EL ARTE EL ARTE EL ARTE EL ARTE DEL HACKINGDEL HACKINGDEL HACKINGDEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informticos.
Contacto: [email protected] Pgina 1
Libro de Et
Contacto: [email protected]
Edicin
Descubre como es el
LSCA, Carlos Alberto Castruita Rodrguez
Edicin impresa en PDF protegida contra impresin y sobre escritura.
EL ARTE EL ARTE EL ARTE EL ARTE DEL HACKINGDEL HACKINGDEL HACKINGDEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informticos.
Contacto: [email protected]
Edicin patrocinada por WhiteHat Mxico
el Arte del Hacking de una visin de un White Hat.
Por
Carlos Alberto Castruita Rodrguez
Edicin Independiente 2015
impresa en PDF protegida contra impresin y sobre escritura.
DEL HACKINGDEL HACKINGDEL HACKINGDEL HACKING
al Hacking para entrenamiento sobre ataques informticos.
Pgina 2
Arte del Hacking de una visin de un White Hat.
Carlos Alberto Castruita Rodrguez
impresa en PDF protegida contra impresin y sobre escritura.
Libro de Et
Contacto: [email protected]
Descubre desde cero como es Arte del Hacking de una
El libro de PENTESTING y de
vulnerabilidad de seguridad informtica
nivel tcnico para gentes con conocimiento de nivel bsico a medio del rea de informtica o
soporte tcnico en sistemas.
EL ARTE EL ARTE EL ARTE EL ARTE DEL HACKINGDEL HACKINGDEL HACKINGDEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informticos.
Contacto: [email protected]
Descubre desde cero como es Arte del Hacking de una visin de un White Hat.
y de SEGURIDAD INFORMATICA est diseado para hacer pruebas de
vulnerabilidad de seguridad informtica, robo de informacin y espionaje de datos,
nivel tcnico para gentes con conocimiento de nivel bsico a medio del rea de informtica o
Autor: Carlos Alberto Castruita
Director de WhiteHat
Con 20 aos de experiencia en el rea
Certificado Hellermann Tyton
Certificado 3com Networks
Ethical Hacker
Contacto: [email protected]
DEL HACKINGDEL HACKINGDEL HACKINGDEL HACKING
al Hacking para entrenamiento sobre ataques informticos.
Pgina 3
visin de un White Hat.
diseado para hacer pruebas de
, robo de informacin y espionaje de datos, narrado a un
nivel tcnico para gentes con conocimiento de nivel bsico a medio del rea de informtica o
Autor: Carlos Alberto Castruita Rodrguez
Director de WhiteHat - Mxico
Con 20 aos de experiencia en el rea sistemas.
Certificado Hellermann Tyton
Certificado 3com Networks
Ethical Hacker Certificado
Libro de Et
Contacto: [email protected]
SMTP Spoofing , consiste en suplantar la identidad
de forma que se ponga en entredicho la reputacin de un remitente, e invadiendo el
correo electrnico.
>> Script:
EL ARTE EL ARTE EL ARTE EL ARTE DEL HACKINGDEL HACKINGDEL HACKINGDEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informticos.
Contacto: [email protected] Pgina 5
include ("main.php"); ?>
En el comando include hacemos la llamada al archivo main.php, con el fin seguir
trabajando con nuestro archivo index.php que es nuestro archivo principal.
Main.php
>> Script
EL ARTE EL ARTE EL ARTE EL ARTE DEL HACKINGDEL HACKINGDEL HACKINGDEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informticos.
Contacto: [email protected] Pgina 6
name = "to" tabindex = "1">
Asunto * :
Mensaje * : Tu nombre (falso) * : Tu Email (falso) * :
EL ARTE EL ARTE EL ARTE EL ARTE DEL HACKINGDEL HACKINGDEL HACKINGDEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informticos.
Contacto: [email protected] Pgina 7
* Campos Requeridos
Email Anonimo 1.0 HERE;
?>
En este archivo hacemos 2 llamadas, que es a background.php y a send.php.
Background.php nos imprimir en pantalla el fondo de pantalla de la aplicacin y algunos
letreros para darle vista.
El archivo send.php se accionara solamente si las variables estn con la informacin
pedida en la parte de los inputs o las mismas variables sean diferente de NULL.
Variables que trabajan en este escript son to, subject, contents, name, email.
Send.php
>>Script
EL ARTE EL ARTE EL ARTE EL ARTE DEL HACKINGDEL HACKINGDEL HACKINGDEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informticos.
Contacto: [email protected] Pgina 8
// ** Archivo: Send.php **
// ** **
// ****************************************************
include ("background.php"); include ("config.php"); $to = $_POST["to"]; $subject = $_POST["subject"]; $contents = $_POST["contents"]; $name = $_POST["name"]; $email = $_POST["email"];
if ((!empty($to)) && (!empty($subject)) && (!empty($contents)) && (!empty($name)) && (!empty($email))){ $headers .= 'From: ' . $name . '
EL ARTE EL ARTE EL ARTE EL ARTE DEL HACKINGDEL HACKINGDEL HACKINGDEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informticos.
Contacto: [email protected] Pgina 9
Email Anonimo 1.0
HERE;
} else { print Script
EL ARTE EL ARTE EL ARTE EL ARTE DEL HACKINGDEL HACKINGDEL HACKINGDEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informticos.
Contacto: [email protected] Pgina 10
Email Anonimo 1.0 - WhiteHat Mexico
EL ARTE EL ARTE EL ARTE EL ARTE DEL HACKINGDEL HACKINGDEL HACKINGDEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informticos.
Contacto: [email protected] Pgina 11
Email Anonimo 1.0 - WhiteHat Mexico
www.whitehatmexico.tk
Config.php
>> Script
EL ARTE EL ARTE EL ARTE EL ARTE DEL HACKINGDEL HACKINGDEL HACKINGDEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informticos.
Contacto: [email protected] Pgina 12
// Control
$adOn = "0"; $publisherID = ""; $channelID = "";
$siteURL = "http://www.whitehatmexico.tk";
?>
NOTA IMPORTANTE:
Estos ejercicios de ataques son con fines didcticos y no atacamos a ninguna empresa ni
entidad gubernamental, son ataques 100% controlados.
Es bajo propia responsabilidad del lector, el uso que haga de estos conocimientos.
Yo como escritor e investigador de tcnicas de ataque a medios informticos, que cada
uno de mis ejercicios de ataques a redes, servidores, equipos informticos y telefnicos
son bajo ambiente controlado, con infraestructura propia y no causando dao a terceros.
Expongo los ejercicios que yo como tcnico informtico a mi persona me han funcionado
y dejo visto como un Black Hacker puede atacar un equipo electrnico.
BONUS
Descargas de Software libre de Compra de Licencia.
WhiteHat Mexico tiene esas aplicaciones en la nube, listas para descargar.
EMAIL ANONIMO PHP
URL:
https://mega.co.nz/#!WQhSVShK!eypgODXQEiXLglqsm8VjLceTPHKqW6Y43Sdi4HjKsiI
EL ARTE EL ARTE EL ARTE EL ARTE DEL HACKINGDEL HACKINGDEL HACKINGDEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informticos.
Contacto: [email protected] Pgina 13
3 =@[l"c6#$4yh+R*-XtL$`D_VV < @)J>+1E4[E#D_t;4|oiA,a'wZqOZx}45"&