__________________________________________________________________________________
Ser Hacker dentro de Términos Legales
¿Quieres decir que se puede practicar hacking dentro de los márgenes legales?
El hacking es el juego más excitante del mundo. Pero deja de ser divertido cuando terminas en una celda con un compañero llamado "Spike". Pero se puede practicar hacking sin estar al margen de la ley. En esta serie de Guías enseñaremos hacking seguro para que no tengáis que estar mirando por encima del hombro por si aparecen narcos o polis.
De lo que estamos hablando es de hacking como un ejercicio saludable, una enseñanza no reglada que puede prepararos para un trabajo bien pagado. De hecho, muchos administradores de redes y sistemas, informáticos y expertos en seguridad informática aprendieron su profesión sin que los cursos universitarios fueran su principal fuente de conocimientos, recurriendo a la cultura hacker. Y os sorprenderiáis al descubrir que últimamente Internet es protegida no por agencias de seguridad ni grandes corporaciones, sino por una red mundial de... sí, hackers.
Tú también puedes ser uno de los nuestros.
Y el hacking puede ser sorprendentemente sencillo. ¡Demonios, si yo puedo hacerlo, cualquiera puede!
Sin importar por qué quieres ser un hacker, es simplemente una forma de divertirse, impresionar a tus amigos y ligar. Si eres una chica y eres hacker, te vuelves totalmente irresistible para los hombres.
Estas Guías de Hacking (casi) Inofensivo pueden ser vuestro punto de entrada a este mundo. Tras leer un poco de estas Guías, seréis capaces de hacer proezas que serán legales y divertidas y que impresionarán a vuestros amigos.
Estas guías pueden prepararos para convertiros en uno de los vigilantes que evitan que Internet sea destruida por los chicos malos. En especial por los spammers. Je, je, je. También podéis aprender a evitar que los malos se hagan con vuestra cuenta de acceso a Internet, vuestro correo electrónico o vuestro ordenador. Aprenderéis a no asustaros por estúpidos engaños que los bromistas usan para poner nerviosos a los usuarios de Internet normales.
Si seguís visitándonos a lo largo de más o menos un año, podréis aprender mucho y conocer a gente en nuestra lista de correo y en nuestro canal de chat que os ayudarán a ser de la élite.
Sin embargo, antes de introduciros en la subcultura hacker, estad preparados para enfrentaros al carácter del hacker. Estáis avisados.
Así que... ¡bienvenidos a la aventura del hacking!
¿Qué necesito para practicar hacking?
Podéis pensar que los hackers necesitan equipo informático caro y una estantería llena de manuales técnicos. ¡La respuesta es NO! ¡El hacking puede ser sorprendentemente fácil! Más aún, si sabéis buscar por la Web, podréis encontrar gratis casi cualquier información técnica que necesitéis.
De hecho, el hacking es tan fácil que si tenéis un acceso a Internet y sabéis cómo enviar y recibir correo, podéis empezar a practicar hacking inmediatamente. El segundo bloque de los capítulos para principiantes de las Guías de Hacking (en su mayor parte) Inofensivo os enseñará dónde podéis coger programas para Windows fáciles de usar para hackers que son totalmente gratis. Y os enseñaremos algunos trucos hackers con los que podéis usarlos.
Supongamos ahora que queréis convertiros en hackers de la élite. Todo lo que necesitaréis realmente es una poco costosa "cuenta shell" con un proveedor de acceso a Internet. En el tercer bloque de los capítulos para principiantes de las Guías de Hacking (casi) Inofensivo os diremos cómo conseguir una cuenta shell, cómo acceder a ella y empezar a jugar al mejor juego del mundo: ¡el hacking en Unix! Después, en los Volúmenes I, II y III podréis aprender seriamente hacking en Unix.
(Lo sentimos, chicos, cuando se escribió esto era fácil conseguir cuentas shell. Hoy es realmente difícil. Os sugiero que uséis Linux).
Podéis entrar incluso en la categoría de los hackers de primera sin necesitar un equipo caro. En el Volumen II os introduciremos a Linux, un sistema operativo gratuito amigo de los hackers. ¡Funcionará incluso en un 386 con 2 megas de RAM! Linux es tan bueno que muchos proveedores de acceso a Internet lo usan.
(Nota: esto se escribió en 1997. Esta parte sobre Linux está desfasada. Hoy deberíais haceros con un PC con al menos 12 megas de RAM y 500 megas de disco duro para usar Linux. Por suerte, hoy en día es mucho más fácil de instalar que en 1997. La distribución Caldera de Linux puede compartir el disco duro con Windows, y es tan fácil de instalar como Windows).
En el Volumen III también haremos una introducción a Perl, el lenguaje de programación en shell favorito de los hackers de primera. Incluso os enseñaremos algunos serios "exploits" hackers que se ejecutan en Linux con Perl. De acuerdo, podriáis usar estos exploits para hacer cosas ilegales. Pero sólo son ilegales si los usáis contra el ordenador de alguien sin su permiso. Podéis ejecutar cualquier programa de estas Guías en vuestro propio ordenador, o en el un amigo (que os deje) - ¡si os atrevéis! Eh, en serio, ninguna de las cosas que hay en estas guías hará un daño real a vuestro ordenador, a no ser que decidáis dañarlo intencionadamente.
También abriremos la puerta a un increíble underground en el que podéis estar al día de casi cualquier descubrimiento en fallos de seguridad informáticos. Podréis aprender a utilizarlos- ¡o a defender vuestro ordenador!
Sobre las Guías de Hacking (casi) Inofensivo
Hemos visto que hay multitud de libros que ensalzan a los hackers. Al leer estos libros podríais pensar que lleva muchos años de trabajo duro convertirse en uno de ellos. Por supuesto a los hackers nos gusta perpetuar ese mito porque nos hace parecer unos tíos increíbles.
Pero, ¿cuántos libros le cuentan al principiante paso a paso cómo hacer todos esos trucos hackers? ¡Ninguno! En serio, ¿habéis leido _Secrets of a Superhacker_, de The Knightmare (Loomponics, 1994) o _Forbidden Secrets of the Legion of Doom Hackers_, de Salacious Crumb (St. Mahoun Books, 1994)? Están llenos de información vaga y desfasada. ¡Paso de ellos!
Y si váis a un grupo de noticias de hackers y preguntáis a la gente cómo hacer tal o cual cosa, algunos de ellos os insultarán y se reirán de vosotros. Bueno, en realidad todos se reirán de vosotros.
Conocemos a muchos hackers que alardean mucho de lo que son, se dan un aire de misterio y no ayudan a otros a aprender hacking. ¿Por qué? Porque no quieren que sepáis la verdad, ¡que la mayoría de las cosas que hacen son muy simples!
Bien, nosotros también pensamos en esto. Nosotros también podíamos disfrutar del placer de insultar a la gente que nos preguntara cómo practicar hacking. O podíamos alimentar nuestro ego enseñando a miles de personas a practicar hacking. Jajajajaja.
Cómo usar las Guías de Hacking (en su mayor parte) Inofensivo
Si sabés usar un PC y estás conectados a Internet, ya sabés suficiente para empezar a aprender a ser hackers. Ni siquiera tenés que leer absolutamente todas las Guías de Hacking (casi) Inofensivo en orden para convertiros en hackers.
Podés estar seguro de que lo que hay en los Volúmenes I, II y III es tan fácil que podés empezar por donde quierás y simplemente seguir las instrucciones.Si vuestro objetivo es convertiros en un hacker de primera clase, estas Guías serán sólo el primero de los montones de material que tendréis que estudiar. Sin embargo, os ofrecemos un plan de estudio que puede ayudaros en vuestra búsqueda de la cumbre del hacking.
Cómo no acabar metido en líos
Un pequeño problema con el hacking es que si dáis un paso más alla, podéis terminar en la cárcel. Haremos todo lo posible para avisaros cuando hablemos de cosas que os pueden causar problemas legales. Pero no somos abogados ni expertos en leyes referidas al mundo digital. Además, cada estado y cada país tiene sus propias leyes. Y estas leyes cambian. Así que usad un poco de sentido común.
Tenemos sin embargo un capítulo dedicado a leyes sobre delitos informáticos para evitaros algunos riesgos.
Pero la mejor forma de no meterse en problemas es la Regla de Oro. Si váis a hacer algo que no os gustaría que os hicieran, olvidadlo. Practicad hacking que haga que el mundo sea mejor, o que al menos sea divertido e inofensivo, y os mantendréis alejados de problemas.
Así que si a partir de las Guías de Hacking (casi) Inofensivo se nos ocurre una idea que nos permita hacer algo maligno o destructivo, es vuestro problema si termináis siendo otro hacker que termina entre rejas. Eh, a la ley no le importa si ese tío al que le habéis machacado el ordenador es un cap... No le importa el que la gran corporación a la que le habéis mangado la base de datos le hizo la puñeta a un amigo vuestro. Sólo le importa que violásteis la ley.
A alguna gente le puede resultar divertido convertirse en la gran estrella de la última oleada de histeria sobre los malignos hackers. Pero una vez termine el juicio, cuando algún lector de estas Guías termine siendo a regañadientes la "novia" de un preso llamado Spike, ¿le harán feliz sus recortes de prensa?
Convenciones seguidas en estas guías
Los hackers también tienen su jerga. Dado que con frecuencia nos comunicamos a través de correo electrónico, la mayor parte de nuestra jerga son palabras normales deletreadas de formas raras. Por ejemplo, un hacker puede escribir "élite" como "3l1t3," sustituyendo las "e"s por "3" y las "i"s por "1". Incluso puede escribir "élite" como "31337". Las Guías usan a veces esta forma de deletrear para ayudaros a aprender a escribir correo electrónico como hackers.
Por supuesto, el deletreo molón que hacemos quedará desfasado rápidamente. Así que no os garantizamos que si lo usáis, la gente leerá vuestro correo y pensara "¡Ooooh, debe ser un Genio Maligno! ¡Estoy taaaaan impresionado!"
Haznos caso, los tíos que necesitan seguir inventando jerga nueva para demostrar que son "k-rad 3l1t3" son con frecuencia perdedores e inútiles. Así que si no quieres usar el argot hacker de estas Guías, por nosotros, perfecto. La mayoría de los hackers de élite no lo usan.
¿Quién eres entonces?
Hemos hecho algunas suposiciones sobre quién sos y por qué estás leyendo estas Guías:
Tienes un PC o un Mac.
Tienes conexión a Internet.
Tienes cierto sentido del humor y gusto por la aventura y quieres expresarlo a través del hacking.
O quieres impresionar a tus amigos y ligar con chicas (o chicos) haciéndoles pensar que sos un Genio Maligno.
¿Entras en esta definición? Entonces, enciende tu ordenador. ¿Preparados para practicar hacking?
Hacking en Windows
¿Habéis visto alguna vez lo que ocurre cuando alguien que tiene una cuenta de America Online envía un mensaje a un grupo de noticias o una lista de correo de hackers, o si se conecta a un chat de hackers? Da su verdadero sentido al significado de "flame" en Internet, ¿eh?
Podéis pensar que reírse de tonto.novato@aol.com es tener prejuicios. Algo como el que los gerentes de grandes corporaciones no lleven rastas o que los que pertenecen a fraternidades no conduzcan Yugos.
Pero la verdadera razón por la que los hackers serios nunca usarían AOL es porque no ofrece cuentas shell Unix a sus usuarios. AOL le tiene miedo a Unix porque es el sistema operativo más fabuloso, excitante, poderoso y conveniente para los hackers de todo el Sistema Solar... tengo que calmarme... sea como sea, siento que me falta algo sin Unix. Así que AOL imagina que ofrecer cuentas shell Unix a sus usuarios es estar pidiendo que asalten su sistema.
Por desgracia, esta actitud se está extendiendo. Cada día más proveedores de acceso a Internet deciden dejar de ofrecer cuentas shell a sus usuarios.
Pero aunque no tengáis una cuenta shell Unix, todavía podéis practicar hacking. Todo lo que necesitáis es un ordenador que tenga Windows 95/98/2000 y alguna cuenta de acceso a Internet, incluso una lenta como las de America Online o Compuserve.
En este Capítulo nº 2 para Principiantes hablaremos de varias cosas divertidas que se pueden hacer con Windows e incluso con los servicios de acceso más hostiles a hackers. Y recordad, todas estas cosas son realmente fáciles. No necesitáis ser genios. No necesitáis ser informáticos. No necesitáis haceros con un ordenador caro. Son cosas que cualquiera que tenga Windows 95/98/2000 puede hacer.
Sección Uno: Modificación del aspecto de Windows 95/98. Configuración de las pantallas de arranque, el fondo y las de cierre de sistema para sorprender y asombrar a vuestros amigos que no sean hackers.
Sección Dos: Cómo saltarse los programas niñera de Windows como Surfwatch y las configuraciones empleadas en muchos colegios esperando evitar que los chicos usen programas no autorizados. Demostrad ante vosotros mismos- y ante vuestros amigos y compañeros de trabajo- que las passwords de Windows 95/98 son un chiste.
Sección Tres: Exploración de otros ordenadores -vale, hablemos claro, hacking- desde vuestro ordenador de casa con Windows incluso usando AOL para acceder a Internet.
Cómo modificar el aspecto de Windows 95/98
(Comentario añadido en 2000: ¿tenéis Windows 98/Me? Estas técnicas funcionan tanto con Windows 98 como con Windows 95. Funciona en mi equipo con Windows 98. Si no podéis encontrar el archivo logo.sys, haceos uno siguiendo las especificaciones de esta Guía. Si eso no funciona- oh, bien, hay distintas variantes de Windows 98 y puede que tengáis una que no probamos. Pero eh, el auténtico hacking consiste en que luchéis con vuestros propios medios hasta conseguir que algo funcione).
Bien, supongamos que habéis organizado una fiesta salvaje en casa. Decidís demostrarle a vuestros colegas que sois uno de esos temibles hackers. Así que arrancáis vuestro ordenador y lo que aparece en vuestra pantalla es nada más y nada menos que el logotipo de "Windows 95/98". Es una imagen un poco pobre, ¿no? Vuestro ordenador es como el de cualquier otro. Igual que cualquier aburrido equipo de oficina utilizado por un tío cuyo coeficiente intelectual está en 80.
Si fueráis hackers serios, estaríais arrancando en vuestro ordenador Linux, o FreeBSD, o algún otro tipo de Unix. Pero vuestros amigos no saben eso. Así que tenéis una oportunidad de usar algo de ingeniería social con ellos y hacer que piensen que sóis de la élite simplemente modificando vuestra pantalla de arranque.
Supongamos que queréis arrancar con una pantalla negra con llamas naranjas y amarillas y la frase "Superhackers Malditos del Apocalipsis". Es muy fácil.
Microsoft quiere que hagáis un anuncio de su sistema operativo cada vez que arrancáis. De hecho, están tan interesados en esto que han ido a los tribunales para tratar de obligar a los distribuidores de ordenadores a mantener la pantalla de arranque de Micro$oft en los sistemas que venden estos distribuidores.
Así que a Microsoft no le gusta que juguéis con su pantalla de arranque. Así que M$ ha tratado de ocultar los archivos en los que se encuentra. Pero no los han escondido muy bien. Vamos a aprender hoy cómo destruir totalmente sus planes.
Nota para genios malignos: una de las cosas más gratificantes del hacking es encontrar archivos que están ocultos para tratar de evitar que los modifiquéis- y modificarlos. Esto es lo que estamos haciendo hoy.
El logotipo de arranque de Windows 95/98 está oculto en un archivo llamado c:\logo.sys y/o ip.sys. Para ver este archivo, id al Explorador de Windows, haced click en "Ver", después "Opciones de carpeta", y en "Ver", la opción "Mostrar todos los archivos". Después, de vuelta al menú "Ver" inicial, marcad la opción "Detalles". A la derecha del archivo logo.sys veréis las letras "rhs". Esto quiere decir que este archivo es de "sólo lectura, oculto, de sistema".
La razón por la que este inocente archivo gráfico está etiquetado como archivo de sistema- cuando en realidad no es más que un archivo gráfico con algo de animación- es porque Microsoft teme que lo cambiéis por algo como "Bienvenido a Windoze 95 - ¡El Desayuno de los Perdedores!" Así que al convertirlo en un archivo de sólo lectura y de sistema y ocultándolo como si fuera algo tan terriblemente importante que destruiréis vuestro ordenador si lo tocáis, Microsoft está tratando de engañaros para que lo dejéis en paz.
La manera más fácil de deshacerse de ese arranque de Windoze 95/98 y de las pantallas de cierre de sistema es ir a http://www.windows95.com/apps/ y usar sus programas. Pero somos hackers, así que hacemos las cosas por nosotros mismos. Esta es la forma de hacerlo sin un programa especializado.
Comenzaremos buscando el programa Paint de Microsoft. Posiblemente estará en el grupo de Accesorios. Pero en caso de que seáis como yo y os guste cambiar de sitio las cosas, ésta es la rutina a prueba de fallos de búsqueda de programas:
Haced click en "Inicio" en la esquina inferior izquierda de vuestra pantalla.
Haced click en "Buscar".
Haced click en "Archivos o carpetas".
En el nombre, poned "mspaint".
En "Buscar en", seleccionad C:
Marcad la casilla "Incluir subcarpetas".
Haced click en "Buscar ahora".
Haced doble click en el icono de una paleta de pintor, y aparecerá una ventana. Con esto habéis abierto Paint, el programa de dibujo.
Dentro de Paint, haced click en "Archivo".
Haced click en "Abrir".
Bien, ahora tenéis Paint, y una manera muy fácil de crear vuestra nueva pantalla de arranque:
En "Nombre del archivo", teclead c:\windows\logos.sys. Con esto aparecerá la imagen que véis cuando vuestro ordenador está listo para que lo apaguéis, "Ahora puede apagar el equipo". Este gráfico tiene exactamente el mismo formato que tenéis que usar para vuestro gráfico de arranque. Así que podéis jugar con él como queráis (siempre y cuando no modifiquéis nada en la ventana Atributos del menú Imagen) y usarlo como base para vuestro gráfico de arranque.
Jugaremos con esta imagen. Experimentad con los controles de Paint y probad cosas divertidas.
Cuando os guste vuestro dibujo (poned cosas de estilo hacker en plan amenazador, ¿vale?), guardadlo como c:\logo.sys. Esto sobreescribirá el logo de arranque de Windows. A partir de ahora, cuando queráis cambiar vuestro logotipo de arranque, podréis tanto leer como modificar el archivo logo.sys.
Si queréis cambiar las pantallas de cierre, es fácil encontrarlas y modificarlas con Paint. La primera pantalla de cierre es c:\windows\logow.sys. Y como hemos visto antes, la pantalla final "Ahora puede apagar el equipo" se llama c:\windows\logos.sys.
Para hacer imágenes que se puedan usar como fondo del Escritorio, llamadlas algo como c:\windows\superhacker.bmp (poniendo vuestro nombre donde pone "superhacker"- a no ser que queráis que vuestro fondo se llame así).
Nota para genios malignos: la pantalla de arranque de Windows 95 tiene una barra animada abajo del todo. Pero una vez que la sustituís por vuestra propia imagen, perdéis esta animación. Sin embargo, podéis crear vuestra propia pantalla de arranque animada con el programa shareware BMP Wizard. Algunas direcciones donde podéis descargarlo:
http://www.pippin.com/English/ComputersSoftware/
Software/Windows95/graphic.htm
http://search.windows95.com/apps/
http://www.windows95.com/apps/editors.html
O podéis bajaros el programa LogoMania, que cambia automáticamente el tamaño de cualquier imagen para que se ajuste al tamaño correcto de las pantallas de arranque y cierre, además de añadir distintos tipos de animaciones. Lo podéis encontrar en:
ftp.zdnet.com/pcmag/1997/0325/logoma.zip
Hay un problema al usar uno de los archivos de logotipo de Windows 95 existentes, y es que sólo podréis usar sus colores originales. Si queréis hacerlo realmente a lo loco, abrid de nuevo Paint. Id a "Imagen", "Atributos". Poned la Anchura en 320 y la Altura en 400. Aseguráos de que la unidad que está seleccionada es píxeles o Pels. Ahora podéis usar libremente cualquier combinación de color disponible en el programa. Recordad que tenéis que guardar el archivo como c:\logo.sys para la pantalla de arranque, o como c:\windows\logow.sys o c:\windows\logos.sys para las de cierre.
Pero si queréis material realmente fantástico para vuestra pantalla de arranque, podéis coger gráficos de vuestra página web favorita sobre hacking y ponerlos en las pantallas de arranque y cierre de Windows 95. Aquí está la forma de hacerlo.
Teniendo en la pantalla esa página web, pulsad el botón "Impr Pantalla" o "Prt Scr".
Abrid Paint y fijad el ancho a 320 y la altura a 400 píxeles.
Haced click en Editar, y luego en Pegar. Bam, tenéis la imagen en Paint.
Al grabar, aseguraos de que en los atributos sigue poniendo 320x400. Nombradlo c:\logo.sys, c:\windows\logow.sys, c:\windows\logos.sys, o c:\windows\superhacker.bmp según dónde queráis ponerlo.
Por supuesto, podéis hacer lo mismo abriendo cualquier archivo de imagen en Paint o cualquier otro programa de edición de imágenes, siempre y cuando lo grabéis con el nombre de archivo correcto en el directorio correcto y que uséis el tamaño de 320x400.
Esto es lo que debéis hacer para recuperar vuestro aburrido logo de Micro$oft. Cambiad el nombre de c:\logo.sys a algo inocente. Algo como logo.bak. ¿Adivináis lo que ocurrirá? Esos tíos de Microsoft se imaginaron que haríamos cosas como ésta y ocultaron una copia de su aburrido logo de arranque en un archivo llamado "io.sys". Así que si borráis o renombráis su logo.sys original, y no hay ningún otro archivo con ese nombre, en el arranque vuestro ordenador mostrará la antigua pantalla.
Supongamos ahora que vuestro equipo con Windows 95 está conectado a una red de área local (LAN). No es tan fácil cambiar el logo de arranque, ya que la red puede sobreescribir vuestros cambios. Pero hay una forma de vencer a la red. Si no tenéis miedo de que vuestro jefe vea vuestro "Hackers Malditos del Apocalipsis" plantado sobre una foto porno, esta es la forma en la que podéis cambiar vuestras imágenes de arranque.
El Editor de Políticas (viene en el CD de Windows 95) con el admin.adm por defecto os dejará modificarlo. Usad el Editor de Políticas para abrir el registro, seleccionad 'local computer' después 'network', 'logon' y 'logon banner'. Os mostrará la imagen actual y os permitirá cambiarla y volverla a guardar en el registro.
Nota para genios malignos: ¿queréis trabajar con io.sys o logo.sys? Aquí está la forma de hacerlo. Y además, es bueno aprender esto en caso de que necesitéis entrar en un ordenador con Windows- algo que veremos con detalle en la siguiente seccción. Haced click en "Inicio", "Programas", "Símbolo de MS DOS". En el prompt de MS DOS, teclead las siguientes órdenes:
Ahora están totalmente a vuestra merced.
Pero no os sorprendáis si Paint no puede abrir estos archivos. Paint sólo abre archivos de imagen. Pero io.sys y logo.sys están configurados para ser usados por aplicaciones de animación.
Advertencia importante: ésta es una lección para principiantes. PRINCIPIANTES. Todos los genios que habéis nacido conociendo Windows de 32 bits, saltaos esta parte, ¿vale?. No necesitamos oir cuán disgustados estáis porque no todo el mundo conoce ya esto.
Advertencia para padres: en esta lección residen los fundamentos para aprender a practicar hacking con el sistema operativo actualmente más extendido: Windows NT. El sistema que, de hecho, está siendo ampliamente utilizado en redes locales, Internet, intranets y servidores web. Por lo que, si deseas considerarte un hacker serio, más vale que tengas sólidos conocimientos de Windows NT.
En esta lección, aprenderás técnicas muy útiles tanto en Windows 95/98 como en Windows NT. Todo ello mientras juegas de forma totalmente segura en tu propio ordenador.
Puntos que veremos en esta lección:
Varios caminos para saltarse la contraseña de inicio de Windows 95.
Cómo saltarse la contraseña de CMOS de tu Pentium.
Cómo modificar el registro de Windows. Donde reside el control de acceso de las redes locales, intranets, Internet y servidores web basados en Windows.
Permítenos situarte: tienes a tus compañeros en tu casa para verte practicar hacking con tu ordenador con Windows 95. Has preparado previamente una pantalla de arranque con aspecto realmente de hacker; así que los tienes a todos temblando creyendo que eres un tí0 de élite. ¿Cuál será tu primer paso?
¿Qué tal si haces click sobre "Inicio", luego sobre "Configuración", "Panel de Control", "Contraseñas"? Díles a tus compañeros tu contraseña actual, para permitirles seguidamente que pongan una nueva. Después, apaga la máquina y rétales a ver cuán rápido rompes su contraseña y te haces de nuevo con el control de tu máquina.
Esta hazaña es tan sencilla que hasta me avergüenza contarte cómo se hace. Cosas como ésta son las que te hacen exclamar: ¿y a esto le llaman protección por contraseña?, ¡cualquier idiota puede entrar en una máquina Windows 95!. Y tienes toda la razón. Pero ésta es la política de Micro$oft. Recuérdala la próxima vez que desees guardar algo confidencial en tu ordenador con Windows 95.
Y cuando llegue el momento de aprender a entrar en Windows NT, ten bien presente esta seguridad Micro$oft. Lo divertido es que hoy en día pocos hackers trastean con NT porque están casi todos muy ocupados entrando en máquinas Unix. Con la multitud de maravillosas vulnerabilidades que tiene Windows NT a la espera de ser descubiertas... Una vez veas lo fácil que es romper una máquina Windows 95, sentirás en tus huesos que, aunque no te guiemos, eres capaz de descubrir caminos para acceder a máquinas Windows NT.
Pero volvamos a la escena con tus compañeros esperando ver si eres un buen hacker. Puedes proponerles que se vuelvan de espaldas mientras tú entras en la máquina Windows 95 en menos de un minuto. O puedes enrollarte y enseñarles cómo se hace.
Antes de nada, una advertencia. Estas primeras técnicas que vamos a mostrarte funcionan en la mayoría de instalaciones domésticas de Windows 95/98. Pero en redes locales corporativas algunas de ellas no funcionan. Aunque no debemos preocuparnos, en esta lección se incluyen suficientes vías para entrar y tomar el control de cualquier máquina Windows 95 a la que tengas acceso físico. Pero, comencemos por los pasos más sencillos.
Acceso sencillo a Win 95/98, número 1:
Paso primero: arrancar el ordenador.
Paso segundo: Cuando aparezca la pantalla de "configuración del sistema", pulsar la tecla "F5". Si tu sistema no muestra esta pantalla, da igual, sigue presionando la tecla F5. Si tu sistema Windows 95 está bien configurado, esto hará que arranque en "modo a prueba de fallos". En este modo, el entorno parecerá extraño; pero no has tenido que introducir tu contraseña y sin embargo puedes ejecutar tus programas.
¡Demasiado fáil!. Bien, si quieres algo un poco más clásico, aquí tienes otro modo de saltarte esa nueva contraseña.
Acceso sencillo a Win 95/98, número 2:
Paso primero: arrancar.
Paso segundo: cuando aparezca la pantalla de "configuración del sistema", pulsar la tecla F8, con lo que obtendrás el menú de arranque de Microsoft Windows 95/98.
Paso tercero: elige la opción número 7, que arrancará el sistema en MS-DOS. En el indicador de sistema, ejecuta la orden: rename c:\windows\*.pwl c:\windows\*.zzz
Nota para principiantes: MS-DOS es la abreviatura de Microsoft Disk Operating System (Sistema Operativo en Disco de Microsoft), un anciano sistema operativo de 1981. Es un sistema operativo de línea de órdenes, lo que quiere decir que tienes un indicador de sistema (probablemente C:\>), detrás del cual has de teclear una orden y pulsar la tecla Enter para ejecutarlo. MS-DOS se abrevia frecuentemente con el nombre DOS. Es un tanto similar a Unix, y, de hecho, en su primera versión incorporaba cientos de líneas de código Unix. MS-DOS es la abreviatura de Microsoft Disk Operating System (Sistema Operativo en Disco de Microsoft), un anciano sistema operativo de 1981. Es un sistema operativo de línea de órdenes, lo que quiere decir que tienes un indicador de sistema (probablemente C:\>), detrás del cual has de teclear una orden y pulsar la tecla Enter para ejecutarlo. MS-DOS se abrevia frecuentemente con el nombre DOS. Es un tanto similar a Unix, y, de hecho, en su primera versión incorporaba cientos de líneas de código Unix.
Paso cuarto: volver a arrancar. Volverá a aparecer el cuadro de diálogo de contraseñas. Puedes fingir frente a tus compañeros e introducir la contraseña que quieras. El sistema te pedirá que la introduzcas por segunda vez, para confirmar esta nueva contraseña.
Paso quinto: tus compañeros son lo suficientemente perspicaces como para sospechar que has creado una nueva contraseña, ¿eh?. Pues bien, puedes volver a poner la contraseña anterior que ellos habían elegido. Usando la herramienta que prefieras -Administrador de archivos, Explorador de Windows o MS-DOS-, renombra *.zzz de nuevo a *.pwl
Paso sexto: vuelve a arrancar y deja que tus compañeros usen su contraseña secreta. ¡Continúa funcionando!.
Piensa en esto. Si alguien husmea en el ordenador Win95 de otra persona usando esta técnica, la única forma de que la víctima descubra al intruso es que se fije en los archivos modificados recientemente y descubra que los archivos *.pwl han sido tocados.
Truco de genio maligno: Excepto si la opción bootkeys=0 del archivo msdos.sys está activa, las teclas que pueden hacer algo durante el proceso de arranque son F4, F5, F6, F8, May+F5, Ctrl+F5 y May+F8. ¡Juega con ellas!. Excepto si la opción bootkeys=0 del archivo msdos.sys está activa, las teclas que pueden hacer algo durante el proceso de arranque son F4, F5, F6, F8, May+F5, Ctrl+F5 y May+F8. ¡Juega con ellas!.
Ahora supongamos que has descubierto que tu máquina Windows 95 no responde a las teclas de arranque. No te preocupes, aún puedes seguir rompiendo su sistema de acceso.
Si tu ordenador permite el uso de las teclas de arranque, es posible que desees deshabilitarlas para hacerlo más seguro. Es más, puede ser un puntazo el enseñar a tus compañeros el uso de las teclas de arranque, para luego deshabilitarlas y que cuando intenten trastear con tu ordenador descubran que lo has bloqueado.
La manera más sencilla -pero más lenta- de deshabilitar las teclas de arranque es elegir las configuraciones correspondientes al instalar Win 95. Pero nosotros somos hackers, por lo que tendremos un truco mas rápido para realizar esto. Vamos a estudiar cómo editar el archivo msdos.sys de Windows 95, el archivo que controla la secuencia de arrranque.
Método sencillo para editar el archivo msdos.sys:
Paso cero: Hacer una copia de seguridad completa de tu sistema, especialmente de los archivos de sistema. Comprueba que tienes a mano el disco de arranque de Windows 95. ¡Vamos a jugar con fuego!. Y si vas a realizar esto en el ordenador de otra persona, te deseamos que tengas permiso para destrozar su sistema operativo, o que seas tan bueno como para no cometer ningún error serio.
Comentario para novatos: ¿Que no tienes un disco de arranque?. ¡Imperdonable!. Todo el mundo ha de tener un disco de arranque para su ordenador, por si tus compañeros hacen algún desastre con tus archivos de sistema. Si no tienes ya un disco de arranque para Windows 95/98, ya va siendo hora de preparar uno. Para ello, necesitas un disquette en blanco y tu disco de instalación de Windows 95/98. Haz clic en Inicio, luego en Configuración y en Panel de Control, en Añadir/Quitar Programas, en el botón Disco de Arranque. A partir de ahí, sigue las instrucciones que irán apareciendo en pantalla.
Paso primero: Busca el archivo msdos.sys. Suele estar en el directorio raíz (normalmente C:\). Como es un archivo oculto de sistema, el mejor sistema para encontrarlo es hacer clic sobre Mi PC, luego clic con el botón derecho sobre el icono del disco de arranque (normalmente C:), clic con el izquierdo sobre Explorar, e irnos desplazando hacia abajo en la parte derecha de la pantalla hasta encontrar el archivo msdos.sys.
Paso segundo: Habilita msdos.sys para escritura. Haz clic con el botón derecho sobre el archivo msdos.sys, luego clic con el izquierdo sobre Propiedades. Aparecerá así una pantalla donde has de desmarcar los cuadros de "sólo lectura" y "oculto". De esta forma, se podrá abrir y editar el archivo en un procesador de textos.
Paso tercero: Abre msdos.sys en WordPad. Para ello, puedes ir al Explorador de Windows, buscar el archivo msdos.sys de nuevo y hacer un clic sobre él para marcarlo. Escoge luego la opción "Abrir con.." del menú desplegable "Archivo", y selecciona WordPad de la lista de programas que se te presentará, además de marcar la opción "Utilizar siempre este programa para abrir este tipo de archivo". Es muy importante seleccionar WordPad y no Bloc de Notas o cualquier otro procesador de texto. Finalmente, haz doble clic sobre el archivo msdos.sys.
Paso cuarto: Estamos listos para la edición. En pantalla tendrás el WordPad con el archivo msdos.sys en él, viendo algo parecido a esto:
Hacking en Windows 95/98/NT
ATTRIB -R -H -S C:\IO.SYS
ATTRIB -R -H -S C:\LOGO.SYS
[Paths]
WinDir=C:\WINDOWS
WinBootDir=C:\WINDOWS
HostWinBootDrv=C
[Options]
BootGUI=1
Network=1
;
;The following lines are required for compatibility with
other programs.
;Do not remove them (MSDOS>SYS needs to be >1024 bytes).
;xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
;xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
.
.
.
Para deshabilitar las teclas de función durante el arranque, has de insertar la orden "BootKeys=0" justo debajo de [Options]. También puedes deshabilitarlas insertando la orden BootDelay=0. Puedes liar verdaderamente a tus fisgones amigos hackers poniendo ambas órdenes y confiando en que no conozcan la orden BootDelay. Para terminar, guarda el archivo msdos.sys.
Paso quinto: como el archivo msdos.sys es totalmente esencial para tu sistema, mejor vuélvelo a poner protegido contra escritura, como estaba en un principio. Para ello, haz clic sobre Mi PC, luego Explorador, luego clic sobre el icono de tu disco de arranque (normalmente C:), y luego buscar el archivo "msdos.sys" bajando por el lado derecho de la pantalla. Haz clic en msdos.sys para marcarlo, luego clic con el botón derecho y selecciona la opción "Propiedades". Esto nos llevará a la pantalla donde estaban los cuadros de "sólo lectura" y "oculto". Activa el de "sólo lectura".
Paso sexto: *Tienes* un antivirus, ¿no?. Nunca sabes lo que te pueden hacer los amigos mientras no estás. Y en el siguiente arranque el antiviurs va a detectar que msdos.sys ha cambiado. Asumirá que algo va mal e intentará volver a dejar el archivo msdos.sys tal y como estaba antes de tu modificación. Es necesario evitar que haga esto. Yo suelo usar Norton Antivirus, y con él tan sólo he de escoger la opción "inocular" en la pantalla de alerta de posible virus.
Sistema complicado para editar tu archivo msdos.sys (o el de otra persona).
Paso cero: Es una práctica muy util emplear DOS para ejecutar comandos en estos tiempos en que Windows NT se está adueñando de redes locales y servidores web. Pon un disco de arranque de Windows 95 en la disquetera y reinicia. Esto te proporcionará un prompt DOS.
Paso primero: habilita para escritura el archivo msdos.sys ejecutando la orden "attrib -h -r -s c:\msdos.sys" (asumiendo que c: es el disco de arranque)
Paso segundo: lanza el comando "edit msdos.sys". El archivo será cargado en un procesador de textos.
Paso tercero: utiliza el programa edit para realizar los cambios en el archivo msdos.sys. Guárdalo y sal del programa.
Paso cuarto: en el prompt del sistema, ejecuta la orden "attrib +r +h +s c:\msdos.sys" para devolver al archivo su estado de sólo lectura, oculto y archivo de sistema.
Bien, ahora tienes deshabilitadas las teclas de arranque en tu ordenador. ¿Quiere decir que nadie puede entrar en él?. Lo sentimos, pero el método no es tan bueno.
Como habrás podido deducir de la parte "Sistema complicado para editar tu archivo msdos.sys", la siguiente opción para saltarte las protecciones de Windows 95 es usar un disquete de arranque.
Cómo entrar en una máquina Windows 95 empleando un disquete de arranque:
Paso primero: apagar tu ordenador.
Paso segundo: poner un disquete de arranque en la disquetera.
Paso tercero: arrancar.
Paso cuarto: en el prompt del sistema, ejecutar la orden "rename c:\windows\*.pwl c:\windows\*.zzz"
Paso quinto: arrancar de nuevo normalmente. Podrás introducir cualquier o ningúna contraseña cuando el sistema te pida una al arrancar.
Paso sexto: cubre tus huellas volviendo a renombrar los archivos a *.pwl.
En esta Guía aprenderás cómo:
Averiguar si ya tienes una cuenta shell en Unix
Conseguir una cuenta shell
Acceder a la cuenta shell
Has modificado Windows para arrancar con un vistoso logotipo de hacker. Has cambiado el nombre de la Papelera de Reciclaje por "Secretos hackers ocultos". Al usar Netscape o Internet Explorer, en lugar del aburrido logotipo corporativo, hay un Mozilla animado a todo color destruyendo Nueva York. Tus amigos y vecinos están aterrorizados e impresionados.
Pero en el fondo sabes que Windows es despreciado por los hackers de la élite. Has visto que sus terribles exploits usan Unix como sistema operativo. Te has dado cuenta de que cuando se trata de redes de ordenadores, Unix es el sistema operativo más poderoso del planeta. Ha crecido en ti un ardiente deseo de convertirte en un mago de Unix. Sí, estás listo para el siguiente paso.
Estás preparado para una cuenta shell. ¡¡¡¡UNA CUENTA SHELL!!!!
Nota para principiantes: Un cuenta shell te permite usar tu ordenador como un terminal en el que puedes dar órdenes a un servidor Unix. La "shell" es el programa que transforma las pulsaciones del teclado en órdenes Unix. Con la cuenta shell adecuada puedes disfrutar del uso de una estación de trabajo mucho más poderosa de lo que jamás habrías soñado poder tener. Es además un gran paso que te prepara para cuando tengas algún tipo de Unix en tu ordenador.
Hace tiempo, la vía mas común para entrar en Internet era a través de una cuenta shell en Unix. Pero actualmente todo el mundo, hasta tus hermanos, está en Internet. Casi todos estos enjambres de usuarios sólo quieren dos cosas: Web y correo electrónico. Para ver las bonitas imágenes de la Web de hoy en día, los usuarios medios de Internet quieren una simple cuenta PPP (punto a punto) para conectarse. No reconocerían una orden Unix aunque se dieran de bruces con ella. Así que hoy en día casi los únicos que quieren cuentas shell somos nosotros, los aspirantes a hackers.
El problema es que antes simplemente llamabas al ISP, decías: "querría una cuenta shell," y te la daban sin más. Pero ahora, especialmente si tu voz suena a la de un joven adolescente, oirás algo similar a esto:
Cómo Conseguir una Cuenta Shell (Parte I)
ISP: "¿Quiere una cuenta shell? ¿Para qué?".
El hacker: "Um, bien, Me gusta Unix".
ISP: "Le gusta Unix, ¿eh? ¡Usted es un hacker!"
Bam, el tipo del ISP te cuelga el teléfono.
Entonces, ¿cómo puedes conseguir una buena cuenta shell? En realidad, es posible que tengas una y no lo sepas. Así que primero debemos responder a la pregunta, ¿cómo saber si tienes una cuenta shell? Y si después estás seguro de que no la tienes, estudiaremos las múltiples formas de conseguirla, no importa el cómo ni el lugar.
En esta sección aprenderás:
Cómo explorar tu cuenta shell
Cómo decidir si tu cuenta Sell sirve para el hacking
Las diez herramientas más famosas para explorar redes locales e Internet
Los cinco modos mas infames de perder tu cuenta shell
Cómo explorar tu cuenta shell
Así que estás en tu cuenta shell. Has probado el comando "ls -alF" y estás bien seguro de que tienes una cuenta shell. ¿Qué hacer ahora?
