Búsqueda personalizada

lunes, 19 de septiembre de 2011

Como hackear a mi maestro -CONCEPTOS BASICOS-

Hola, gente. Buen día como les comente haría las publicaciones de día a día sobre el tema "Como hackear a mi maestro".


Para poder continuar con este tema hoy presentare los "Conceptos Básicos".

ATENCIÓN:
1.- Debe quedar claro que esta guía no te hace de ninguna forma un hacker, como se comentaba en la primera edición de este tema tu escogerás tu camino de ser o un (Hacker nood, o un Lammer).
2.- Toda la información aquí mostrada es con el simple fin de proporcionar información básica sobre el uso de los Keylogger.
3.- El uso indebido o mal intencionado corre bajo el riesgo del lector.
4.- Cualquier duda o recomendación deberá ser publicada en comentarios o bien enviar un e-mail a ecmjigsaw@gmail.com

CONCEPTOS BASICOS:

Noob:  O novato, Es aquella persona que ha comenzado el camino de la programación, uso de herramientas hacking de usuarios más avanzados, y es el tipo de persona que le gusta preguntar para lograr. En ocasiones se desespera pero sigue luchando para conseguir su objetivo. Si ha logrado dar un paso en el mundo del hack nunca no se da golpes en el pecho o se siente más. Él sabe y reconoce que ha dado un paso de miles que le quedan.

Lammer: Es todo lo contrario a ser un noob, cree porque aprendió un par de códigos o logro infectar o dañar un equipo ya es un hacker. Es presumido y publica que él fue el creador de la herramienta o código que uso para hackear. Generalmente en los foros web este tipo de usuario es suprimido por siempre.

Keylogger: Es una herramienta que almacena las pulsaciones del teclado, esta herramienta se cataloga como un malware debido a que una vez infectado el equipo (cliente) nos mandara periódicamente cada pulsación que se lleve a cabo, su modo de infección es bastante amplio pues puede almacenarse en X medio de almacenamiento extraíble, en un plugin, cookie, etc.... Existen varios tipos de keylogger sin embargo nosotros usaremos un keylogger de conexión inversa.

Bueno debes saber que con un keylogger se pueden obtener las siguientes cosas: Cuentas y contraseñas de cualquier tipo es decir; correos, redes sociales, todo el texto que nuestra victima escriba podrá ser recolectada por nuestro keylogger. Y otras pero deberán usar su imaginación.

Cliente: Más conocido como la computadora que hemos logrado infectar.

Servidor: Es nuestra computadora, donde vemos los archivos de las pulsaciones marcadas de nuestros clientes.
 
Por el momento estos bastan, sé que hay usuarios más avanzados que dirán que poca información sin embargo; es por eso que la estoy haciendo para aquellos usuarios que desconocen al 100% el mundo noob de la programación o el hacking.

ESPERO QUE TODOS SEAN NOOB Y NO TENGA NINGUN LAMMER

RECUERDA COMENTAR ES AGRADECER.

1.- PRESENTACIÓN
2.- CONCEPTOS BÁSICOS
3.- IDENTIFICACIÓN DE VICTIMA (CREAR PERFIL)
4.- CONFIGURACIÓN Y CREACIÓN DEL KEYLOGGER
5.- INFECCIÓN Y PETICIÓN DE DATOS.



Conawiki - CONALEP - www.conawiki.blogspot.com - Subir y bajar tareas - Comentar - Criticar - Alumnos - Maestros - Lo que el alumno quiere -

No hay comentarios: