizan
Last-Modified: Ultima actualizacion de la web
Accept-Ranges: bytes

Content-Length: 538
Connection: close
Content-Type: text/html

Esto es util para saber algunos datos del server por ejemplo el server web que utiliza, la fecha del server y metodos.
Bueno pasemos a las respuestas HTTP de los servers:
Código:
200 ok
204 No content
301 Moved permanently
403 Forbidden
404 Not Found
405 Method not allowed
500 Internal Server Error

Headers HTTP

Que es un Header?, un Header es una parte de un mensaje http donde se especifica cierta informacion como por ejemplo:

Content-Type
este header especifica el tipo de contenido que lleba un mensaje HTTP.
Ejemplo:
Código:
Content-Type: application/x-www-form-urlencoded

Content-Length
Define el tama?o del mensaje.
Ejemplo:
Código:
Content-Length: 50

Cookie
Este Header especifica la cookie que utilizara el user para esta transacci?n HTTP.

Ejemplo:
Código:
Cookie: user=TheraHack

Server
Este Header especifica el nombre y version de server (o algun dato extra sobre el server).

Ejemplo:
Código:
Server: Apache

Accept
Especifica el tipo de contenido de documento que permite (ejemplo de documento es una pagina http).
Ejemplo:
Código:
Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5

Referer
Este Header especifica la referencia, o sea la pagina de la cual fuimos redireccionados a la pagina que solicitamos.
Ejemplo:
Código:
Referer: http://www.netcripter.com.ar

X-Powered-By
Este Header especifica el powered del interpretador de codigos.
ejemplo
Código:
X-Powered-By: PHP/4.3.10-16

Set-Cookie
Este Header setea una cookie, o sea inserta un dato en el header cookie.
ejemplo
Código:
Set-Cookie: key=666; expires=Sat, 14 Apr 2007 20:27:58 GMT; path=/

Date
Muestra los datos locales del server web, como hora, fecha, etc
ejemplo:
Código:
Date: Fri, 13 Apr 2007 20:27:57 GMT

User-Agent
Son los Datos del agente de navegacion (otra forma de decir navegador XD).
ejemplo
Código:
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; es-ES; rv:1.8.1.3) Gecko/20070309 ImageShackToolbar/4.0.0 (Mozilla/4.0 (PSP (PlayStation Portable); 2.00); Alexa Toolbar; Windows Live Messenger 8.1.0178)

Host
Este Header es de los mas importantes, ya que especifica el host (web) a la cual se le desea hacer una peticion (nunca lleba http).
ejemplo
Código:
Host: www.netcripter.com.ar

Cracking

Ac? les dejo unos Buenos Diccionarios para sus Crack y unas pag donde pueden crackear sus hash...

Diccionarios
http://rapidshare.com/files/24968110/Diccionarios.rar.html
o
http://lix.in/171405

Pag Recomendadas

www.milw0rm.com

http://www.cmho.tk/

http://md5-hash-online.waraxe.us/

http://gdataonline.com/seekhash.php

http://shm.hard-core.pl/md5/

http://passcrack.spb.ru/index.php?name=CrackMD5

http://us.md5.crysm.net/

http://www.cmd5.com/english.htm

http://www.milw0rm.com/cracker/info.php

http://www.milw0rm.com/cracker/insert.php

http://www.passcracking.ru/index.php

http://www.plain-text.info/

http://schwett.com/md5/

http://md5.benramsey.com/

http://www.comunidadinformatica.org/index.php?id=crackermd5online

http://ice.breaker.free.fr/

http://www.securitystats.com/tools/hashcrack.php

http://hi5.com/friend/displayRegistration.do

Tablas Rainbow

TABLAS

Tutorial Carding

1.- Introduccion:

En este documento no pretendo crear Carders ni mafias que se dediquen a estafar, y a manchar el buen nombre de este Arte, si no mas bien lo que pretendo es difundir los conocimientos que he adquirido en los meses que llevo absorbiendo informaci?n sobre este tema.Para meterme de lleno en el carding como muchos de vosotros que est?is leyendo este tutorial no lo tuve f?cil, la gente que conoce este arte no esta dispuesta as? como as? a difundirlo, muchas veces por miedo a ser delatados, y otras muchas por avaricia al saber, como yo carezco de esos dos motivos me dispongo a crear un tutorial que se propague por la red a la velocidad que se propagan los mejores virus.No empezare la introducci?n como muchos otros tutoriales de hacking diciendo que no encontrar?is maneras de conseguir tarjetas f?cilmente por que mentir?a, tampoco dir? que sabiendo utilizar este arte aprender?is lo poco que significa el dinero, por que tambi?n mentir?a y como no tampoco dir? que los ?nicos culpables de lo que agu?is con esta informaci?n ser?is vosotros. Espero que no os salt?is ning?n cap?tulo ya que me gustar?a que al finalizar el tutorial acab?is aprendiendo a ser Carders, Legales,Buenos,Elites o como quer?is llamarlos no me gustar?a que acab?is siendo los t?picos lamos que van por foros las 24 horas del d?a esperando que caiga alguna tarjeta para gastarla en v?deos porno.



2.- Terminos:

Bien tomar asiento, encenderos un cigarrito (los que fumeis), y prepararos para comenzar a absorver informacion, empezemos por los terminos, un buen carder no puede ir por la red sin saber de que habla, debe conocer los terminos en los que debera moverse dia a dia, los utilizareis sobre todo al hablar con otros carders, al hacer tratos etc.

* CARDING: La palabra Carding es el cojunto de todas las palabras siguientes, esta engloba todas en una luego tienes sus variantes como Cardeable, Carder etc que mas adelante veremos.