Una buena forma de empezar es averiguar qué tipo de cuenta shell tienes. Hay muchas cuentas shell; cada una de ellas tiene leves diferencias en su forma de trabajar. Para hacer esto, en tu línea de órdenes introduce echo $SHELL. Asegúrate de escribirlo como está aquí, respetando mayúsculas y minúsculas. Si escribieras ECHO $shell, por ejemplo, la orden no funcionaría.
Si recibes como respuesta:
/bin/sh
significa que tienes la shell Bourne.
Si recibes:
/bin/bash
entonces usas la shell Bourne Again (bash).
Si recibes:
/bin/ksh
es la shell Korn.
Si la orden "echo $SHELL" no funciona, prueba con echo $shell, usando minúsculas en shell. Con esto deberías recibir como respuesta:
/bin/csh
Esto significa que usas la shell C.
¿Por qué es importante saber qué shell tienes? Por ahora, querrás una shell que sea fácil de usar. Por ejemplo, cuando cometes un error al teclear, es bueno poder usar la tecla de retroceso y no ver ^H^H^H en la pantalla. Pero más adelante, para ejecutar exploits de hacker de élite, la shell C puede serte mas útil.
Afortunadamente, puede que no estés obligado a usar siempre la shell que tenías en el momento de realizar el login. Si tu cuenta shell es de cierta calidad, podrás escoger una nueva shell.
Confia en mí, si eres un principiante, la shell que te resultará más fácil de usar será la bash. Deberías obtener la cuenta shell bash simplemente con teclear la palabra "bash" en la línea de órdenes. Si esto no funciona, pregúntale al soporte técnico de tu ISP cómo configurar tu cuenta para usar bash). Un libro excelente sobre el uso de la shell Bash es _Learning the Bash Shell_, de Cameron Newham y Bill Rosenblatt, publicado por O'Reilly.
Si quieres averiguar de qué otras shells dispones, prueba con "csh" para la shell C; "ksh" para la shell Korn, "sh" para la shell Bourne, "tcsh" para la shell Tcsh, y "zsh" para la shell Zsh. Si no dispones de alguna de ellas , cuando introduzcas la orden para entrar en esa cuenta shell recibirás la respuesta "command not found."
Ahora que has escogido tu shell, lo siguiente es explorar, ver de qué riquezas te permite disfrutar tu ISP. Para esto querrás aprender, y me refiero a *realmente aprender* las órdenes Unix y programas auxiliares más importantes. Como yo soy la "Juez suprema" de estas Guías, a mí me toca decidir cuáles son las órdenes más importantes. Hmm, "diez" suena como un número famoso.
¿Quieres ser real y totalmente impopular? Entonces házles demasiadas preguntas equivocadas a tus amigos hackers.
Nota para principiantes: ¿Te daba miedo hacerme la pregunta tonta "Qué es un flame"? ¡Ahora lo sabrás! Es un montón de odiosos desvaríos y locuras hechos, por e-mail o mensaje en Usenet, por algún idiota que cree que él o ella está demostrando su superioridad mental a través del uso de un lenguaje sucio y/o mal educado del tipo "sufres una inversión rectocraneal", "Anda a ca***, vete al d****, imbécil de m****" y, por supuesto, "@#$%^&*!". Esta nota para los novatos es mi flame contra esos que los envían y sobre los que estoy muuuyyy por encima.
Pero incluso aunque pueda ser bueno hacer preguntas tontas, a lo mejor no te gustan las palabrotas de esta gente. Así que si los quieres evitar, ¿cómo encontrar las respuestas por ti mismo?
Esta Guía trata sobre una de las formas de encontrar información sobre hacking sin tener que hacer preguntas a personas: navegando por la Web. La otra forma de hacerlo es comprando montones de manuales sobre ordenadores, pero eso cuesta mucho dinero. Además, en algunas partes del mundo es difícil conseguir manuales. Afortunadamente, casi todo lo que quieras aprender sobre ordenadores y comunicaciones está disponible gratuitamente en algún lugar de la Web.
En primer lugar, vamos a ver los motores de búsqueda de la Web. Algunos sólo sirven para buscar en la Web propiamente dicha, pero otros te permiten buscar en los grupos de noticias de Usenet que han sido archivados desde muchos años atrás. También las mejores listas de correo de hackers están archivadas en la Web.
Hay dos consideraciones importantes acerca del uso de los buscadores. La primera es qué buscador utilizaremos y la segunda son las tácticas de búsqueda propiamente dichas.
He usado muchos buscadores, pero finalmente he llegado a la conclusión de que para una investigación seria sólo se necesitan dos: Altavista (http://www.altavista.com/) y Dejanews (http://www.dejanews.com/).
Altavista es el mejor para la Web, mientras que Dejanews es el mejor para buscar en grupos de noticias de Usenet. Pero si no me crees, puedes ir a una dirección que tiene enlaces a casi todos los buscadores de Web y grupos de noticias en http://sgk.tiac.net/search/
¿Y cómo podemos usar eficientemente estos buscadores? Si les pides que busquen "hacker" o incluso "cómo practicar hacking", te aparecerán montones de direcciones y mensajes de grupos de noticias. Y entonces empiezas a navegar penosamente de un sitio de hackers a otro. Te encuentras con portentosos sonidos de órgano, calaveras de ojos rojos girando, llamas animadas... y cada sitio tiene enlaces a otros sitios con música pretenciosa y arrogantes incorrecciones gramaticales del tipo "¡¡¡sOY eL 31337, TíOs!!! P*&* madre, soy tan bueno hackeando que deberían inclinarse y besarme el c^&$*!". Pero en realidad no tienen nada de información. Eh, ¡bienvenido al mundo de los que querrían ser hackers!
Lo que necesitas saber son algunas palabras que permitirán al buscador que elegiste darte resultados más útiles. Pero, si haces esto, lo que obtendrás será esta larga lista de encabezados, de los cuales la mayor parte no tienen nada que ver con el hacking:
Re: Octubre El Niño-Oscilación Sureña info gonthier@usgs.gov (Gerard J. Gonthier) 1995/11/20
Re: Internic Guerras MrGlucroft@psu.edu (The Reaver) 1995/11/30
shirkahn@earthlink.net (Christopher Proctor) 1995/12/16
Re: Lyndon LaRouche ¿quién es? lness@ucs.indiana.edu (lester john ness) 1996/01/06
U-B Datos de observación de Indice de Colores - cmeinel@nmia.com (Carolyn P. Meinel) 1996/05/13
Re: ¿Fraude en Marte? Artículo de un científico implicado gksmiley@aol.com (GK Smiley) 1996/08/11
Re: Aviso de Vida en Marte: NINGUN fraude twitch@hub.ofthe.net 1996/08/12
Se busca revista electrónica de ayuda a hackers - rcortes@tuna.hooked.net (Raul Cortes) 1996/12/06
Carolyn Meinel, Súuuuuper Genio - nobody@cypherpunks.ca (John Anonymous MacDonald, remailer 1996/12/12
Y así, la lista sigue y sigue...
Nota para el novato: "Boolean" es un término matemático. En el buscador Dejanews piensan que el usuario no tiene ni idea de lo que "Boolean" significa y por eso nos dan la opción de "cualquiera" o "todo" y después lo etiquetan como "Boolean", así que te sientes estúpido si no lo comprendes. Pero en la verdadera álgebra booleana se pueden usar los operadores "y", "o" y "no" en las búsquedas de palabras (o cualquier búsqueda de grupos de palabras). "Y" significa que la búsqueda te devolvería sólo los temas que tengan "todos" los términos mencionados; "O" significa que la búsqueda te devuelve "cualquiera" de los términos. El operador "no" excluiría los temas que se incluyen en el término "no", incluso aunque tengan alguno o todos los otros términos de búsqueda. Altavista tiene álgebra booleana de verdad bajo la opción de búsqueda "avanzada".
Pero dejemos por un minuto de lado todos estos buscadores de la Web. En mi humilde opinión -pasada de moda-, la mejor manera para buscar en la Web es hacerlo de la manera en que su inventor, Tim Berners Lee, la imaginó. Comienzas en un buen sitio y, después sigues los enlaces a los sitios relacionados. ¡Qué fácil!
Aquí tienes otro de mis viejos trucos. Si realmente quieres volar por la Web y tienes una cuenta shell, puedes hacerlo con el programa lynx. En la línea de comandos escribes "lynx" seguido por la URL que quieres visitar. Gracias al hecho de que lynx sólo muestra texto, no perderás el tiempo esperando la descarga de la música de órgano, las calaveras animadas y los JPEGs pornográficos.
Entonces, ¿dónde están los buenos puntos de partida? Simplemente navega a las direcciones recogidas al final de esta Guía. No sólo tienen archivos de estas Guías, sino que también tienen muchas otras informaciones valiosas para el hacker novato, además de enlaces a otros sitios de calidad. Mis favoritos son:
http://www.cs.utexas.edu/users/matt/hh.html y http://www.silitoad.org/
Atención: Aviso para padres. Encontrarás otros excelentes puntos de partida a lo largo de esta Guía.
Lo siguiente es una de las preguntas más comunes que me llegan: "¿¿¿¿Cómo entro en un ordenador???? :( :("
Si le haces esta pregunta a alguien, obtendrás una auténtica reacción grosera. Aquí tienes el por qué: el mundo está lleno de muchos tipos de ordenadores ejecutando muchos tipos de software en muchos tipos de redes. Cómo entrar en un ordenador depende de todos estos factores. Por eso necesitas estudiar en profundidad el sistema de un ordenador antes de que puedas siquiera pensar en una estrategia para entrar en él. Ésta es una de las razones por las que entrar en un ordenador es comúnmente reconocido como la cumbre del hacking. Si no te habías dado cuenta de esto, vas a necesitar hacer muchísimas cosas antes de sólo poder soñar con entrar en ordenadores.
De acuerdo, dejaré de esconder los secretos de la entrada ilegítima a ordenadores universal. Prueba:
Bugtraq archives: http://www.securityfocus.com/
NT Bugtraq archives: http://www.ntbugtraq.com/
Espera un momento; no es por navegar a esos sitios por lo que te convertirás instantáneamente en un hacker de primera. A menos que ya seas un excelente programador con conocimientos suficientes en Unix o Windows NT, te darás cuenta de que la información de estos sitios NO te garantiza acceso al instante a cualquier ordenador víctima. No es tan fácil. Vas a tener que aprender a programar. Estudiar a fondo al menos un sistema operativo. Por supuesto que alguna gente toma atajos. Tienen amigos que les dan un lote de programas listos para entrar. Después los van probando en un ordenador tras otro hasta que dan con la raíz y accidentalmente borran ficheros del sistema. Después son detenidos y corren a la EFF (Electronic Frontier Foundation) lloriqueando porque los federales les persiguen. Así que en serio ¿Tienes tantas ganas de ser un hacker que estás dispuesto a estudiar hasta los más mínimos detalles de un sistema operativo? ¿Realmente quieres cambiar tus horas de sueño por temas misteriosos, como protocolos de comunicaciones? El viejo y caro método es comprar y estudiar un montón de manuales. <Modo Novato activado> Mira, yo soy un auténtico creyente de los manuales. Me gasto alrededor de 200 euros al mes en eso. Los leo en el cuarto de baño, mientras estoy en los atascos y en la sala de espera del médico. Pero si estoy en mi escritorio, prefiero leer manuales y otro tipo de documentos técnicos de la Web. ¡Además, ese material en la Web es gratis! <Modo Novato desactivado>.
El recurso más fantástico de la Web para el aspirante a novato, digo, hacker, son las RFCs. RFC es la abreviatura inglesa de Petición de Comentario. Esto puede sonar a un grupo de discusión pero, en realidad, las RFCs son los documentos fundamentales que nos cuentan cómo funciona Internet. El extraño nombre de "RFC" viene de la historia antigua, cuando muchas personas discutían de qué puñetera manera podían hacer que esa ARPAredecita funcionara. Pero en la actualidad RFC significa "La Verdad Evangélica acerca del Modo en que Internet Funciona" en lugar de "Hey Tíos, Discutámoslo Juntos".
Nota para el novato: ARPAnet era la red de la Agencia para la Investigación Avanzada de Proyectos estadounidense, experimento lanzado en 1969 que evolucionó hasta convertirse en Internet. Cuando lees RFCs, a menudo encuentras referencias a ARPAnet y ARPA -o a veces DARPA-. Esa "D" viene de "Defensa". DARPA/ARPA continúa variando de nombre entre estos dos. Por ejemplo, cuando Bill Clinton llegó a la presidencia de los Estados Unidos en 1993, cambió de nuevo la denominación de DARPA por la de ARPA porque "Defensa" era Algo Malo. Luego, en 1996, el Congreso de los Estados Unidos aprobó una ley que la volvía a denominar DARPA porque la "Defensa" era Algo Bueno.
Ahora, lo ideal sería simplemente leer y memorizar todos las RFCs. Pero hay zillones de RFCs y algunos de nosotros necesitamos algún tiempo para comer y dormir. Por eso, los que no tenemos memoria fotográfica y mucho tiempo libre necesitamos ser selectivos con lo que leemos. Así que, ¿cómo encontrar una RFC que conteste nuestra última pregunta tonta?
Un buen punto de partida es una lista completa con todos las RFCs y sus títulos en: ftp://ftp.tstt.net.tt/pub/inet/rfc/rfc-index>. Aunque es un sitio FTP, puedes acceder con tu navegador.
(Discúlpame, la dirección de arriba ya no existe. Hoy en día se puede encontrar un conjunto de RFCs organizadas con enlacesentre ellas en Connected: An Internet Encyclopedia,http://www.FreeSoft.org/Connected. No puedo siquiera comenzar a explicar lo maravilloso que es este sitio. Sólo hay que ir a probarlo. Otros repertorios de RFCs que permiten búsquedas están en:
http://www.rfc-editor.org/rfc.html
http://www.pasteur.fr/infosci/RFC/
http://www.csl.sony.co.jp/rfc/)
¿O qué tal la RFC de las RFCs? Exacto, la RFC 825 "intenta aclarar el estado de las RFCs y proporcionar una guía para los futuros autores de RFCs. En cierto sentido es una especificación de RFCs". Para encontrar esta RFC, o cualquier otra RFC de la que tengamos el número, sólo hay que ir a Altavista y buscar "RFC 825" o cualquiera que sea el número. Asegúrate de ponerlo entre comillas como en este ejemplo para conseguir los mejores resultados.
Estas RFCs pueden ser bastante difíciles de comprender! ¿Cómo podemos siquiera saber qué RFC leer para conseguir la respuesta a nuestras preguntas? Adivina qué, hay una solución, un fascinante grupo de RFCs llamado "FYIs". Más que especificar cosas, las FYIs simplemente ayudan a explicar las otros RFCs. ¿Cómo conseguir los FYIs? ¡Fácil! Acabo de ver la RFC sobre las FYIs (1150) y he leído que:
Las FYIs pueden conseguirse via FTP en NIC.DDN.MIL, con el nombre de archivo FYI:mm.TXT, o RFC:RFCnnnn.TXT (donde "mm" se refiere al número de la FYI y "nnn" al número de la RFC). Entra por FTP, nombre de usuario ANONYMOUS y contraseña GUEST. El NIC también nos proporciona un servicio automático de correo electrónico para aquellos sitios que no pueden usar FTP. Envía la petición a SERVICE@NIC.DDN.MIL y en el campo de Asunto del mensaje indica el número de FYI o RFC, algo así: "Asunto: FYI mm" o "Asunto: RFC nnnn".
Pero aún mejor que esto es una colección organizada de RFCs enlazadas entre sí, en http://www.FreeSoft.org/Connected/. No puedo ni siquiera comenzar a explicar los maravilloso que es este sitio. Sólo hay que ir a probarlo. Admito que no se encuentran todos las RFCs, pero tiene un tutorial y un conjunto de enlaces a los RFCs más importantes comprensible por el novato.
Por último, pero no menos importante, puedes echar un vistazo a dos sitios que ofrecen abundante información técnica sobre seguridad informática:
http://csrc.nist.gov/secpubs/rainbow/
http://GANDALF.ISU.EDU/security/security.html
Espero que sea suficiente información para mantenerte ocupado estudiando durante los próximos 5 ó 10 años. Pero no te olvides de lo siguiente. A veces no es fácil averiguar algo leyendo enormes cantidades de información técnica. A veces puedes ahorrarte muchas molestias con sólo hacer una pregunta. Incluso una pregunta tonta. Eh, ¿te gustaría echar un vistazo al sitio Web de aquéllos de nosotros que se ganan la vida haciendo estas preguntas simples? Pásate por http://www.scip.org/. Es la página de la Sociedad de Profesionales Competitivos de la Información, la organización donde gente como yo se siente en casa. Adelante, alégrale el día a alguien.
Pongamos 1980. Ted Nelson está dando vueltas con sus chicos de Xanadú: Roger Gregory, H. Keith Henson (ahora en plena guerra contra los Cienciólogos) y K. Eric Drexler, quien más tarde fundaría el Instituto Foresight. Sueñan con crear lo que se convertiría en la World Wide Web. Hoy en día los chicos de las convenciones de hackers visten como vampiros. En 1980, se ponían gorras de béisbol negras todas iguales, con alas plateadas y el slogan: "Xanadú, alas de la mente". Algunos otros de las Conferencias Mundiales eran un poco más marginales: metidos en drogas, vendiendo masajes, trucando líneas de teléfono con cajas azules... El personal del hotel tiene que cerrar la piscina para evitar las orgías sexuales.
Pero bueno, éste es apenas el inicio del hacking. Observemos el área de Boston otros 17 años más atrás, a principios de los 60. Los estudiantes del MIT están peleando por el control de los grandes ordenadores de la escuela. Utilizan programas en lenguaje máquina que tratan de borrar todos los otros programas y tomar el control de la unidad central de procesamiento. En aquel entonces no había ordenadores personales.
En 1965, Ted Nelson, quien más tarde se convertiría en el líder de la banda de Xanadú con la marca de las alas plateadas en la Worldcon de 1980, acuña la palabra "hipertexto" para describir lo que algún día se convertiría en la World Wide Web. Nelson propaga los fundamentos en su libro Literacy Online. La contraportada muestra a alguien con aspecto de Superman volando y el eslogan "Puedes y debes aprender a utilizar ordenadores ahora".
Pero en 1965 el ordenador es ampliamente temido como una de las fuentes de los poderes orwellianos. Sí, como en la poco alentadora novela de George Orwell, "1984", que predecía un futuro en el que la tecnología aplastaría la libertad humana. Pocos escuchan a Nelson. Pocos ven la ola de anarquía de espíritus libres que la cultura hacker está ya desencadenando. Pero la hija del gurú del LSD, Timothy Leary, Susan, comienza a estudiar programación de ordenadores.
Alrededor de 1966, Robert Morris Senior, el futuro científico jefe de la NSA, decide convertir estas guerras iniciales de hackers en el primer entorno de "hacking seguro". Él y dos amigos que lo programaron llamaron a su juego "Darwin". Más tarde, "Darwin" se convierte en "Core War", un juego de ordenador libre jugado hasta hoy por algunos de los hackers de primera de más nivel.
Mientras la Guerra de Vietnam se termina, los primeros programas simuladores de vuelo de la historia aparecieron en la red Plato. Los gráficos de ordenador, casi desconocidos en ese tiempo, se muestran en terminales de gráficos vectoriales sensibles al tacto. Los ciberpilotos de todo Estados Unidos seleccionan sus aparatos: Phantoms, MIGs, F-104s, el X-15, Sopwith Camels... Los pilotos virtuales despegan de aeropuertos digitales e intentan abatir a los demás y bombardear sus aeropuertos. Mientras vuelo en un Phantom, veo un mensaje en la parte inferior de mi pantalla. "Estoy a punto de derribarte". Oh, no, un MIG en mi cola. Desciendo y giro, esperando poner a mi perseguidor en mi punto de mira. La pantalla se vuelve negra. Mi terminal muestra el mensaje "Has dado un tirón de 37 Gs. Te pareces más a una pizza que a un ser humano mientras vuelas hacia la Tierra".
Un día, la Nave Estelar Enterprise irrumpe en nuestro simulador, derriba a todos y se desvanece en el ciberespacio. ¡Hacking en Plato! Ya en 1973 los jugadores de juegos multiusuario tenían que preocuparse de no sufrir un "smurfing" (cuando un hacker irrumpe en un juego multiusuario en Internet y mata a los jugadores con técnicas que no son reglas del juego a esto se le llama "smurfing", "pitufear").
1975. ¡Oh, bendito año! Bajo contrato de la Fuerza Aérea, en la ciudad de Alburquerque, Nuevo México, el Altair ve la luz. Altair. El primer microcomputador. Bill Gates escribe el sistema operativo. Después, la madre de Bill le convence para que se traslade a Redmond, California, donde ella conoce algunos hombres adinerados que quieren ver de qué va este negocio del sistema operativo. ¿Recuerdan a Hans y Gribble? Ellos se unieron al club Home Brew Computer y escogieron los microprocesadores Motorola para construir el suyo propio. Comenzaron a vender sus ordenadores, a los que dieron el nombre de Apple, bajo sus nombres reales de Steve Wozniak y Steve Jobs. Una religión informática ha nacido.
La gran batalla Apple/Microsoft está iniciada. Nosotros, los hackers, de repente, tenemos trastos que superan con creces a las terminales Tektronix. En 1978, Ward Christenson y Randy Suess crean el primer sistema de BBSs, sistemas de boletines. Pronto, enlazados por nada más que las redes de telefonía de larga distancia y los nodos de estos boletines, los hackers crean un nuevo ciberespacio privado. El phreakingse vuelve más importante que nunca para conectarse a BBSs lejanas.
También en 1978 las redes informáticas de The Source y Compuserve comienzan a ofrecer servicios a usuarios individuales. "Naked Lady" circula impune por Compuserve. El primer cibercafé, Planet Earth, abre sus puertas en Washington, DC. Las redes X.25 reinan con autoridad.
Después se produce la gran mutación de ARPAnet, comenzando en 1980. Con un gigantesco salto, se pasa del Network Control Protocol (Protocolo de Control de Redes) al Transmission Control Protocol/Internet Protocol (TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet). Ahora, ARPAnet no estará limitada nunca más a 256 ordenadores -¡puede abarcar decenas de millones de hosts!-. De este modo se creaInternet dentro de la matriz de ARPAnet del Departamento de Defensa. El marco que algún día uniría a los hackers de todo el mundo estaba creciendo silenciosamente. Plato comienza a desaparecer, limitado para siempre a 1024 terminales. El famoso autor de ciencia ficción Jerry Pournelle descubre ARPAnet. Pronto sus fans empiezan a pulular para encontrar excusas -o lo que fuera- para entrar en ARPAnet. Los administradores de ARPAnet, sorprendentemente, están proporcionando con facilidad cuentas, especialmente a la gente del mundo académico.
El uso de ARPAnet es ciertamente incómodo y no transmite imágenes de cazas mezclándose entre ellos. Pero a diferencia de la reluciente Plato, en ARPAnet se puede practicar hacking de verdad y ahora posee lo necesario para poder crecer. A diferencia de la red de boletines de los hackers, la gente no tiene que escoger entre las caras llamadas telefónicas de larga distancia o hacer phreaking para conseguir sus conexiones. Todo es local y es gratis. Ese mismo año, 1980, se detiene al grupo "414 Gang". El phreaking es más arriesgado que nunca.
A principios de los 80, a los hackers les encantaba hacer travesuras. Joe College se sienta en su terminal del DEC 10 de la universidad y decide hurgar en la red del campus. ¡Aquí está Star Trek! ¡Aquí está la aventura! ¡Zork! Humm, ¿qué será este programa llamado Sex? Lo ejecuta. Un mensaje aparece: "Atención: jugar con sexo es arriesgado. ¿Estás seguro de que quieres jugar? S/N". ¿Quién se puede resistir? Seleccionando la "S" la pantalla se llena de caracteres ASCII para pasar a mostrar el mensaje: "Procediendo al borrado de todos los archivos de esta cuenta". Joe se pone a llorar, maldiciendo y saltando de un lado a otro. Escribe la orden que lista los archivos. ¡Nada!, ¡Nothing! ¡Zilch! Se dirige al administrador de sistema. Se introducen en su cuenta y ven que sus ficheros están todavía allí. Una travesura.
En 1983, casi todos los hackers son gamberros inofensivos, personas que mantienen las distancias con los tíos que rompen la ley. El "Diccionario de Jerga" del MIT define al hacker como simplemente "una persona que disfruta aprendiendo de los sistemas informáticos y de cómo llevar al límite sus capacidades; una persona que programa con entusiasmo y disfruta dedicándole una gran cantidad de tiempo a los ordenadores".
En 1983, El PC (Personal Computer) de IBM aparece en escena impulsado por el sistema operativo MS-DOS de Bill Gates. El imperio de los sistemas operativos CP/M cae. En los próximos dos años, básicamente todos los sistemas operativos para microordenadores, exceptuando el MS-DOS y aquellos ofrecidos por Apple, estarán muertos, y miles de fortunas de Silicon Valley se irán a pique. El Amiga cuelga de un hilo. Los precios caen y pronto todos los hackers que se precien tienen sus propios ordenadores. Entrar a hurtadillas por la noche en los laboratorios del colegio desaparece de la escena.
En 1984, Emmanuel Goldstein lanza las publicaciones 2600: The Hacker Quarterly y se crea el grupo Legion of Doom. El Congreso aprueba la "Ley Exhaustiva para el Control del Crimen", proporcionando al Servicio Secreto estadounidense la jurisdicción en el fraude informático. Fred Cohen, de la Universidad Carnegie Melon, prepara su tesis doctoral acerca del nuevo y nunca antes escuchado tema de los virus informáticos.
1984. Iba a ser el año en que, según pensaban millones de fans de Orwell, el gobierno conseguiría finalmente la alta tecnología que le convertiría en el Gran Hermano. En su lugar, el autor de ciencia ficción William Gibson, escribiendo Neuromante en su máquina de escribir, acuña el término "ciberespacio" y lo describe. "Case era el mejor... aquél que entró en la matriz de los ordenadores de la Tierra. Después engañó a la gente equivocada".
En 1984, aparecen los primeros sistemas de boletines "señuelo" de la policía estadounidense. Desde 1985, Phrack ha estado proporcionando a la comunidad hacker información sobre sistemas operativos, tecnologías de redes y telefonía, además de otros temas de interés para el submundo informático internacional.
Los 80 son los años de la guerra de los marcadores. A pesar de las redes ARPAnet y X.25, a la gran mayoría de los ordenadores se puede acceder descubriendo sus números de teléfono individuales. Así, uno de los tesoros más preciosos para un hacker de los 80 es el número de teléfono de algún ordenador misterioso.
Los ordenadores de esta era podrían estar ejecutando cualquier sistema operativo arcaico y usando muchos protocolos de comunicaciones. Los manuales de estos sistemas eran a menudo secretos. El mundillo hacker opera siguiendo el principio del mentor. A menos que puedas encontrar a alguien que te pueda introducir en el círculo interno de una banda hacker que haya recopilado documentos recuperados en basureros o robados en allanamientos, estás bien por detrás del pelotón. Kevin Poulson se crea un nombre por sus arriesgados allanamientos en Pacific Bell.
A pesar de estas barreras, en 1988 el hacking ha comenzado su gran época. De acuerdo con una lista de grupos de hackers recopilada por los editores de Phrack del 8 de Agosto de 1988, los Estados Unidos albergan cientos de hackers.
El Servicio Secreto graba de forma encubierta cintas de video de la convención SummerCon. En 1988 Robert Tappan Morris, hijo del científico jefe de la NSA Robert Morris, programa un exploit que será conocido para siempre como el Gusano de Morris. Usa una combinación de vulnerabilidades de finger y sendmail para irrumpir en un ordenador, copiarse a sí mismo y enviar después una copia tras otra a otros ordenadores. Morris, con una mínima comprensión del poder de la replicación exponencial, lo lanza a Internet. Pronto, todos los ordenadores vulnerables están llenos hasta sus entrañas digitales de gusanos y los enlaces de comunicaciones se quedan colgados mientras se envían copias de los gusanos a la caza de otros ordenadores. La joven Internet, por aquel entonces con unos pocos miles de ordenadores fuertes, se cuelga. Morris es arrestado, pero le sueltan por falta de pruebas.
1990 es el siguiente año decisivo para Internet, tan significativo como 1980 y el lanzamiento del TCP/IP. Inspirado en el Xanadú de Nelson, Tim Berners-Lee, del Laboratorio Europeo de Partículas Físicas (CERN), concibe una nueva vía para implementar el hipertexto. Lo llama la World Wide Web. En 1991 lo suelta silenciosamente en el mundo. El Ciberespacio nunca volverá a ser el mismo. El Xanadú de Nelson, del mismo modo que Plato, del mismo modo que CP/M, desaparece.
1990 es también un año sin precedentes, con numerosos arrestos e incursiones contra los hackers. El Servicio Secreto estadounidense y la Policía del Estado de Nueva York intervienen las máquinas de Phiber Optik, Acid Phreak y Scorpion en Nueva York, y arrestan a Terminus, Prophet, Leftist y Urvile.
La Brigada de Delito Informático de Chicago arresta a Knight Lightning e intervienen los equipos de Robert Izenberg, Mentor y Erik Bloodaxe. Registran tanto la casa de Richard Andrews como su negocio. El Servicio Secreto estadounidense y la Oficina contra el Crimen Organizado y Fraudes de Arizona lleva a cabo la Operación Sundevil en Cincinatti, Detroit, Los Angeles, Miami, Newark, Phoenix, Pittsburgh, Richmond, Tucson, San Diego, San José y San Francisco. Una famosa y poco razonable acción en ese año fue el registro realizado por la Brigada de Chicago de Steve Jackson Games, Inc.
Junio de 1990. Mitch Kapor y John Perry Barlow reaccionan a los excesos de todos estos ataques y fundan la Electronic Frontier Foundation. Su propósito inicial es proteger a los hackers. Tienen éxito al conseguir que se legisle para proteger a la comunidad hacker.
En 1993, Marc Andreesson y Eric Bina, del Centro Nacional para Aplicaciones de Supercomputación, lanzan Mosaic, el primer navegador para la Web que puede mostrar gráficos. ¡Al fin, después de la desaparición de Plato hace veinte años, tenemos gráficos decentes! Esta vez, sin embargo, estos gráficos están aquí para quedarse. Pronto la Web se convierte en la vía número uno de los hackers para lanzar y propagar los códigos de sus exploits. Los boletines, con sus tan bien guardados secretos, desaparecen de la escena.
En 1993, la primera Def Con invade Las Vegas. La era de las convenciones de hackers se mueve a toda marcha con la serie de Beyond Hope, HoHocon y más.
1996. Aleph One toma posesión de la lista de email de Bugtraq y se convierte en la primera lista pública totalmente abierta de seguridad informática. Por primera vez en la historia, los fallos de seguridad que pueden ser usados para entrar en ordenadores se discuten abiertamente y con los códigos completos de los exploits. Los archivos de la Bugtraq son puestos en la red.
En Agosto de 1996 comienzo a publicar las "Guías de Hacking (casi) Inofensivo". Están llenas de instrucciones simples diseñadas para ayudar a los novatos a comprender el hacking. Un grupo de hackers viene a ayudar con lo que después se convierte en el Happy Hacker Digest.
1996 es también el año en que comienza a proliferar la documentación en Internet sobre routers, sistemas operativos, protocolos TCP/IP y muchísimo más. La era de los arriesgados robos de manuales técnicos desaparece.
A principios de 1997, los lectores de Bugtraq empiezan a despedazar el sistema operativo Windows NT. Una nueva lista de correo, NT Bugtraq, es lanzada sólo para albergar la gran cantidad de errores de seguridad encontrados por sus lectores. Los auto-proclamados hackers Mudge y Weld of The L0pht, en un reto de investigación, escriben y distribuyen un programa que averigua claves de WinNT que perturba Internet. Muchos en la comunidad de seguridad informática han llegado muy lejos y son capaces de darse cuenta de que Mudge y Weld están haciendo un gran servicio a los propietarios de redes NT.
Gracias a los hackers que con mucho gusto comparten sus conocimientos en la Web y a listas de correo como Bugtraq, NT Bugtraq y Happy Hacker, los días en que la gente tenía que rogar para entrar en las bandas de hackers y aprender los secretos del hacking están ya desapareciendo.
¿Hacia dónde evolucionará el mundo hacker? La respuesta está en tus manos.
¿Te da escalofríos la idea de que haya personas husmeando tu correo y los ficheros de tu ordenador? El cifrado es la única forma de estar absolutamente seguro de que tus documentos privados son realmente privados. Incluso en el caso de que seas un novato, el cifrado puede ser sorprendentemente fácil si utilizas el programa gratuito PGP, ¡su técnica de cifrado es tan poderosa que su uso es ilegal en algunos países!
Esta guía te enseñará cómo:
Crear tus propias claves
Importar claves
Crear un anillo de claves
Conseguir que tu clave pública sea conocida por los demás
Cifrar ficheros
Cifrar tu correo
PGP es un programa de cifrado personal que puedes utilizar para cifrar ficheros o correo electrónico.
PGP quiere decir 'Pretty Good Privacy' (Privacidad Bastante Buena), y fue escrito originalmente por Phil Zimmerman. El resumen de la historia es que Phil publicó su programa de cifrado y fue investigado por el Gobierno Federal de Estados Unidos. En cuanto la investigación terminó, Phil fundó una compañía basada en su producto, que fue finalmente comprada por Network Associates.
Puedes obtener la vestión gratuita de PGP de:
http://www.nai.com/products/security/pgpfreeware.asp
Prepárate para esperar. Es un archivo de aproximadamente 5,5 Mb.
Nota: Todos los ejemplos usados en esta guía se corresponden con la versión freeware de PGP 6.0. El enlace anterior corresponde a esta versión.
Nota para principiantes: Aquí se describe cómo usar PGP, pero si quieres usarlo con facilidad, descarga el programa de correo electrónico Eudora e instala el plugin de PGP. Las herramientas de PGP aparecen como un icono en la barra de tareas de Eudora y cifrar y descifrar correo es tan fácil como seleccionarlas.
Para obtener la versión gratuita de Eudora y usarlo con PGP, puedes ir a: http://www.eudora.com/products/
Una vez tengas PGP, haz doble click en el icono para instalarlo. Sigue las instrucciones, son muy directas, y no hay fallos o sorpresas en el camino. No obstante, deberás reiniciar el ordenador, y, cuando lo hayas hecho, debería aparecer el programa 'PGP Tray' en el grupo de programas de inicio, así como un pequeño icono con forma de candado en la barra de tareas.
NOTA: Las descripciones de esta guía se han tomado de la versión 6.0 de PGP, instalado en un ordenador con Windows NT 4.0, Service Pack 3. No obstante, no debería haber mucha diferencia con la instalación en un ordenador con Windows 95/98.
Creación de tus claves
Bien. Una vez instalado PGP, necesitar crear tus claves. Pero antes de que empecemos con ello, déjame describir brevemente cómo funciona todo...
De forma muy resumida, esta es la idea... PGP genera claves criptográficas fuertes, una privada, otra pública. Tú guardas la clave privada, y distribuyes la clave pública... insertada en tu correo electrónico usando un fichero de firma, colocada en una página web, o en cualquier otro lugar. Asimismo has de obtener las claves públicas de tus amigos e importarlas en tu PGP. Cuando quieres enviar un correo cifrado, lo cifras usando la clave pública del receptor ... y sólo esa persona podrá descifrarlo usando su clave privada. También puedes firmar los ficheros y correos electrónicos para que cualquiera que tenga tu clave pública en su 'keyring' (anillo de claves) pueda comprobar si ese fichero en concreto proviene de ti y no de otra persona que se hace pasar por ti.
Ahora vamos a generar un par de claves. Abre el programa PGPkeys. Nota: Esta explicación asume que has instalado PGP con las opciones por defecto. Verás cantidad de claves en la ventana de PGPkeys... Pertenecen a los chicos de PGP Inc, ahora una división de Network Associates. Busca hasta que encuentres la clave pública de Phil Zimmerman... el autor de PGP.
Para crear tu propio par de claves, ve a 'Keys' - 'New Key'... y sigue las instrucciones. La segunda pantalla del Asistente de Generación de Claves te pregunta tu nombre completo y dirección de correo electrónico. Si tienes una cuenta gratuita de Yahoo o HotMail, puedes usarla. La tercera pantalla te deja elegir la longitud del par de claves que quieres generar... Como Happy Hacker utiliza una de 3.072 bits escogeremos la misma longitud.
NOTA PARA PRINCIPIANTES: La longitud de la clave determina su fuerza. Cuanto más larga sea más difícil será romperla.
En la cuarta pantalla escoge 'Key pair never expires' (Par de claves sin fecha de caducidad). La quinta pantalla pregunta por la frase clave que protege tu clave privada. Escoge algo que no sea fácil de averiguar... y mezcla números, letras mayúsculas y signos de puntuación. Debes reintroducir la frase de nuevo y hacer click en 'Next'. Mientras PGP genera el par de claves verás una simpática imagen...
A continuación, como sólo estamos instalando y estás en tu propio sistema sin conexión a un servidor de claves, (servidores utilizados por diversas compañías para manejar grandes cantidades de claves), no seleccionaremos la opción 'Send my key to the root server now' (Enviar mi clave pública al servidor de claves raíz en este momento).
¡Ahora ya tienes tu propio par de claves!
Importación de claves
Bien. Y ahora, ¿qué? Hhhmmm....Veamos un ejemplo de cómo importar claves.
Hay dos bloques de claves en esta página que parecen de dos versiones distintas de PGP. Bien, mira la más grande, y selecciona todo su contenido, incluyendo las líneas que contienen 'BEGIN PGP PUBLIC KEY BLOCK' y 'END PGP PUBLIC KEY BLOCK'.
NOTA: Ahora importaremos la clave situada en la parte inferior, sin incluir la situada en la parte superior, esa más pequeña que dice 'Version 2.6.2'. Selecciona el bloque entero de la clave 'Version: PGPfreeware 5.0i', y pulsa 'ctrl-c' (mantén pulsada la tecla 'Control' y pulsa 'c') o escoge 'Edit - Copy from your browser (Editar - Copiar desde tu navegador). Minimiza el navegador y abre el PGPKeys.
Selecciona 'Edit - Paste' (Editar - Pegar), y verás la clave de Satori en el cuadro de diálogo de la ventana. La dirección de correo usada es 'satori@rt66.com'. Haz clic en 'Import' (Importar). Ahora tienes la clave pública de Satori y puedes cifrar los mensajes que le dirijas a él... y sólo a él. PGP viene configurado con dos servidores de claves públicas. Para verlos, abre PGPKeys y selecciona 'Server -Search' (Servidor - Buscar). Se abrirá otra ventana del programa y en la parte superior verás una ventana de búsqueda que listará un servidor LDAP en PGP.COM y una conexión HTTP a MIT.EDU. Puedes buscar claves tecleando el nombre del usuario que estás buscando. ¡Yo encontré la clave pública de Happy Hacker en cuestión de segundos! Y después, simplemente hice click en su clave y la arrastré a mi ventana de 'PGPKeys'.
Pista: Para la búsqueda, pon como 'UserID' (Identificador de Usuario) 'Carolyn Meinel'.
Creación de un grupo de claves
Ahora vamos a crear un grupo de claves. Lo que esto hace es guardar varias claves juntas, así, si tienes varias claves de tus amigos y quieres cifrar un fichero para todos ellos, no tienes que ir cifrando con la clave de cada persona una por una. En 'PGPKeys', escoge 'Groups - New Group' (Grupos - Nuevo Grupo), e introduce la información solicitada.
Escoge 'Groups - Show Groups', y se abrirá una ventana de diálogo en 'PGPKeys', con el nombre del grupo creado. Para añadir claves al grupo, selecciona la clave que quieres añadir y pulsa 'Control+C' para copiar las claves en el portapapeles. Selecciona el grupo, haz clic con el botón derecho para abrir la ventana de menú y elige 'Paste'. Esto introducirá las claves en el grupo.
Distribución de tu clave pública
Hay dos formas de distribuir tu clave pública. Nosotros describiremos los dos métodos. Puedes utilizar un servidor público de claves o grabar la clave en un fichero de texto que cualquiera pueda importar.
En primer lugar, como dijimos antes, PGP viene por defecto con las direcciones de dos servidores públicos... uno en PGP.COM y el otro en el MIT. Cuando te conectes a Internet abre PGPKeys, selecciona tu pareja de claves, haz clic en 'Server -Send to' y escoge el servidor al que quieres enviar tu clave pública.
El otro método es grabar la clave pública en un fichero de texto. Este fichero puede ser enviado a tus amigos, o incluido en la firma de tu correo electrónico. Para grabar tu clave pública en un fichero:
Abre PGPKeys y selecciona tu par de claves. Haz clic en 'Keys - Export' (Claves - Exportar); se abrirá un cuadro de diálogo. Elige un nombre para el fichero.
Para grabar tu clave pública en un documento existente, tal como un fichero con tu firma o tu correo electrónico:
Selecciona tu par de claves. Haz clic en 'Edit - Copy' (o pulsa Control+c). Ve al documento donde quieres grabar la clave y selecciona Editar -Pegar (o pulsa Control+v).
Cómo cifrar ficheros
ATENCIÓN: El siguiente ejemplo enseña cómo cifrar y descifrar tus ficheros. Elige un fichero para probar el ejemplo, ¡no hagas la prueba con un fichero de sistema u otro fichero importante!
¿Quieres cifrar un fichero de tu ordenador? Bien, probemos. Abre cualquier carpeta y elige un fichero. Haz clic con el botón derecho del ratón sobre el fichero y vete al menú de PGP. Selecciona 'Encript' (Cifrar) y elige tu par de claves en el cuadro de diálogo que aparecerá. Ahora, haz clic sobre el par de claves y arrástralo a la ventana inferior. PGP cifrará el fichero y verás que aparece otro icono ... un rombo plateado con un candado dentro. Realmente muy apropiado.
Ahora descifremos el fichero. Asegúrate de que has movido o borrado el fichero original (recuerda, asegúrate de que no estás usando, para este ejemplo, un fichero de sistema o cualquier otro que sea importante), y haz doble clic sobre el fichero cifrado. Introduce tu frase clave en la ventana de diálogo y BANG, tu fichero ha sido descifrado. Una maravillosa forma de proteger tus ficheros. ¡Y es gratis!
Para cifrar un fichero para un grupo, sigue los mismos pasos, pero elige el nombre del grupo en lugar de la clave individual de cada uno de sus integrantes.
Cómo cifrar tu correo
Ahora, a cifrar tu correo... Si usas Eudora o (¡Dios no lo quiera!) Outlook, puedes elegir usar sus plugins de PGP. No obstante, si no usas ninguno de esos clientes de correo, para cifrar tus mensajes tienes dos opciones:
Primero. Si usas el cliente de correo de Netscape, puedes fácilmente cifrar el fichero de la forma descrita anteriormente y adjuntarlo al mensaje que deseas enviar.
Otra opción es escribir lo que quieras dentro del area del mensaje, seleccionar el texto y teclear 'Control+c' para copiar el texto en el portapapeles. Después, haz clic sobre el icono PGPTray de la barra de tareas (el pequeño candado) y elige 'Encrypt & Sign Clipboard' (Cifrar y firmar el portapapeles). Se abrirá la ventana de PGPKeys; debes elegir la clave de la persona a quien deseas enviar el mensaje cifrado. El programa te preguntará tu frase clave y el mensaje será firmado, para que tu amigo (que tiene tu clave pública) sepa que viene de ti. Una vez esté cifrado el texto del portapapeles, vuelve al mensaje (o al fichero), selecciona el texto otra vez y pulsa 'Control-v' (mantén pulsada la tecla 'Control' y pulsa 'v') y se pegará el mensaje cifrado sobre el texto original.
NOTA PARA PRINCIPIANTES: Si el icono de PGPTray no está en tu barra de tareas, mira en la carpeta de 'Inicio', y, si no está en ésta, añade un acceso directo al fichero PGPTray.exe.
Si en cualquier momento tienes dificultades al crear tus claves, simplemente debes ir a la Ayuda del programa. Los documentos de ayuda son muy buenos, claros, descriptivos y concisos.
¿Cuántas veces habéis leído grupos de noticias o listas de correo y visto mensajes que decían "enséñame hacking", o que preguntaban "Cómo puedo entrar aquí"?. A menudo parece que la persona que pregunta no entiende los fundamentos de las vulnerabilidades y de los exploits. La finalidad de esta Guía es explicar qué son las vulnerabilidades y los exploits y cómo están relacionados con la seguridad informática.
Comencemos con un ejemplo. Supongamos que estás tratando de vender algo por teléfono. Primero comienzas llamando a diversos teléfonos, y sigues llamando hasta que alguna persona te contesta, no un contestador automático, sino una persona de carne y hueso. Entonces si la persona que responde habla tu misma lengua y puede entenderte, tratarás de vender el producto. Muchas personas te colgarán, pero quizás alguien te compre algo... ¡bang! ¡Has puntuado!
En esta Guía aprenderás:
Qué es una vulnerabilidad
Qué es un exploit
Cómo buscar vulnerabilidades
Pero ¿qué tiene que ver todo esto con el hacking? Imagina que tu marcador telefónico es un buscador de puertos en Internet. Algunos ordenadores no responderán. Quizás un cortafuegos está bloqueando los puertos que estás buscando. Otros servidores responderán y en este punto puede, sólo puede, que hayas encontrado un ordenador vulnerable.
Nota para principiantes: ¿Qué son esos 'puertos' de los que estamos hablando? Es un número utilizado para identificar un servicio en un servidor de Internet. Por esta razón a menudo son llamados puertos 'TCP/IP' (Protocolo de Control de Transferencia/ Protocolo Internet), para distinguirlos de otras clases de puertos de ordenadores, como los de los modems, los de las impresoras, etc. Cada ordenador conectado a Internet se identifica con una dirección IP como por ejemplo 'victima.cualquierisp.com'. Como cada servidor puede tener varios servicios ejecutándose, cada servicio utiliza un puerto diferente. Para contactar con cualquiera de esos puertos a través de Internet tú utilizas la dirección IP del servidor y un número de puerto- es como llamar a un número de teléfono.
Ahora puede que hayas conectado al servidor, mediante telnet, por el puerto 23. Obtienes la línea de acceso, pero no sabes ninguna combinación válida de nombre de usuario/contraseña. Así que el servidor al que te has conectado "te cuelga". Después de varias horas intentándolo, te conectas a un servidor en el puerto correcto y ... ¡Tachán! Eres saludado con la línea de acceso y tú rápidamente adivinas una combinación válida nombre de usuario/contraseña. Lo siguiente que verás es la línea de ordenes. Has descubierto una vulnerabilidad- una contraseña fácil de averiguar. Así que como 'hacker bueno' que eres, envías un correo electrónico al administrador del servidor y te vas tranquilamente.
Nota para principiantes: Un 'host' es un ordenador conectado a Internet. Un 'servicio' es un programa que está ejecutándose en un puerto de un servidor conectado a Internet. Cada servicio es un programa que responde a ciertas órdenes. Si das con la orden correcta, podrás conseguir alguna cosa.
El ejemplo más simple de servicio es 'chargen', el generador de caracteres (puerto 19). Si haces una conexión mediante telnet por ese puerto a un servidor que disponga de ese servicio, el programa reaccionará a esta conexión enviando una cadena de caracteres que verás repetidos en la ventana de tu programa de telnet. Todo lo que necesitas hacer es conectar a ese servicio.
Otro ejemplo de servicio es finger (puerto 79). Si ejecutas el programa finger para preguntar información de un usuario particular en un servidor determinado, y el servicio finger (o 'fingerd') está ejecutandose, y si el usuario no ha configurado el servicio finger para indicarle que ignore preguntas referidas a él o ella, obtendrás información de ese usuario.
¿Qué servicios son ejecutados desde estos puertos y cómo podemos aprender más sobre ellos? Los puertos numerados del 1 al 1024 son llamados puertos 'conocidos'. Están listados en la RFC 1700 (búscala enhttp://www.internetnorth.com.au/keith/networking/rfc.html). Muchos de estos puertos conocidos están también listados en un fichero de tu ordenador llamado 'services'. En Win95, está en c:\windows\services; en NT, está en c:\winnt\system32\drivers\etc\services; en muchas clases de ordenadores Unix (tu cuenta shell), está en /etc/services.
Estos puertos son llamados "conocidos" porque se usan habitualmente para ciertos servicios. Por ejemplo, el puerto conocido para enviar el correo electrónico es el puerto SMTP, o puerto 25. Como se conoce, cualquiera puede enviar correo a cualquiera. A causa de que el puerto 110 es el puerto conocido para recoger el correo, todos los programas clientes saben que deben conectarse al servidor POP en el puerto 110 para recoger el correo electrónico.
Hay una excelente FAQ sobre los puertos TCP/IP en http://www.technotronic.com/tcpudp.html
¿Qué es una vulnerabilidad?
Una 'vulnerabilidad' es algo de un sistema informático que evitará que se pueda usar correctamente, o que permitirá que lo controlen personas no autorizadas. Hay muchos tipos de vulnerabilidades. Puede haber un error en la configuración del servicio o un error en la programación del servicio.
Un ejemplo de fallo de configuración es dejar activas las ordenes 'wiz' o 'debug' en las versiones antiguas del programa sendmail, o configurar incorrectamente los permisos en tu servidor FTP y dejar que la gente pueda coger el fichero de contraseñas. En estos casos, la vulnerabilidad no está en cómo se escribió el programa, sino en cómo está configurado. Permitir compartir ficheros en tu ordenador con Windows 95 o 98 cuando no es necesario o no ponerle contraseña a un fichero compartido, son otros ejemplos.
Ejemplos de errores de programación de servicios son el gran número de vulnerabilidades por desbordamiento de buffer que hay en los programas que ejecutan servicios de Internet. Muchos de estos problemas de desbordamiento de buffer permiten a la gente entrar y tomar el control de esos servidores (Ver "Smashing the Stack", por Aleph One, en: http://www.happyhacker.org/docs/smash.txt).
¿Qué es un exploit?
Un 'exploit' es un programa o técnica que aprovecha una vulnerabilidad. Por ejemplo, la vulnerabilidad FTP-Bounce se da cuando un servidor FTP (usado para permitir a la gente enviar y recoger ficheros) se configura para redireccionar conexiones FTP a otros ordenadores. No hay realmente ninguna buena razón para permitir esta característica. Ha surgido una vulnerabilidad porque esta característica 'de salto' permite a cualquiera usarla para escanear puertos de otros ordenadores de la misma red de área local del servidor FTP. Así, aunque un cortafuegos puede evitar que los buscadores de puertos ataquen a otros ordenadores de esta LAN, se puede buscar puertos desde el servidor FTP mediante un salto.
Así, un exploit es cualquier técnica que aprovecha una vulnerabilidad para poner en práctica tus planes, en contra de los deseos del administrador de tu objetivo. Los exploits dependen de los sistemas operativos y sus configuraciones, de las configuraciones de los programas que se están ejecutando en un ordenador y de la LAN donde están.
Sistemas operativos como NT, VMS y Unix son muy diferentes, y las diferentes versiones de Unix tienen sus diferencias también. (Ejemplos de sistemas operativos UNIX son BSD, AIX, SCO, IRIX, SUN OS, Solaris y Linux). Incluso las diversas versiones de Linux son diferentes entre ellas.
Esto quiere decir que exploits que funcionan contra sistemas NT probablemente no funcionarán contra sistemas Unix, y exploits para sistemas Unix probablemente no funcionarán contra NT. Los servicios en NT son ejecutados por programas que son diferentes a los que puedes encontrar en los ordenadores de tipo Unix. Además, diferentes versiones del mismo servicio ejecutándose en un sistema operativo particular probablemente no serán vulnerables al mismo exploit, porque cada versión de un servicio es ejecutado por un programa diferente. A veces estos programas diferentes pueden tener el mismo nombre y sólo tener un diferente número de versión. Por ejemplo, sendmail 8.9.1a es diferente del 8.8.2. Muchas de estas diferencias son que la versión 8.9.1a ha sido reparada para que ninguno de los antiguos exploits funcionen en ella.
Por ejemplo, el exploit "Leshka" descrito en la Guía sobre programación avanzada en shell señala claramente que sólo funciona en versiones 8.7-8.8.2 del servicio SMTP del programa denominado 'sendmail'. Hemos observado a gran número de personas que jugando en nuestro juego de guerra hacker han tratado de ejecutar el exploit Leshka contra una versión posterior, ya reparada, de sendmail.
Así que recuerda, un exploit que funcione en un sistema operativo o servicio es improbable que funcione contra otro sistema operativo. Esto no quiere decir que sea seguro que no funciona, sino que es probable. No obstante, es casi seguro que un exploit que funcione en Win95 o NT no funcionará contra otra clase de Unix.
Cómo buscar vulnerabilidades
Ahora comencemos por algún sitio en el que es improbable que te dén en los morros por mirar puertos: tu propio ordenador.
Puedes hacer esto tecleando 'netstat -a' en la línea de ordenes.
Verás algo como esto:
Archivos Exploits
PGP para Principiantes
Origen del Hacking : ¿Dónde Comenzó y se desarrolló?
Cómo Conseguir Información de Hacking en la Red
Cómo Conseguir una Cuenta Shell (Parte II)
Conexiones activas
Proto Dirección Local Dirección Remota Estado
TCP localhost:1027 0.0.0.0:0 LISTENING
TCP localhost:135 0.0.0.0:0 LISTENING
TCP localhost:135 0.0.0.0:0 LISTENING
TCP localhost:1026 0.0.0.0:0 LISTENING
TCP localhost:1026 localhost:1027 ESTABLISHED
TCP localhost:1027 localhost:1026 ESTABLISHED
TCP localhost:137 0.0.0.0:0 LISTENING
TCP localhost:138 0.0.0.0:0 LISTENING
TCP localhost:nbsession 0.0.0.0:0 LISTENING
UDP localhost:135 *:*
UDP localhost:nbname *:*
UDP localhost:nbdatagram *:*
La 'dirección local' (es decir, mi máquina) parece estar escuchando en los puertos 135, 137, 138, y 'nbsession' (el puerto 139... escribe 'netstat -an' para ver los números de los puertos, no los nombres de los puertos). Esto está bien... estos puertos son parte de la red Microsoft, y necesitan estar activos en la LAN a la que mi máquina está conectada.
Ahora conectamos nuestro navegador a http://www.happyhacker.org y al mismo tiempo ejecutamos una sesión de telnet en Windows y conectamos a la cuenta shell de ejemplo.com. Veamos qué sucede. A continuación se ve la salida de la orden 'netstat -a', ligeramente abreviada:
Conexiones activas
Proto Dirección Local Dirección Remota Estado
TCP localhost:1027 0.0.0.0:0 LISTENING
TCP localhost:135 0.0.0.0:0 LISTENING
TCP localhost:135 0.0.0.0:0 LISTENING
TCP localhost:2508 0.0.0.0:0 LISTENING
TCP localhost:2509 0.0.0.0:0 LISTENING
TCP localhost:2510 0.0.0.0:0 LISTENING
TCP localhost:2511 0.0.0.0:0 LISTENING
TCP localhost:2514 0.0.0.0:0 LISTENING
TCP localhost:1026 0.0.0.0:0 LISTENING
TCP localhost:1026 localhost:1027 ESTABLISHED
TCP localhost:1027 localhost:1026 ESTABLISHED
TCP localhost:137 0.0.0.0:0 LISTENING
TCP localhost:138 0.0.0.0:0 LISTENING
TCP localhost:139 0.0.0.0:0 LISTENING
TCP localhost:2508 zlliks.505.ORG:80 ESTABLISHED
TCP localhost:2509 zlliks.505.ORG:80 ESTABLISHED
TCP localhost:2510 zlliks.505.ORG:80 ESTABLISHED
TCP localhost:2511 zlliks.505.ORG:80 ESTABLISHED
TCP localhost:2514 ejemplo.com:telnet ESTABLISHED
Así, ¿qué vemos ahora? Bien, están los puertos que están escuchando en la red Microsoft, como en el primer ejemplo. Y hay también algunos nuevos puertos listados. Cuatro están conectados a 'zlliks.505.org' en el puerto 80, y uno a 'ejemplo.com' en el puerto telnet. Se corresponden a las conexiones cliente que arranqué. Bien, de esta manera sabes el nombre del ordenador en el que está el web de Happy Hacker en este momento.
Pero, ¿qué son esos números de puerto realmente altos? Bien, ¿recuerdas los puertos 'conocidos' de los que hablábamos antes? Las aplicaciones cliente, como los navegadores y los clientes telnet (los clientes son programas conectados a los servidores) necesitan usar un puerto para recibir datos, así que aleatoriamente seleccionan puertos fuera del rango de puertos 'conocidos'... por encima de 1024. En este caso, mi navegador ha abierto cuatro puertos ... del 2508 al 2511.
Ahora supón que quieres mirar los puertos de tus amigos. Es la mejor manera, porque no tendrás que preocuparte de que tu amigo haga que te echen de tu ISP porque sospecha que quieres entrar en su ordenador por la fuerza. ¿Cómo averiguar la dirección IP de tu amigo? Díle que ejecute la orden (desde la línea de ordenes del DOS) 'netstat -r'. Esto mostrará algo como esto:
C:\WINDOWS>netstat -r
Tabla de caminos
Rutas activas:
Destino de red Máscara Puerta de acceso Interfaz Métrica
0.0.0.0 0.0.0.0 198.59.999.200 198.59.999.200 1
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
198.59.999.0 255.255.255.0 198.59.999.200 198.59.999.200 1
198.59.999.200 255.255.255.255 127.0.0.1 127.0.0.1 1
198.59.999.255 255.255.255.255 198.59.999.200 198.59.999.200 1
224.0.0.0 224.0.0.0 198.59.999.200 198.59.999.200 1
255.255.255.255 255.255.255.255 198.59.999.200 0.0.0.0 1
Conexiones activas
Proto Dirección Local Dirección remota Estado
TCP lovely-lady:1093 mack.foo66.com:smtp ESTABLISHED
La 'puerta de acceso' y la 'interfaz' dan la dirección IP actual de tu ordenador. Si estás en una LAN, la puerta de acceso será diferente de la dirección IP de tu ordenador. Si tú o tu amigo estáis en una LAN, deberías pensarlo dos veces antes de buscaros puertos el uno al otro, o el administrador de la LAN puede darse cuenta de lo que hacéis. Aviso, los administradores de sistemas tienen un gran arsenal de larts disponible contra los usuarios que actúan sospechosamente.
Nota para principiantes: ¿Lart? ¿Qué narices es un lart? Es una "herramienta de reajuste de la actitud de un luser". Es una clase genérica de técnicas usadas por los administradores de sistemas para castigar a los lusers. ¿Qué es un luser? Un usuario rebelde. Para tener un ejemplo de larts populares visita la página http://mrjolly.cc.waikato.ac.nz/. Quieres que tus administradores de sistemas sean tus amigos, ¿verdad? ¡Nunca olvides esto!
¿Cuáles son algunas de las vulnerabilidades de Win95 y NT? Busca esta información en Guías anteriores. Quizás la cosa más importante que recordar acerca de Windows es que (al igual que el 'root' en Unix), puede ejecutar un programa que use cualquier puerto que quiera, incluso los puertos conocidos. Se puede demostrar esta vulnerabilidad con un programa de Weld Pond, de L0pht, llamado 'netcat'. Se puede obtener el programa en:
http://www.l0pht.com/~weld/netcat
Lee la documentación que viene con el programa, o las Guías sobre Win95 y telnet o las de seguridad de NT de:
http://www.infowar.com/hacker/hacker.html-ssi
Por supuesto, varias aplicaciones Windows, como Internet Explorer, tienen sus propias vulnerabilidades.
A estas alturas te estarás preguntando dónde puedes aprender más acerca de diversas vulnerabilidades y exploits que puedes encontrar en cualquier ordenador en Internet. Una lista de sitios:
ISS X-Force
RootShell
TechnoTronic
Packet Storm Security Site
Bugtraq Archives
NTBugTraq
Aelita Software
**En este sitio está el programa RedButton, que demuestra la capacidad de conectar a una máquina NT vía una sesión nula y conseguir información del registro. Este es un problema relativamente simple de arreglar... mira las Guías de seguridad de NT en: http://www.infowar.com/hacker/hacker.html-ssi
NT Security
Active Matrix's HideAway
CERT
Exploits que han sido probados y que no causarán daños en tu ordenador:
¿Quieres empezar tu carrera como hacker con algo sencillo, legal y divertido que ponga los pelos de punta a tus amigos?. Puedes hacerlo con Windows 95/98. Algunos hackers lo llaman con cachondeo "Winblows" ("Winrevienta") o "Windoze" ("Winduerme") y se ríen de los que lo usamos: es demasiado malo para ellos. Pero a nosotros, los hackers de verdad, nos gusta cacharrear con cualquier sistema operativo y, puesto que Windows 95/98 es el que usa casi todo el mundo... ¡aprendamos a hacer que se siente y ladre como un perro!.
