Você está na página 1de 106

GraciasporunirtealalistadecorreoHAPPYHACKING.LamoderadoraesCarolynP.Meinel.Sitienes informacinsobrehackingytedaigualquesealedaporlosagentesdelaley,porfavor,mndanosla!Mientrastanto, bienvenidoalaezinequeabanderaestalista.Aquest...

#1
Asuntodeestedocumento:cmohacerfingerdeunusuariovatelnet. _____________________________________________________________ Hacking.Lapalabraevocaadiablicosgeniosdelosordenadoresconspirandolacadadelacivilizacinmientras estnsacandobillonesenfondosrobadoselectrnicamentedecualquierbanco. Peroyodefinohackingcomounaaproximacindivertidayaventuradaalosordenadores.Loshackersnosiguenel guin marcado. Nosotros bromeamos y probamos cosas extraas, y cuando tropezamos con algo realmente entretenido,selocontamosanuestrosamigos.Algunosdenosotrospuedequeseamostrampososoretorcidos,pero msnormalmentesomosbuenoschicos,oalmenosinofensivos. Adems,elhackingessorprendentementefcil.Hoytendrsunaoportunidaddecomprobarloportimismo! Olvidandolaraznporlaquequierasserunhacker,esdefinitivamenteuncaminoparatenerdiversin,impresionara tuscolegas,yconseguircitas.Sieresunachicahacker,serstotalmenteirresistibleparatodosloshombres.Creeen loquetedigo!^D Estedocumentopuedeconvertirseentupuertadeentradaaestemundo.Dehecho,justodespusdeleerestaprimera Gua del Hacking (mayormente) Inofensivo, sers capaz de hacer un truco que impresionar al chico/a medio lo suficienteparaquequedecoladodetienunafiesta. Entonces,qunecesitasparaconvertirteenunhacker?Antesdequetelodiga,sinembargo,voyasometerteauna prueba. Hasenviadoalgunavezunmensajeaunnewsgroupoaunalistadecorreodedicadaalhacking?Dijistealgocomo Qunecesitoparaconvertirmeenunhacker?ono?Puesmejorquenohagas*eso*nuncams!

Tedaunaideadeloqueflamesignifica,verdad? S,aalgunosdeestostos311telesgustaflamearalosnewbies.Ellosactancomosihubiesennacidosujetandoun manualdeUNIXenunamanoyundoc.sobreespecificacionesTCP/IPenlaotraycualquieraquesepamenosque ellosesescoria. *********************************** NewbieNota:311t3,31337,etc.,todosignificalite.Laideaestomarlapalabraeliteoeleetysustituircon nmerosalgunasolatotalidaddelasletras.TambinnosgustanlasZs.Loshackerssuelenhacer3ztaclasedec0zaz am3nud0. *********************************** Ahora puede que ests haciendo una verdadera llamada de ayuda. Pero hay una razn por la que muchos hackers enseguidaflameanalosextraosquepidenayuda. Loqueanosotrosnospreocupaesesaclasedetosquedicen,Quieroserunhacker.Pero*no*quierotenerque aprenderprogramacinysistemasoperativos.Damealgnpassword,d00dz!S,ynmerosdetarjetasdecrdito!!! Honestamente, he visto esta clase de mensajes en groups de hackers. Enva algo de eso y preprate la maana siguiente cuando te levantes y descubras tu buzn electrnico lleno con 3,000 mensajes desde algn grupo de discusin sobre riego en agricultura, ebanistera, coleccionismo de obras de Franklin Mint, etc., Etc., etc., etc.... arrrgghhhh! Laraznporlaquenospreocupanloswannabehackers(losquequierenserhackers)esqueesposibleaccederal ordenadordeotraspersonasyhacerdaosseriosinclusosierescasiuntotalignorante. Cmopuedeunnewbiesinlamenorideadestrozarelordenadordeotrapersona?Fcil.EnInternetexistenWebsy FTPpblicosenlosquesealmacenanprogramasdehacking. Graciasatodasesasherramientasalmacenadasenesoslugares,muchosdeloshackerssobrelosqueleesqueson atrapadossonenrealidadnewbiesquenotienennipueteraidea. Este documento te ensear cmo hacer hacking real, adems de legal e inofensivo, sin tener que acudir a esas herramientasdehacking.Peronoteensearcmodaarordenadoresajenos.Nitampococmoentrarenlugaresa losquenoperteneces. *********************************** PuedesIrALaCrcelNota:Inclusosinohacesningndao,sipenetrasenunapartedeunordenadorquenoest abiertaalpblico,hascometidouncrimen.Sihacestelnetalolargodeunalneatelefnicaestatalparapenetrar, habrscometidoundelitofederal(N.delT.:Joder,estoserefiereaUSA) *********************************** MecentrarenhackingenInternet.LaraznesquecadaordenadordeInternettienealgunaclasedeconexinpblica conelrestodelaRed.Loqueestosignificaesquesiusasloscomandosapropiados,puedesentrar*legalmente*a estosordenadores. Eso,porsupuesto,esloqueyahacescuandovisitasunWebsite.PeroyoteensearcmoaccederyusarInternet hostsdemodosquelamayoradelagentenocreaquefueranposibles.Adems,sernhacksdivertidos.

Dehecho,prontoestarsaprendiendotrucosquearrojarnalgodeluzsobrecmootragentepuedeaccederapartes nopblicasdehosts(Not,deacuerdo?Loprometes?).Yserntrucosquecualquierapuedehacer. Perohayunacosaquerealmentenecesitarsconseguir.Teharelhackinginfinitamentemsfcil: UNACUENTASHELL!!!! UnacuentashellesunacuentaenInternetporlaquetuordenadorseconvierteenunterminaldeunodeloshosts detuPSI(ProveedordeServiciosdeInternet).Unavezqueestsenlashellpuedesdarlecomandosalsistema operativoUNIXjustocomosiestuviesessentadodelantedeunodeloshostsdetuPSI. Cuidado:elpersonaltcnicodetuPSIpuededecirtequetienesunacuentashellcuandoenrealidadnolatienes.A muchosPSIsnolesgustanlascuentasshell.Tepreguntasporqu?Sinotienesunacuentashell,nopuedeshackear! Peropuedesaveriguarfcilmentesisetratadeunacuentashell.Primero,debesusarunprogramadeemulacinde terminalparahacerlog(identificarte).NecesitarsunprogramaquetepermitaemulacindeterminalVT100.Si tienesWindows3.1oWindows95,unprogramadeterminalVT100seincluyeenlosprogramasdeaccesorios. CualquierPSImedianamentebuenotepermitirunosdasdepruebaconunacuentaguest.Consigueunayentonces pruebaunoscuantoscomandosUNIXparaasegurartedequerealmentesetratadeunacuentashell. NoconoceselUNIX?Sieresserio(oquieresserlo)sobrelacomprensindelhacking,necesitarsbuenoslibrosde referencia.No,nomeestoyrefiriendoaesosconunttulotanapasionadocomoSecretosdelSuperHacker.He comprado muchos de esos libros. Estn llenos de aire caliente y poca informacin prctica. Los hackers serios estudianlibrossobre: a)UNIX.AmmegustaTheUNIXCompaniondeHarleyHahn. b)Shells.RecomiendoLearningtheBashShelldeCameronNewhamy BillRosenblatt.ShelleselinterfazdecomandosentreelsistemaoperativoUNIXyt. c)TCP/IP,queeslaseriedeprotocolosquehacenqueInternetfuncione.MegustaTCP/IPforDummies deMarshallWilenskyyCandaceLeiden. OK,lapruebahafinalizado.Eshoradehackear! Cmotegustaraempezartucarreradehackingconunodelosmssimplesaunquepotencialmentepeligrososhacks deInternet?Aquviene:hacertelnetaunpuertofinger. Hasusadoalgunavezelcomandofingerantes?Fingertedarenalgunasocasionesunbuenmontndecosassobre otragenteenInternet.Normalmenteslotienesqueteclearelcomando: fingerJoe_Schmoe@Fubar.com Pero en lugar de la de Joe Schmoe, tienes que poner la direccin de email de alguien del que quieras conocer informacin.Porejemplo,midireccindecorreoelectrnicoescmeinel@techbroker.com.Parahacermefingeram, hayqueteclear: fingercmeinel@techbroker.com Acontinuacinestecomandopuedequetedigaalgo,opuedefallardndoteunmensajecomoaccesodenegado.

Perohayunmododehacerfingerquegustamsalalite.Puedesteclearelcomando: telnetllama.swcp.com79 Lo que acaba de hacer este comando es dejarte entrar en un ordenador que tiene como direccin de Internet llama.swcp.comatravsdesupuerto79(sintenerquedarunpassword). PeroelprogramaquellamaymuchosotroshostsdeInternetutilizantepermitirintroducirUNsolocomandoantes decerrarautomticamentelaconexin.Tecleaelcomando: cmeinel Estotedirunsecretodehackersobreporquelpuerto79ysusprogramasfingersonmsimportantesdeloqueen unprincipiopodasimaginar.O,coo,puedequeseaalgomssilaamablevecindadhackeresttodavasembrando hirientesenmisarchivos. Ahora,paraunbonushackingextra,pruebaahacertelnetporotrospuertos.Porejemplo: telnetkitsune.swcp.com13 EsotedarlahoraylafechaaquenNuevoMxico,y: telnet.slug.swcp.com19 Harquepasesunratodivertido! OK,medespidoyaporestedocumento.Yprometodecirtemssobreelgranasuntoqueeshacertelnetparausarel finger,peromstarde.FelizHacking!

#2

Enestedocumentovamosaaprendercmodivertirnosconelemail (ycomodetectardiversionesdeotros)).Loprometo,estehackes espectacularmentefcil! _____________________________________________________________ HackingHeroicoenmediahora Cuntotegustaradejaralucinadosatusamigos?OK,qucosacreesqueeslaquemashastalasnaricesestnde hacerlossuperhackers? Larespuestaesconseguiraccesonoautorizadoaunordenador,correcto? Entoncescuntotegustarasercapazdeobteneraccesoyhacerfuncionarunprogramaenalgunodelosmillonesde ordenadoresconectadosaInternet?TegustaraaccederaestosordenadoresdeInternetcasiigualquealmsnotable

hackerdelahistoria:RobertMorris! FuesuMorrisWorm(GusanodeMorris)elquederribInterneten1990.Porsupuesto,elfallqueel aprovechparallenarel10%delosordenadoresenInternetconsuautomailingvirushasidoarregladoya,porlo menosenlagranmayoradeloshosts. PeroinclusoahoraInternettodavaguardatoneladasdediversin,juegosybugsescondidosensuinterior.Dehecho, loqueestamosapuntodeaprendereselprimerpasodevariosdelosmodosmscomunesqueutilizanloshackers paraentrarenreasprivadasdeordenadores. Peroyonovoyaensearteaaccederazonasprivadasdeordenadores.Suenademasiadoasqueroso.Adems,soy alrgicoalacrcel. Porlotanto,loqueestsapuntodeaprendereslegal,inofensivo,einclusotremendamentedivertido.Nohacenfalta juramentosdesangreentretytuscolegasparanotestificarquehashackeadoeso,sencillamenteeslegal. Pero,parahacerestehacknecesitasunservicioonlinequetepermitahacertelnetporunpuertoespecficoaunhost deInternet.Netcom,porejemplo,tedejarhacerestosinproblemas. PeroCompuserve,AmricaOnlineymuchosotrosPSIs(ProveedoresdeServiciosdeInternet)sondigamoscomo grandesnierasqueteapartarndelatentacindehaceresto. ElmejorcaminoparahacerestetrucoesconunaCUENTASHELL!Sinotienesuna,consguelaya! *********************************** NotaparaelNewbie#1UnacuentashellesunacuentaInternetquetepermiteutilizarcomandosUNIX.ElUNIX esmuyparecidoalDOS.Hayunpromptentupantallaytienesqueteclearloscomandos.ElUNIXesellenguajede Internet.Siquieresserunhackerserio,tienesqueaprenderUNIX. *********************************** Inclusosinuncahasusadotelnetantes,estehackessupersimple.Dehecho,inclusoaunqueloquevasaaprender parezcahackingdelaclasemsheroica,puedesdominarloenmediahoraomenos.Yslonecesitasmemorizar *dos*comandos. ParaaveriguarsituProveedordeServiciosdeInternettepermitehacereltruco,pruebaestecomando: telnetcallisto.unm.edu25 EsunordenadordelauniversidaddeNuevoMxico.MicuentaCompuserveempiezaaecharhumocuandopruebo esto.Simplementemeechafueradetelnetdicindomepocomsquetsk,tsk. PeroalmenoshoyNetcommepermitirutilizaresecomando.Ysloconcualquiercuentashellbarataofrecida porcualquierPSIpodrsutilizarlo.Muchascuentasdeinstitutosdesecundariayuniversidadestedejarntambin hacerlosinproblemas. ***********************************

NotaparaelNewbie#2:CmoConseguirCuentasShell Pruebaenlaspginasamarillasdeltelfono,enelapartadoInternet.Llamaypreguntaporcuentashell. Seguramentetedirn:Seguro,nohayproblema.Perocientosdevecesestnmintiendo.Piensanqueeres demasiadoestpidocomoparasaberquesunacuentashellreal.Opuedequelainfrapagadapersonaconlaque hablasnotenganiidea. Elmododesolucionarestoespreguntarporunacuentaguesttemporal(gratis).CualquierPSImedianamente decentetedarunperiododeprueba.Cuandolatengasintentahacerloqueaquseexplica. *********************************** OK,demosporhechoqueposeesunacuentaquetepermitehacertelnetaalgnsitioserio.Volvamosalcomandode antes: telnetcallisto.unm.edu25 Sihashechotelnetalgunavez,probablementepusisteelnombredelordenadorqueplaneabasvisitar,peronoaadiste ningnnmerodetrs.Puesresultaqueesosnmerosdetrssonloscausantesdelaprimeradistincinentreel bondadosoyaburridociudadanodeInternetyalguiendescendiendoporlaresbaladiza(yemocionante)pendientedel hackeo. Loqueese25significaesqueestsordenandoatelnetallevarteaunpuertoespecficodelavctimadeseada,era,su ordenador. *********************************** NotaparaelNewbie#3:Puertos Unpuertodeordenadoresunlugardondelainformacinentraysaledel.Enelordenadorquetienesencasa, ejemplosdepuertossontumonitor,quemandainformacinhaciaafuera(output),tutecladoyelratn,quemandan informacinhaciaadentro(input),ytumdem,queenvainformacinenambossentidos. 6 PerounordenadorhostdeInternetcomocallisto.unm.edutienemuchosmspuertosqueuntpicoordenadorcasero. Estospuertosestnidentificadospornmeros.Enestecasonotodossonpuertosfsicos,comountecladooun puertodeserieRS232(eldetumdem).Aqusonpuertosvirtuales(desoftware). *********************************** Peroesepuerto25ocultadiversinensuinterior.Diversinincreble.Vers,encualquiermomentoquehagastelnet alpuerto25deunordenador,obtendrsunodeestosdosresultados:unavezdurantealgntiempo,unmensaje diciendoaccesodenegadocomocuandoatacasunfirewall.Pero,msfcilmenteversalgocomoesto: Trying129.24.96.10... Connectedtocallisto.unm.edu. Escapecharacteris`^]. 220callisto.unm.eduSmail3.1.28.1#41readyatFri,12Jul9612:17MDT Hey,chaleunvistazoaeso!Nonospidequehagamoslog(identificarnos).Slodice...preparado! NotaqueestusandoSmail3.1.28.1,unprogramausadopararedactaryenviarcorreoelectrnico.