* DROP: Un buen Carder debe tener minimo un Drop listo para funcionar, el Drop es una persona que recibe el envio del objeto fisico y una vez recibido te lo envia a ti, os preguntareis para que hacer dos viajes pudiendo hacer uno? bien pues imaginaros que la tienda donde habeis cardeado se da cuenta que la compra a sido una estafa, empezaran por denunciar la ip del comprador, seguidamente ver donde se ha mandado el producto, cancelar el envio si no es demasiado tarde, y claro esta la policia cibernetica o de estafas se pondra en marcha para saber a que direccion fue el paquete, tambien decir que no muchos paises pueden permitirse el lujo de investigar estos delitos. Bien pues aqui es donde entra el Drop, en el 90% de las compras no pasara nada si seguis los consejos de las lecciones siguientes claro, pero siempre hay un porcentaje que se den cuenta de la estafa e investiguen de donde se realizo y a donde se envi? el paquete, imaginarios que investigan y llegan hasta vuestro Drop, que pasar?a? lo normal es que ver?an que la ip de comprador no contrasta con su ip es mas, nisikiera tiene pc xD en los casos que el drop no tenga ni pc es bastante mejor ya que se librar?a al instante de la culpabilidad y aun teniendo no tendr?an pruebas el lo ?nico que a echo es ver que le a llegado un paquete por correos ya pagado y el como ciudadano normal y corriente a aprovechado y lo a aceptado cual delito se le aplicar?a? ni siquiera una multa. como m?ximo devolver el paquete. -Pero como usted no conoce a la persona que a estafado por internet a esta tienda este objeto? no no se?or yo ni siquiera se lo que es una estafa, ni siquiera tengo pc xD. En fin a lo largo de vuestra instrucci?n por la red os encontrar?is con muchos de estos personajes denominados Drops, pensar que realizan una gran labor del trabajo y como tal deben llevarse una comisi?n, normalmente se suelen llevar un duplicado del objeto que compr?is es decir, yo quiero una PSP la ultima consola de sony por ejemplo, pues se hace un trato con el Drop y envezde 1 se piden 2 una para mi y otra para el , cuando el las reciba el se queda una y la otra te la env?a claro esta los gastos de env?o corren a su cuenta. Como os dar?is cuenta la relaci?n entre el Drop y el Carder va siempre unida, el carder no hace nada sin el drop y el drop no hace nada sin el carder mutuamente se saltan la ley para beneficio propio. Es aconsejable que el Drop sea de pa?ses como Venezuela,Brasil,Colombia,Chile, todos algo pobres en temas de leyes inform?ticas por no decir muy pobres xD claramente de ayi son casi todos los carders. se que me dejo muchos pa?ses pero no quiero llenar el tutorial con todos.





* PHISING o SCAM : Es el acto que consiste en recomendar la visita a una pagina webfalsa, haciendo creer al visitante que se encuentra en la p?gina original o copiada. La v?a de difusi?n m?s habitual de esta t?cnica es el correo electr?nico, aunque ?ltimamente se han detectado v?as alternativas como el tel?fono o el fax. Normalmente se utiliza con fines delictivos, duplicando p?ginas web de entidades financieras de renombre. Una vez en las p?ginas falsas, se pide al visitante que introduzca datos personales (claves de acceso, etc.) que posteriormente son usados por los creadores de la estafa. Las entidades recomiendan que no se revelen nunca las claves personales aunque sean pedidas en nombre de tales entidades.En ocasiones, el t?rmino "phishing" se dice que es la contracci?n de "password harvesting fishing" (cosecha y pesca de contrase?as), aunque esto probablemente es un acr?nimo retroactivo.De forma m?s general, el nombre phishing tambi?n se aplica al acto de adquirir, de forma fraudulenta y a trav?s de enga?o, informaci?n personal como contrase?as o detalles de una tarjeta de cr?dito, haci?ndose pasar por alguien digno de confianza con una necesidad verdadera de tal informaci?n en un e-mail parecido al oficial, un mensaje instant?neo o cualquier otra forma de comunicaci?n. Es una forma de ataque de la ingenier?a social. Puede verse un ejemplo en http://purl.org/net/tbc/misc/phish001.htm (en ingl?s).El t?rmino phishing fue creado a mediados de los por los crackers que procuraban robar las cuentas de AOL. Un atacante se presentar?a como empleado de AOL y enviar?a un mensaje inmediato a una v?ctima potencial. El mensaje pedir?a que la v?ctima revelara su contrase?a con variadas excusas como la verificaci?n de la cuenta o confirmaci?n de la informaci?n de la facturaci?n. Una vez que la v?ctima entregara la contrase?a, el atacante podr?a tener acceso a la cuenta de la v?ctima y utilizarla para cualquier otro prop?sito, tales como Spamming.





* RIPPER: Se denomina Ripper a una persona con la que haces un trato en el mundo de los carders y acaba estafandote por medio de mentiras o trampas, estas personas estan al margen del honor, y no son mas que personas con pocos conocimientos de carding , maleficas y sin honor, la avaricia les acaba trallendo problemas y la carcel esta llena de estas personas.



* CARDEABLE: Se denomina cardeable cuando hablamos de una tienda online da igual el servicio que de pero que acepte las compras sin problemas, por ejemplo voy a comprar un hosting en algunas empresas me pueden pedir datos muy especificos y raros de conseguir, ademas de ponerme muchas trabas para la compra, eso no seria cardeable, encambio una web que me diera el hosting solo introduciendo pocos datos y que me de el servicio pagado pronto y sin problemas seria cardeable.



3.- Tipos De Tarjetas:

American Express = 3AXX XXXXXX XXXXX (A = 4 or 7)

enRoute = 3ABC XXXXXX XXXXX (ABC = 014 or 149)

Visa = 4XXX XXXX XXXX XXXX Mastercard = 5AXX XXXX XXXX XXXX (A = 1-5)

Discover = 6011 XXXX XXXX XXXX Diners Club 3AXX XXXXXX XXXX (A = 0 or 6 or Cool

JCB = 3ABC XXXX XXXX XXXX (ABC = 088,096,112,158,337 or 528)

Este es un esquema que os ayudara a entender la forma de las tarjetas que hay actualmente. komo veis cada una comienza por un digito y se divide en varias partes.

