______ _ __ _ _ _ _______ ______ | __ | | | / / | | | | | | |__ __| | __ | | | | | | |/ / | | | | | | | | | | | | | | | | | < | | | | | | | | | | | | | |__| | | |\ \ | |__| | | |___ | | | |__| | |______| |_| \_\ |______| |_____| |_| |______| Mas informacion en http://hg.hypermart.net Esta guia para mantenerte okulto sera actualizada periodicamente. Encontrala en: http://hg.hypermart.net/textos/okulto.txt _ _ _ _ |_| /_\ |/ |_ |> /_ |> | | \ / | | | | |\ |_ |\ \_| |\ |_| \/\/ © Copyright HaKeR GRoW. La distribucion es gratuita pero hay que dejar la URL. Si keremos permanecer en el anonimato mientras nos relacionamos kon otras personas en la red es necesario ser muy cuidadoso y evitar cometer algunos errores ke podrian revelar nuestra identidad a la persona con la ke keremos comunicarnos. Los rekisitos para permanecer Underground (bajo tierra) son los siguientes: *Tener una kuenta de E-mail anonima (hotmail) *Aprender a usar los remailers *Usar encriptacion *Usar esteganografia *Usar el servicio de www.anonymizer.com para entrar a sistemas como Hotmail *Hakear kon kondon (ak tambien te tenes ke "kuidar, vos vales un monton", jeje) CUENTAS ANONIMAS DE E-MAIL La parte mas importante de un hacker es mantener comunicacion segura usando el correo electronico. CUando keramos recibir correo anonimo sin revelar nuestra cuenta personal se recomienda ke uses hotmail.com siempre y kuando revises el korreo usando el anonimizador para evitar ke ellos sepan tu IP. ptra forma de recibir correo sin revelar nuestra kuenta es usando los remailers. Los remailers nos permiten generar direcciones anonimas para ke otros se comuniken con nosotros llamadas ARAS. Para generarlas es necesario contar con el programa PGP y las llaves publicas de los remailers a usar. Las llaves publicas y el programa para crear las ARAS estaran disponibles en http://hg.hypermart.net Las ARAS se crean usando un programa especial y su modo de uso es muy facil. Digamos ke ustedes kieren enviar un mensaje a alguien@algo.com pero no se saben la direccion, lo unico ke tienen es la siguiente ARA (anonymous return address): Copy the material beetween the "cut here" lines below and put it at the top of your reply message then send the messagge to: remailer@huge.cajones.com ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^cut here^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ :: Encrypte: PGP -----BEGIN PGP MESSAGGE----- Version: 2.6.2 hIwD3DcuVanRWD0BBACV8kr+ortb/IvAP2s0sLZJkDvRa7oKWB3n9FJKhkjfsd654fdLFyHdl5 YZZJUD454ghf65Paad64DFt9842PKQbLJKEDppoire54210000wssdaoqpePEHJDJKLEOEJDND hIwD3DcuVanRWD0BBACV8kr+ortb/IvAP2s0sLZJkDvRa7oKWB3n9FJKhkjfsd654fdLFyHdl5 YZZJUD454ghf65Paad64DFt9842PKQbLJKEDppoire54210000wssdaoqpePEHJDJKLEOEJDND hIwD3DcuVanRWD0BBACV8kr+ortb/IvAP2s0sLZJkDvRa7oKWB3n9FJKhkjfsd654fdLFyHdl5 YZZJUD -----END PGP MESSAGE----- Aqui escribes el mensaje. ^^^^^^^^^^^^^^^^^^^^^^^^^cut here^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ Siguiendo las instrucciones solo es necesario copiar el texto entre las ^ y enviarlo al remailer remailer@huge.cajones.com al principio del mensaje y el remailer interpretara las instrucciones y enviara el texto debajo de la ARA a la direccion destino anonima. Para una mayor efectividad de las ARAS es necesario encadenar por lo menos dos remailers. REMAILERS Los remailers son sistemas dedicados unicamente a recibir mensajes de correo, borrar la informacion del remitente y volverlo a enviar a la persona especificada por el usuario. Antes de usar cualkier remailer debes de pedir el archivo de ayuda con