Además, Windows NT se está convirtiendo en el sistema operativo de muchos servidores de Internet, por lo que si quieres aprender a practicar hacking con él no te vendrá mal empezar en tu casa con Windows 95/98.
En este tutorial aprenderás a:
Crear tus propios logos de arranque, apagado y de fondo de pantalla
Crear pantallas de arranque con animaciones que hagan flipar a tus amigos
Cambiar las pantallas de arranque cuando estés en una LAN
Personalizar los iconos de escritorio
Recuperar las aburridas pantallas de Windows y dejar todo como estaba
Imagina que estás dando una fiesta loca en casa y quieres demostrar a tus colegas que eres miembro de un famoso grupo hacker: enchufas el PC y aparecen las mullidas nubecitas de la pantalla de arranque de Windows 95/98. ¡Pues vaya un hacker...! Tu PC es igual que el de todo el mundo; como el que maneja cualquier empleaducho con un coeficiente intelectual de 80.
Si ya eres un hacker de verdad podrías arrancar con Linux, FreeBSD o cualquier otro UNIX, pero seguramente tus amigos no tienen mucha idea y apenas lo sabrán diferenciar de MS-DOS. Así no los impresionarás. Sin embargo puedes recurrir a la "ingeniería social" y hacerles creer que estás entre la élite hacker si arrancas Windows 95/98 y aparece un fondo hecho por ti. Supón que quieres que al arrancar aparezcan unas llamas y el eslogan "Superhackers malignos del Apocalipsis" sobre un tenebroso fondo negro.
Esto es muy fácil.
Nota para principiantes: Usar "ingeniería social" es jugar con los sentimientos e ingenuidad de la gente. Un delincuente informático utiliza la ingeniería social para que la gente le diga sus passwords. Pero nuestra ingeniería social es inofensiva: siempre puedes reconocer ante tus amigos que estabas bromeando sobre lo de ser un hacker de la élite. O si no... ¡puedes seguir estudiando y llegar a ser un hacker de verdad!.
Este es el problema: cada vez que arrancas el PC, Microsoft quiere hacer propaganda de su sistema operativo. Incluso han recurrido a los tribunales para evitar que los vendedores de PCs puedan cambiar el logo y para que se vean forzados a seguir haciendo propaganda de Micro$oft. Tampoco les hace gracia que los usuarios lo toqueteen, así que intentan ponérnoslo difícil. Ahora veremos cómo acabar con sus planes; planes tan importantes que si fueras una gran compañía te demandarían.
La forma más sencilla de modificar a tu antojo las pantallas de arranque y apagado de Windows 95 es ir a http://www.windows95.com/apps/ y bajarte algunos programas para hacerte las tuyas. Pero somos hackers, así que nos gusta hacer las cosas por nuestra cuenta. Lo más recomendable antes de empezar es hacer una copia de seguridad de las pantallas originales; es la forma más sencilla de dejar todo como estaba. Has de copiar (con el Explorador de Windows o la herramienta que quieras) los archivos logo.sys, logos.sys y logow.sys, que están en c:\windows.
Bien, ahora vas sobre seguro. Nota: algunas versiones de Windows 95 y Windows 98 no vienen con logo.sys. Está escondido en "io.sys". No puedes editar io.sys (a no ser que sepas qué es un editor hexadecimal y algo de archivos binarios).
Ahora estás listo para hacer tus propias pantallas de arranque y apagado de hacker malvado. Puedes hacerlas de modo muy fácil o recurrir a técnicas de la élite. Para empezar, usaremos el programa Paint.
Antes de que te sobreexcites por leer que se puede utilizar finger para entrar en una máquina conectada a Internet, pediría por favor a todos los tipos encargados de asegurar que la ley se cumpla en la Red, que se relajen. No estoy ofreciendo instrucciones paso a paso. De hecho, no estoy publicando código proveniente de esas herramientas prefrabicadas, públicamente disponibles, y que cualquier novato puede utilizar para conseguir acceso ilícito a algún ordenador. Lo que estás a punto de leer son algunos principios básicos y técnicas sobre el cracking con finger. Es más, algunas de estas técnicas son divertidas y legales, siempre y cuando no se lleven demasiado lejos. Y te dirán una o dos cosas sobre cómo puedes conseguir que tu ordenador esté conectado de manera más segura.
También puedes utilizar esta información para convertirte en un cracker. Tú eliges. Sólo ten en cuenta lo que puede significar convertirse en la "novia" de un compañero de celda que se llame Spike.
Nota para principiantes nº 1: Mucha gente cree que los términos hacking y cracking son sinónimos. "Cracking" es conseguir entrar de manera ilícita en un ordenador. "Hacking" es el universo completo de cosas que uno puede hacer con un ordenador, a menudo sin tener que infringir la ley o provocar daños.
¿Qué es finger? Es un programa que usa el puerto 79 de muchos servidores de Internet. Normalmente, se utiliza para ofrecer información de personas que son usuarios de un ordenador determinado. A modo de revisión, considérese la manera virtuosa, pero aburrida, de enviar la orden finger a un ordenador:
finger Joe_Blow@aburrido.ISP.net
Este comando provoca que tu ordenador haga un telnet al puerto 79 del servidor aburrido.ISP.net. A continuación, coge todo lo que haya en los ficheros .plan y .project de Joe Blow y lo muestra en tu pantalla.
Pero la manera de hacerlo al estilo Happy Hacker es, primero, hacer telnet a boring.ISP.net en el puerto 79, desde donde se ejecutará el programa finger:
telnet aburrido.ISP.net 79
Si eres un buen ciudadano de Internet, teclearás:
Joe_Blow
O quizás:
finger Joe_Blow
Todo esto dará el mismo resultado que teclear la orden finger Joe_Blow@boring.ISP.net.
Pero para un cracker hay montones y montones de otras cosas que intentar después de conseguir controlar el programa finger de aburrido.ISP.net mediante un telnet al puerto 79.
Pero no seré yo quien te enseñe cómo hacer estas fechorías. Cubriremos tan sólo los principios generales de cómo se utiliza normalmente el comando finger para entrar en aburrido.ISP.net. También aprenderás cosas perfectamente legales que puedes intentar con el comando finger.
Por ejemplo, algunos programas finger responderán a una orden como la siguiente:
finger @boring.ISP.net
Si por casualidad te ocurre que das con un finger lo suficientemente antiguo como para confiar tanto y aceptarte esta orden, deberías recibir algo parecido a esto:
[aburrido.ISP.net]
Login Name TTY Idle When Where
Feliz Profesor Nadie co 1d Wed 08:00 aburrido.ISP.net
Esto te dice que sólo hay un tipo conectado, y que no está haciendo nada. Esto significa que si alguien se las apaña para entrar, probablemente nadie se dará ni cuenta al menos en el mismo momento.
Otra orden a la que finger puede llegar a responder es simplemente:
finger
Si esta orden funciona, te dará una lista completa de los usuarios de este sistema. Estos nombres de usuarios pueden utilizarse después para hacerse con una o dos passwords.
Algunas veces, un sistema no pondrá restricciones a la debilidad de una password. Las passwords débiles más comunes son la ausencia de password por completo, la password igual que el nombre de usuario, el nombre o el apellido del usuario y la palabra "guest" ("invitado"). Si estas opciones no funcionan para el cracker, existen multitud de programas circulando por ahí que lo intentan con cada palabra del diccionario y cada nombre de un listín telefónico típico.
Nota para principiantes nº 2: ¿Es fácil de averiguar tu password? Si tienes acceso a una shell, la puedes cambiar con la orden:
passwd
Elige una password que no esté ni en el diccionario ni en un listín telefónico típico, que sea de al menos 6 caracteres y que incluya alguno que no sea una letra del alfabeto. Una password que esté en el diccionario pero contenga un carácter extra, no es una buena password.
Otros comandos que puedes utilizar para conseguir algunas respuestas de la orden finger son:
finger @
finger 0
finger root
finger bin
finger ftp
finger system
finger guest
finger demo
finger manager
O incluso pulsando simplemente la tecla Intro una vez que estés conectado al puerto 79, es posible que obtengas información interesante.
Existen multitud de órdenes adicionales que podrán o no funcionar, pero la mayoría de órdenes ejecutadas en muchos de los programas finger no devolverán ningún resultado, porque la mayoría de los administradores de sistemas no quieren repartir montones de información a cualquier visitante casual. De hecho, un administrador realmente prudente deshabilitará completamente el servicio de finger. De modo que no podrás ni entrar en el puerto 79 en la mayoría de las máquinas.
Sin embargo, ninguna de las órdenes que te he mostrado te permitirán conseguir acceso de root. Sólo ofrecen información.
Nota para principiantes nº 3: ¡Root! Es el Cielo del cracker puro y duro. "Root" es la cuenta de un ordenador multiusuario que te permite jugar a ser Dios. Es la cuenta desde la que puedes entrar y utilizar cualquier otra cuenta, leer y modificar cualquier fichero y ejecutar cualquier programa. Con acceso de root puedes destruir todos los datos de aburrido.ISP.net. (¡NO estoy sugiriendo que lo hagas!).
Es legal preguntarle al programa finger de aburrido.ISP.net sobre cualquier cosa que se te ocurra. Lo peor que puede pasarte es que el programa se caiga, es decir, que tenga un fallo de funcionamiento.
Crash... ¿Qué pasa si finger se cae?
Piensa un momento en lo que hace finger. Es el primer programa que te encuentras cuando haces telnet al puerto 79 de aburrido.ISP.net. Y una vez allí, le envías órdenes que provocan que lea ficheros en la cuenta de cualquier usuario del sistema que tú elijas.
Eso significa que finger puede mirar en cualquier cuenta.
Eso significa que si se cae, puedes terminar siendo root.
Por favor, si por casualidad consigues un acceso como root en la máquina de otro, ¡abandona ese ordenador inmediatamente! Será mejor que tengas una buena excusa que contar a tu administrador del sistema y a los polis, si es que te cogen.
Si hicieras que finger se cayera enviándole comandos como ///*^S, tendrás dificultades diciendo que estabas buscando información pública inocentemente.
Aviso de cárcel nº 1: Meterte en la parte de un ordenador que no está abierta al público es ilegal. Además, en Estados Unidos, si utilizas una línea telefónica o Internet cruzando la frontera de un estado para entrar de manera no autorizada a la parte no pública de un ordenador, estás cometiendo un delito federal. Aunque no causes ningún daño, es ilegal. Incluso si nada más conseguir el acceso a root terminas inmediatamente tu conexión, es ilegal.
Los que pertenecen a la élite entran en una cuenta de root a través de finger y la abandonan inmediatamente. Afirman que lo auténtico de un asalto viene de ser *capaz* de hacer cualquier cosa en aburrido.ISP.net, pero rechazando la tentación.
La élite de la élite hace algo más que rechazar la posibilidad de beneficiarse de los sistemas en los que penetran. Informan al administrador de sistemas de que han entrado en su sistema, dejando una explicación de cómo resolver el agujero de seguridad.
Aviso de cárcel nº 2: Aviso de cárcel nº 2: Cuando entras en un ordenador, las cabeceras de los paquetes que transmiten tus órdenes le revelan al administrador del sistema que estás atacando quién eres. Si estás leyendo este artículo es porque aún no sabes lo suficiente como para borrar las pistas que vas dejando. ¡Díle a la tentación que espere de momento!
Ah, pero ¿cuáles son tus posibilidades de hacerte con acceso de root a través de finger? ¿No habrán buscado ya millones de hackers la parte débil? ¿No significará eso que los programas de finger que se están ejecutando en Internet hoy están todos corregidos, de manera que no puedas acceder como root a través de ellos?
No.
La moraleja es que cualquier administrador de sistema que deje habilitado el servicio de finger en sus sistemas está corriendo un gran riesgo. Si eres el usuario de un ISP que permite utilizar finger, pregúntate esto: ¿vale la pena correr el riego el anunciar al resto de Internet tu existencia?
Primero, antes de que sigas leyendo, debes saber que esta guía se ha escrito para gente que utiliza sistemas operativos de la familia UNIX. Ninguna de las maravillas que se describen en esta guía funciona en Windows.
Segundo, ninguno de los trucos de esta guía funciona en los ordenadores a los que sugiero que hagas "finger". Esto es así porque los dueños de dichos ordenadores acabaron preocupándose por la cantidad de personas que les hacían finger, con lo que acabaron deshabilitando el servicio. En cualquier caso, esa es una buena idea, porque generalmente, siempre es posible encontrar una manera de entrar en un sistema que dispone del servicio finger. -- Carolyn Meinel.
Truco de hacking de este artículo:
Cómo hacer finger a un usuario vía telnet.
Hacking. La palabra evoca una conjura diabólica de genios de la informática planificando el hundimiento de la civilización mientras hacen desaparecer billones en fondos robados electrónicamente a un banco de Antigua.
Pero yo prefiero definir el hacking como una manera, divertida y aventurera, de aprender acerca de los ordenadores. Los hackers no seguimos el libro al pie de la letra. Nos comemos el coco y probamos cosas raras, y cuando damos con algo divertido se lo contamos a nuestros amigos. Algunos de nosotros puede que sean unos mangantes, pero lo más normal es encontrar buena gente, o al menos gente que no provoca daños.
Más aún, el hacking es sorprendentemente fácil. Te daré la oportunidad de que lo compruebes por ti mismo e inmediatamente.
Sin tener en cuenta por qué quieres ser un hacker, es definitivamente una manera de divertirse, impresionar a tus colegas y ligar. Si eres una hacker, te convertirás en alguien totalmente irresistible para todo el mundo. Palabra de honor! ;^D
Este artículo puede convertirse en tu puerta de entrada a este mundo. De hecho, después de leer esta primera entrega, serás capaz de llevar a cabo una hazaña que impresionará al o a la infeliz (¡perdón! ^H^H^H^H^H^H), al afortunado o afortunada con quien ligarás en la próxima fiesta.
Y ¿qué es lo que necesitas para convertirte en un hacker?. Antes de que te lo diga, sin embargo, debo echarte un discursito.
¿Has enviado alguna vez un mensaje a un grupo de noticias o a una lista de correo dedicada al hacking?. ¿Dijiste algo así como "¿qué tengo que hacer para convertirme en un hacker?". ¿Sí?. Mejor será que no intentes "eso" nunca más.
Una experiencia así te enseñará lo que significa un mensaje "flame".
Pues sí, a algunos de los de la 3l1te les gusta meterse con los novatos. Se comportan como si hubieran nacido con un manual de UNIX en una mano y una especificación de TCP/IP en la otra, de manera que cualquiera que sepa menos que ellos es pura escoria.
Nota para principiantes: 3l1t3, 31337, etc. significan "élite". La idea es coger la palabra "élite" o "eleet" y sustituir algunas de las letras por números. También nos gusta utilizar las “zetas” (Z’s).
Bueno, puede que en ese momento estuvieras pidiendo ayuda sinceramente. Pero por alguna razón los hackers se lanzan a machacar a los extraños que piden ayuda.
Lo que nos fastidia realmente son el tipo de gente que dice, "quiero convertirme en un hacker. Pero *no* quiero aprender a programar, ni aprender nada de sistemas operativos. Dádme algunas contraseñas, ¡¡Sí!!. Y de paso, ¡algunos números de tarjetas de crédito!"
En serio, yo misma he enviado este tipo de mensajes en grupos de hackers. Hazlo y lo más probable es que te levantes a la mañana siguiente con 3000 mensajes en tu buzón de correo (esto es el flame, te queman el buzón de e-mail), provenientes de listas de distribución sobre irrigación agrícola, proctología, etc, etc, etc... ¡Arrrgghhhh!
La razón por la que nos fastidian estos hackers de medio pelo es porque pueden entrar en el ordenador de la gente y provocar un daño realmente serio, incluso de manera completamente inconsciente.
¿Cómo puede un novato ignorante echar a perder el ordenador de otra persona?. Fácil. Hay servidores de FTP y sitios Web en Internet que ofrecen programillas enlatados de hacking.
Gracias a estas herramientas enlatadas, la mayoría de los hackers de los que te enteras que los han detenido son, de hecho, novatos ignorantes.
Este artículo te enseñará cómo practicar hacking inofensivo auténtico, pero legal, sin tener que acudir a estas herramientas. Pero lo que no te enseñaré es cómo hacer daño en las máquinas de otros. Ni siquiera te enseñaré a meterte en sitios a los que no perteneces.
Me centraré en el hacking en Internet. La razón es que los ordenadores conectados a Internet cuentan con algo así como conexiones públicas con el resto de la red. Esto significa que si utilizas las órdenes adecuadas, puedes acceder a estos ordenadores de manera *legal*.
Por supuesto, esto es, al fin y al cabo, lo que haces cada vez que visitas una página Web. Te enseñaré cómo acceder y utilizar estos ordenadores de Internet, de maneras que la mayoría de la gente jamás hubiera imaginado. Y más aún, son trucos divertidos.
De hecho, pronto estarás aprendiendo trucos que te ilustrarán sobre cómo otra gente (no tú, ¿vale? ¿prometido?) puede entrar en las partes no públicas de los ordenadores. Estos trucos puede hacerlos cualquiera.
Pero, hay una cosa que deberías conseguir. Hará las cosas infinitamente más sencillas:
¡¡UNA CUENTA SHELL!!
Una shell es una cuenta de Internet mediante la cual tu ordenador se convierte en terminal de uno de los servidores de tu ISP. Una vez en la shell puedes comenzar a mandarle órdenes al sistema operativo Unix de igual manera que si estuvieras sentado enfrente de una de las máquinas del ISP.
Advertencia: El servicio técnico de tu ISP puede decirte que tienes acceso a una cuenta shell, cuando realmente no es así. A muchos ISPs no les gustan las shells. ¿Adivinas por qué?. Si no tienes una shell, ¡no puedes practicar hacking!
Pero puedes saber fácilmente si se trata de una shell auténtica. Lo primero que deberías utilizar es un "programa de emulación de terminal" para acceder. Necesitarás un programa que imite a los terminales VT 100. Si tienes Windows, entre los Accesorios se incluye un terminal VT 100.
Cualquier ISP que se precie te dejará probarlo por unos días con una cuenta de invitado. Consigue una y prueba algunas órdenes de Unix para asegurarte de que se trata de una shell auténtica.
¿No sabes Unix? Si te estás tomando en serio esto del hacking, necesitarás unos cuantos buenos libros de referencia. No, no me refiero a esos libros con títulos que quitan el aliento como "Los Secretos del Superhacker". He comprado muchos de esos libros. Están muy llenos de aire y muy vacíos de cómo se hacen las cosas. Libros serios de estudio para hackers son:
Unix. A mi me gusta "The Unix Companion", de Harley Hahn.
Shells. Me gustan "Learning the Bash Shell" de Cameron Newham y Bill Rosenblatt. Una shell es el interfaz de comandos entre tú y el sistema operativo Unix.
TCP/IP, que es el conjunto de protocolos que hacen que funcione Internet. Me gusta "TCP/IP for Dummies", de Marshall Wilensky y Candance Leiden.
OK, se acabó el discursito. ¡Es la hora del hacking!
¿Te gustaría empezar tu carrera de hacker con uno de los más simples y antiguos trucos de Internet?
Ahí va:
Telnet a un puerto de finger.
¿Has intentando antes utilizar el comando finger?. Finger algunas veces te dice un montón de cosas sobre otra gente en Internet. Normalmente sólo necesitarías teclear el comando:
finger Joe_Schmoe@Fubar.com
Pero en lugar de Joe Schmoe, lo que pones ahí es la dirección de correo de alguien de quien quieres saber algo. Por ejemplo, si mi dirección de correo fuera cmeinel@techbroker.com, para hacerme un finger, teclea:
finger cmeinel@techbroker.com
Este comando te mostrará información, o te responderá con un mensaje de error como "access denied".