Cuando hablamos de cc o cc?s nos referimos a tarjetas de credito claro esta, tambien podemos llamarlas segun los datos que tengamos si decimos tener una cc FULL seria una asi:



Name on card : George T Blood Numbers

on Card : 6011009020587437

Expiration Date : 04 / 07 CCV : 318 PIN :

Card Type : dsc Country :

United States City : University Place State :

WA Zip : 98467 Adress : 5231 58th

Ave W. Phone : 253 759 8769

-=-=Personal Info-=-=-= SSN : DOB : MMN :

User : gblood3838@yahoo.com

Pass : 5239lady ---

Firstname: Judith Lastname:

Howes Address: 818 E. Slaton Ln.

City: Deer Park State:

WA Zipcode: 99006

Phone: 509-276-6401

SSN: 516-60-6467

Mother'sMaidenName: Bernice Kintschi Drive

Licence: HOWESJA473NO

IssuedState: WA DOB: 08-20-1953

CardType: Debit Cardname: Judith A. Howes

Cardnumber: 4366189296726608 Expiry Date: 01-2007 CVV2: 928 ATM Pin: 2550 BankName: US Bank BankPhone: 1800usbanks RoutingNumber: 125000105 Account Number: 153502384099 PaypalEmail: wjhowes@aol.com PaypalPassword: 25shakucat -----





Como veis es completisima y claro esta tienes TODOS los datos para hacer compras o lo que quieras, incluso transferencias.

4.- Utilidades:

Podreis encontrar por toda la red bastantes programas, para distintos funcionamientos basados en carding.

?NDICE I

1- ?Por qu? escribo esto?

II- Qu? es una tarjeta de cr?dito

III- Materiales

IV- Fuentes

V- Modus operandi

VI- Conclusiones y aviso final




I.-?POR QU? ESCRIBO ESTO?

a) Porque hay manuales similares rulando por la red que, adem?s de estar en ingl?s, contienen t?cnicas prehist?ricas que ya no son utilizables, en los albores del siglo XXI

b) Porque s? de qu? hablo, y s? que dentro de algunos a?os el mundo de las tarjetas de cr?dito en Internet ser? mucho m?s seguro y dif?cil de hackear. En una palabra: ?hay que aprovechar, mientras todav?a se pueda hacer!

c) Porque un pirata que no comparte su informaci?n es un canalla



II.-QU? ES UNA TARJETA DE CR?DITO.


-Datos t?cnicos: Los elementos m?s importantes de la tarjeta son la banda magn?tica, la pegatina para firmar detr?s, y sus datos en el anverso (nombre, n?mero y fechas de emisi?n y de caducidad). La banda magn?tica contiene muy pocos datos. Se da por supuesto que s? tiene registrada la fecha de caducidad, pero no el c?digo secreto de la tarjeta, que est? almacenado en los ordenadores centrales. Se comenta que puede crackearse pasando un im?n por encima, pero no es importante a menos que hayas robado "materialmente" la tarjeta. Tampoco es muy importante por lo tanto la banda que hay para firmar del reverso. Pero hay que decir que si pretendes "borrar" una firma para poner la tuya, numerosas tarjetas tienen detr?s del papel otra capa que sale a la luz si, por ejemplo, borras la firma anterior con una goma (dicen que sale la palabra "VOID" . Algunas tarjetas con este tipo de protecci?n son, por ejemplo, las tarjetas VISA. No tienen la protecci?n "VOID" otras, como la AMERICAN EXPRESS GOLD ni la MASTERCARD.

Los datos que m?s nos interesa saber para usar las tarjetas de cr?dito para comprar algo a distancia (sin tener la tarjeta en nuestra posesi?n) son el nombre del usuario, la fecha de caducidad y el n?mero de la tarjeta. Vamos por partes: 1) Nombre del usuario. La ingenua persona -existente- que va a ser timada. No hay un algoritmo de cifrado que relacione este nombre con el n?mero de la tarjeta, de modo que algunos servidores de Internet "pican" con un nombre falso, si el n?mero y la fecha de caducidad son reales. Es el caso de las p?ginas X. Todav?a est? por demostrar que servidores tipo "La Tienda en Casa" verifiquen, adem?s, el nombre (estoy en ello!!). Pero s? s? que la mayor?a lo hacen. 2) Fecha de caducidad. En formato mes/dos ?ltimas cifras del a?o. Tambi?n suelen llevar la fecha de emisi?n justo a la izquierda, pero no es necesaria. La de caducidad es important?sima, porque es lo que realmente significa que una tarjeta "existe", y no s?lo que su n?mero es v?lido. Yo me atrever?a a decir que es el dato m?s importante a tener en cuenta. 3) N?mero de la tarjeta. Seg?n el tipo de tarjeta, adquiere diversos formatos. Vamos a centrarnos en tres:

---------------------------------------------- | VISA | | | | 4xxx xxx(x) xxx(x) xxx(x) | | | | mes/a?o (emisi?n) mes/a?o (caducidad) | | Judas Iscariote | | | ----------------------------------------------


---------------------------------------------- | MASTERCARD | | | | 5xxx xxxx xxxx xxxx | | | | d?a/mes/a?o (emisi?n) mes/a?o (caducidad) | | Judas Iscariote | | | ----------------------------------------------


---------------------------------------------- | AMERICAN EXPRESS | | | | 37xx xxxxxx xxxxx | | | | mes/a?o (emisi?n) mes/a?o (caducidad) | | Judas Iscariote | | | ----------------------------------------------


La experiencia me ha ense?ado varias cosas: -La tarjeta m?s vers?til para piratear es la VISA. Ahora bien, si tienes acceso a una American Express real con todos sus datos, prep?rate porque son las que m?s dinero acumulan. Se comenta que no tienen l?mite de gasto (m?s adelante hablar? de lo del l?mite). -En Espa?a, a?n no he visto una tarjeta VISA con 13 cifras (todas tienen 16) -Los algoritmos de cifrado son simples, una vez les pillas el tranquillo. ?Que qu? son los "algoritmos"? Pues son un conjunto de f?rmulas matem?ticas que algunos ingenieros k-brones se dedican a descubrir cuando se aburren. VISA tiene un algoritmo propio, y lo mismo todas las tarjetas, de modo que no cualquier combinaci?n de cifras es un n?mero v?lido de tarjeta. S?lo lo ser? si no contradice tal algoritmo. Te preguntar?s por qu? no publico en este documento esos algoritmos... Bueno, no los conozco realmente, pero si sigues leyendo esto hasta el final, te dar?s cuenta de que no te har?n falta (as? que los de Letras, tranquilos, pod?is seguir adelante -?Que qu? pasa con las 4B, las tarjetas 6.000 y compa??a? Son m?s in?tiles que la primera rebanada del pan Bimbo. Bueno, o casi, porque tengo constancia de que s? hay ciertos centros donde las admiten. Pero si el titular s?lo tiene en la cuenta, por ejemplo, 12.000 ptas., ?se ser? vuestro l?mite. Lo dicho: no os com?is el tarro con esas (t?cnicamente: son tarjetas "de d?bito", no de cr?dito). -Los n?meros iniciales de las tarjetas son c?digos de los bancos que las han expedido. Es decir, que todas las tarjetas de Banesto, por ejemplo, empezar?n siempre con los mismos n?meros (bueno, puede darse el caso de que un mismo banco tenga dos o tres c?digos distintos). El caso es que este c?digo son casi siempre las cuatro primeras cifras de las tarjetas, aunque a veces son los cinco o incluso los seis primeros.


II.-MATERIALES.


Lo m?s importante que necesitar?s es:

-La ?ltima versi?n del archivo "Pecunia Praesens" :-!

-Un ordenador con m?dem

-Una conexi?n a Internet. A ser posible, que no est? a tu nombre

-Uno o dos programas generadores de n?meros de tarjetas de cr?dito -Las P?ginas Azules de Telef?nica

-Poder manejar una base de datos, como Access (recomendado)

-Fuentes de informaci?n (imprescindible)

-Un par de g?evos (para la fase final del pirataje)

Evidentemente, hay muchas formas de utilizar una tarjeta de cr?dito robada/crackeada. Como es evidente, en todo este documento se supone que el pirataje se va a hacer a trav?s de Internet. En Estados Unidos, por ejemplo, hay muchas tiendas a las que puedes llamar por tel?fono para comprar y de esa forma te piden los datos de la tarjeta: tan simple como eso. Pero en adelante supondremos que est?s en Espa?a, conectado a la "red de redes", y que ella te va a servir para: ?Buscar informaci?n ?"Comerciar" una vez tengas los datos de la tarjeta Cada cual sabe c?mo hacer uso de su conexi?n. No voy a explicarlo aqu?. Pero, por si hay alg?n incauto, debo incidir en que cuando te metes en una p?gina web, en cualquier momento pueden saber qui?n eres t? gracias al IP (preg?ntale a pap? lo que significa). Lo que yo te digo es que NO CREAS que pasear por Internet es el anonimato absoluto. Mis sugerencias para navegar con mayor "inmunidad" a la hora de hacer cosas chungas son: -Meterte desde un ordenador ajeno (casa de un amigo/enemigo, universidad, ciber-caf?...) -Utilizar el ANONYMIZER. Se trata de un servidor en el que, a cambio de un m?dico precio, dicen que puedes navegar m?s o menos an?nimamente (truca los IPs), a?adiendo un prefijo a las direcciones http, que ellos te dan cuando les compras un acceso a la direcci?n que vas a visitar. Por supuesto, se pueden comprar accesos ANONYMIZER con tarjeta, de modo que me he falcado unas cuentas para echaros un cable las primeras veces. Pero recordad: comprad una cuenta propia tan pronto como consig?is una tarjeta de cr?dito. Bueno, pues para ir an?nimamente al servidor de PLAYBOY (http://www.playboy.com), por ejemplo, probad con: http://www.anonymizer.com/8030:http://www.playboy.com http://www.anonymizer.com/8040:http://www.playboy.com http://www.anonymizer.com/8041:http://www.playboy.com Y as? con el resto. Pero esto tiene un inconveniente: no soporta los servidores seguros (HTTPS), as? que cuando teng?is que pagar algo con tarjeta "furtada" a trav?s del ANONYMIZER, intentad hacerlo en servidor no-seguro. -Bueno, y una vez comentado esto, un ?ltimo consejo: nunca pong?is vuestro verdadero nombre Lo siguiente que se necesita es un programa generador de n?meros de tarjetas, aunque siempre es recomendable instalarse varios. Mis favoritos son el CreditMaster4 para DOS y el BeazlyCard Generator para Windows. Son muy f?ciles de conseguir en cualquier p?gina o ftp de pirataje (buscad por "Warez" o "Hacking" . M?s adelante explicar? c?mo usar estos programas como supletores de las fuentes de informaci?n: ahora que los ten?is en vuestras manos no cre?is, como cualquier novato, que con ese programilla vais a poder petar el Banco de Espa?a. De hecho, lo m?s dif?cil est? a?n por llegar. Lo de usar una base de datos, como Access, por ejemplo, es ya para ir de guay; mont?rselo a lo "professional". Sirve b?sicamente para almacenar datos de una manera ordenada de tus posibles v?ctimas: p?ginas web, direcciones, c?digos... Tanto si la utilizas, como si lo apuntas todo en papeles: MANTENLO TODO FUERA DEL ALCANCE DE MANOS AJENAS. Es all? donde guardar?s TU m?s preciada informaci?n. Por poner un ejemplo te dir? que el simple hecho de tener apuntados datos de una tarjeta de cr?dito ajena para fines "sospechosos" ya es delito (s?, has o?do bien: incluso aunque ni siquiera la hayas usado). Y, ?d?nde se consigue la informaci?n?; en las fuentes, naturalmente. Pero no en las del parque de tu barrio, sino en las que se explican en el apartado a continuaci?n...



IV.-FUENTES.