Ohdiosmo,quhacemosahora?Bueno,sirealmentequieresparecersofisticado,lasiguientecosaquetienesque hacerespedirleacallisto.unm.eduquetedigaqucomandospuedesusar.Engeneral,cuandoaccedesaunordenador extrao,comomnimounodetrescomandosteofrecerninformacin:help,?oman.Enestecasotecleo: help ...yestoesloqueobtengo: 250LossiguientescomandosSMTPsonreconocidos: 250 250HELOhostnamearrancaytedatuhostname 250MAILFROM:<senderaccess>comienzaunatransmisindesdeelenviante 250RCPTTO:<recipientaddress>llamaaldestinatarioparaunmensaje 250VRFY<address>verificaelrepartodeemaildeunadireccin 250EXPN<address>expandeladireccindeunalistadecorreo 250DATAcomienzaamostrareltextodeunmensajedecorreo 250RSEThaceunreset,interrumpelatransmisin 250NOOPnohacenada 250DEBUG[level]fijaelniveldedebugging,pordefecto1 250HELPproduceestemensajedeayuda 250QUITcierralaconexinSMTP 250 250Lasecuencianormaldelasaccionesparaenviarmensajesesfijarladireccinalaqueseenvaconuncomando MAILFROM,mandaral250destinatariotodosloscomandosRCPTTOqueseanrequeridos(una250 direccinporcomando)yentoncesespecificareltextodelmensajedel250mensajedespusdelcomandoDATA. Puedenutilizarsemensajes250mltiples.ParafinalizarteclearQUIT. Obtenerestalistadecomandosesbastanteagradable.Tehacesentirrealmentebienporquesabescmohacerqueel ordenadortedigacmohackearlo.Yesosignificaquetodoloquetienesquememorizarestelnet<hostname>25 yloscomandosdeayuda.Paraelresto,puedessimplementeteclearlosyverquocurrecuandoestsconectado. Inclusositumemoriaestanmalacomolama,teaseguroquepuedesaprenderymemorizarestehackenslomedia hora.Joder,puedequehastaenmediominuto. OK,entoncesquhacemosconestoscomandos?S,loadivinaste,esteesunprogramadeemailmuymuyprimitivo. Ypuedesadivinarcmoutilizarlosintenerquehacerlog?Tepreguntasporqufueeseelpuntodbilquepermitia RobertMorrisreventarInternet? Elpuerto25mueveelemaildesdeunnodoalsiguienteatravsdeInternet.Automticamenterecogeelemail entranteysieseemailnoperteneceanadiequeposeaundireccindecorreoeneseordenador,lomandaalsiguiente ordenadorenlared,paradirigirsehacialapersonaalaqueperteneceesadireccindecorreo. Enocasioneselemailirdirectamentedesdeelremitentealdestinatario,perositmandasunmensajeaalguienque estdemasiadolejososiInternetestcolapsadaporeltrficoenesemomento,puedeserqueelemailpaseatravs devariosordenadores. ExistenmillonesdeordenadoresenInternetqueenvancorreoelectrnico.Ytpuedesaccederacasicualquierade ellossinnecesidaddeunpassword!Esms,comoprontoaprenders,esfcilobtenerlasdireccionesdeestos millonesdeordenadores.

Algunosdeestosordenadorestienenunbuensistemadeseguridad,dificultandoquenospodamosdivertirconellos. Perootrostienenmuchamenosseguridad.Unodelosjuegosdelhackingesexplorarestosordenadorespara encontrarcualesdeellosseadaptananuestrosdeseos. OK,entoncesahoraqueestamosenelpasdelMorrisWorm,qupodemoshacer?Bueno,estoesloqueyohice. (Miscomandosnotenanningnnmerodelante,loquesucedeesquelarespuestadelosordenadoresvaprecedida denmeros.) helosanta@north.pole.org 250callisto.unm.eduHellosanta@north.pole.org mailfrom:santa@north.pole.org 250<santa@north.pole.org>...SenderOkay rcptto:cmeinel@nmia.com 250<cmeinel@nmia.com>...RecipientOkay data 354Introduzcaelmensaje,terminecon.enunalneasolo Funciona!!! . 250Mailaceptado Loquehapasadoaquesquememandunemailfalsoammismo.Ahoraechemosunvistazoaloquetengoenmi buzn,mostrandoelencabezamientocompleto: EstoesloqueobtuveusandolaversinfreewaredeEudora: XPOP3Rcpt:cmeinel@socrates EstalneanosdicequeXPOP3eselprogramademiPSIquerecibimiemail,yquemiemailentranteesmanejado porelordenadorSocrates. *********************************** ConsejodeEndiabladoIngenio:elemailentranteestmanejadoporelpuerto110.Pruebaahacertelnetporah algnda.PeronormalmentePOP,elprogramaquefuncionaenel110,noteofrecercomandosdeayudayteechar sincontemplacionesalmsmnimomovimientoenfalso. *********************************** ReturnPath(caminoderetorno):<santa@north.pole.org> Estalneadearribaesmidireccindecorreofalsa. ApparentlyFrom:santa@north.pole.org Fecha:Fri,12Jul9612:18MDT PeronotaquelaslneasdeencabezamientoarribadicenApparentlyFrom(AparentementeDesde).Estoes importanteporquemeadviertequeesunadireccinfalsa. ApparentlyTo:cmeinel@nmia.com XStatus:

Funciona!!! Enestohayunacosainteresante.Diferentesprogramasdecorreomostrarndiferentesencabezamientos.Porellolo buenoqueseatucorreofalsodependerenpartedelprogramadecorreoqueseautilizadoparaleerlo.Estoesloque Pine,unprogramadeemailquefuncionaensistemasUNIX,muestraconelmismoemaildeantes: ReturnPath:<santa@north.pole.org> Recibido: fromcallisto.unm.edubynmia.com withsmtp (LinuxSmail3.1.28.1#4) idm0uemp4000LFGCFri,12Jul9612:20MDT Estoidentificaalordenadorenelqueuselprogramadeenvodecorreo.Tambindicequversindelprograma estabautilizando. ApparentlyFrom:santa@north.pole.org YaquestelmensajeAparentementeDesdeotravez.ComovemostantoPinecomoEudoranoscomunicanque estoesemailfalso. Recibido:fromsanta@north.pole.orgbycallisto.unm.eduwithsmtp (Smail3.1.28.1#41)idm0uemnL0000HFCFri,12Jul9612:18MDT Iddelmensaje:<m0uemnL0000HFC@callisto.unm.edu> Oh,oh!Noslomuestraqueprobablementesetratedeemailfalso,tambinenseaunIDdelmensaje!Estosignifica queenalgnsitioenCallistohabrunregistrodelosmensajesIDsdiciendoquinhausadoelpuerto25yel programadecorreo.Comoves,cadavezquealguienaccedealpuerto25deeseordenador,sudireccindecorreose almacenaenelregistrojuntoalIDdesumensaje. Fecha:Fri,12Jul9612:18MDT ApparentlyFrom:santa@north.pole.org ApparentlyTo:cmeinel@nmia.com Funciona!!! Sialguienfueseausaresteprogramadeemailparapropsitosviles,esemensajeIDseraloquepondraalospoliso vigilantesdetrsdel.Porlotanto,siquieresfalsearelemail,sermsdifcilhacerloparaalguienqueestusando PinequeparaotroqueutilicelaversinfreewaredeEudora(puedessabesquprogramadeemailusaunapersona simplementemirandoelencabezamientodelemail). Perolosprogramasdeemaildelospuertos25demuchosInternethostsnoestntanbiendefendidoscomo callisto.unm.edu.Algunostienenmsseguridad,yalgunosotrosnotienensistemasdedefensaenabsoluto.De hecho,esposiblequealgunosdeellosinclusonitenganunregistrodelosusuariosdelpuerto25,hacindolosun blancofcilparacualquieraconganasdediversin(conpropsitosperversosono). Sloporqueobtengascorreoconlosencabezamientosenbuenestado(oqueparezcancorrectos)nosignificaquesea originaloverdadero.Necesitasalgnsistemadeverificacinencriptadaparaestarcasiseguroqueelemailes

correcto(esdecir,quenohasidofalseado). *********************************** NotaPuedesIrALaCrcel:siestntramandoutilizaremailfalso(falsificadoocondireccinfalsa)paracometer uncrimen,prateapensarloquevasahacer.Siestsleyendoestedocumentoesporquetodavanosabeslo suficientecomoparafalsificarelemaillosuficientementebiencomoparaevitartuarresto. *********************************** Aqutenemosunejemplodeunprogramadeemaildistinto,sendmail.Estotedarunaideadelaspequeas variacionesconlasqueteencontrarscuandointentesestehack. Esteeselcomandoqueyointroduzco: telnetns.Interlink.Net25 Elordenadorresponde: Trying198.168.73.8... ConectadoaNS.INTERLINK.NET. Escapecharacteris`^]. 220InterLink.NETSendmailAIX3.2/UCB5.64/4.03readyatFri12Jul199615:45 Entoncesyotecleo: helosanta@north.pole.org Yelordenadorresponde: 250InterLink.NETHellosanta@north.pole.org(plato.nmia.com) Oh,oh!Estaversindesendmailnoestontadeltodo!Miracomopone(plato.nmia.com)(elordenadorqueyo estabausandoparaestehack)sloparahacermesaberquesabeelordenadordesdeelqueestoyhaciendotelnet?Pero qucoo,todoslosInternethostssabenesaclasedeinformacin.Mandarcorreofalsodealgnmodo.Denuevo,lo queyoescribonotienenmerosdelante,mientrasquelasrespuestasdelordenadorestnprecedidasporelnmero 250: mailfrom:santa@north.pole.com 250santa@north.pole.com...Senderisvalid(elremitenteesvlido) rcptto:cmeinel@nmia.com 250cmeinel@nmia.com...Recipientisvalid(destinatariovlido) data 354Introduzcaelmensaje.Termineconelcarcter.enunalneasolo Funciona!<(eseeseltextodelmensaje) . 250Ok quit 221InterLink.NET:cerrandoconexin. OK,quclasedeemailgenereseordenador?EstoesloqueobtuveusandoPine:

ReturnPath:<santa@north.pole.org> Recibido: desdeInterLink.NETbynmia.com withsmtp (LinuxSmail3.1.28.1#4) idm0ueo7t000LEKCFri,12jul9613:43MDT Recibido:desdeplato.nmia.combyInterLink.NET(AIX3.2/UCB5.64/4.03) idAA23900Fri12Jul199615:43:200400 Uups.AquelordenadordeInterLink.NEThareveladoelordenadorenelqueyoestabacuandohicetelnetporsu puerto25.Sinembargo,muchagenteusaeseordenadorquefuncionadeInternethost. Fecha:Fri12Jul199615:43:200400 Desde:santa@north.pole.org MensajeID:<9607121943.AAA23900@InterLink.NET> ApparentlyTo:cmeinel@nmia.com Funciona! OK,aqunodiceApparentlyFromporelloahorasqueelordenadorns.interlink.Netesunobastanteseguropara poderenviarmismensajesdecorreofalsificadodesdel(digamoscomointermediario,paraentendernos).Un experimentadoaficionadodelemailsabraporlalneaRecibido:...sisetratadecorreofalsificado. Voyaintentarconotroordenador.LaUniversidaddeCaliforniaenBerkeleyesfamosaporsuinvestigacinen cienciasdelacomputacin.Mepregunto...cmosernsushosts?Habiendohalladoprimeroladireccinnumrica deInternetdeunadeestasmquinas(suIP),tecleoelcomando: telnet128.32.152.16425 Yteresponde: Trying128.32.152.164... Conectadoa128.32.152.164. Escapecharacteris`^]. 220remarque.berkeley.eduESMTPSendmail8.7.3/1.31readyatThu,11Jul199612 Ahoratecleo: help Ysurespuestaes: 214EstaeslaversindeSendmail8.7.3 214Comandos: 214HELOEHLOMAILRCPTDATA 214RSETNOOPQUITHELPVRFY 214EXPNVERB 214ParamsinformacinuseHELP<asunto>.

214Parainformarsobrebugsexistentesenlaimplementacinmandaremaila: 214sendmail@CS.Berkeley.EDU 214ParainformacinlocalmandaremailalPostmasterdetusite. 214FindelainformacinHELP Oh,to,unprogramadesendmailligeramentediferente!Mepreguntoqumsmedirsobreestoscomandos? HELPmail 214MAILFROM<remitente> 214Especificaelremitente 214FindelainformacinHELP Granj***dacosaesta!Bueno,veamosquhaceesteordenadoranteelcorreofalsificado(ahorasabemoselnombre delordenador,remarque). MAILFROM:santa@north.pole.org 250santa@north.pole.org...Senderok(remitentecorrecto) Heeeyyyyy....estoesinteresante...Nodijeheloyesteprogramadesendmailnomeechoalacalle!Mepreguntoqu significaeso... RCPTTO:cmeinel@techbroker.com 250Recipientok(destinatariocorrecto) DATA 354Introduzcaelmensaje,termineconun.soloenunalnea EstoescorreofalsificadoenunordenadordeBerkeleyparaelque notengounpassword. . 250MAA23472Mensajeaceptadoparaserenviado quit 221remarque.berkeley.educerrandoconexin. AhorausamosPineparaverquapareceenlosencabezamientos: ReturnPath:<santa@north.pole.org> Recibido: fromnmia.combynmia.com withsmtp (LinuxSendmail3.1.28.1#4) idm0ueRnW000LGiCThu,11Jul9613:53MDT Recibido: fromremarque.berkeley.edubynmia.com withsmtp (LinuxSendmail3.1.28.1#4) idm0ueRnV000LGhCThu,11Jul9613:53MDT ApparentlyTo:<cmeinel@techbroker.com> Recibido:frommerde.dis.orgbyremarque.berkeley.edu(8.7.3/1.31) idMAA23472Thu,11jul199612:49:560700(PDT)

MiralostresmensajesRecibido:.MiordenadorPSIrecibiesteemailnodirectamentedeRemarque.berkeley.edu sinodemerde.dis.com,quienasuvezlorecibideRemarque. Hey,yosquineseldueodemerde.dis.org!Berkeleyenvielemailfalsoatravsdelhostdelordenadordel famosoexpertoenseguridadPeteShipley!Nota:elnombremerdeesunabroma,ascomodis.org. AhoraveamoselaspectodelemailenviadodesdeRemarque.UsemosPineotravez: Fecha:Thu,11Jul199612:49:560700(PDT) Desde:santa@north.pole.org MensajeID:<199607111949.MAA23472@remarque.berkeley.edu> EstoescorreofalsificadoenunordenadordeBerkeleyparaelque notengopassword Hey,estoesbastanteguay.NonosavisaqueladireccindeSantaesfalsa!Todavamejor,guardaensecretoel nombredelordenadororiginal(delmojejeje):plato.nmia.com.Deestemodoremarque.berkeley.edufuerealmente unbuenordenadordesdeelqueenviarcorreofalso.(Nota:laltimavezqueprob,yahabanarregladoesteagujero enRemarque,oseaquenotemolestesenhacertelnetall.) Peronotodoslosprogramasdesendmailsontanfcilesparafalsearemail.Observaelemailquecredesde atropos.c2.org! telnetatropos.c2.org25 Trying140.174.185.14... Conectadoaatropos.c2.org. Escapecharacteris`^]. 220atropos.c2.orgESMTPSendmail8.7.4/CSUAreadyatFri12Jul9615:41:33 help 502Sendmail8.7.4ComandoHELPnoimplementado Caramba!,estscachondohoy,eh?....Qucoo,tiremosparaalantedealgnmodo... helosanta@north.pole.org 501Nombrededominionovlido Hey,qupasacontigo,cachoperro?Aotrosprogramasdesendmailnolesimportaelnombrequeuseconhelo. OK,OK,tedarunnombrededominiovlido,peronounnombredeusuariovlido,hohoho! helosanta@unm.edu 250atropos.c2.orgHellocmeinel@plato.nmia.com{198.59.166.165}encantadode conocerte. Muuuyyyydivertido,to.Apostaraaqueseguroqueestsencantadodeconocerme.Porqu#$%&mepidesun nombrededominiovlidosisabasyaquinera? mailfrom:santa@north.pole.org 250santa@north.pole.org...Senderok rcptto:cmeinel@nmia.com

250Recipientok data 354Introduzcaeltextodelmensaje,terminecon.soloenunalnea Oh,mierda! . 250PAA13437Mensajeaceptadoparaserenviado quit 221atropos.c2.orgcerrandoconexin. OK,quclasedeemailhabrgeneradoeserepugnanteprogramadesendmail?VoycorriendoaPineyechoun vistazo: ReturnPath:<santa@north.pole.com> Bueno,qubonitoquemedejeusarmidireccinfalsa. Recibido: fromatropos.c2.orgbynmia.com withsmtp (LinuxSendmail3.1.28.1#4) idm0ueqxh000LD9Cfri12Jul199616:45MDT ApparentlyTo:<cmeinel@nmia.com> Recibido:desdesanta.unm.edu(cmeinel@nmia.com{198.59.166.165}) Oh,verdaderamenteespecial!Nosloelordenadorartropos.c2.orgrevelamiverdaderaidentidad,tambinrevelalo desanta.unm.edu.Mierda...Meservirdeleccin. byartropos.c2.org(8.7.4/CSUA)withSMTPidPAA13437forcmeinel@nmia.com Fecha:Fri,12Jul199615:44:370700(PDT) Desde:santa@north.pole.com MensajeID:<199607122244.PAA13437@atropos.c2.org> Oh,mierda! Porello,lamoralejadeestehackesquehaymontonesdediferentesprogramasdeemailflotandoenelpuerto25de losInternethosts.Siquieresdivertirteconellos,esunabuenaideahacerlesunpruebaantesdeusarlosparapresumir despus,ok?

#3
Temasobrehackingdelda:cmopuedeserusadofingerparaaccederapartesprivadasdeunInternethost. _____________________________________________________________ AntesdequeteexcitesdemasiadoalleercmousarelfingerparaaccederaunInternethost,porfavorquetodoslos

agentesdelaleyquehayaporahqueserelajen.Novoyadarinstruccionespasoapaso.Ciertamentenovoyasacar trozosdecdigodetodosesosprogramasquecualquiernewbietienealmacenadosensudiscoduroyquesirvenpara accederilegalmenteaalgunoshosts. Loqueestsapuntodeleersonalgunosprincipiosytcnicasbsicasenelcrackingconfinger(N.delT:crackingen elsentidodesaltarsebarrerasdeseguridad,noeneldestructivooenelreferentealadesproteccindeprogramas:) ).Dehecho,algunasdeestastcnicassondivertidasylegalesmientrasnoseanllevadasdemasiadolejos.Yadems puedendarteconsejossobrecmohacerquetuInternethostseamsseguro. Tambinpuedesusarestainformacinparaconvertirteenuncracker(N.delT.:enelsentidoquedijeantes,vuelvoa repetirparalosmsdespistadillos).Tuyaesladecisin.Siesas,tenencuentalodivertidodeserlanoviadeun compaerodeceldallamadoSpike,porejemplo. *********************************** NotaParaElNewbie#1:Muchagentedaporhechoquehackingycrackingsonsinnimos.Perocrackinges conseguiraccesoilegalmenteenunordenador.Hackingeseluniversorepletodetodaslascosasdivertidasqueuno puedehacerconlosordenadores,sinnecesidaddequebrantarlaleyocausardao. *********************************** Quesfinger?Esunprogramaquefuncionaenlospuertos79demuchosInternethosts.Normalmentesumisines ofrecerinformacinsobrelosusuariosdeunordenadordeterminado. Para repasar, analicemos el virtuoso pero aburrido modo en que ordenamos a nuestro host que nos ofrezca informacinusandoelcomandofinger: fingerJoe_Blow@boring.ISP.net Estohacetelnetalpuerto79enelhostboring.ISP.net.Cogeloquehayaenlosarchivos.plany.projectrelativoa JoeBlowytelomuestraentumonitor. PeroloqueharaelFelizHackeresprimerohacertelnetaboring.ISP.netporelpuerto79,desdeelcualpodemos entoncesutilizarelprogramafinger: telnetboring.ISP.net79 SieresunciudadanodeInternethonradoentoncestecleaelcomando: Joe_Blow otambinpuedeserelcomando: fingerJoe_Blow Estodeberadartelosmismosresultadosquesisloestuvierasentupropioordenadorydieseselcomandofinger Joe_Blow@boring.ISP.net. Peroparauncracker,haymontonesymontonesdecosasqueprobardespusdeconseguirelcontroldelprograma fingerdeboring.ISP.nethaciendotelnetenelpuerto79.

Ah,perosinomeacorddeensearcmohacermaldades.Cubriremosaspectosgeneralesdecmofingeresusado paraaccederaboring.ISP.net.Tambinaprendersalgunascosasperfectamentelegalesquepuedesintentarquefinger haga. Porejemplo,algunosprogramasfingerrespondernalcomando: finger@boring.ISP.net Si por casualidad te topas con un programa de finger lo suficientemente viejo o confiado como para aceptar este comando,obtendrsalgocomoesto: [boring.ISP.net] LoginNameTTYIdleWhenWhere happyProf.Foobarco1dWed08:00boring.ISP.net Estotedicequeslountoestregistrado,yquenoesthaciendonada.Estosignificaquesialguienselasarreglara parapenetrar,nadieseracapazdenotarlo,almenosnadiedelejos. Otrocomandoalqueunpuertofingerpuedeserquerespondaessimplemente: finger Siestecomandofunciona,tedarunalistacompletadelosusuariosdeesehost.Estosnombresdeusuariopueden serporelloutilizadosparasaltarseunpassword. Avecesunsistemanopondrobjecionesapesardelolamerqueseaelpasswordutilizado.Hbitoscomunesde lamersalahoradeelegirpasswordsesnousarnousarninguno,elmismopasswordqueelnombredelusuario,el primer nombre del usuario o su apellido, y guest (cliente). Si lo anterior no le funciona al cracker, hay un montndeprogramascirculandoporahquepruebancadapalabradeldiccionarioycadanombredelatpicagua telefnica. *********************************** NewbieNota#2:Esfcildecrackeartupassword?Sitienesunacuentashell,puedesmodificarloconelcomando: passwd Eligetupasswordquenoesteneldiccionariooenlaguatelefnica,yqueseacomomnimode6caracteresde largoeincluyaalgunoscaracteresquenoseanletrasdelalfabeto. Unpasswordquepuedaencontrarseenundiccionarioaunquetengauncarcteradicionalalfinal(p.ej.:hotelx)*no* esunbuenpassword. *********************************** Otroscomandosdelosquepuedesobteneralgunarespuestaenfingerson: finger@ finger0 fingerroot fingerbin

fingerftp fingersystem fingerguest fingerdemo fingermanager O,incluso,simplementepulsando<enter>unavezqueestsenelpuerto79puedequetedalgointeresante. Haymontonesdeotroscomandosquepuedenfuncionarono.Perolamayoradeloscomandosenlamayoradelos programasfingernoterespondernnada,porquelamayoradelosadministradoresdesistemanodeseanofrecerla informacinenbandejaavisitantespuntuales.Dehecho,unsysadminrealmentecuidadosodesactivarelprograma fingerentero.Porellopuedequenuncapuedasarreglrtelasaentrarporelpuerto79dealgunosordenadores. Sin embargo, ninguno de los comandos que te he enseado te dar privilegios de root. Simplemente te ofrecen informacin. *********************************** NewbieNota#3:Root!EselValhalladelcrackerprincipiante.Rooteslacuentaenunordenadormultiusuario quetepermiteconvertirteendios.Eslacuentadesdelaquepuedesusaryentrarencualquierotracuenta,leery modificar cualquier archivo, usar cualquier programa. Con privilegios de root puedes perfectamente destruir perfectamentetodoslosdatosquehayaenboring.ISP.net(*No*estoysugiriendoquehagaseso!) *********************************** Eslegalpreguntarlealprogramafingerdeboring.ISP.netsobrecualquiercosaquedeseessaber.Lopeorquepuede pasaresqueelprogramasecuelgue. Colgarse...quocurresifingersequedacolgado? Pensemos sobre lo que finger hace actualmente. Es el primer programa que te encuentras cuando haces telnet a boring.ISP.netporelpuerto79.Yunavezall,lepuedesordenar(medianteuncomando)quesedirijaaleerarchivos decualquiercuentadeusuarioquepuedaselegir. Estosignificaquefingerpuedemirarencualquiercuenta. Esosignificaquesifingersecuelga,puedesacabarsiendoroot. Por favor, si por casualidad consigues privilegios de root en el host de cualquier extrao, sal de ese ordenador inmediatamente!Tambinharasbienbuscandounabuenaexcusaparalosadministradoresdetusistemaylapolica porsifuesesdetenido! Si consiguieras hacer que finger se colgara dndole algn comando como ///*^S, puedes pasar un buen tiempo intentandoexplicarqueestabasbuscandoinformacindisponiblealpblicoinocentemente. *********************************** PUEDESIRALACRCELNOTA#1:Accederaunreadeunordenadorquenoestabiertaalpblicoesilegal. Adems,siusaslaslneastelefnicasoInternetatravsdelaredtelefnicadeunestadodeUSAparaaccederauna partenopblicadeunordenador,habrscometidoundelitoFederal.Puedequeinclusonocausesningndao,y anasserilegal.Hastasisloconsiguesprivilegiosderooteinmediatamentecierraslaconexin,seguirsiendo ilegal.

*********************************** Lostosdelaverdaderaliteaccedernaunacuentarootdesdefingerysimplementesemarcharninmediatamente. Ellos(lalitedeloscrackers)dicenquelaverdaderaemocindelcrackingvienecuando*erescapaz*dehacerle cualquiercosaaboring.ISP.net,peroaguantaslatentacin. La lite de la lite hacen ms que simplemente abstenerse de aprovecharse de los sistemas en los que penetran. Informanalosadministradoresdelsistemadequehanentradoensuordenador,ydejanunaexplicacindecmo arreglarelagujerodeseguridad. *********************************** PUEDESIRALACRCELNOTA#2:Cuandoaccedesaunordenador,lascabecerasdelospaquetesquellevan tus comandos le dicen al sysadmin administrador del sistema) de tu objetivo quin eres t. Si ests leyendo este documentoesquenosabeslosuficientecomoparaborrartushuellas.Sugireleatutentacinquesevayaadarun paseoytedejetranquilo/a! *********************************** Ah,peroculessontusoportunidadesdeconseguirprivilegiosderootatravsdefinger?Tropecientoshackersse han quedado con las ganas de entrar en muchos sistemas. Significa eso que los programas finger funcionando en Internethoyendaestntodosaseguradoslosuficientecomoparaquenopuedasconseguirprivilegiosderootnunca ms? No. Lanotafinalesquecualquiersysadminquedejeelserviciofingerfuncionandoensuordenadorestasumiendoun granriesgo.SiereselusuariodeunPSIquepermitefinger,hazteestapregunta:valelapenacorrerelriesgode anunciartuexistenciaenInternet? OK,estoyacabandoestedocumento.Esperoconansiatucontribucinaestalista.HappyHacking!ytencuidadode serarrestado!

#4
Hoyeseldadeladiversindelvigilante!CmoecharaloscapullosfueradesusPSIs. _____________________________________________________________ Cuntotegustarahaceresocuandotudiscretonewsgroupquedaderepenteinvadidoporanunciosdenmeros900 desexoyHazDineroRpidamente?Sinadienuncahubierahechoqueesostospagasenporsuinsolencia,pronto Usenethabraestadoinvadidadeordinarieces. Esrealmentetentador,nocrees,usarnuestrosconocimientossobrehackingparaecharaesostosdeunavezpor todas. Pero muchas veces hacer eso es igual que usar una bomba atmica para cargarte una hormiga. Para qu arriesgarseairalacrcelcuandoexistencaminoslegalesparaponerenhuidaaesassabandijas? EstecaptulodeHappyHackingteensearalgunasmanerasdelucharcontralaescoriaenUsenet. Losspammers(nombredadoaquienesrealizanestetipodepublicidadabusiva)dependendelemailfalsificadoylos

sitios de Usenet. Tal y como aprendimos en el segundo nmero de la Gua Del Hacking (mayormente) Inofensivoesfcilfalsificarelcorreoelectrnico.Bueno,puestambinesfcildivertirseconUsenet. *********************************** NewbieNota#1:UsenetesunapartedeInternetqueestformadoporelsistemadegruposdediscusinonline llamado newsgroups. Ejemplos de newsgroups son rec.humor, comp.misc, news.announce.newusers, sci.space.policyyalt.sex.Existenmsde10,000newsgroups.Usenetcomenzen1980comounaredUNIXque unaapersonasquequeran(loadivinaste)hablarsobreUNIX.Entoncesalgunadeesagentequisohablardeotros asuntos,comofsica,vueloespacial,humordebar,ysexo.elrestoeshistoria. *********************************** AqutenemosunrpidosumariodecmotrucarlosUsenetsites.Unavezms,usaremoslatcnicadehacertelneta unpuertoespecfico.ElpuertoUsenetslosueleestarabiertoaaquellaspersonasqueposeencuentasenesesistema. PorellonecesitarshacertelnetdesdetucuentashellatupropioPSIdeestamanera: telnetnews.myISP.comnntp dondetienesquesustituirlapartedetudireccindeemailquevienedetrsdela@pormy.ISP.com.Tambin tieneslaposibilidaddeusar119enlugardenntp. ConmiPSIobtengolosiguiente: Trying198.59.115.25... Conectadoasloth.swcp.com. Escapecharacteris`^]. 200sloth.swcp.comInterNetNewsNNRPserverINN1.4unoff05ready(posting) Ahora,cuandoentremosenunprogramaquenosepamosmuybiencmofunciona,tecleamos: help Yobtendremos: 100Legalcomands authinfouserName|passPassword|generic<prog><args> article[MessageID|Number] body[MessageID|Number] date groupnewsgroup head[MessageID|Number] help ihave last list[active|newsgroups|distributions|schema] listgroupnewsgroup modereader newsgroupsyymmddhhmmss[GMT][<distributions] newnewsnewsgroupsyymmddhhmmss[GMT] [<distributions>]

next post slave stat[MessageID|Number] xgtitle[group_pattern] xhdrheader[range|MessageID] xover[range] xpatheaderrange|MessageIDpat[morepat...] xpathMessageID Informesobreposiblesproblemasa<usenet@swcp.com> Usa tu imaginacin con estos comandos. Adems, si pretendes hackear sites desde un PSI distinto al tuyo, ten presentequealgunosInternethoststienenunpuertonntpqueonorequierepasswordounofcilmenteadivinable comopostonews.Peropuedeserungranesfuerzoencontrarunpuertonntpquenoestdefendido.Porello,y porquenormalmentetendrsquehacerloentupropioPSI,esmuchomsdifcilquehackearelemail. SlorecuerdacuandoestshackeandoUsenetsitesquetantoelemailcomolosUsenetsitestrucadospuedenser detectados fcilmente, si sabes buscar para ello. y es posible decir desde dnde fueron hackeados. Una vez que detectes de dnde viene realmente el spam, puedes utilizar el MessageID (Identificacin del Mensaje) para ensearlealsysadmin(administradordelsistema)aquindebeechar. Normalmentenoteserposibleaveriguarlaidentidaddelculpableportimismo.PeropuedeshacerquesusPSIsle cancelensuscuentas! Seguramente estos Reyes del Spamming volvern a aparecer en cualquier otro PSI inocentn. Siempre estn en activo.Y,hey,cuandofuelaltimavezquerecibisteunaMaravillosaOfertadeDescuentosensuCompra?Si no fuese por nosotros, los vigilantes de la Red, vuestros buzones y newsgroups estaran continuamente llenos de basura. Yademselataquecontralosspammersqueestoyapuntodeensearteesperfectamentelegal!Hazloyteconvertirs enunChicoBuenooficialmente.Hazloenunafiestayenseaatusamigosahacerlotambin.Esdifcilconseguir demasiadosvigilantesantispamahfuera! Loprimeroquetenemosquehaceresrevisarcmoleerlosencabezamientos(headers)delosartculosdeUsenetyel email. El encabezamiento es lo que nos muestra la ruta que el email o el artculo de Usenet utiliz para llegar hasta tu ordenador. Nos da los nombres de los Internet hosts que han sido usados en la creacin y la transmisin de un mensaje. Sin embargo, cuando algo ha sido falsificado puede que los nombres de esos hosts sean falsos tambin. Como alternativa para evitar esto, el avezado falsificador usar nombres de hosts reales. Pero el hacker experimentadoescapazdedecirsiloshostslistadosenelencabezamientofueronusadosrealmente. PrimeroanalizaremosunejemplodespammingenUsenet.Unlugarrealmentebuenoparaencontrarbasuradeesta clase es alt.personals. No es un lugar tan patrullado por vigilantes antispam como por ejemplo digamos rec.aviation.military.(Losquesemetenconpilotosdeguerralohacenporsupropiacuentayriesgo,yasumiendolas consecuencias!) Asqueloquetenemosaquesunfrecuenteejemplodespammingdescarado,talycomoesmostradoporellectorde NewsbasadoenUNIXtin:

Thu,22Aug199623:01:56alt.personalsTomados134de450 Lines110>>>>TESTDECOMPATIBILIDADGRATISEINSTANTNEOSinresponder ppgc@ozemail.com.auglennyseclarkeatOzEmailPtyLtdAustralia HAZCLICKAQUPARATUTESTDECOMPATIBILIDADGRATISEINSTANTNEO! http://www.perfectpartners.com.au PORQULOSSOLTEROSMSSELECTIVOSNOSESCOGEN En Perfect Partners (Newcastle) International somos privados y confidenciales. Presentamos damas y caballerosentresconpropsitosdeamistadymatrimonio.Conmsde15aosdeexperiencia,PerfectPartner (N. del T.: el nombre significa Compaero Perfecto, jajaja, encima cachondeos) es una de las agencias de contactosdeamistadenInternetconmsprestigioyxito. Porsupuestolaprimeracosaqueresaltasobreelrestoesladireccindeemailderetorno.Nosotroslosvigilantesde laredsolamosmandarsiemprederetornounacopiadelpueteromensajealadireccindecorreoelectrnicodel spammer. En un grupo de News tan consultado como alt.personals, si nicamente uno de cada cien lectores devuelve el mensaje a la cara del remitente (mejor dicho, a su buzn) obtendremos una avalancha de mailbombing. Esta avalanchaalertainmediatamentealossysadmins(administradoresdesistema)delPSIdelapresenciadeunspammer, yHastaLuegoLukasalacuentadelkapullo. Porello,pararetrasarlainevitablerespuestadelosvigilantes,hoyendamuchosspammersutilizandireccionesde emailfalsasotrucadas. Paracomprobarsiladireccindeemailesfalsa,salgodetinyenelpromptdeUNIXtecleoelcomando: whoisozemail.com.au Obtengolarespuesta: nomatchforOZEMAIL.COM.AU(noexisteOZEMAIL.COM.AU) Sinembargoesonopruebanada,porqueelaudelfinaldeladireccindeemailsignificaqueesunadireccinde Australia.Desafortunadamente,whoisnofuncionaenlamayoradeInternetfueradeUSA.(NotadelTraductor: jajajaaaa,esolodicelagilipollasqueescribielartculoeste D). Elsiguientepasoesmandaralgnemaildequejaaestadireccin.Unacopiadelpropiospamesnormalmenteuna protestasuficiente.Peroporsupuestoleenviamoselemailsindireccindelmensaje(nuestra). AcontinuacinvoyalaWebqueseanuncia.Llegoycontemploquehayunadireccindeemaildeestacompaa, perfect.partners@hunterlink.net.au.Porqunomesorprendocuandoveoquenoeslamismaquelaquehabaenel mensajedealt.personals?

Podramosdetenernosjustoaquytirarnosunaodoshorasmandando5MBdeemailsconbasuraenlosattachments aperfect.partners@hunterlink.net.au. Hmmm,mandamosgifsdehipoptamosapareando? *********************************** PuedesIrALaCrcelNota: Mailbombing es una manera de meterse en serios problemas. Segn la experta en seguridad informtica Ira Winkler Es ilegal hacer mailbomb a un spammer. Si llega a ser demostrado que t causaste maliciosamente cualquier prdida financiera, en las que se pueden incluir el provocar horas de trabajo recuperndose de un mailbomb, tienes responsabilidad de tipo criminal (culpabilidad). Si un sistema no est configuradocorrectamente,ytieneeldirectoriodecorreoeneldiscodurodelsistema,puedesreventarelsistema entero.Estoteconvierteenmscriminaltodava. *********************************** Puff.Desdequeelmailbombingintencionadoesilegal,nopuedomandaresosgifsdehipoptamosapareando.Por estoloquehicefueenviardevueltaunacopiadelspamaperfect.partners.Puedequeparezcaunavenganzaestpida, peroaprenderemosahacermuchomsqueeso.Inclusomandandounsloemailaesostospuedeconvertirseenel comienzodeunaoleadadeprotestasquelosechedeInternetdeunavezportodas.Sinicamenteunademilpersonas querecibenelspammingvanalaWebdelostosesosylesenvaunemaildeprotesta,anasrecibirnmilesde protestasaconsecuenciadesusabusivosmensajes.Estegranvolumendeemailpuedesersuficienteparaalertaralos sysadminsdelPSIdelapresenciadelspammer,y,comodije,hastaluegoLukasalacuentadelspammer. FjateloquediceDaleAmon(propietario/operadordeunPSI)sobreelpoderdelemailprotesta: Unonotienequepedirayudaparahacerun`mailbomb.Simplementeocurreyyaest.Cuandoveounspammer, automticamentelemandounacopiadesupropiomensaje.Meimaginoqueunmontndegentemsharlomismo almismotiempo.Siellos(losspammers)ocultansudireccindeemail(laverdadera),laaveriguoylesmandoel correspondientemensajesitengotiempo.Enabsolutomeremuerdelaconcienciaalhacerlo. HoyendaDaleeselpropietarioyeldirectortcnicodelPSImsgrandeyantiguodeIrlandadelNorte,porello conoceperfectamentelosmejoresmodosdedescubrirquPSIestalbergandoalspammer.Yestamosapuntode aprenderunodeellos. NuestroobjetivoesdescubrirquinofrecelaconexinaInternetaestaspersonas,ytambinquitarlesesaconexin! Creme, cuando la gente que controla un PSI encuentra que uno de sus clientes es un spammer, normalmente no tardanmuchoenecharlosfuera. Nuestroprimerpasoserdiseccionarelencabezamientodelmensajeparavercmoydndefuefalsificado. Dadoquemilectordenews(tin)nopermitevisualizarlosencabezamientos,usoelcomandomparaenviaruna copiadeestemensajeamicuentashell. Llegaunospocosminutosdespus.AbroelmensajeconelprogramadeemailPineyobtengounencabezamiento contodolujodedetalles: Path: sloth.swcp.com!news.ironhorse.com!news.uoregon.edu!vixen.cso.uiuc.edu!news.s tealth.net!nntp04.primenet.com!nntp.primenet.com!gatech!nntp0.mindspring.com !news.mindspring.com!uunet!in2.uu.net!OzEmail!OzEmailIn!news From:glennyseclarke<ppgc@ozemail.com.au>

NNTPPostingHost:203.15.166.46 MimeVersion:1.0 ContentType:text/plain ContentTransferEncoding:7bit XMailer:Mozilla1.22(WindowsI16bit) Elprimerelementodeesteencabezamientoesrotundamenteverdadero:sloth.swcp.com.EselordenadorquemiPSI utilizaparaalbergarlosnewsgroups.Eselltimoenlaceenlacadenadeordenadoresquehadistribuidoelmensaje spamporelmundo. *********************************** NewbieNota#2:LoshostsdeInternettienendosnombrescondiferentesignificadoreferenteasudireccinenla Red.Slotheselnombredeunodelosordenadoresqueposeelacompaacondominioswcp.com.Porejemplo slothesdigamoselnombredelservidordenews,yswcp.comelapellido.Slothsepuedeinterpretartambin comoelnombredelacalle,yswcp.comelnombredelaciudad,estadoycdigozip.Swcp.comeselnombredel dominio que posee la compaa Southwest Cyberport. Todos los hosts tienen adems versiones numricas de sus nombres(ndeIP)porejemplo203.15.166.46. *********************************** Losiguientequeharemosesobvio.Elencabezamientodicequeelmensajetuvocomoorigenelhost203.15.166.46. Porellohacemostelnetasuservidordenntp(puerto119): telnet203.15.166.46119 Obtenemos: Trying203.15.166.46... telnet:connect:Conexinrechazada Pareceseratodaslucesqueesteelementodelencabezamientoestfalsificado.Siesterealmentefueraunordenador quealberganewsgroups,deberatenerunpuertodenntpqueaceptaravisitantes.nicamentemeaceptaradurante esemediosegundoquetardaendarsecuentadequeyonoestoyautorizadoparausarlo,perolohara.Sinembargo enestecasorechazacualquiertipodeconexin. Aqutenemosotraexplicacin:hayunfirewallenesteordenadorquefiltralospaquetesdeinformacinyqueslo aceptaausuariosautorizados.PeroestonoeslocorrienteenunPSIutilizadoporunspammer.Estaclasedefirewall seutilizanormalmenteparaconectarunaredlocaldeunaempresaconInternet. A continuacin intento mandar un email (una copia del spam) a postmaster@203.15.166.46. Pero esto es lo que obtengo: Fecha:Wed,28Aug199621:58:130600 From:MailDeliverySubsystem<MAILERDAEMON@techbroker.com> To:cmeinel@techbroker.com Subject:Returnedmail:Hostdesconocido(Nameserver:203.15.166.46:host noencontrado) Fechaderecepcindelmensajeoriginal:Wed,28Aug199621:58:060600 fromcmeinel@localhost

Lassiguientesdireccionespresentanproblemasdereparto postmaster@203.15.166.46(errorirreparable) Transcriptofsessionfollows(Transcripcindelasesin) 501postmaster@203.15.166.46...550Hostdesconocido(Nameserver:203.15.166.46: hostnoencontrado) Originalmessagefollows(Mensajeoriginal) ReturnPath:cmeinel Recibido:(fromcmeinel@localhost)bykitsune.swcp.com(8.6.9/8.6.9)id OK,pareceserquelainformacinsobreelservidordenntperafalsatambin. A continuacin comprobamos el segundo elemento de la lnea inicial del encabezamiento. Como empieza con la palabranews,mefiguroquesetratardeunordenadorquealberganewsgroups.Compruebosupuertonntppara asegurarme: telnetnews.ironhorse.comnntp Yelresultadoes: Trying204.145.167.4... Conectadoaboxcar.ironhorse.com. Escapecharacteris`^]. 502Ustednoposeepermisoparahablar.Adis. Conexincerradaporhostremoto. OK,sabemosentoncesqueesapartedelencabezamientohacereferenciaaunserverdenewsreal.Oh,s,tambin hemosaveriguadoelnombre/direccinqueelordenadorironhorse.comusaparaalbergarlasnews:boxcar. Prueboelsiguienteelementodelaruta: telnetnews.uoregon.edunntp Yobtengo: Trying128.223.220.25... Conectadoapith.uoregon.edu. Escapecharacteris`^]. 502Ustednoposeepermisoparahablar.Adis. Conexincerradaporelhostremoto. OK, este era tambin un server de news vlido. Ahora saltemos hasta el ltimo elemento el encabezamiento: in2.uu.net: telnetin2.uu.netnntp Conseguimosestarespuesta:

in2.uu.net:hostdesconocido Aquhayalgosospechoso.EstehostdelencabezamientonoestconectadoahoramismoaInternet.Probablemente seafalso.Ahoracomprobemoselnombrededominio: whoisuu.net Elresultadoes: UUNETTechnologies,Inc.(UUDOM) 3060WilliamsDriveSte601 Fairfax,VA22031 USA NombredeDominio:UU.NET AdministrativeContact,TechnicalContact,ZoneContact: UUNET,Alternet[TechnicalSupport](OA12)help@UUNET.UU.NET +1(800)9000241 BillingContact: Payable,Accounts(PA10ORG)ap@UU.NET (703)2065600 Fax:(703)6417702 Recordlastupdatedon23Jul96 Recordcreatedon20May87. Domainserverslistedinorder: NS.UU.NET137.39.1.3 UUCPGW1.PA.DEC.COM16.1.0.18204.123.2.18 UUCPGW2.PA.DEC.COM16.1.0.19 NS.EU.NET192.16.202.11 TheInterNICRegistrationServicesHostcontainsONLYInternetInformation (Networks,ASNs,Domains,andPOCs) Pleaseusethewhoisserveratnic.ddn.milforMILNETInformation. Vemos que uu.net es un dominio real. Pero teniendo encuenta que el host in2.uu.net que aparece en el encabezamientonoestconectadoactualmenteaInternet,puedequeestapartedelencabezamientoseafalsa.(Puede habertambinotrasexplicacionesparaesto). Volviendoalelementoanteriordelencabezamiento,probamosacontinuacin: telnetnews.mindspring.comnntp Obtengo:

Trying204.180.128.185... Conectadoanews.mindspring.com Escapecharacteris`^]. 502Ustednoestregistradoenmiarchivodeacceso.Adis. Conexincerradaporhostremoto. Interesante.Noobtengoningnnombredehostespecficoparaelpuertonntp(recordemos,comoantesboxcar,por ej.).Qusignificaesto?Bueno,hayunacosaquepodemoshacer.Hagamostelnetalpuertoquenospresentalaorden dequedebemoshacerlogin.Esepuertoesel23,perotelnetvaautomticamenteal23amenosqueledigamoslo contrario: telnetnews.mindspring.com Ahoraversqudivertido!: Trying204.180.128.166... telnet:conectaradireccin204.180.128.166:Conexinrechazada Trying204.180.128.167... telnet:conectaradireccin204.180.128.167:Conexinrechazada Trying204.180.128.168... telnet:conectaradireccin204.180.128.168:Conexinrechazada Trying204.180.128.182... telnet:conectaradireccin204.180.128.182:Conexinrechazada Trying204.180.128.185... telnet:conectaradireccin204.180.128.185:Conexinrechazada Datecuentacuntoshostssonprobadosportelnetconestecomando!Parecequetodosellosdebenserserversde news,yaqueparecequeningunodeellospresentaelmendelogin. Estepareceserunbuencandidatocomoorigendelspamming.Hay5servidoresdenews.Hagamosunwhoisdel nombrededominio: whoismindspring.com Obtenemos: MindSpringEnterprises,Inc.(MINDSPRINGDOM) 1430WestPeachtreeStreetNE Suite400 Atlanta,GA30309 USA NombredeDominio:MINDSPRING.COM AdministrativeContact: Nixon,J.Fred(JFN)jnixon@MINDSPRING.COM 4048150770 TechnicalContact,ZoneContact: Ahola,Esa(EA55)hostmaster@MINDSPRING.COM

(404)8150770 BillingContact: Peavler,K.Anne(KAP4)peavler@MINDSPRING.COM (404)8150770(FAX)4048158805 Recordlastupdatedon27Mar96 Recordcreatedon21Apr94. Domainsserverslistedinorder: CARNAC.MINDSPRING.COM204.180.128.95 HENRI.MINDSPRING.COM204.180.128.3 *********************************** NewbieNota#3:Elcomandowhoispuededecirtequineselpropietariodeundeterminadodominio.Elnombrede dominiosonlasdosltimaspartesseparadasporunpuntoquevienendespusdela@enunadireccindeemail,o lasdosltimaspartesseparadasporunpuntoenelnombredeunordenador. *********************************** YodiraqueMindspringeselPSIdesdeelqueseguramentesefalsificelmensaje.Laraznesqueestapartedel encabezamientopareceverdadera,yofrecemontonesdeordenadoresdesdelosquefalsificarunmensaje.Unacartaa la consultora tcnica en hostmaster@mindspring.com con una copia del mensaje (del spam) puede que obtenga resultado. PeropersonalmenteyoiraasupginaWebylesmandaraunemaildeprotestadesdeall.Hmmm,talvez5MBgif dehipoptamosapareando?Aunqueseailegal? PeroelsysadminTerryMcIntyremeadvierte: Nohacefaltaenviarlestoneladasdemegasdebasura.Simplementeconenviarlesunacopiadelspamessuficiente, paraqueelqueloenviprimero(elspammer)sepaculeselproblema. LaLeydelGranNmerodeOfendidosvaatufavor.Elspammermandaunmensajeparaalcanzar/llegar/tantear almximonmerodeconsumidorespotencialesposibles. Miles de Fastidiados mandan mensajes notanamables al spammer criticando su conducta incorrecta. Y muchos spammerstomanejemplorpidamenteysearrepienten. Una cosa que nunca debera hacerse es enviar (publicar) al newsgroup o la lista de correo una protesta por la incorreccindelspamanterior.Siempre,siempre,hayqueusarelemailprivadoparahaceresetipodereclamaciones. Deotromodo,elnewbysindarsecuentaaumentaelnivelderuido(basura)quecirculaporelnewsgroupolalistade correo. Bueno,laltimafrasesignificaquesirealmentequierestirardelenchufedelspammer,yomandaraunaamablenota incluyendoelmensajespamconlosencabezamientosintactosalaconsultoratcnicaoaldepartamentodeatencin alclientedecadaunodeloslinksrealesqueencontrenelencabezamientodelspam.Seguramenteteloagradecern. AqutenemosunejemplodeunemailquemeenviNetcomagradecindomelaayudaprestadaenladeteccindeun spammer:

From:NetcomAbuseDepartment<abuse@netcom.com> ReplyTo:<abuse@netcom.com> Subject:Graciasporsuinforme Graciasporsuinformacin.Hemosinformadoaesteusuariodenuestrasnormasyhemostomadolas medidas oportunas , incluyendo la cancelacin de la cuenta. Si l o su empresa contina transgrediendo las normasdeNetcom,tomaremosaccioneslegales. Lossiguientesusuarioshansidoinformados: santiago@ix.netcom.com datenet@ix.netcom.com jhatem@ix.netcom.com kkooim@ix.netcom.com duffster@ix.netcom.com spilamus@ix.netcom.com slatham@ix.netcom.com jwalker5@ix.netcom.com binary@ix.netcom.com clau@ix.netcom.com frugal@ix.netcom.com magnets@ix.netcom.com sliston@ix.netcom.com aessedai@ix.netcom.com readme@readme.net captainx@ix.netcom.com carrielf@ix.netcom.com charlene@ix.netcom.com fonedude@ix.netcom.com prospnet@ix.netcom.com noon@ix.netcom.com sial@ix.netcom.com thy@ix.netcom.com vhsl@ix.netcom.com Disculpeporlalongituddelalista. Spencer InvestigadordeAbusos ________________________ NETCOMOnlineCommunicationServicesAsuntosdeAbusos Lnea24horas:4089835970abuse@netcom.com OK,yaestoyfinalizandoelartculo.FelizHacking!Yquenoteatrapen!!

#5
Eseldadivertidodelvigilante!ComokackearalosspammersdeUsenetdesusISPs ___________________________________________________________________________ Asque,hasestadoporUsenetvolandospammers?Esdivertido,no? PerosialgunavezhasposteadomuchoenlosgruposdenoticiasdeUsenet,te darscuentaquepocodespusdequelohaces,recibesamenudospamemail. EstoesgraciasalLightningBolt,unprogramaescritoporJeffSlaytonpara sacargrandesvolmenesdedireccionesemaildelosmensajesdeUsenet. Aquvaunoquerecibhacepoco: Received:frommail.gnn.com(70.losangeles3.ca.dialaccess.att.net [165.238.38.70])bymaile2bservice.gnn.com(8.7.1/8.6.9)withSMTPid BAA14636Sat,17Aug199601:55:060400(EDT) Date:Sat,17Aug199601:55:060400(EDT) MessageId:<199608170555.BAA14636@maile2bservice.gnn.com> To: Subject:Parasiempre From:FREE@Heaven.com "GRATIS"Hogaryparcelaenel"CIELO" Reservayalatuya,hazlohoy,noesperes.EsGRATISsimplemente porpreguntar.RecibesunaAccinpersonalizadayunmapadetallado detuhogarenelCIELO.Mandatunombreydireccinjuntoconuna mnimaynicadonacinde$1.98enmetlico,cheque,ogiropara ayudaracubrirloscostes. A:SaintPeter'sEstates P.O.Box9864 Bakersfield,CA933899864 Estaesunacomunidadcerradayes"GRATIS". Satisfacciontotalpor2000aosdesdehoy. >DeelPortero.(PD.NosvemosenlasPuertasdePerla) DIOStebendiga. Esunabuenadeduccinqueestespamtieneunacabecerafalsa.Paraidentificar alculpable,empleamoselmismocomandoqueusamosconelspamdeUsenet. whoisheaven.com

Larespuestaes: TimeWarnerCableBroadbandApplications(HEAVENDOM) 2210W.OliveAvenue Burbank,CA91506 DomainName:HEAVEN.COM AdministrativeContact,TechnicalContact,ZoneContact,BillingContact: Melo,Michael(MM428)michael@HEAVEN.COM (818)2956671 Recordlastupdatedon02Apr96. Recordcreatedon17Jun93. Domainserversinlistedorder: CHEX.HEAVEN.COM206.17.180.2 NOC.CERF.NET192.153.156.22 Apartirdeestopodemosdeducirqueobienestoesgenuino(lomasprobable)ouna falsificacinmejordelonormal.AsquetratemosdehacerfingeraFREE@heaven.com. Primero,comprobemosladireccinemailderetorno: fingerFREE@heaven.com Nosda: [heaven.com] finger:heaven.com:Connectiontimedout Hayvariasrazonesposiblesparaesto.Unaesqueeladministradordesistemadeheaven.com hayadeshabilitadoenpuertodefinge.Otraesqueheaven.comesteinactivo.Podriaestar enunhostqueestuvieseapagado,oquizstalvezhurfano. ********************* Notaparanovatos:Puedesregistrarnombresdedominiosintenerlosmontadosenningn ordenador.SimplementepagastudineroeInternic,queregistranombresdedominio,lo apartaraparaquetulouses.Sinembargo,sinolohospedasenunordenadorenInternet enunassemanas,podrasperderturegistro. ********************* Podemoscomprobarestashiptesisconelcomandoping.Estecomandotedicesiunordenador estaactualmenteconectadoaInternetylacalidaddesuconexin. Ahora,elping,comolamayoradelasbuenasherramientashacker,puedeusarseobienpara recibirinformacinobiencomounmediodeataque.Peroyotevoyahaceresperarcon desesperadosuspenseaunaposteriorGuaDelHacking(casi)Inofensivoparadecirtecomo

algunaspersonasusanelping.Adems,si,seria*ilegal*usarlocomounarma. Debidoalpotencialdelpingparaestosfines,tucuentashellpuedetenerdeshabilitadoel usodepingparaelusuariocasual.Porejemplo,conmiproveedor,deboiraldirectorio correctoparausarlo.Asquedoyelcomando: /usr/etc/pingheaven.com Elresultadoes: heaven.comisalive *********************** Consejotcnico:EnalgunasversionesdeUNIX,aldarelcomando"ping"harquetuordenador comiencea"pingear"alblancounayotravezsinparar.Parasalirdelcomandoping,mantn presionadalateclacontrolypresiona"c".Ytenpaciencia,lasiguienteGuaDelHacking(casi) Inofensivotedirmasacercadelseriousohackingdelping. *********************** Bueno,estarespuestasignificaqueheaven.comestaconectadoaInternetahoramismo.Permite logins?Locomprobamoscon: telnetheaven.com Estonosdeberallevaraunapantallaquenospediraqueledisemosunnombredeusuarioy unpassword.Elresultadoes: Trying198.182.200.1... telnet:connect:Connectiontimedout Bien,ahorasabemosquelagentenopuedehacerloginaheaven.com.Asqueparecequefuera unlugarpocoprobableparaqueelautordeestespamhubiesemandadoelemail. Yquehaydechex.heaven.com?Quizsseaellugardondeseoriginoelspam?Tecleo: telnetchex.heaven.com79 Esteeselpuertodefinger.Recibo: Trying206.17.180.2... telnet:connect:Connectiontimedout Entoncesintentolodelapantallaquemepidahacerunloginconunnombredeusuario,pero unavezmasconsigo"Connectiontimedout". Estosugierequeniheaven.comnichex.heaven.comsonusadosporlagenteparamandaremail. Asqueprobablementeestoseaunenlacefalseadoenlacabecera. Comprobemosotroenlacedelacabecera:

whoisgnn.com Larespuestaes: AmericaOnline(GNN2DOM) 8619WestwoodCenterDrive Vienna,VA22182 USA DomainName:GNN.COM AdministrativeContact: Colella,Richard(RC1504)colella@AOL.NET 7034534427 TechnicalContact,ZoneContact: Runge,Michael(MR1268)runge@AOL.NET 7034534420 BillingContact: Lyons,Marty(ML45)marty@AOL.COM 7034534411 Recordlastupdatedon07May96. Recordcreatedon22Jun93. Domainserversinlistedorder: DNS01.GNN.COM204.148.98.241 DNSAOL.ANS.NET198.83.210.28 Vaya!GNN.comperteneceaAmericaOnline.AmericaOnline,comoCompuserve,esunared deordenadoresporsimismaquetieneentradasaInternet.Asquenoesmuyprobable queheaven.comestuvieraenrutandoemailatravsdeAOL,no?Seriacomoencontraruna cabeceraqueafirmasequesuemailfueencaminadoatravsdelamplioreaderedde algunacorporacinFortune500.Asque,estonosdaaunmasevidenciasdequeelprimer enlacedelacabecera,heaven.com,fuefalseado. Dehecho,estaempezandoaserunabuenaapuestaelquenuestrospammerseaunnovato queseacabadegraduardelasruedasdeentrenamientodeAOL.Habiendodecididoque sepuedehacerdinerofalseandospams,eloellasehahechoconunacuentashell ofrecidaporunafilialdeAOL,GNN.Entoncesconlacuentashell,eloellapuede seriamentemeterseeneltemadelfalseodeemail. Suenalgico,eh?Ah,peronosaquemosconclusiones.Estoessolounahiptesisypuede nosercorrecta.Asquecomprobemoselenlacequefaltaenlacabecera: whoisatt.net Larespuestaes:

AT&TEasyLinkServices(ATT2DOM) 400InterpacePkwy RoomB3C25 Parsippany,NJ070541113 US DomainName:ATT.NET AdministrativeContact,TechnicalContact,ZoneContact: DNSTechnicalSupport(DTSORG)hostmaster@ATTMAIL.COM 3145195708 BillingContact: Gardner,Pat(PG756)pegardner@ATTMAIL.COM 2013314453 Recordlastupdatedon27Jun96. Recordcreatedon13Dec93. Domainserversinlistedorder: ORCU.OR.BR.NP.ELSGMS.ATT.NET199.191.129.139 WYCU.WY.BR.NP.ELSGMS.ATT.NET199.191.128.43 OHCU.OH.MT.NP.ELSGMS.ATT.NET199.191.144.75 MACU.MA.MT.NP.ELSGMS.ATT.NET199.191.145.136 Otrodominiovalido!Asqueestoesunafalsificacinrazonablementeingeniosa. Elculpablepodrahabermandadoemaildesdecualquiera,entreheaven.com,gnn.com oatt.net.Sabemosqueheaven.comespocoprobableyaquenisiquierapodemoshacer queelpuertodelogins(23)funcione.Peroauntenemosgnn.comyatt.netcomohogares sospechososdelspammer. Elsiguientepasoesmandarvaemailunacopiadelspam*incluyendolacabecera*tanto apostmaster@gnn.com(normalmenteladireccinemaildelapersonaquerecibelasquejas) yrunge@AOL.NET,queestaenlalistacuandohemoshechoelwhoiscomoelcontactotcnico. Deberamostambinmandarloapostmaster@att.netohostmaster@ATTMAIL.COM(contactotcnico). Perohayunatajo.Siestetotehamandadoelspam,muchasotraspersonastambinlohabrn recibido.HayungrupodenoticiasenUsenetdondelagentepuedecambiarinformacinacerca despammersdeemailydeUsenet,news.admin.netabuse.misc.Hagmosleunavisitayveamos loquelagentehadescubiertoacercadeFREE@heaven.com.Seguro,encuentrounmensajeacerca deestespamdeheaven: From:bartleym@helium.iecorp.com(MattBartley) Newsgroups:news.admin.netabuse.misc Subject:junkemailFreeB4UFREE@Heaven.com Supersedes:<4uvq4a$3ju@helium.iecorp.com> Date:15Aug199614:08:470700 Organization:InterstateElectronicsCorporation

Lines:87 MessageID:<4v03kv$73@helium.iecorp.com> NNTPPostingHost:helium.iecorp.com (snip) Nohayduda,uninventado"From:"enlacabeceraqueparecapertenecer aunnombrededominiovalido LosPostmastersdeatt.net,gnn.comyheaven.comlonotificaron.gnn.comha afirmadoyaqueveniadeatt.net,falseadoparaparecerqueveniadegnn. Claramenteelprimer"Received:"delacabeceraesinconsistente. Ahorasabemosquesiquieresquejarteacercadelspam,elmejorsitioparamandartuqueja espostmaster@att.net. Peroquetalfuncionaactualmentelodemandarunacartadequeja?Lepreguntealdueode unproveedorDaleAmon.Mecontesto,"Delpequeonumerodemensajesspamqueheestadoviendo dadoelnumerodegeneracionesdecrecimientoexponencialdelaredquehevistoen20 aosparecequeelsistemasea*fuertemente*autoregulador.ElGobiernoylossistemas legalesnotrabajantanbien. "FelicitoaCarolynporsusesfuerzosenesterea.Estatotalmenteenlocierto.Los spammersestncontroladosporelmercado.Sihaysuficientegenteasombrada,responden. Siesaaccincausaproblemasaunproveedor,tienenencuentasusintereseseconmicos alahoradedesecharaclientesquecausandichodao,porejemplolosspammers.El interseconmicoesmuchasvecesunincentivomuchomasfuerteyefectivoquelos requerimientoslegales. "YrecuerdaquedigoestocomoDirectorTcnicodelmayorproveedordeIrlandadelNorte." Quetaldemandaralosspammers?Quizsunpuadodenosotrospudieraunirseparallevar acabounaaccinyllevaraestostosalabancarrota. EladministradordesistemaTerryMcIntyredice,"Meopongoalosintentosdedemandara losspammers.Yatenemosunmecanismodenormaspropiodecenteimpuesto. "ConsiderandoquelamitaddetodoInternetsonnovatos(debidoalatasadecrecimiento del100%),yodiraquelasnormativaspropiassonmaravillosamenteefectivas. "InvitaalGobiernoaquehaganuestrotrabajo,yalgunosmalditosburcratasfijaranNormas ,Regulaciones,yPenasytodoesesinsentido.Yatenemossuficientedeesoenelmundo fueradelarednoinvitemosanadadeelloaperseguirnosenlared." AsqueparecequelosprofesionalesdeInternetprefierencontrolarlosspamsteniendo vigilantesderedcomonosotrosqueperseguimosalosspammersyavisamosdesupresencia asusproveedores.Mesuenacomodivertido!Dehecho,seriajustodecirquesinnosotros ,vigilantesdelared,Internetsereduciraaunaparadadelacargaqueestosspammers

depositasenen"ella". Bien,puesyaterminoconestacolumna.Esperotuscontribucionesaestalista.Psatelobien devigilanteyquenotepillen!

#6
Eseldadivertidodelvigilanteunavezmas!Como"joder"websofensivas ___________________________________________________________________________ Cmonosocupamosdewebsofensivas? RecuerdaqueInternetesvoluntaria.Nohayleyquefuerceaunproveedoraservir agentequenolesguste.ComolosreyesdelspamJeffSlayton,CrazyKevin,y,ohsi, losoriginalesartistasdelspamCantorySiegalhanaprendido,lavidacomospammer esunacontinuacarrera.Lomismoesaplicableawebsitesquesepasandelaraya. LaraznporlaquesacoarelucirestoesqueunmiembrodelalistadeHappyHacker mehadichoquelegustaradestrozarsitesdepornoinfantil.Creoqueesaesunaidea muy,muy,buenaexceptoporunproblema.Puedesacabarenlacrcel!Noquieroque lasutilidadesdehackingquepuedaspillardewebyftpsitespblicosseanunaliciente paraquetepillen.Esfcilusarlasparadestrozarwebsites.Peroesdifcilusarlas sinserpillado! ***************** PUEDESIRALACARCEL:Irrumpirenunapartenopublicadeunordenadoresilegal. Adicionalmente,siusaslaslneasdetelfonooInternetalolargodeunalneadeun estadodeEEUUparairrumpirenunazonanopublicadeunordenador,habrscometidoun delitoFederal.Nonecesitascausarningndaoesigualmenteilegal.Inclusosisolo consiguesaccesorooteinmediatamentedesconectassiguesiendoilegal.Inclusosi estashaciendoloquetuvescomounaobligacincvicamedianteeldestrozodeporno infantilsiguesiendoilegal. ***************** Aquvaotroproblema.HicieronfaltadoshackerscableadosparapararlalistaesadeDC. Si,volver,eventualmente.PeroysiInternetestuvieralimitadaaacarrearsolamente materialquefuesetotalmenteinofensivoparatodoelmundo?Deahelporqueestacontra laleyel"joder"proveedoresyservidoreswebquenotegusten.Creme,comopronto descubrirs,esrealmentefcilelsacaraunhostfueradeInternet.Es*tan*fcilque hacerestetipodecosasNOeselite! Asquecualeslaalternativalegalparalucharcontraelpornoinfantil?Eltratarde llevaralacrcelalostosdelwebdepornoinfantilnosiemprefunciona.Mientrasque hayleyescontraelloenlosEEUU,elproblemaesqueInternetesglobal.Muchospases notienenleyesencontradelpornoinfantilenInternet.Inclusosifueseilegalentodos sitios,enmuchospaseslapolicasolocazaapersonasacambiodequetupaguesun sobornomayorqueeldelcriminal.

******************* Puedeniralacrcel:EnlosEEUUyenmuchosotrospases,elpornoinfantilesilegal. Silasimgenesestnalbergadasenundispositivodealmacenamientofsicodentrodela jurisdiccindeunpasconleyesencontradeello,lapersonaquepongaestasimgenes eneldispositivodealmacenamientopuedeiralacrcel.Asquesisabeslosuficiente paraayudaralasautoridadesaobtenerunaordenderegistro,contactaconellossinlugar adudas.EnlosEEUU,estosserianelFBI. ******************* Perolaclasedeofensasmasivasquemantienealosspammersalacarrerapuedetambin llevaralpornoinfantilfueradelaRed.*Tenemos*elpoder. Laclaveesquenadiepuedeforzaraunproveedorallevarpornoinfantilocualquier otracosa.Dehecho,lamayoradelossereshumanosestntandisgustadosconelporno infantilquesaltaranalamnimaoportunidaddeacabarconello.Sielproveedores dirigidoporalgnpervertidoquequierehacerdineroofreciendopornoinfantil,entonces tuvasalsiguientenivel,alproveedorqueofrecelaconexinalproveedordeporno infantil.Allhabralguienqueestarencantadodepararlospiesalosbastardos. Asque,comoencuentrasalagentequepuedaponerunwebsiteenmarcha?Comenzamoscon laURL. VoyausarunaURLreal.Peroporfavortenencuentaquenoestoydiciendoqueestasea actualmenteunadireccinconpornoinfantil.Estoesusadosoloconfinesilustrativos yaqueestaURLesllevadaporunhostconmuchascaractersticashackeables.Tambin,al menosporalgunosestndares,tienematerialcalificadoX.Asquevistalaatupropio riesgo. http://www.phreak.org Ahoradigamosquealguientedijoqueesteeraunsitedepornoinfantil.Simplemente lanzasunataque?No. Asescomolasguerrashackercomienzan.Ysiphreak.orgesunbuensitioactualmente? Inclusosiunavezmostraronpornoinfantil,talvezsehayanarrepentido.Noqueriendo serpilladoactuandoporunestpidorumor,voyalawebyreciboelmensaje "noDNSentry".Asqueparecequeestewebsitenoesteallahoramismo. Peropodrasimplementeserquelamaquinaquetieneeldiscoquealbergaaestewebsite estetemporalmenteapagada.Hayunmododedecirsielordenadorquesirveunnombre dedominioestafuncionando:elcomandoping: /usr/etc/pingphreak.org Larespuestaes: /usr/etc/ping:unknownhostphreak.org

Ahora,siestewebsitehubieseestadofuncionando,habrarespondidocomolohacemiweb site: /usr/etc/pingtechbroker.com Estodalarespuesta: techbroker.comisalive ************************* Notadegeniomaligno:Elpingesunaherramientadediagnosticoderedpoderosa.Este ejemploesdeBSDUNIX.QuaterdeckInternetSuiteymuchosotrospaquetesdesoftware tambinofrecenestaversindelcomandoping.Peroensuformamaspoderosaquela puedesobtenerinstalandoLinuxentuordenadorelcomandopingfmandarafuerapaquetes tanrpidocomoelhostqueusemosdeblancopuedaresponderporunperiododetiempo indefinido.Estopuedemanteneralblancoextremadamenteocupadoypuedesersuficientepara poneralordenadorfueradecombate.Sivariaspersonashacenestosimultneamente,elblanco casiseguroqueserincapazdemantenersuconexindered.Asque*ahora*quieres instalarLinux? ************************* ************************* Advertencianetiquette:"Pingingdown"(eltirarabajomedianteping)aunhostes increblementefcil.Esmuyfcilparaserconsideradoelite,asquenolohagaspara impresionaratusamigos.Sidetodasformaslohaces,estatepreparadoparaserdenunciado poreldueodetublancoyserpateadodetuproveedoromuchopeor!Siporaccidente hacescorreralcomandopingenmododeasalto,puedesrpidamenteapagarlopresionandola teclacontrolalavezquelatecla"c". ************************* ************************* Advertenciapuedesiralacrcel:Sisepuedeprobarqueusasteelcomandopingfconel propsitodetiraralhostalqueapuntaste,estoesunataquededenegaciondeservicioy porlotantoilegal. ************************* Bien,ahorayahemosestablecidoquealmenosenestosmomentos,http://phreak.comobien noexiste,oqueelordenadorqueloalberganoestaconectadoaInternet. Peroesestotemporalosefue,sefue,sefue?Podemoshacernosalgunaideadesihaestado funcionandoydesihasidoampliamentevisitada/ledapormediodelmotordebsquedaen http://altavista.digital.com.Escapazdebuscarlinksfijadosenpaginasweb.Haymuchos websitesconlinkshaciaphreak.org?Enloscomandosdebsquedapongo: link:http://www.phreak.org host:http://www.phreak.org Peronoaparecenada.Asqueparecequeelsitephreak.orgnoesrealmentepopular. Bueno,tienephreak.orgunregistroenInternic?Probemosconwhois:

whoisphreak.org Phreaks,Inc.(PHREAKDOM) Phreaks,Inc. 1313MockingbirdLane SanJose,CA95132US DomainName:PHREAK.ORG AdministrativeContact,BillingContact: Connor,Patrick(PC61)pc@PHREAK.ORG (408)2624142 TechnicalContact,ZoneContact: Hall,Barbara(BH340)rain@PHREAK.ORG 408.262.4142 Recordlastupdatedon06Feb96. Recordcreatedon30Apr95. Domainserversinlistedorder: PC.PPP.ABLECOM.NET204.75.33.33 ASYLUM.ASYLUM.ORG205.217.4.17 NS.NEXCHI.NET204.95.8.2 Seguidamenteesperounaspocashorasyhagopingaphreak.orgdenuevo.Descubroqueahora esta"vivo".Asqueahorahemosaprendidoqueelordenadorquealbergaaphreak.orgesta avecesconectadoaInternetyavecesno.(Dehecho,pruebasposterioresdemuestranque estanormalmentedown.) Tratodehacertelnetasusecuenciadelogin: telnetphreak.org Trying204.75.33.33... Connectedtophreak.org. Escapecharacteris'^]'. _______________________________________________ _____\__///____\______/__|__//_/_____________________ __/_//_/_//__/_//___/__/||_,<___\____/___`/ _____/___/__,_/_/_______|/||__//_///_/_// /_//_//_//_/|_|/_____//_/|_/_/|_|(_)____//_/_\__,/ /____/ Connectionclosedbyforeignhost.

Aha!Alguienhaconectadoelordenadorquealbergaaphreak.orgaInternet! ElhechodequeestosolonosdeeldibujoenASCIIynoelpromptdeloginsugiereque estehostnodeexactamentelabienvenidaalvisitantecasual.Pudierabientenerun firewallquerechazaseintentosdelogindecualquieraque"telnetease"desdeunhost quenoesteensulistadeaprobacin. Seguidamentehagounfingeratucontactotcnico: fingerrain@phreak.org Larespuestaes: [phreak.org] EntoncesmedaunscrolldegrficosASCIIdesconcertantes.Hazunfingertumismosi quieresverlo.SinembargoyosololocalificaracomoPG13(mayoresde13aos,creo). Elhechodequephreak.orgcorraelserviciofingeresinteresante.Dadoqueelfinger esunadelasmejoresformasdecrackearunsistema,podemosconcluirqueobien: 1)Eladministradordephreak.orgnoestamuyconcienzadoconlaseguridad,o 2)Estanimportanteparaphreak.orgelmandarmensajesinsultantesquealadministrador noleimportaelriesgodeseguridaddeusarelfinger. Dadoquehemosvistoevidenciasdeunfirewall,elpunto2esprobablementecierto. UnodelosmiembrosdelalistadelHappyHackerquemeayudorevisandoestaGua, WilliamRyan,decidiprobarmasadelanteelpuertofingerdephreak.org: "Heestadoprestandomuchaatencinatodaslascosasde"happyhacker"quehasposteado. Cuandointenteusarelmtododelpuerto79enphreak.org,seconectabaydespus mostrabaunamanoconsudedodelmediolevantadoyelcomentario"UPYOURS".Cuando intenteusarelfinger,meconecteysemostrabaunmensajeunpocodespus"Inreal life???"" Oh,estoessimplemente*muy*tentador...ah,peromantengmonosfueradeproblemasy dejemosalpuerto79enpaz,OK? AhoraquetalsupuertoHTML,quepodradaraccesoacualquierwebsitealbergadopor phreak.org?Podramossimplementeejecutarunbrowseryecharunvistazo.Perosomos hackersyloshackersnuncahacennadadelmodoordinario.Adems,noquieroverfotos suciasymalaspalabras.Asquecomprobamosparaversitieneactivado,lohasadivinado, unpequeopuertode"surfing": telnetphreak.org80 Estoesloquerecibo:

Trying204.75.33.33... Connectedtophreak.org. Escapecharacteris'^]'. HTTP/1.0400BadRequest Server:thttpd/1.00 Contenttype:text/html Lastmodified:Thu,22Aug9618:54:20GMT <HTML><HEAD><TITLE>400BadRequest</TITLE></HEAD> <BODY><H2>400BadRequest</H2> Yourrequest''hasbadsyntaxorisinherentlyimpossibletosatisfy. <HR> <ADDRESS><A HREF="http://www.acme.org/software/thttpd/">thttpd/1.00</A></ADDRESS </BODY></HTML> Connectionclosedbyforeignhost. Ahorasabemosquephreak.orgtieneunservidorwebensuordenadorhost.Esteservidor sellamathttpd,versin1.0.Tambinpodemossospecharquetieneunospocosbugs! Quemehacepensarquetienebugs?Miraelnumerodeversin:1.0.Tambin,eseesun mensajedeerrorbastanteraro. Siyofueseeladministradortcnicodephreak.org,pillaraunmejorprogramaparaque corrieseenelpuerto80antesdequealguiensedieracuentadecomohacerserootconel. Elproblemaesqueelcdigoconbugsesnormalmenteunsntomadecdigoquetomael acercamientointildeusarllamadasaroot.Enelcasodeunservidorweb,deseasdar accesodesololecturaausuariosremotosencualquierdirectoriodeusuariodearchivos html.Asquehayunagrantentacindehacerllamadasaroot. Yunprogramaconllamadasarootsimplementepodravenirseabajoyponerteenroot. ************************ Notaparanovatos:Root!EselValhalladelcrackerduro."Root"eslacuentadeun ordenadormultiusuarioquetepermitejugaraserDios.teconviertesenel "superusuario"!Eslacuentadesdelaquepuedesentraryusarcualquierotracuenta, leerymodificarcualquierfichero,ejecutarcualquierprograma.Conaccesoroot,puedes destruircompletamentetodoslosdatosdeboring.ISP.netodecualquierotrohostenel queganesaccesoroot.(*No*estoysugiriendoquelohagas!) ************************ Oh,estoessimplementemuytentador.Hagounpequeoexperimento: telnetphreak.org80 Estonosda: Trying204.75.33.33...

Connectedtophreak.org. Escapecharacteris'^]'. Yaqueelprogramadelpuerto80"caduca"aloscomandosenunsegundoomenos,yoestaba listoparahacerunpaste(pegar)alcomandodelhost,querpidamenteinsertoelsiguiente comando: <ADDRESS><A HREF="http://www.phreak.org/thttpd/">thttpd/1.00</A></ADDRESS</BODY></HTML> Estodainformacinacercadelprogramadelpuerto80dephreak.org: HTTP/1.0501NotImplemented Server:thttpd/1.00 Contenttype:text/html Lastmodified:Thu,22Aug9619:45:15GMT <HTML><HEAD><TITLE>501NotImplemented</TITLE></HEAD> <BODY><H2>501NotImplemented</H2> Therequestedmethod'<ADDRESS><A'isnotimplementedbythisserver. <HR> <ADDRESS><AHREF="http://www.acme.org/software/thttpd/">thttpd/1.00</A></ADDRESS </BODY></HTML> Connectionclosedbyforeignhost. Bien,queesthttpd?HagounabsquedarpidaenAltavistayrecibolarespuesta: Unpequeo,portable,rpido,yseguroservidorHTTP.Elpequeo/turbo/rpidoservidor HTTPnosebifurcayesmuycuidadosoconlamemoria... Perosupoelprogramadorcomohacertodoestosinllamadasaroot?Solopordiversintrato deaccederalaURLacme.orgyreciboelmensaje"doesnothaveaDNSentry".Asque estaoffline,tambin.PeroelwhoismedicequeestaregistradoconInternic.Hmm,esto suenaaunmasamarcaXdesoftware.Yestacorriendoenunpuerto.Asaltoalaciudad! Quetentacin...arghhh... Tambin,unavezmasvemosunainteresantepersonalidaddividida.Aladministradorde phreak.orgleimportalosuficientelaseguridadcomoparacogerunservidorweb anunciadocomo"seguro".Peroesesoftwaremuestragrandessintomasdeserunriesgo paralaseguridad. Asquecomopodemosconcluir?Parececomosiphreak.orgtieneunwebsite.Peroestasolo espordicamenteconectadoaInternet. Ahorasupnqueencontramosalgorealmentemaloenphreak.org.Supnquealguienquisiera cerrarlo.Ahahah,notoquesesepuerto80conbugs!Oesetentadorpuerto79!Hazping conmoderacin,solo! ********************************

Puedesiralacrcel:Estastantentadocomoloestoyyo?Estostostienenlaautopista decrackers,puerto79abierto,Yunpuerto80conbugs!Pero,unavezmas,teloestoy diciendo,vaencontradelaleyelirrumpirenzonasnopublicasdeunordenador.Sihaces telnetsobrelaslneasestatalesdelosEEUU,esundelitofederal.Inclusosicreesque hayalgoilegaleneseservidorthttpd,soloalguienarmadoconunaordenderegistrotiene derechoaobservarlodesdelacuentaroot. ******************************** Primero,sidehechohubieseunproblemaconphreak.org(recuerda,estoestasiendousado solocomoilustracin)mandaraunemailconquejasalcontactotcnicoyadministrativo delproveedorquedaaphreak.orgconexinaInternet.Asquemiroparaverquienesson: whoisPC.PPP.ABLECOM.NET Recibolarespuesta: [Noname](PC12HST) Hostname:PC.PPP.ABLECOM.NET Address:204.75.33.33 System:Sun4/110runningSunOS4.1.3 Recordlastupdatedon30Apr95 Enestecaso,yaquenohaycontactoslistados,mandaraunemailapostmaster@ABLECOM.NET. Comprueboelsiguienteproveedor: whoisASYLUM.ASYLUM.ORG Yrecibo: [Noname](ASYLUM4HST) Hostname:ASYLUM.ASYLUM.ORG Address:205.217.4.17 System:?running? Recordlastupdatedon30Apr96. Denuevo,mandaraunemailapostmaster@ASYLUM.ORG Comprueboelultimoproveedor: whoisNS.NEXCHI.NET Yrecibo: NEXUSChicago(BUDDHHST)

1223WNorthShore,Suite1E Chicago,IL60626 Hostname:NS.NEXCHI.NET Address:204.95.8.2 System:SunrunningUNIX Coordinator: Torres,Walter(WT51)waltert@MSN.COM 3123521200 Recordlastupdatedon31Dec95. Asqueenestecasomandaraunemailawaltert@MSN.COMconevidenciasdelmaterial ofensivo.Tambinmandaralasquejasporemailapostmaster@PC.PPP.ABLECOM.NETy postmaster@ASYLUM.ASYLUM.ORG. Estoes.Envezdelibrarguerrasdehackerescalonadasquepuedenterminarcongente enlacrcel,documentatuproblemaconunwebsiteypideaaquellosquetienenelpoder deacabarconestostosquehaganalgo.Recuerda,puedesayudaralucharcontralostos malosdelcyberespaciomuchomejordesdetuordenadordeloquepuedashacerlodesdeuna celdaenlacrcel. ************************* AlertaNetiquette:Siestasardientedecuriosidadacercadesisepuedeaccederaroot haciendocaerathttpd,*NO*hagasexperimentosenelordenadordephreak.org.El administradordelsistemaprobablementenotaratodosaquellosaccesosrarosalpuerto80 enelficherologdelshell.Eloellasupondrqueestastratandodeirrumpir,yse quejaranatuproveedor.Probablementeperderastucuenta. ************************* ************************* Notadegeniomaligno:Lossintamosdeserhackeablequevemosenthttpdsonlaclasede desafosintelectualesquellamanainstalarLinuxentusistema.UnaveztengasLinux listopodrsinstalarthttpd.Entoncespodrsexperimentarcontotalimpunidad. Siencontrasesunbugenthttpdquecomprometieraseriamentelaseguridaddecualquier ordenadorquelousase,entoncesquehaces?Aniquilarlosficheroshtmldephreak.org? NO!ContactasconelComputerEmergencyResponseTeam(CERT)enhttp://cert.orgconesta informacin.Mandaranunaalerta.Teconvertirsenunhroeyserscapazdecobrarmuchos pavoscomoexpertoenseguridaddeordenadores.Estoesmuchomasdivertidoqueirala crcel.Creme. ************************* Bien,puesyaterminoconestacolumna.Esperotuscontribucionesaestalista.Psatelobien devigilanteyquenotepillen!

#7

Internetpara"capullos"pasadeestosieresunmagodelUNIX.Perosi siguesleyendopillarasmasinstruccionesguaydehacking. ___________________________________________________________________________ LasseisGuadelHacking(casi)InofensivodelVolumen1pasaronaserenseguida HOWTOsdehacking.Perosierescomoyo,todosesosdetallesdepruebadepuertos yjugarconhiptesisytirarhostspormediodelpingsevuelvenunpocomareantes. Asqueporquenocogemosaliento,retrocedemosyanalizamosquecooesconlo queestamosjugando?Unaveztengamoscontroladolobsico,nospodremosmoverhacia elhackingserio. Tambin,heestadopelendomeconmiconcienciaacercadesiempezaradares instruccionespasoporpasosobrecomoconseguiraccesorootalosordenadoresde otragente.Elpequeongeldemihombroderechosusurra,"Elconseguirrootsin permisoenordenadoresdeotragentenoestabien.Asquenoledigasalagente comohacerlo."Elpequeodemoniodemihombroizquierdodice,"Carolyn,todosestos hackerscreenquenosabesnada!DEMUSTRALESquesabescomocrackear!"Elpequeo ngeldice,"SicualquieraqueesteleyendoLaGuadelHacking(casi)Inofensivo poneapruebaestetruco,podrasmeterteenproblemasconlaleyporconspiracin dedaosaordenadoresdeotragente."Elpequeodemoniodice,"Pero,Carolyn,dile alagentecomohacerserootypensaranqueeresGENIAL!" Asqueaquestaeltrato.EnesteyenlosprximosnmerosdelaGuadelHacking (casi)Inofensivoosdirvariosmodosdeconectarsecomosuperusuarioenlacuenta rootdealgunosordenadoreshostsdeInternet.Perolasinstruccionesdejaranunao doscosasalaimaginacin. Miteoraesquesiestasdeseandoabrirtepasoportodoesto,probablementenoseas unodeesosilusos"quieroserhacker"queusariasestosconocimientosparahaceralgo destructivoqueteplantaraenlacrcel. ***************************** Consejotcnico:Sideseasconvertirteenunhacker*serio*,necesitarasLinux(una variantefreewaredeUNIX)entuPC.Unarazonesqueentoncespodrscrackearlaroot legalmentetodoloquequierasentupropioordenador.Fijoqueesmejorque esforzarseenelordenadordeotrosoloparadescubrirqueloquetucreasqueeraroot eraunatrampasabiamentepuestayeladministradordelsistemayelFBIrindosedeti decaminoalacrcel. LinuxsepuedeinstalarenunPCcontansoloun386,solo2MbdeRAMytansolo20 MBdediscoduro.Necesitarasreformateartudiscoduro.Mientrashahabidogenteque haconseguidoinstalarsatisfactoriamenteLinuxsindesperdiciarsumaterialDOS/WINDOWS, nocuentesconconseguirhacerlo.Backup,backup,backup! ***************************** ***************************** Advertenciapuedesiralacrcel:Elcrackearlacuentarootdelordenadordeotros seconvierteenunaposibilidaddefinitiva.Piensaenesto:cuandovesunanoticia