Pero hay una manera mucho más "de la élite" de hacer un finger de alguien. Puedes teclear el comando:
telnet llama.swcp.com 79
Lo que este comando hace es conectarte al puerto 79 del ordenador llama.swcp.com de Internet - sin tener que darle ninguna password.
Pero el programa que llama y muchos otros servidores de Internet que lo ejecutan sólo te permitirán enviarles una orden antes de cerrar automáticamente la conexión. Teclea:
cmeinel
Esto te revelará un secreto de hacker acerca de por qué el puerto 79 y el programa finger son más importantes de lo tú podrías creer. ¡Ugg,qué demonios!, quizá algo más si el vecindario hacker insiste en seguir metiendo mensajes insultantes en mis ficheros.
Si cualquiera de vosotros que lea esto quiere utilizar el comando finger para entrar en un ordenador, intentadlo con cualquiera de nuestros "juegos de guerra informática". Cuando estés en la shell de tu cuenta Unix, teclea la orden telnet meyer.happyhacker.org 79 y a continuación prueba las órdenes "cmeinel", "@", "root" y otros que se te ocurran - ¡hey!, ¡así es el hacking, tíos! - Carolyn Meinel.
Ahora, como bono extra de hacking, intenta hacer telnet a otros puertos. Por ejemplo:
telnet kitsune.swcp.com 13
telnet slug.swcp.com 19
te dará una hora precisa.
En este capítulo vamos a aprender cómo falsificar correo electrónico y cómo detectar falsificaciones. ¡Lo prometo, estos trucos son espectacularmente fáciles!
Hacking osado en media hora. ¿Cómo te gustaría dejar alucinados a tus amigos? Bien, ¿cuál es la cosa más flipante que has oído que hacen los hackers?
Conseguir acceso a un ordenador sin tener autorización para ello, ¿no?
Así que ¿te gustaría ser capaz de acceder y ejecutar un programa en casi cualquiera de los millones de ordenadores conectados a Internet? ¿Te gustaría acceder a todos esos ordenadores de la misma forma que lo hizo el hacker más notorio de la historia: ¡Robert Morris!?
El Gusano de Morris fue el que desmontó Internet en 1990. Desde luego, el fallo que aprovechó para llenar el 10% de los servidores de Internet con su virus de autoenvío ha sido arreglado ya en la mayoría de los servidores.
Pero esa misma característica de Internet tiene todavía montones de fallos y diversión por descubrir. De hecho, lo que vamos a aprender es el primer paso de varias de las maneras más comunes que los hackers usan para introducirse en las zonas privadas de ordenadores desprevenidos.
Así que lo que vas a aprender es legal e inofensivo, pero la mar de divertido. Nada de vendas en los ojos ni juramentos de sangre con los colegas que te vean hacer estas cosas.
Pero, para probar estas técnicas vas a necesitar un servicio de conexión que te permita hacer un telnet a un puerto específico de un servidor conectado a Internet. Netcom, por ejemplo, te dejará salirte con la tuya.
Sin embargo Compuserve, America Online y la mayoría del resto de proveedores de acceso a Internet son tan buenas niñeras que te evitarán que caigas en la tentación.
¡La mejor forma de hacer esto es con una CUENTA SHELL! ¡Hazte ya con una si no la tienes todavía!
Nota para principiantes nº1: Una cuenta shell es una cuenta de Internet que te deja ejecutar comandos Unix. Unix se parece mucho a DOS. Tienes un símbolo de sistema en tu pantalla y tecleas órdenes. Unix es el lenguaje de Internet. Si quieres ser un hacker en serio, tienes que aprender Unix.
Este hack es muy simple, incluso si nunca te habías conectado por telnet antes. De hecho, incluso aunque lo que vas a aprender te parezca de lo más osado, lo puedes dominar en media hora, o menos. Y sólo tienes que memorizar *dos* órdenes.
Para comprobar si tu proveedor de acceso a Internet te permite hacer este tipo de cosas, prueba con:
telnet callisto.unm.edu 25
Este es un ordenador de la Universidad de Nuevo México. Mi cuenta de Compuserve se cuelga cuando lo pruebo. Simplemente corta la sesión de telnet sin decir siquiera "tch, tch".
Pero, al menos hoy, Netcom todavía me permite usar esta orden. Y casi todas las cuentas shell ofrecidas por un proveedor de acceso a Internet cutre también lo harán. Muchas cuentas de la universidad también te dejarán salirte con la tuya.
Nota para principiantes nº2: Cómo conseguir cuentas shell.
Busca en las páginas amarillas. Mira en Internet. Llama y pídela.
Lo normal es que te digan "Claro que podemos". Pero la mayoría de las veces te están mintiendo. Creen que eres demasiado tonto como para saber lo que es una verdadera cuenta shell. O el tío mal pagado con el que hablas no tiene ni idea.
La mejor manera es pedir una cuenta temporal de invitado. Cualquier proveedor de acceso a Internet que merezca la pena te dejará una de prueba gratis. Con esto ya puedes probar el truco del día.
De acuerdo, supongamos que tienes una cuenta seria que te deja hacer telnet a algún sitio. Así que volvamos a probar:
telnet callisto.unm.edu 25
Si ya habías hecho algún telnet antes, lo más probable es que pusieras sólo el nombre del ordenador al que te querías conectar, sin añadir ningún número detrás. Esos números marcan la diferencia entre el ciudadano bueno y aburrido de Internet y alguien que se desliza por la resbaladiza pendiente que conduce al reino de los hackers.
Con ese 25 le estás diciendo al telnet que quieres conectarte a un puerto específico de tu víctima...digo, ordenador.
Nota para principiantes nº3: Puertos
Un puerto de un servidor es un sitio por el que la información entra y sale. En el ordenador de tu casa, ejemplos de puertos podrían ser: el monitor, que envía información hacia fuera; el teclado y el ratón, que envían información hacia dentro, y el módem, que transmite información en ambos sentidos.
Pero un servidor conectado a Internet como callisto.unm.edu tiene muchos más puertos que el típico ordenador casero. Estos puertos se identifican mediante números. Estos puertos ya no son puertos físicos, como un teclado o un puerto serie RS232 (para un módem): son puertos virtuales (software).
Hay mucha diversión en el puerto 25. Muchísima diversión. Mira, cuando te conectes al puerto 25 de un ordenador obtendrás a veces, un mensaje diciendo "acceso denegado" (cuando te encuentres con un cortafuegos); pero muchas más veces te encontrarás con algo como esto:
Trying 129.24.96.10...
Connected to callisto.unm.edu.
Escape character is '^]'.
220 callisto.unm.edu Smail3.1.28.1 #41 ready at Fri, 12 Jul 96 12:17 MDT
¡Eh, mira esto! No nos ha pedido que nos identifiquemos. Simplemente dice... ¡listo! Fíjate que está ejecutando Smail3.1.28.1, un programa empleado para componer y enviar correo electrónico.
¡Oh, Dios mío! ¿Qué hacemos ahora? Bien, si de verdad quieres parecer sofisticado, lo siguiente que tienes que hacer es pedirle a callisto.unm.edu que te diga las órdenes que puedes usar. Por norma general, cuando entras en un ordenador ajeno, "help", "?" o "man" te dará información. En este caso yo tecleo:
help
...y me aparece esto:
250 The following SMTP commands are recognized:
250
250 HELO hostname startup and give your hostname
250 MAIL FROM:<sender address> start transaction from sender
250 RCPT TO:<recipient address> name recipient for message
250 VRFY <address> verify deliverability of address
250 EXPN <address> expand mailing list address
250 DATA start text of mail message
250 RSET reset state, drop transaction
250 NOOP do nothing
250 DEBUG [level] set debugging level, default 1
250 HELP produce this help message
250 QUIT close SMTP connection
250
250 The normal sequence of events in sending a message is to state the
250 sender mail with a MAIL FROM command, give the recipients with
250 as many RCPT TO commands as are required (one address per command)
250 and then to specify the mail message text after the DATA command.
250 Multiple messages may be specified. End the last one with a QUIT.
Es decir:
250 Se reconocen las siguientes órdenes:
250
250 HELO nombre comenzar y dar el nombre de tu ordenador
250 MAIL FROM:<dirección> comenzar transacción desde el remitente
250 RCPT TO:<dirección> indicar destino para el mensaje
250 VRFY <dirección> verificar la disponibilidad del destino
250 EXPN <dirección> expandir las direcciones de las listas de correo
250 DATA comenzar a escribir el mensaje
250 RSET reiniciar conexión, abandonar la transacción
250 NOOP no hacer nada
250 DEBUG [nivel] especificar el nivel de depuración
250 HELP produce este mensaje de ayuda
250 CLOSE cerrar la conexión SMTP
250 La secuencia normal de eventos cuando se manda un mensaje es:
250 especificar la dirección del remitente con MAIL FROM,
250 indicar los destinos con tantas órdenes RCPT TO como sean necesarias
250 (una dirección en cada una), y luego especificar el texto del mensaje
250 con DATA. Se pueden mandar varios mensajes.
250 El último se indica con un QUIT.
Conseguir esta lista queda la mar de bien. Te hace parecer realmente de los buenos, porque sabes cómo hacer que la máquina te diga cómo usarla. Y eso significa que lo único que tienes que memorizar es "telnet <ordenador>" y "help". El resto puedes mirarlo mientras estés conectado. Así que, incluso si tu memoria es tan mala como la mía, puedes aprender y recordar este truco en sólo media hora. Rayos, puede que en medio minuto.
Bien, ahora...¿qué hacemos? Bien, ya te lo imaginabas, este es un programa de correo muy, pero que muy primitivo. ¿Y sabes por qué nos ha dejado entrar sin identificarnos? ¿Sabías que éste era el punto vulnerable que permitió a Robert Morris hacer saltar Internet?
El puerto 25 envía correo de un nodo al siguiente a través de Internet. Automáticamente acepta todo el correo entrante y, si el mensaje no pertenece a alguien con la dirección de ese ordenador, lo manda al siguiente ordenador de la red, haciendo que llegue al final hasta el ordenador de la persona indicada.
Algunas veces el correo va directamente del remitente al destino, pero si mandas un correo electrónico a alguien que esté bastante lejos, el mensaje puede atravesar varios ordenadores.
Hay millones de ordenadores en Internet que redirigen correo. ¡Y puedes tener acceso a casi todos ellos sin contraseña! Mejor aún, como pronto aprenderás, es fácil conseguir la dirección de Internet de todos esos ordenadores.
Algunos de estos ordenadores están muy bien protegidos, por lo que es difícil pasárselo realmente bien con ellos. Pero otros no tanto. Una de las diversiones del hacking es explorar ordenadores buscando aquellos que nos vayan bien.
Bien, ahora ya estamos en el país del Gusano de Morris...¿qué podemos hacer?
Nota para genios malignos: Morris empleó el comando "DEBUG". No pruebes esto en casa. Hoy en día, si encuentras un programa que use el puerto 25 y que acepte el comando DEBUG, es una trampa.
Falsificando Correo Electrónico
Finger
Cómo Introducirse en un Sistema con Finger
Cómo convertir tu PC con Win 95/98 en un PC de hacker
¿Cómo se puede hacer desaparecer un web ofensivo?
¿Cómo se puede hacer desaparecer un web ofensivo?
Recuerda que Internet es libre. No hay ninguna ley que obligue a los ISPs a dar servicio a la gente que no les gusta. Como Jeff Slayton, Crazy Kevin, los reyes del spam, y, oh, sí, los artistas originales del spam Cantor y Seigal han aprendido, la vida del spammer es una vida en continua fuga. Bien, lo mismo se aplica a los webs que se pasan de la raya.
El motivo por el que saco a relucir este tema es porque un miembro de la lista Happy Hacker me ha dicho que le gustaría realizar actos de vandalismo en webs de pornografía infantil. Pienso que es una idea realmente buena, salvo por un problema: ¡puedes ir a la cárcel! No quiero que las herramientas de hacking que puedes conseguir en webs y FTPs públicos tienten a nadie para que vaya a prisión. Es fácil utilizarlas para atacar webs. ¡Pero es difícil utilizarlas sin que te pillen!
Aviso de cárcel: introducirse en una parte de un ordenador que no está abierta al público no es legal. Además, si utilizas las líneas telefónicas o Internet a través de una frontera estatal de los EEUU para irrumpir en una zona no pública de un ordenador, has cometido un delito federal. No es necesario causar ningún daño: aún así es ilegal. Aunque sólo consigas acceso de superusuario y desactives tu conexión de forma inmediata: aún así es ilegal. Aunque estés cumpliendo con tu deber cívico destruyendo pornografía infantil: aún así es ilegal.
Intentar enviar a los tíos de la pornografía infantil a prisión no suele funcionar. Internet es global. Muchos países carecen de leyes contra la pornografía infantil en Internet. Incluso si fuese ilegal en todas partes, en muchos países la policía sólo mete a la gente en la cárcel a cambio de que les pagues un soborno mayor que el que les pagan los criminales.
De modo que, ¿cómo encuentras a alguien que pueda poner un web en fuga? Empecemos con la URL.
Voy a utilizar una URL real. Pero por favor tened en cuenta que no estoy diciendo que esta dirección sea en realidad una dirección Web con pornografía infantil. La estoy utilizando sólo con fines ilustrativos.
http://www.phreak.org
Digamos ahora que alguien os ha dicho que es un web de pornografía infantil. ¿Lanzarías un ataque directamente? No.
Así es como empiezan las guerras de hackers. ¿Qué pasa si phreak.org es realmente un sitio de buena gente? Aunque alguna vez hayan mostrado pornografía infantil, quizá se hayan arrepentido. Como no quiero que me atrapen por actuar según un rumor estúpido, voy al web y me encuentro con el mensaje "no hay entrada DNS". O sea, que parece que esta sede Web no está disponible en este momento.
Pero podría ser simplemente que la máquina que tiene el disco donde está este web esté temporalmente desconectada. Hay un modo de determinar si el ordenador que sirve un nombre de dominio está funcionando: la orden ping:
/usr/etc/ping phreak.org
La respuesta es:
/usr/etc/ping: máquina desconocida phreak.org
Ahora bien, si este web hubiese estado disponible, habría respondido como lo hace mi web:
/usr/etc/ping techbroker.com
Esto da por respuesta:
techbroker.com is alive
Bien, ya hemos visto que, al menos de momento, http://phreak.org no existe o que el ordenador en el que está no está conectado a Internet.
¿Pero esta situación es transitoria o esá desactivado definitivamente? Podemos hacernos una idea de si ha estado disponible y ha sido muy consultado desde el motor de búsqueda http://altavista.digital.com/. Es capaz de buscar los enlaces de las páginas Web. ¿Hay muchos webs con vínculos a phreak.org? Introduzco en la búsqueda:
link: http://www.phreak.org
host: http://www.phreak.org
Pero no dan ningún resultado. De modo que parece que la dirección phreak.org no es muy popular.
Bien, ¿tiene phreak.org un registro en Internic? Probemos con un whois:
whois phreak.org
Phreaks, Inc. (PHREAK-DOM)
Phreaks, Inc.
1313 Mockingbird Lane
San Jose, CA 95132 US
Nombre de Dominio: PHREAK.ORG
Contacto Administrativo, Contacto de Facturación:
Connor, Patrick (PC61) pc@PHREAK.ORG
(408) 262-4142
Contacto Técnico, Contacto Local:
Hall, Barbara (BH340) rain@PHREAK.ORG
408.262.4142
Registro actualizado por última vez el 06-Feb-96.
Registro creado el 30-Apr-95.
Servidores de dominio listados por orden:
PC.PPP.ABLECOM.NET 204.75.33.33
ASYLUM.ASYLUM.ORG 205.217.4.17
NS.NEXCHI.NET 204.95.8.2
Intento hacer un telnet a la máquina:
telnet phreak.org
Probando 204.75.33.33 ...
Conectado a phreak.org.
La secuencia de escape es '^]'.
______________ _______________________________ __
___ __ \__ / / /__ __ \__ ____/__ |__ //_/____________________ _
__ /_/ /_ /_/ /__ /_/ /_ __/ __ /| |_ ,< _ __ \_ ___/_ __ `/
_ ____/_ __ / _ _, _/_ /___ _ ___ | /| |__/ /_/ / / _ /_/ /
/_/ /_/ /_/ /_/ |_| /_____/ /_/ |_/_/ |_|(_)____//_/ _\__, /
/____/
;
Conexión cerrada por la máquina remota
¡Ajá! ¡Alguien acaba de activar la máquina que aloja phreak.org!
El hecho de que esta máquina muestre sólo arte ASCII y ningún login para identificarse como usuario sugiere que este ordenador no acepta precisamente al visitante casual.
A continuación, intento hacer un finger a su contacto técnico:
finger rain@phreak.org
Su respuesta es:
[phreak.org]
A continuación aparece algo de arte ASCII más bien embarazoso. Haced un finger vosotros mismos si realmente queréis verlo. De todos modos, yo sólo lo calificaría de no apto para menores de 13 años.
El hecho de que phreak.org tenga activado un servicio de finger resulta interesante. Dado que finger es una de las vías más interesantes para entrar en el sistema para el hacker bien preparado, podemos extraer una de las siguientes conclusiones:
1) El administrador de sistema de phreak.org no está muy preocupado por la seguridad, o
2) Es tan importante para phreak.org enviar mensajes insultantes que el administrador de sistema no se preocupa del riesgo de ejecutar finger.
Bien, ¿qué pasa con su puerto HTML, que nos daría acceso a cualquier web albergada en phreak.org? Podemos comprobar si está activo con, lo habéis adivinado, un poquito de navegación de puertos:
telnet phreak.org 80
El resultado es:
Probando 204.75.33.33 ...
Conectado a phreak.org.
La secuencia de escape es '^]'.
HTTP/1.0 400 Bad Request
Server: thttpd/1.00
Content-type: text/html
Last-modified: Thu, 22-Aug-96 18:54:20 GMT
<HTML><HEAD><TITLE>400 Bad Request</TITLE></HEAD>
<BODY><H2>400 Bad Request</H2>
Your request '' has bad syntax or is inherently impossible to satisfy.
<HR>
<ADDRESS><A HREF="http://www.acme.org/software/thttpd/">
thttpd/1.00</A></ADDRESS>
</BODY></HTML>
Conexión cerrada por el ordenador remoto.
Ahora sabemos que phreak.org tiene algo parecido a un servidor web en su ordenador. Este servidor se llama thttpd, versión 1.0. ¡Podemos sospechar que es un poco defectuoso! ¿Qué me hace pensar que es defectuoso? Mira el número de la versión: 1.0. Además, el mensaje de error es un tanto extraño.
Si fuese un administrador técnico de phreak.org, me conseguiría un mejor programa para el puerto 80 antes de que alguien descubra cómo conseguir acceso de superusuario con él. El problema es que el código defectuoso es a menudo código que toma la alternativa sencilla de utilizar llamadas a root. En el caso de un servidor web, se quiere dar acceso de sólo lectura a los usuarios remotos sobre los directorios o ficheros html de cualquier usuario. De modo que hay una fuerte tentación de utilizar llamadas a root.
Y un programa con llamadas a root puede colgarse y finalizar dejándote acceso a root.
Nota para principiantes: ¡Root! Es el Cielo del auténtico cracker. "Root" es la cuenta de una máquina multiusuario que te permite jugar a ser Dios. Es la cuenta desde la que puedes entrar y utilizar cualquier otra cuenta de usuario, leer y modificar cualquier fichero y ejecutar cualquier programa. Con acceso root, puedes destruir por completo todos los datos en ISP.aburrido.net (¡*no* estoy sugiriendo que hagáis eso!).
Oh, esto es demasiado tentador. Haré un pequeño experimento:
telnet phreak.org 80
Esto da como resultado:
Probando 204.75.33.33 ...
Conectado a phreak.org.
La secuencia de escape es '^]'.
Dado que el programa en el puerto 80 tiene un tiempo de espera que expira en un segundo o menos, ya estaba preparado para pegar una orden:
<ADDRESS><A HREF="http://www.phreak.org/thttpd/">
thttpd/1.00</A></ADDRESS></BODY></HTML>
Esto nos da información sobre el programa del puerto 80 de phreak.com:
HTTP/1.0 501 Not Implemented
Server: thttpd/1.00
Content-type: text/html
Last-modified: Thu, 22-Aug-96 19:45:15 GMT <HTML><HEAD><TITLE>501 Not Implemented</TITLE></HEAD>
<BODY><H2>501 Not Implemented</H2>
The requested method '<ADDRESS><A' is not implemented by this server. <HR> <ADDRESS><A HREF="http://www.acme.org/software/thttpd/">
thttpd/1.00</A></ADDRESS> </BODY></HTML>
Conexión cerrada por máquina remota.