Las fuentes son los medios que te dar?n informaci?n -real- sobre tarjetas existentes. Yo las he dividido en dos tipos: a) Fuentes jevis. Son los procedimientos, mecanismos, y formas m?s salvajes de encontrar la informaci?n de la tarjeta. Hay muchas. La m?s conocida es la conocida como "Curro Jim?nez": bajar una noche a las dos de la madrugada con una navaja de desollar ovejas, ponerla en el cuello de cualquier transe?nte y pedirle amablemente que te d? los datos de su tarjeta. Otra es tener un buen amigo en un comercio/restaurante, etc..., que se tome buena nota de los datos cuando le paguen con tarjetas. Conclusi?n: son las m?s contundentes y fiables, pero yo voy a dar por supuesto que no ten?is acceso a este tipo de fuentes de informaci?n, o que sois chicos demasiado buenos como para hacer esas cosas, as? que no me voy a extender. Ahora bien, si s? sois capaces de conseguirlas... ?ADELANTE! b) Fuentes normales. Son las que utilizamos los "mortales". Las m?s importantes son: -El correo ajeno. -Los recibos y extractos de tarjetas de cr?dito, tanto de cajeros como de comercios. -Los propietarios de las tarjetas (no, no es co?a). Se plantea el problema de ?qu? es lo primero que debo intentar conocer? ?El n?mero de tarjeta? ?el nombre del propietario? ?su estatura? Bas?ndome en aquellas tres fuentes primordiales, voy a trazar los tres respectivos m?todos de acci?n que m?s funcionan: a) Roba correo ajeno, de tu finca o preferiblemente de otras. No abuses: intenta limitarte a cartas de bancos. Pueden pasar dos cosas. Una es que seas listo y vayas los primeros d?as de mes; en ese caso, puedes encontrarte con la grata sorpresa del recibo de la VISA (que se env?a todos los d?as 2 ? 3 de cada mes) de tu querida vecina. No hay m?s que hablar: en ?l est? todo (nombre, n?mero, fecha de caducidad...). Eres un tipo con suerte: pasa directamente al apartado IV de este documento. En caso de que s?lo consigas cutrecillos extractos de pagos o adeudos en la cuenta corriente, no lo tires a la basura. La idea es la siguiente: en los extractos consigues el nombre del tipo, su c?digo de cuenta y la sucursal de su banco. Echa mano al list?n telef?nico, y si tienes tambi?n las P?ginas Azules, averigua sus direcciones, tanto del propietario de la cuenta como de -muy importante- su sucursal bancaria. Con esto en tu "base de datos" puedes hacer muchas cosas, pero la mejor, sin duda, es l a que se detalla a continuaci?n con un ejemplo. El "Pato" es tu v?ctima: (llamas por tel?fono un d?a a las 14:00 al Pato, si puede ser desde una cabina, pero que no haya mucho ruido de fondo): PATITO: ?Diga? T?: Hola, buenos d?as, ?puedo hablar con el se?or G?mez? PATITO: S?... Pap?aaa!... PATO: ?Qui?n es? T?: Hola, muy buenas. Le llamo del Banco Central aqu? en la calle Morat?n... Esta ma?ana hemos tenido un problema con un cargo en su tarjeta que ha sobrepasado el l?mite disponible... "Gestiones Filesa" 625.820 pts... [Llegado este momento, pueden pasar dos cosas: el extracto de cuenta que robaste NO GARANTIZA que el titular de dicha cuenta posea una tarjeta de cr?dito. Si no la tiene, te lo dir? llegado este punto. Y t? colgar?s frustrado, pero tranquilo: otra vez ser?... Ahora demos por supuesto que el Pato s? tiene tarjeta. Y sigue la conversaci?n...] PATO: Pero si yo no la he usado... T?: ...Nuestro sistema inform?tico lo ha advertido... No hay duda ninguna... PATO: Pero... [Una vez veas que est? "mosqueadillo"]: T?: En ?ltima instancia, puedo volver a verificarlo si usted me lo permite... ?Es tan amable de darme su n?mero de tarjeta para comprobar si coincide?... ?Y cu?l es su fecha de caducidad? PATO: 4040210503471012 10/02 TU: Gracias. "Hasta luego, LUCAS!!!" Y ya lo tienes todo. Hay que prever varios detalles: -Habla con voz seria, pero sin un nudo en la garganta. Da un nombre y un apellido falsos. Eso da confianza. -Lo t?pico: el Pato te dice que ?l mismo se pasar? para resolverlo personalmente. SOLUCI?N: Le dices que el banco acaba de cerrar, y que es urgente la comprobaci?n porque la "gesti?n" se ha producido por la ma?ana, y podr?an darse m?s durante el resto del d?a. -JAM?S llames desde tu casa a un tel?fono m?vil. Pueden saber qui?n les est? llamando. No as? si les llaman de una cabina. -Una vez te d? el n?mero, no cuelgues bruscamente. Lo ideal es no perder la cabeza y seguirle la conversaci?n: hacerle esperar unos segundos, y finalmente decirle que efectivamente, era un problema del ordenador. De lo contrario, podr?a sospechar y anular la tarjeta en pocas horas. -Hay otras variantes de hacer este timo. Por ejemplo, hacerte pasar por la "Comisi?n VISA de Seguridad de Tarjetas de Cr?dito", dici?ndole al Pato que necesitas su n?mero porque ha habido irregularidades... ?Ten imaginaci?n! -Si es un tozudo, dile algo as? "...en ese caso, puedo hacer la comprobaci?n s?lo con las ?ltimas doce