Como Hackear una PC para robo/destruccion de informacion de forma eficaz

junio 6, 2008

Saludos a todos, disculpen el no poder escribir antes… bla bla bla… bueno a lo que truje:

Creo yo que todos ustedes ya han leido como hacer un hackeo mediante la manipulacion del sistema offline (el online es mas pro), para los que tuvieron el descontento de conocer Windows vista, pudieron darse cuenta que inventaron algo llamado cifrado de disco para que en caso de que el equipo este en poder de otra persona que no sea el usuario o el propietario de la pc en cuestion no pueda acceder a los datos si no es accediendo al sistema operativo y teniendo una cuenta con los suficientes privilegios para poder deshacer (lease descacar) el equipo. En Windows Vista se llama bitlocker, y para Windows XP hay muchas herramientas de terceros que hacen ese trabajo de “proteger los datos de forma segura”

Bueno pues compartiendo mis conocimientos de muchos tiempo ya, acerca de seguridad informatica, les presento algunas formas para poder acceder, robar o hacer lo que les pegue en gana con el equipo de su enemig@, exnovi@, jef@, o quien quieran.

#1 Information Disclosure: Arrancas con otro sistema operativo en un disquete/usb/CD y copias toda la informacion de las particiones de datos y nadie se dara cuenta.

#2 Elevation of Privileges: Arrancas con algun usuario con privilegios elevados de red y le cambias el password al administrador local, acto seguido arrancas con el administrador local y seras un administrador. kawaii!!!

#3 Information Disclosure Pro: Arracas con otro sistema, copias el pagefile.sys, la sam, el registro, los ficheros de log, las fotos intimas, sus numeros de cuenta y asi podras tener y saber todo del pobre usuario!!!

#4 Denial of Service: Arrancas con otro sistema operativo y te chingas la tabla de particiones, luego cuando el iluso usuario quiera arrancar su equipo se dara una grata sorpresa 😀

5 Denial of Service: Pones una lata de gasolina debajo de la compu, le metes un trapo humedecido en gasolina y prendes el trapo con mechero. Para que no falle este metodo, es recomendable poner un poco de gasolina por encima de la carcasa y atiborrar con estopa y gasolina los hoyuelos de los ventiladores y las entradas de unidades extraibles. A esto se le conoce como la hot compuet game.

#6 Cam in the middle: Para hacer este ataque tienes que acercarte al equipo, poner una camara de video dentro de una figurita china de un guerrero de Xian o un buda (que es gordito y puedes poner cinta VHS TDK de 240 minutos y doble duración) y grabas todo lo que teclee el usuario. Así conseguimos, además, de enterarnos de todo lo que chatea y hace.

#7 theft of Information: Basta con acercarse el sistema, ponerlo en una bolsa, correr a tu auto, arrancarlo y salir a toda prisa. Acto seguido es aplicar cualquiera de los metodos antes o despues mencionados que mas te convenga. 😛

#8 Temporary Denial of Service: Para este ataque hay dos posibilidades: Por hardware o por software.

Ataque Hardware: Te acercas al sistema, le metes un destornillador en la fuente de alimentación (previamente desconectada claro por que el hackeado puedes ser tu) y te la chingas. Aunque es mas seguro y eficaz abrir el equipo y pegarle a la placa base o a los discos duros (por la parte de atras) papel aluminio para que cuando la enciendan se madree la maquina. Si eres mas experimentado y quieres que todo sea un misterio, puedes poner gotas de soldadura de estaño blanda (no uses soldadura de plomero por que esta te costara un chingo pegarla) y asi cuando todo se queme nadie vera rastros de nada 😀 (malevolo verdad?)

Ataque Software: Mandas al guardaespaldas de 2.20 bien mamadolores a que le haga una vistia al usuario de la PC y que le partan algo (desde los dedos de las manos, hasta las dos piernas), lo suficiente para que se lo tengan de despedir. Eso sí, que no sean tan duros para que no quede invalido de por vida, algo “soft”. (por eso se llama ataque software no :P)

Bueno espero les haya sido de ayuda esta informacion para enriquecer su conocimiento.

¿Ustedes saben de algun tipo de hackeo para robo/destruccion de información?

Un saludo a todos.