el siguiente comando en el subject de un mensaje dirigido a el remailer: Remailer-Help Algunos remailers ke en estos momentos estan en uso son: remailer@huge.cajones.com remailer@cypherpunks.ca mixmaster@remail.obscura.com dustman@athensnet.com middleman@cyberpass.net remailer@wazzo.com remailer@hidden.net Los remailers permiten encadenarse para hacer el trazado de un mensaje mucho mas dificl. Encadenar significa enviar un mensaje de un remailer a otro sucesivas veces para ke si alguien nos kiere atrapar le sea mucho + dificil o implosible (obviamente si lo encadenamos demasiadas veces el mensaje va a tardar demasiadas horas en llegar). El comando para ke el remailer envie el mensaje debera estar en la primera del cuerpo del mensaje y debera ser asi: Request-Remailing to: direccion@de.correo.com Despues de esa linea se incluye el mensaje a enviar. HACKEAR KON KONDON Hackear con kondon no significa ke te tengas ke poner un forro en el pene y empezar a hackear :), significa ke cuando keres hackear algun sistema usando el telnet o el ftp pongas barreras entre vos y el sistema a hackear. En el siguiente diagrama se muestra un hacker sin proteccion: ____ ___ /__ /| /. .\ | | | \ | / ----------------------------------->>>>> |. .| | |o| |___|/ hacker computadora objetivo En este grafico se muestra ke el hacker entra directamente a la computadora objetivo, kuando nosotros entramos en una komputadora remota, esta mos toma la IP por lo tanto es muy facil ke nos cazen! En cambio miren este otro grafico: ____ ___ /__ /| /. .\ | | | \ | / ----------------------------------->>>>> |. .| | |o| |___|/ hacker kondon 1 ____ ____ /__ /| /__ /| | | | | | | |. .| | -------------------------------->>>>> |. .| | |___|/ |___|/ kondon 1 kondon 2 ____ ____ /__ /| /__ /| | | | | | | |. .| | -------------------------------->>>>> |. .| | |___|/ |___|/ kondon 2 kondon 3 ____ ____ /__ /| /__ /| | | | | | | |. .| | -------------------------------->>>>> |. .| | |___|/ |___|/ kondon 3 komputadora objetivo De esta manera la makina objetivo toma la ip del kondon 3, si alguien investiga ke paso en la makina objetivo tendran ke investigar el kondon 3, despues el 2, despues el 1 y des esta manera nadie llegara a vos por ke nadie investigaria mas haya del kondo 3. Supongmamos ke tienes la cuenta root y se te ocurre borrar el /etc/passwd (archivo de password) o el /etc/shadow (segundo archivo de password) para sacar de circulacion a los usuarios de ese servidor por un buen tiempo pero tienes miedo ke puedan rastrearte. La solucion es simple. Cuando realizas una conexion en Internet no lo haces directamente sino ke pasas por una serie de servidores ke finalmente te hacen llegar a tu objetivo, por lo ke si realizas una conexion protejida como el ejemplo imaginate kuantos sistemas tendrian ke investigar para finalmente llegar a vos. Como podes darte cuenta agarrarte es imposible. La siguiente es un ejemplo de una conexion protegida. Si kisieramos poner el codigo fuente del script zap.c en el sistema objetivo (presidencia.gov.ar) usando como proteccion los sistemas kondon1 (itesm.mx.edu) y kondon2 (unam.mx.edu) tendriamos ke tener por lo menos el login y el password de la kuenta guest y conocernos un directorio donde podamos escribir en cada uno de estos sistemas (generalmente /incoming /tmp /temp). Ahora, supongamos ke nuestro script esta en /usuarios/pepe/zap.c ~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~°~° KERES SER UN VERDADERO HAKER Y UNIRTE AL MEJOR GRUPO DE HACKEO DE ARGENTINA???? VISITA NUESTRA PAGINA EN HTTP://HG.HYPERMART.NET