cifras de su tarjeta. No es necesario que me de las cuatro primeras, lo que mantendr? la fiabilidad absoluta...". Pero las cuatro primeras cifras son el c?digo del banco, como ya se ha dicho, y bien puedes conformarte si te da las doce ?ltimas, porque con eso ya se puede hacer mucho. En las papeleras de los cajeros autom?ticos hay, adem?s de colillas y chicles pegados, precios?simos tesoros que pueden servirte para hacer maravillas. Pues s?, aunque no lo creas TODAV?A (1998) hay gente que hace una bola con estos recibos y los tira en estas papeleras, o incluso que s?lo los parte por la mitad. Hay que decir que no todos los cajeros dan el mismo tipo de informaci?n en los recibos que emiten. Ah? va una lista incompleta para que sep?is cu?les son los m?s "apetitosos", en el caso de tarjetas VISA: TELEBANCO 4B: Da las doce ?ltimas cifras y la fecha de caducidad (lo mejor que he visto hasta ahora). CAIXA GALICIA: Da las doce primeras cifras CAM: Da las doce primeras cifras ARGENTARIA: Cog? una mitad de un recibo, y parece muy interesante. Pero no estoy seguro. Es decir: a saco con los Telebanco's 4B. Pero un par de apuntes: -Por supuesto, estoy hablando de cajeros en donde entras en un cuartito, no de los que est?n "a la intemperie" (si bien los de 4B son la mayor?a as?), por lo que necesitar?s una tarjeta para entrar, o esperar a la salida de alguien para sujetar la puerta antes de que cierre. Ahora bien, tambi?n a veces se encuentran cosas interesantes alrededor de los cajeros situados en el exterior (merodeando cuando no haya mucha gente, claro est?). -Muchos de los cajeros "de cuartito" tienen c?maras. Ten cuidado con ellas. Pero casi ninguna te filma propiamente mientras sacas la pasta, sino cuando entras, as? que la papelera suele estar fuera de ?ngulo. En todo caso, lo mejor es que lleves papeles in?tiles, y los tires con naturalidad a la papelera pero metiendo la mano "un poco m?s adentro", para sacar de paso lo que haya. -Y por favor, echa un vistazo en el cubo antes de meter la zarpa. A veces est?n vac?os, o llenos de cosas indescriptiblemente desagradables al tacto humano... -Deshazte de los recibos de tarjetas 4B y compa??a... No sirven para casi nada, como ya se ha dicho. Los mejores recibos no-de-cajeros son, por ejemplo, los de gasolineras y los de El Corte Ingl?s. Incluyen ?ntegramente la fecha de caducidad, el n?mero y el nombre del titular. Pero, hasta la fecha, no se ha visto a?n un recibo de cajero autom?tico con el nombre del titular. Esto es, reconozc?moslo, bastante molesto. No te servir? en los sitios donde comprueben el nombre del titular (la mayor?a). Sin embargo, no hace mucho, me levant? de la cama con una "iluminaci?n" especial, abr? las P?ginas Amarillas, y me encontr? con el siguiente n?mero: ......................................... MASTERCARD GLOBAL SERVICE Asistencia de emergencia 900 97 12 31 ......................................... Y me invent? la mejor historia que jam?s se me hab?a ocurrido. Al llamar, me contest? un tipejo con acento de extranjero, pero con un terrible acento de pardillo. Le cont? que era el director de planta de un importante edificio de oficinas, y que hab?a encontrado un gran n?mero de recibos extraviados, en apariencia importantes, de operaciones con tarjetas de cr?dito. En ellos -dije- figuraba el n?mero y la fecha de caducidad de tal tarjeta, pero no su titular. Le rogu? que buscara en el ordenador el nombre del propietario, para poder saber a qui?n deb?a devolver los recibos (!!). Y lo mejor de todo es que ME LO DIO, el muy in?til... Este tel?fono, que como habr?is apreciado es gratuito, es el de MASTERCARD. Me consta que existe algo parecido para VISA, pero no s? cu?l es. Lo m?s importante en este truco es, como siempre, estar relajado al hablar, y dar nombres para que parezca real: de qu? ciudad llamas, nombre de tu empresa,... Todo falso, por supuesto. El ?ltimo tipo de fuente b?sico es el "Pato" titular de la tarjeta, propiamente dicho. Digamos que se tratar?a de montar un numerito telef?nico, siempre desde una cabina, similar al que se ha descrito antes. Simplemente, cuando tengas la certeza de que alguien tiene una tarjeta, lo llamas con un rollo parecido al "...tenemos un problema con su tarjeta...". AVISO: Este m?todo est? casi exclusivamente destinado para timar a mujeres, pues son bastante m?s ingenuas (sobre todo las mayores). Hay otra opci?n que es una variante de esta fuente, pero se acerca m?s al "atraco a mano armada": consiste simplemente en tener suerte el d?a en que pagues algo, o est?s cerca de alguien, pagando con tarjeta: echa un vistazo disimuladamente y afina tu memoria. Ya s? que tantos numeritos son dif?ciles de memorizar en pocos segundos, pero bueno, si yo lo he hecho lo puede hacer cualquiera. Bueno, o casi cualquiera. Y una vez has exprimido al m?ximo todas tus