¿De acuerdo, qué es thttpd? Hago una rápida búsqueda en Altavista y consigo la respuesta:
Un servidor HTTP pequeño, rápido y seguro. Este pequeño y ultrarrápido servidor HTTP no realiza ningún fork y es muy cuidadoso con la memoria...
Ah, pero ¿pudo el programador descubrir cómo hacer esto sin realizar llamadas a root? Sólo para probar, intento acceder a la URL acme.org y obtengo el mensaje "no tiene entrada DNS". De modo que también está desconectado. Pero whois me dice que está registrado con Internic. Hmm, esto suena aún más a software de marca X. Y está funcionando en un puerto. ¡Entrada libre! Que tentación... aaahhh...
¿Qué conclusiones podemos sacar? Parece que phreak.org tiene un web, pero es de naturaleza privada. Sólo se activa de tanto en tanto.
Ahora suponed que encontramos algo realmente malo en phreak.org. Suponed que alguien quiere cerrarlo. No, ¡no toquéis ese defectuoso puerto 80!
Aviso de cárcel: ¿Estáis tan tentados como yo? ¡Estos tíos tienen abierta una destacada autopista para crackers que es el puerto 79, y un puerto 80 defectuoso! Pero de nuevo os digo que va contra la ley irrumpir en la zona no pública de un ordenador. Si hacéis un telnet a través de las líneas estatales de los EEUU, es un delito federal. Aunque pensáseis que hay algo ilegal en ese servidor thttpd, sólo alguien armado con una orden de registro tendría el derecho de examinarlo.
En primer lugar, enviaría normalmente un correo electrónico de queja a los contactos técnicos y administrativos de los ISPs que suministran la conexión a Internet de phreak.org. De modo que tendré que ver quiénes son con whois:
whois PC.PPP.ABLECOM.NET
Obtengo la respuesta:
[No name] (PC12-HST)
Nombre de máquina: PC.PPP.ABLECOM.NET
Dirección: 204.75.33.33
Sistema: Sun 4/110 running SunOS 4.1.3
Registro actualizado por última vez el 30-Abr-95
En este caso, dado que no hay ningún contacto listado, enviaría un mensaje a postmaster@ABLECOM.NET.
Compruebo el siguiente ISP:
whois ASYLUM.ASYLUM.ORG
Y obtengo:
[No name] (ASYLUM4-HST)
Nombre de máquina: ASYLUM.ASYLUM.ORG
Dirección: 205.217.4.17
Sistema: ? running ?
Registro actualizado por última vez el 30-Abr-96.
Nuevamente, enviaría un mensaje a postmaster@ASYLUM.ORG
Compruebo el último ISP:
whois NS.NEXCHI.NET
Y obtengo:
NEXUS-Chicago (BUDDH-HST)
1223 W North Shore, Suite 1E
Chicago, IL 60626
Nombre de máquina: NS.NEXCHI.NET
Dirección: 204.95.8.2
Sistema: Sun running Unix
Coordinador:
Torres, Walter (WT51) walter-t@MSN.COM
312-352-1200
Registro actualizado por última vez el 31-Dic-95.
Así que en este caso enviaría un mensaje a walter-t@MSN.COM con pruebas del material ofensivo.
Esto es todo. En lugar de provocar guerras de hackers a gran escala, que pueden acabar enviando a gente a la prisión, documentad vuestro problema con un web y pedid a los que tienen poder para retirar el servicio a estos tíos que hagan algo. Recordad, podéis ayudar a luchar contra los malos del ciberespacio mucho mejor desde vuestro ordenador que desde una celda en prisión.
Ah, y si os pica la curiosidad sobre si se puede hacer que thttpd se cuelgue y os deje en la cuenta de root o no, NO hagáis experimentos en el ordenador de phreak.org. Notarán todos esos extraños accesos al puerto 80 en su fichero de registro de la shell. Averiguarán quiénes sois y cómo enviaros a prisión si conseguís entrar.
Pero este es el tipo de desafío intelectual que pide que instaléis Linux en vuestro PC. A continuación, en Linux, tendríais que instalar httpd. ¡Acto seguido conectad vuestra máquina Linux a Internet y empezad a hacer telnets!
Si encontráseis un defecto en thttpd que pusiese seriamente en compromiso la seguridad de cualquier máquina que lo esté ejecutando, ¿qué haríais? ¿Eliminar los ficheros html de phreak.org? ¡NO! Te pondrías en contacto con el Equipo de Respuesta a Emergencias Informáticas (CERT) con esta información. Ellos enviarán una alerta y os convertiréis en héroes y podríais cobrar 1.500 dólares al día como consultores de seguridad informática. Es mucho más divertido que ir a prisión. Creedme.
Pero si lo que queréis es encontrar una forma de que thttpd te dé acceso de root, ¡hacedlo rápido o yo lo conseguiré antes!
Bien, doy por concluida esta Guía. Espero vuestras contribuciones a esta lista. Feliz hacking, ¡y no te dejes Atrapar!
¡Bombardeos de correo! Personas como "Angry Johnny" (Johnny el enfadado), alias "the Unamailer", han sido recientemente noticia por preparar 20 MBytes o más de correo electrónico -decenas de miles de mensajes- para inundar cada día las cuentas de correo electrónico de sus víctimas.
Los bombardeos de mensajes pueden ser problemáticos por dos razones. Una, la víctima no puede encontrar fácilmente el correo legítimo en su buzón entre la gran cantidad de correo spam no solicitado que recibe. Dos, el diluvio de mensajes bloquea los servidores de correo y se come el ancho de banda de la línea de comunicaciones.
Por supuesto, estas son las dos causas principales por las que se ataca con bombardeos de mensajes: para causar un desbarajuste en el correo de las personas y/o hacer daño a los proveedores de servicio del blanco. Los bombardeos de mensajes son una arma común utilizada en la guerra contra los servidores de Internet que albergan a spammers. También son utilizados por los perdedores resentidos.
Las noticias parecen dar a entender que las víctimas de bombardeos de mensajes son gente con falta de suerte. Pero no lo somos. Lo sabemos, porque "angry" -el atacante de Navidades-, dijo a la prensa que había atacado a Carolyn Meinel, la "Comandante Suprema" de la Lista de "Happy Hacker". (Alguien simultáneamente intentó atacar con mensajes bomba la lista Happy Hacker, pero nadie lo ha reivindicado).
Como puedes comprobar, después de haber superado el ataque a Happy Hacker, y visto que sigo contestando mi correo electrónico, hay maneras de deshacerse de los remitentes de bombardeos.
Pero la mayoría de estas técnicas sólo pueden ser usadas por expertos. Pero si tú eres, como la gran mayoría de esta lista, un novato, puedes ganar puntos con tu ISP si envías a su grupo de técnicos algo de la información que aparece en esta guía. Además puede que te perdone el que tu fichero de log sea con frecuencia demasiado excitante.
Mi primera línea de defensa es el uso de distintas cuentas. De este modo, cuando una cuenta está siendo atacada por hackers, bombardeada, etc. puedo mandar un correo electrónico a todos mis destinatarios y decirles dónde me pueden encontrar. Hasta ahora nunca me he visto bombardeada hasta tener que renunciar, pero he sido atacada por hackers tanto y con tanta frecuencia que incluso una vez tuve un disgusto con un ISP. O puede que un ISP se ponga demasiado nervioso con tus experimentos de hacking. Así que es una buena idea estar preparado para poder cambiar de cuenta.
Pero esa es una manera cobarde de atajar el problema del bombardeo de mensajes. Además, un miembro de la lista Happy Hacker dice que la razón por la que "Angry Johnny" no bombardeó todas las cuentas que uso normalmente es porque él le convenció para que sólo lo hiciera para obtener algo de publicidad. Pero incluso si Johnny hubiera bombardeado todas mis cuentas favoritas, me hubiera podido recuperar rápidamente.
Hay varias formas, que puedes utilizar tú, o tu ISP, de combatir los ataques.
La defensa más fácil es que tu ISP bloquee el bombardeo en el router. Esto funciona, en todo caso, si el ataque proviene de uno o pocos hosts. Además, solo funcionará si tu ISP quiere ayudarte. Puede que tu ISP simplemente se desentienda y cancele tu cuenta.
Nota para principiantes: Los routers son equipos especializados que se emplean para encaminar el tráfico de red. Un host es un ordenador conectado a Internet.
Pero, ¿qué pasa si el ataque procede desde muchos puntos?. Eso me pasó a mí el día de Navidad cuando "angry Johnny" se atribuyó un ataque que incluso afectó a algunas figuras conocidas de los EE.UU., como son el evangelista Billy Grahan, el presidente Bill Clinton y el portavoz del Congreso de Estados Unidos, Newt Gringrich (me aterra tener esta compañía).
La forma en que "Angry Johnny" atacó fue preparando un programa que fuera a un ordenador que mantuviera listas de correo y que automáticamente suscribiera a sus objetivos a todas las listas que mantuviera ese ordenador. Luego este programa se iría a otro ordenador que mantuviera listas de correo y suscribiría a sus objetivos a todas las listas y así continuamente.
Yo pude solucionar mi problema al poco tiempo después de descubrirlo. Johnny había suscrito todas estas listas a mi dirección de correo cmeinel@swcp.com. Pero yo utilizo mi dominio privado techbroker.com, para recibir el correo. Entonces redirigí todo el tráfico desde mi servidor de nombres en Highway Technologies a la cuenta que escogí en ese momento. Entonces, todo lo que tuve que hacer fue ir al sitio web de Highway Technologies y configurar mi servidor de correo para enviar el correo a otra cuenta.
Nota para principiantes: Un servidor de correo es un ordenador que se encarga del correo. Es un ordenador al que se conecta tu ordenador cuando recoges o envías tu correo.
Truco para genios malignos: Puedes redireccionar tu correo rápidamente creando un fichero en tu cuenta shell (tienes una cuenta shell ¿no? ¡Una cuenta shell! Todos los buenos hackers deberían tener una cuenta shell) llamado ".forward". Este fichero redireccionará tu correo electrónico a otra cuenta de correo que elijas.
Si "Angry Johnny" hubiera bombardeado cmeinel@techbroker.com, yo habría enviado todo el correo a /dev/null y hubiera pedido a todos los que me escriben que me escribieran a carolyn@techbroker.com, etc. Puede ser una manera fácil de manejar la situación. Mi cuenta swcp.com actúa del mismo modo. Ese ISP, Southwest Cyberport, ofrece a cada usuario varias cuentas por el mismo precio, basándose en el uso total. Así, puedo crear nuevas direcciones de correo según las necesite.
Atención: esta técnica -cada una de las técnicas que describimos aquí- no conseguirá evitar la perdida de algún mensaje. Pero ¿por qué obsesionarse con ello? De acuerdo con un estudio de una gran compañía de buscapersonas, un porcentaje importante de correos simplemente desaparece. Ningún servicio de correo avisa de que el mensaje ha fallado, nada. Simplemente desaparecen en un agujero negro. Así que si cuentas con recibir todos los mensajes que te envían, sigue soñando.
Pero eso no soluciona el problema de mi ISP. Continúan con el problema del ancho de banda de todo esa oleada. Y es mucho, mucho caudal. Uno de los administradores de Southwest Cyberport me dijo que casi todos los días algún pesado bombardeaba a alguno de sus clientes. De hecho, es asombroso que "Angry Johnny" obtuviera tanta publicidad, teniendo en cuenta lo común que es el bombardeo de correo. Por eso, todos los ISPs tienen que atajar el problema de los bombardeos de algún modo.
Para los bombardeos que utilizan listas de correo, una opción es preparar un programa que busque entre el montón inicial de mensajes los del tipo "¡Bienvenido a la lista de Tomato Twaddler!" que te dicen cómo borrarse de la lista. Estos programas entonces escriben automáticamente mensajes para borrarse y los envían.
Otra forma de que tu ISP te pueda ayudar es proveyéndote de un programa llamado Procmail, que se ejecuta en sistemas Unix. Para mas detalles, Zach Babayco (zachb@netcom.com) ha proporcionado el siguiente artículo. ¡Muchas Gracias Zach!
Cómo defenderse de bombardeos de correo y correo no solicitado
Copyright Zach Babayco, 1996
Ultimamente hay más y más gente ahí fuera mandándote correo que tú simplemente no quieres, basura del tipo "¡Gane dinero rápido!" o estúpidas revistas electrónicas que nunca has solicitado. Y peor aún, también hay bombardeos de correo.
Hay dos tipos de bombardeos de correo, el bombardeo por correo masivo y el bombardeo por las listas de correo:
Bombardeos de correo masivo: en este caso el atacante envía cientos o incluso miles de correos, normalmente empleando scripts y cuentas falsas de correo. De los dos tipos, de éste es del que más fácilmente te puedes defender, ya que los mensajes vendrán de unas pocas direcciones en la mayoría de los casos.
Bombardeos de listas de noticias: en este caso, el atacante te suscribirá a cuantas listas de correo pueda. Este es peor que el correo masivo, ya que te llegará correo de diferentes listas, y tendrás que guardar alguno de estos para saber cómo borrarte de cada una de las listas.
Aquí es donde actúa Procmail. Procmail (pronunciado prok-mail) es un programa de filtrado de correo que puede hacer algunas tareas bonitas con tu correo. Por ejemplo, si te has suscrito a varias listas de correo de gran volumen, puede ser configurado para clasificar el correo en distintas carpetas. De este modo los mensajes no estarán revueltos en tu Bandeja de Entrada. Procmail también se puede configurar para borrar correo procedente de ciertas direcciones o de cierta gente.
Configuración de Procmail
En primer lugar, tienes que ver si tu sistema tiene instalado Procmail. Desde la línea de órdenes, teclea:
> which procmail
Si tu sistema tiene instalado Procmail, esta orden te dirá dónde está instalado. Toma nota, lo necesitarás más tarde.
Nota: si tu sistema te devuelve el mensaje "Unknown Command: which" entonces inténtalo sustituyendo "which" por "type", "where" o "whereis".
Si aún así no encuentras Procmail, puede que el sistema no lo tenga instalado. No obstante, no te rindas- echa un vistazo a la FAQ que mencioné al principio de este fichero y mira si tu sistema tiene alguno de los programas de los que se habla.
Luego tienes que crear un fichero de configuración para Procmail. En el resto de este documento, utilizare el editor Pico. Puedes utilizar cualquier editor de texto con el que trabajes a gusto.
Asegúrate de que estás en tu directorio base, y abre el editor.
> cd
> pico .procmailrc
Introduce lo siguiente en el fichero .procmailrc.
# Esta línea le indica a Procmail que debe registrar en su fichero de log. Ponlo en On #cuando estés depurando
VERBOSE=off
# Sustituye 'mail' por tu dirección de correo electrónico
MAILDIR=$HOME/mail
# Aquí es donde se almacenarán los ficheros rc y ficheros de log
PMDIR=$HOME/.procmail
LOGFILE=$PMDIR/log
# INCLUDERC=$PMDIR/rc.ebomb
(Sí: teclea la línea de INCLUDERC con el #)
Ahora que ya has tecleado esto, sálvalo y vuelve a tu directorio raíz.
> cd
> mkdir .procmail
Ahora entra en el directorio que acabas de crear, y abre el editor con un fichero nuevo: rc.ebomb.
IMPORTANTE: asegúrate de que tienes desactivado el ajuste de línea del editor durante este proceso. Necesitaras que las líneas que siguen a cada uno de los asteriscos del siguiente ejemplo estén todas en una línea. Con Pico, utiliza la opción "-w". Consulta el manual del editor que utilices para saber cómo quitar el ajuste de línea. Asegúrate cuando estés editándolo de NO dejar espacios en blanco en esa línea.
> cd .procmail
> pico -w rc.noebomb
# noebomb - bloqueo de bombardeo de correo
:0
* ! ^((((Resent-)?(From|Sender)|X-Envelope-From):|From )
(.*[^.%@a-z09])?(Post(ma?(st(e?r)?|n)|office)|Mail(er)?|daemon
|mmdf|root|uucp|LISTSERV|owner |request|bounce|serv(ices?|er))
([^.!:a-z0-9]|$)))
* ! ^From:.*(postmaster|Mailer|listproc|
majordomo|listserv|cmeinel|johnb)
! ^TO(netstuff|computing|pcgames)
/dev/null
Veamos qué hace esto. La primera línea le dice a procmail que esto es el principio de un fichero de configuración. Las fórmulas son, básicamente, eso - le dicen al programa qué es lo que tiene que buscar en cada uno de los mensajes electrónicos, y si encuentra lo que busca, ejecutará una función con el mensaje - reenviarlo a alguien, guardarlo en una carpeta, o como en este caso, borrarlo.
Las líneas que comienzan con * se llaman "condiciones". El asterisco (*) le dice a procmail que este es el inicio de una condición. La admiración (!) le dice que tiene que hacer lo contrario de lo que normalmente hace.
Condición 1 (todo en la misma línea):
! ^((((Resent-)?(From|Sender)|X-Envelope-From):|From )
(.*[^.%@a-z0-9])? (Post(ma?(st(e?r)?|n)|office)|Mail(er)?|daemon
|mmdf|root|uucp|LISTSERV|owner|request|bounce|serv(ices?|er))
([^.!:a-z0-9]|$)))
No te asustes con esto, es más simple de lo que parece a primera vista. Esta condición le dice a Procmail que mire a la cabecera del mensaje, que vea si es la dirección de correo del root o del postmaster, y que compruebe si procede de un daemon de correo (el programa que envía tu correo). Si el mensaje es de una de esas direcciones, la función pondrá el mensaje en tu bandeja de entrada y no lo borrará.
Nota para usuarios avanzados: aquellos de vosotros que estéis familiarizados con Procmail os preguntaréis por qué quiero que el usuario teclee todas estas largas líneas de órdenes, en lugar de utilizar la orden FROM_MAILER. Bueno, puede parecer una buena idea al principio, pero he descubierto hace pocos días que FROM_MAILER también comprueba la cabecera "Precedence: " en busca de palabras como "junk", "bulk" y "list". Muchos (si no todos) los servidores de listas de correo tienen "Precedence:bulk" o "Precedence:list", así que si alguien te suscribe a muchas listas, FROM_MAILER dejará pasar la mayoría de los mensajes; esto es lo que NO queremos.
Condición 2:
* ! ^From:.*(listproc|majordomo|cmeinel|johnb)
Esta condición hace más comprobaciones en la línea del "From:" de la cabecera. En este ejemplo comprueba si existen las palabras "listproc", "majordomo", "cmeinel", y "johnb". Si es alguna de estas personas, dejará pasar el mensaje a la bandeja de entrada. Si no, está muerto. Aquí es donde debes poner los nombres de usuario de la gente que te escribe normalmente, y también los nombres de usuario de los servidores de listas de correo, como puede ser "listproc" y "majordomo". Cuando edites esta línea, recuerda: pon sólo el nombre de usuario en la condición, no la dirección de correo electrónica entera de la persona, y recuerda poner un '|' entre cada nombre.
Condición 3:
*! ^TO(netnews|crypto-stuff|pcgames)
Esta condición final es donde pondrás los nombres de usuario de las listas de correo a las que estás suscrito (si lo estás). Por ejemplo, yo estoy suscrito a las listas "netnews", "crypto-stuff" y "pcgames". Cuando te llega un mensaje de una lista, la mayoría de las veces la dirección de correo de la lista aparecerá en el "To:" o en el "Cc:" del encabezamiento, en lugar de en el apartado del "From:". Con esta línea se comprueban esos nombres de usuario y los deja pasar a tu bandeja de entrada si coincide. Las instrucciones para la edición son las mismas que para la condición 2.
La ultima línea, /dev/null, es esencialmente la papelera de tu sistema. Si alguno de tus mensajes no cumple ninguna de las condiciones, (por ejemplo, no es un mensaje del administrador, no es un mensaje de una lista de noticias o no es de alguien a quien escribes, y no es un mensaje de alguna de tus listas de distribución) Procmail depositará el mensaje en /dev/null, para no ser visto nunca más
Cómo protegerse de los bombardeos de correo