fuentes, existen tres posibilidades: a) Que ya dispongas, por lo menos, de un n?mero de tarjeta existente, su fecha de caducidad y el nombre completo de su titular. En ese caso, pasa directamente al apartado IV. b) Que las fuentes te hayan dado casi toda la informaci?n arriba citada, pero te falte "algo". En ese caso recurriremos a las herramientas auxiliares como se detalla a continuaci?n. c) Que no tengas nada de nada. Sigue intent?ndolo. Es bueno trabajar en equipo, pero no te busques a una panda de diez maleantes cualesquiera. Con un par de fieles amigachos que te ayuden a recoger informaci?n sobra. Siguiendo mi sistema de fuentes, me he bastado siempre con dos herramientas auxiliares para complementarlas, que creo ya haber citado en alg?n p?rrafo anterior del documento. La primera de ellas es el imprescindible generador/validador de tarjetas de cr?dito. Hay muchos en el mercado, pero ya sab?is que personalmente siempre recomiendo el CreditMaster 4 para DOS y el Beazly Card Generator para Windows. Debe tener, al menos: -Capacidad para crear n?meros v?lidos -que no tienen por qu? ser existentes- de tarjetas de cr?dito. -Capacidad para validar: t? introduces un n?mero y el programa te dice si es un n?mero de tarjeta v?lido. -Base de datos de c?digos de bancos: para que pueda ayudarte a decir de d?nde es esa tarjeta. Debo decir que a?n no he encontrado una base con numerosos bancos espa?oles. Tan s?lo hay unos pocos en el CMaster. Encontrar?s esto en cualquier p?gina de Internet pirata. Llegado este punto, quiero dejar definitivamente claro un concepto respecto a los n?meros de tarjeta de cr?dito, en este orden: 1?-N?mero VALIDO. Es aquella combinaci?n de cifras que se adecua los algoritmos de cifrado de un tipo de tarjeta determinado. Es decir, que podr?a ser un n?mero real. Seg?n tales algoritmos, por poner un ejemplo, existir?an 100.000.000.000.000.000.000 n?meros veros?miles posibles para una MASTERCARD. 2?-N?mero EXISTENTE. Es el n?mero de una tarjeta f?sica que alguien lleva en su bolsillo, con total certeza. Como habr?s supuesto, un n?mero existente DEBE estar dentro de los n?meros v?lidos posibles. Por seguir con el ejemplo, y para que veas lo dif?cil que es que un n?mero v?lido cualquiera sea, efectivamente, existente, te dir? que para la cifra anterior de n?meros posibles de MASTERCARD, tan s?lo hay actualmente unos setenta millones de propietarios en todo el mundo. Es decir, que las probabilidades se reducen a una entre medio mill?n, m?s o menos. En segundo lugar -ya terminado este peque?o inciso- debes poder acceder a una serie de sitios web que te "ayudar?n" si te falta alg?n dato de la tarjeta. Me explico: b?sicamente, consistir? en intentar abonarte a un servicio de pago con una tarjeta de cr?dito de la que te falten algunos detalles. Cuando te pida los datos de la tarjeta, t? rellenas los que sepas, y pones "a la birul?" el que ignores. Es una t?cnica muy buena en caso de que, por ejemplo: -No sepas la fecha de caducidad, o -No sepas las cuatro primeras cifras, o -No sepas las cuatro ?ltimas cifras. La cuesti?n es seguir un orden. Si por ejemplo quieres averiguar la fecha, pones el m?s siguiente del a?o en que est?s, y mandas el pedido. Como esos bichacos son autom?ticos -y ah? est? la gracia- enseguida te devolver? una p?gina ladrando "ERROR: INVALID EXPIRATION DATE" o algo as?; entonces, pones el mes siguiente, y el siguiente... as? sucesivamente hasta que te diga "WELCOME NEW MEMBER" o algo as?: significar? que la que has puesto es la fecha v?lida. Y si eres impaciente, tranquilo, haz un par de c?lculos y ver?s que, hasta el a?o 2002 m?s o menos, no salen exageradas combinaciones. Lo mismo suceder?a si te faltan, por ejemplo cuatro cifras. Incluso los buenos programas generadores de tarjetas te permiten "extrapolar": le pones los doce primeros n?meros, y te genera todas las posibles. Lo he hecho, y os puedo asegurar que no son tantas como cr?eis. Os recomiendo el siguiente sitio para sacar la informaci?n, bastante r?pido: ?http://www.ultrahardcore.com/ (en la p?gina de "new member" Y para finalizar este apartado os ilustro con algo de doctrina que la experiencia me ha ense?ado, casi a modo de an?cdota. Si, por ejemplo, hac?is un estudio de todas las tarjetas VISA v?lidas posibles variando las cuatro ?ltimas cifras (es decir, que ten?is ya ciertas las doce primeras) mediante la validaci?n con un programa generador de tarjetas, le podr?is f?cilmente "ver el plumero" a los algoritmos de cifrado. Es muy sencillo. Empezando, como es natural, con 0000, conseguid los diez n?meros v?lidos siguientes. Si os fij?is, ver?is que la diferencia entre cada uno de ellos suele ser del mismo valor. De este modo, se va siguiendo una serie, que la experiencia me dice que es algo as?: 8-8-8-8-18-8-8-7-8... Por el estilo. Practicad y ya ver?is a qu? me refiero.


V.-MODUS OPERANDI.


En este apartado se supone que ya tienes ?ntegramente los tres datos esenciales que se indicaban al principio sobre la tarjeta. Si no es as?, para de leer. Algunos autores afirman que, llegado este punto, con la inmaculada informaci?n escrita en un papel sobre tus manos (n?mero de tarjeta, fecha de caducidad, nombre del titular, y opcionalmente algunos detallitos m?s) ya has hecho lo m?s dif?cil. Craso error: falta ver si te tiembla el pulso cuando te entreguen el paquete que has comprado (mejor dicho: HURTADO) con la citada tarjeta. Yo asegurar?a que eso es lo m?s complejo, pues hasta ahora casi todo se hab?a basado en labores "de archivo". Es decir: que ha acabado tu labor de laboratorio, y es hora de "salir al campo". Es important?simo que sigas los pasos siguientes en estricto orden, o te llevar?s desagradables sorpresas. Lo primero es conseguir una casa donde enviar el material que compres. Supongo que no hace falta que te advierta de que no deber?as enviarlo a la tuya propia. Las opciones se suelen reducir a dos: una casa vac?a, o una casa ajena desconocida. Alg?n hipermoderno ha sugerido una tercera idea, consistente en enviarla a casa de un amigo, que estar?a al tanto de todo pero que, a cambio de un "peque?o porcentaje", jurar?a no decir ni p?o en caso de ser interrogado por terceros. Yo nunca he intentado esto, ni pienso hacerlo pronto: simplemente NO ME FIO. Y de las dos iniciales yo suelo desaconsejar la de la casa vac?a. Explicaci?n: el 90% de las tiendas virtuales te env?an tu compra por mensajer?a privada (SEUR,...) de modo que no sue?es que van a dejar el paquetito en la puertecita para que un rato despu?s llegue el ni?ito para llev?rselo. NO DEJAN el paquete, y siguen intent?ndolo. En caso de que sea Correos, pasa algo parecido: dejan un papel con el nombre del que se supone vive en esa casa, y el tal debe ir con su DNI para recoger el paquete. De modo que ser?a imposible recogerlo si lo has pedido con un nombre que no es el tuyo, como se supone que har?s. La idea que siempre ha practicado con ?xito es la que parece m?s arriesgada, pero es realmente la m?s sencilla (?y emocionante!): la casa ajena. Debes localizar una casa lejos de la tuya. Lo ideal es que sea fuera de tu ciudad, y puedas ir en coche. Tomas nota de la direcci?n, y buscas su tel?fono en las P?ginas Azules. Aqu? la suerte siempre interviene, pero lo ideal es ver una casa que, desde fuera, parezca habitada por una pareja de inocentes ancianos. En fin, ten intuici?n, y toma varias direcciones antes de volver a tu casa (anotando los nombres de cada una de ellas). Tambi?n suelen ser interesantes las casas de solteros. El caso es que debes dar en las P?ginas Azules con sus tel?fonos. E ir a la cabina m?s cercana a llamarles para contarles un rollo. A m? siempre me ha funcionado bien el siguiente: Supongamos que llamas a un tal Jos? P?rez Garc?a. Le dices que te llamas Jos? P?rez Luj?n, por ejemplo, y que un familiar tuyo, que vive en el extranjero, te ha enviado un importante paquete, pero al sacar la direcci?n del list?n se ha equivocado, etc. Bueno, ponle imaginaci?n. La cuesti?n es hacer esto ANTES de pedir el paquete por Internet, porque, de los cinco o seis t?os que llames, cuenta con que la mayor?a ser?n listillos que no quieran saber nada, o simplemente sus voces no te gusten. A la m?nima sospecha: pasa de tal direcci?n. Ahora bien, despu?s de varios intentos, siempre hay alg?n alma bondadosa que se apiada de ti y acepta encantad?simo (especialmente las viejas). Le dices que lo recibir? en un par de semanas, que t? no tienes tel?fono porque te est?s cambiando de casa, y que ya le llamar?s t? para preguntarle si ha llegado. Pero, ojo, no hagas como una vez un compinche m?o, que se encargaba de este trabajo telef?nico de comprobaci?n, y una vez seleccionada la casa, les llamaba para preguntar casi todos los d?as. ?Casi acab? lig?ndose a la hija! Esto puede ser sospechoso. Una vez preparado el terreno, llega el momento m?s divertido... NOS VAMOS DE COMPRAS. Antes de llenar el carrito, debes adoptar una de estas dos posturas: a) Postura limitativa. Las tarjetas de cr?dito tienen un l?mite mensual de gasto, que suele estar entre las 100.000 y las 500.000 ptas. Creo que las American Express no tienen este l?mite, pero s? las VISA, MASTERCARD... Teniendo en cuenta esto, debes encontrar una o dos cosillas que te gusten mucho, y pillarlas teniendo en cuenta el hipot?tico l?mite. De esta manera, pides poco pero est?s seguro de que lo que pides va a llegar. b) Postura sobrona. ?Qu? carajo! Existen tarjetas con l?mites de varios millones de pesetas. Si no sabes cu?l es el l?mite, pues a la varga: carga con todo lo que puedas, y lo que llegue, bien llegar?. Lo que no, a la pr?xima. Es mucho m?s tentadora esta segunda postura. Y, en mi opini?n, mucho mejor. Es la que siempre he usado, y SIEMPRE hay algo que ha llegado... T? decides. Cuando te metas en una web de compras cerciorarte de que te enviar?n el paquete antes de una semana, y, de que haga env?os al pa?s desde donde llames. Son sitios recomendables: netcenter.valser.es http://www.sportsitedirect.com www.coverlink.es www.apunte.es/joyeria www.centrocom.es/scripts/tame.exe/latiendaencasa/index.tam www.hipertienda.com http://www.accessnet.es Etc. Os recomiendo que os hag?is con el n?mero 111 de PcMagazine (Febrero 1998, edici?n espa?ola). Contiene much?simos m?s lugares El ?nico problema que tendr?is al hacer el pedido es: el tel?fono. Por supuesto, no pod?is dar el vuestro. Y dar el de la casa a donde llegar? el paquete es un poco arriesgado. Yo normalmente no pongo nada, y les digo que me estoy cambiando de tel?fono. Pero eso lo dejo a vuestra imaginaci?n. Otro punto es la cuenta de correo electr?nico: debes hacerte con una gratuita en www.hotmail.com, por ejemplo, donde les puedes dar un nombre falso, y de ese modo utilizas el e-mail de modo completamente an?nimo. Y el resto... Ya casi se supone. Normalmente te mandan un correo electr?nico de confirmaci?n. Re-env?aselo diciendo que aceptas el pedido y... ?A esperar! Hay de todo, pero suelen tardar entre una semana y tres d?as. Unas ?ltimas precisiones, antes de acabar: -Haced esto la primera semana del mes. De ese modo, para cuando le llegue al titular de la tarjeta el recibo, al mes siguiente, ya ser? m?s dif?cil dar con vuestro rastro. -Desconfiad de vuestra propia sombra. -Al ir a por el paquete: no seais demasiado serios. Si eres joven, di que eres el hijo del destinatario, de modo que si te hacen preguntas raras les dices que t? no sabes nada, y que tu padre viaja mucho. Ponte gafas de sol. Yo recomiendo que, cuando llames al t?o/a de la casa y te diga que ya tiene el paquete, quedas con ?l ESE MISMO D?A, por la tarde/noche, y media hora o tres cuartos antes te buscas un sitio camufladillo cerca de su portal y lo pasas vigilando CUALQUIER cosa sospechosa antes de entrar a la casa (coches,...). Es un rato largo, pero m?s larga es la condena en prisi?n por hurto. -No vuelvas a aparecer por ah? en varios siglos. -Recurso de emergencia. En el caso de que unos simp?ticos agentes del G.D.I (Grupo de Delincuencia Inform?tica de la Guardia Civil. Y no me lo he inventado yo: EXISTE) te est?n esperando, y parezcas acorralado, di que t? realmente eres un enlace y has quedado en llevar el paquete a alg?n lugar para d?rselo al "supuesto" cerebro al que no conoces. No aparecer?, y t? tendr?s oportunidad de librarte.


VI.-CONCLUSIONES Y AVISO FINAL.

La mayor parte de los actos descritos en estas p?ginas son constitutivos de delito en casi todos los pa?ses del mundo libre. Quiero al respecto comentar dos cosas: a) Que he estudiado, llevado a la pr?ctica, y culminado con gran porcentaje de ?xito todos estos m?todos. Por tanto ni son cuentos chinos, ni me he puesto a escribir esto una tarde que me aburr?a. Es el fruto de un largo trabajo. b) Que declino toda responsabilidad hacia cualquiera que utilizare este compendio de sabidur?a para fines il?citos o inmorales. Mi objetivo es tan s?lo educar y promover la cultura hacker con prop?sitos meramente pedag?gicos