acercadeunhackerquehasidopillado,cuanamenudoreconoceselnombre?Cuanamenudo eselultimoarrestohechoaalguienfamoso,comoDarkTangentose7enoEmmanuel Goldstein?Algoasi,como,nunca!Esoesporquelosrealmentebuenoshackerssabencomo nohacercosasestpidas.Aprendenacrackearordenadoresporeldesafointelectualya averiguarcomohacerquelosordenadoresseanseguroscontralosintrusos.Noseabren caminoarootylojodentodo,loquetiendeainspiraralosadministradoresdelsistema allamaralapolica. ***************************** Noticiaexcitante:EsmuyaburridoelhackearsoloentumaquinaLinux?Quietoah.Ira WinklerdelaNationalComputerSecurityAssociation,DeanGarlickdelSpaceDynamicsLab ofUtahStateUniversityyyoestamostrabajandoparacrearhack.net,unlugardondesera legalelirrumpirenordenadores.Nosoloeso,estamosbuscandosponsorsquedarnpremios enmetlicoybecasescolaresaaquellosquemuestrenlasmayoreshabilidadeshacking. Suenaahoraesomasdivertidoquelacrcel? ***************************** Asque,vayamosanuestrotutorialbsicodehackingechandounamiradaalamaravillosa anarkiaqueesInternet. FjatequeestasGuasdelHacking(casiInofensivosecentranenInternet.Estoses porquehaymuchasformaslegalesdehackearenInternet.Tambin,hayalrededorde10 millonesdeestosordenadoresfcilmentehackeablesenInternet,yelnumerocrececada da. LobsicodeInternet NadieesdueodeInternet.Nadieloejecuta.Jamasseplaneoquefueseloqueeshoy. Simplementeocurri,elcrecimientomutantedeunexperimentodeunaAgenciadeDefensa deInvestigacinAvanzadadeProyectosdelosEEUUen1969. Estesistemaanrquicosigueatadoporquesususuariosobedecenvoluntariamentealgunas reglasbsicas.Estasreglaspuedenresumirseendospalabras:UNIXyTCP/IP(conunnodo aUUCP).Sicomprendes,comprendesdeverdadUNIXyTCP/IP(yUUCP),teconvertirsen unpeznadandoenelmardelcyberespacio,unUberhackerentrelosquieroserhacker,un maestrodeluniversoInternet. Parasertcnicos,Internetesunareddeordenadores/comunicacionesdistribuidaglobalmente unidaporunestndardecomunicacionescomn,TransmissionControlProtocol/InternetProtocol (TCP/IP)yunpocodeUUCP.Estosestndarespermitenacualquieraconectarunordenadora Internet,elcualseconvierteentoncesenotronododeestareddeInternet.Todoloque senecesitaescogerunadireccindeInternetasignadaalnuevoordenador,alcualsele conoceentoncescomoun"host"deInternet,yunirloaunenlacedecomunicacionesdeInternet. Estosenlacesestndisponiblesahoraencasitodaslaspartesdelmundo. Siusasunservicioonlinedesdetuordenadorpersonal,tu,tambin,puedessertemporalmente partedeInternet.Haydosformasprincipalesdeconectarseaunservicioonline. Estaelcybercouchpotatoconnectionquetodonovatousa.Requiereobienpointtopoint(PPP) oSLIPconnection,quetepermiteverbonitasfotoscontubrowser/navegador.Sitienes

alguntipodepaquetedesoftwaredetuproveedor,teproporcionaraautomticamenteestetipo deconexin. OpuedesconectarteconunemuladordeterminalaunhostdeInternet.Esteprogramapuede seralgotansimplecomoelprograma"Terminal"deWindows3.1queestadentrodelicono "Accesorios".Unavezhayasllamadoyestsconectadoserssimplementeotroterminalde esehost.Notepresentarabonitasfotos.Estaconexinserasimilaralaqueseconsigue enunaviejaBBS.Perosisabescomousarestetipodeconexin,tepodrainclusodar accesorootaesehost. PerocomoestaelhostqueusasconectadoaInternet?Estarusandoalgunavariacindel sistemaoperativoUNIX.YaqueUNIXestanfcildeadaptaracasitodoordenador,esto significaquecasicualquierordenadorpuedeconvertirseenunhostdeInternet. Porejemplo,yoalgunasvecesentroenInternetporunhostqueesunordenadorSilicon GraphicsIndigoenUniversidaddelestadodeUtah.SudireccinInternetes fantasia.idec.sdl.usu.edu.Esteesunordenadoroptimizadoparatrabajosdeanimacinpor ordenador,peropuedetambinoperarcomounhostdeInternet.Enotrasocasioneselpunto deentradausadopuedeserpegasus.unm.edu,queesunIBMRS6000Modelo370.Esteesun ordenadoroptimizadoparainvestigacinenlaUniversidaddeNuevoMxico. Cualquierordenadorquepuedacorrerelsoftwarenecesarioqueesbsicamenteel sistemaoperativoUNIXtengaunmdem,yesteunidoaunenlacedecomunicaciones deInternet,podrconvertirseenunnododeInternet.InclusounPCpuedeconvertirse enunhostdeInternetcorriendounadelasvariantesLinuxdeUNIX.Despusdemontarlo conLinuxpuedesponertedeacuerdoconelproveedorqueseleccionesparaenlazarlo permanentementeaInternet. Dehecho,muchosproveedoresnousanmasquePCsenredcorriendoLinux! Comoresultado,todalacomputacin,almacenamientodedatos,yelenvo,reciboytransporte demensajesenInternetestamanejadoporlosmillonesdeordenadoresdemuchasclases ypropiedaddeincontablescompaas,institucioneseducativas,entidadesgubernamentales einclusoparticulares. Cadaunodeestosordenadorestieneunadireccinindividualquelepermiteseraccedido alolargodeInternetsiestaconectadoalenlacedecomunicacionesapropiado.Esta direccinpuedeestarrepresentadadedosformas:comounnombreocomounnumero. LosenlacesdecomunicacindeInternetestntambinposedosymantenidosdelmismomodo anrquicoqueloshosts.CadapropietariodeunhostdeInternetesresponsabledebuscar ypagarporunenlacedecomunicacinqueharqueesehostesteunidoalmenosconotro host.Losenlacesdecomunicacinpuedensertansimplescomounalneadetelfono,un enlacededatosinalmbricotalcomounpaquetedigitaldedatoscelular,otan complicadoscomounenlacedealtavelocidaddefibraptica.Mientraselenlacede comunicacionespuedausarTCP/IPoUUCP,podrencajarenInternet. Deestamaneralaredcrecesincoordinacinglobal.Unnuevopropietariodeunhostde Internetsolocogepermisodeunirunenlacedecomunicacinaotrohost.Alternativamente,

sielproveedordelenlacedecomunicacionesdecidequeestehostsea,porejemplo,un refugioparaspammers,puedeechareste"sitegranuja"fueradeInternet.Elsitegranuja tieneentoncesquepillarotroenlacedecomunicacionesyunirloaInternetotravez. Elmodoenquelamayoradeestosordenadoresinterconectadosyenlacesdecomunicaciones trabajanespormediodellenguajecomndelprotocoloTCP/IP.Bsicamente,TCP/IPparte cualquiercomunicacindeInterneten"paquetes"distintos.Cadapaqueteincluye informacinsobrecomoenrutarlo,correccindeerrores,ylasdireccionesdelqueloenva yeldestinatario.Laideaesquesiunpaquetesepierde,elremitentelosabrylo volveramandar.CadapaqueteesentonceslanzadoaInternet.Estaredpodrelegir automticamenteunarutadenodoanodoparacadapaqueteusandoloqueestedisponible entonces,yvolverajuntarlospaquetesenelmensajecompletoenelordenadoralque estabadestinado. Estospaquetespuedenseguirrutastortuosas.Porejemplo,unpaquetepuedeirdesdeunnodo enBostonaAmsterdamydevueltaalosEEUUasudestinofinalenHouston,mientrasotro paquetedelmismomensajepuedeserenrutadoporTokioyAtenas,ydems.Casisiempre,sin embargo,losenlacesdecomunicacionesnosontantortuosos.Losenlacesdecomunicaciones puedenincluirfibraptica,lneasdetelfonoysatlites. Lafuerzadeestareddedesvodepaquetesesquelamayorademensajesseabrirnpaso automticamenteapesardelapesadacongestindetraficodemensajesydequemuchos enlacesdecomunicacionesestnfueradeservicio.Ladesventajaesquelosmensajespueden simplementedesaparecerenelsistema.Tambinpuedeserdifcilelllegaralosordenadores deseadossimuchosenlacesdecomunicacionesnoestndisponiblesenesemomento. Detodosmodos,todasestasmaravillosascaractersticassontambinprofundamentehackeables. Interneteslosuficientementerobustaparasobrevivircomoclamansusinventoresincluso aunaguerranuclear.Sinembargoestandbilquecontansolounpequeobitdeinstruccin, esposibleaprendercomoengaarseriamentealsistema(emailfalso)oinclusoponer temporalmentefueradeservicioelhostdeotraspersonas(pingflood,porejemplo). Porotrolado,lascabecerasenlospaquetesquellevanloscomandoshackingdaraconocerla informacindelacuentadesdelaqueunhackerestaoperando.Porestarazonesdifcil esconderseperfectamentecuandoseestaenInternet. Esestatensinentreestepoderylarobustezydebilidadyelpotencialdeconfusinloque hacedeInternetunrecreodehackers. Porejemplo,AQUIESTATUTRUCOHACKINGQUEHASESTADOESPERANDODEESTENUMERO: ftp://ftp.secnet.com EstesiteftpseposteoenlalistaBUGTRAQ,queestadedicadaaladiscusindeagujerosde seguridaddeUNIX.ElmoderadoresAlephOne,queesunUberhackergenuino.Siquieres suscribirteaBUGTRAQ,mandaunemailaLISTSERV@netspace.orgconelmensaje "subscribeBUGTRAQ." Ahora,devueltaalobsicodeInternet.

HistoriadeInternet Comomencionearriba,InternetnacicomounaobradelaAdvancedResearchProjectsAgency(ARPA) deEEUUen1969.SusinventoreslollamaronARPANET.Peroporsuvalorenlainvestigacin cientfica,elNationalScienceFoundation(NSF)deEEUUasumioelcontrolen1983.Peroalos aosdesdeentoncesfuegradualmenteevolucionandolejosdeningunafuentedecontrol.En Abrilde1995laNFScortoelultimonexodeunin.AhoraInternetnoestadirigidopornadie. Simplementeocurreyquedapequeaalosesfuerzosdeaquellosquejueganconelloyluchancon elsoftwareyelhardware. Nadaparecidoaestohaocurridonuncaantes.Ahoratenemosunsistemainformticoconvida propia.Nosotros,comohackers,formamosunagranpartedelmotordemutacinquemantiene aInternetevolucionandoycreciendomasfuertemente.Tambinformamosungranpartedel sistemainmunedeestaexticacriatura. LaideaoriginaldeARPANETeraeldisearunordenadoryreddecomunicacionesquepudiera eventualmentesertanredundante,robusta,ycapazdeoperarsincontrolcentralizado,que pudieseinclusosobreviviraunaguerranuclear.LoquetambinocurrifuequeARPANET evolucionoenunentequehasobrevividoalfinaldeungobiernosintansiquieraunblip ensucrecimiento.Porestosudescendencia,Internet,hatriunfadoporencimadelosmas salvajessueosdesusarquitectosoriginales. Internethacrecidoexplosivamente,sinunfinalavista.EnsucomienzocomoARPANETtan solotenia4hosts.Uncuartodesiglodespus,en1984,teniasolo1000hosts.Peroalo largodelos5aossiguientesestenumerocrecidiezveceshastallegara10.000(1989). Alolargodelos4aossiguientescreciotrasdiezvecesmashasta1milln(1993). Dosaosdespus,afinalesde1995,seestimoqueInternetteniaalmenos6millonesde hosts.Probablementeestossonahoraalrededorde10millones.Parecequetodavanohayfin alavistaalcrecimientoincrebledeesteniomutantedeARPANET. Dehecho,unasuntoqueseplanteadebidoalcrecimientoexponencialenInternetesquela demandapuedeeventualmentesobrepasaralacapacidad.Porqueahoranohayentidadqueposea ocontroleInternet,silacapacidaddelosenlacesdecomunicacinentrelosnodosesmuy pequea,ypasaseaestarcolapsada,podraserdifcilsolucionarelproblema. Porejemplo,en1988,RobertMorris,Jr.soltunprogramatipovirusenInternetcomnmente conocidocomo"GusanoMorris"/"MorrisWorm".Esteviruspodahacercopiasdesimismoen cualquierordenadordondeestuvieseyentoncesmandarcopiasalolargodelosenlaces decomunicacinaotroshostsdeInternet.(Usabaunbugdelsendmailquepermitaaccesoa root,permitiendoalvirusactuarcomosuperusuario). RpidamentelapropagacinexponencialdeestevirushizoqueInternetsecolapsasedel traficodecomunicacionesyelespaciodediscoqueleocupaba. PoreseentoncesInternetestabaaunbajoalgunaaparienciadecontrolporlaNationalScience Foundationyestabaconectadaasolounospocosmilesdeordenadores.LaRedfue"apagada" ytodoslosviruslimpiadosdesushosts,yentecoslaRedsevolviaponerenfuncionamiento. Morris,mientrastanto,fueenviadoalacrcel.

Hayalgunapreocupacindeque,apesardelasmedidasdeseguridadmejoradas(porejemplo, los"firewalls"),alguienpuedaencontrarunnuevomododelanzarunvirusquepudiese"cerrar" denuevoInternet.Dadalaperdidadeuncontrolcentralizado,elrestaurarladenuevopodra llevarmuchomastiemposiestollegaseaocurrirotravez. Perorestableceruncontrolcentralizadohoyporhoycomoelqueexisticuandolodel "GusanoMoris"esmasqueimposible.Inclusosifueseposible,losarquitectosoriginales deARPANETprobablementeestuvieranenlociertocuandoafirmabanquelaRedseriamas susceptibledefallarmasivamentequenadasihubiesealguncontrolcentralizado. TalvezelhechomassignificativodelInternetdehoyendaeslafaltadecontrol centralizado.NingunapersonauorganizacinescapazahoradecontrolarInternet. Dehecho,ladificultaddecontrolseconvirtienunproblematanprontocomosuprimer aodeoperatividadcomoARPANET.Eseaoelemailfueespontneamenteinventadoporsus usuarios.ParasorpresadelosadministradoresdeARPANET,paraelsegundoaoelemail contabilizabalamayoradelainformacindelsistema. YaqueInternethabacrecidoparatenerautonomatotal,vidapropiadescentralizada,en Abrilde1995,laNFSabandonolafundacindeNFSNET,lacolumnadecomunicacionesde fibrapticaqueenuntiempohabadadoalaNFSlatecnologaparacontrolarelsistema. Laproliferacindeenlacesdecomunicacinyhostsparaleloshabasobrepasadoporentonces completamentecualquierposibilidaddecontrolcentralizado. HayvariasfigurasprincipalesdeInternet: *WorldWideWeb(www)unareddepublicacinhypertextoyahoralapartedecrecimiento masrpidadeInternet. *emailunmododemandarmensajeselectrnicos *Usenetforosenlosquelagentepuedepostearyvermensajespblicos *telnetunaformadeconectarseaordenadoresremotosdeInternet *filetransferprotocol(ftp)unaformadebajarseficherosdeordenadoresremotosde Internet *Internetrelaychat(IRC)conversacionesenmodotextoentiemporealusado originariameneporhackersyotrosviejosdeInternet *gopherunaformadecatalogarybuscarinformacin.Estoseestahaciendocadavezmas obsoleto Comovosotrossurfersdepuertossabeis,haydocenasdeotrosserviciosinteresantespero menosconocidoscomoelwhois,finger,pingetc... ElWorldWideWeb ElWorldWideWebeslacaracteristicamasnuevadeInternet,fechadodesdeprimaverade1992. Consisteen"paginasWeb",quesoncomopaginasdeunlibro,yenlacesaotraspaginasWeb desdepalabras,frasesosimbolosespecialmentemarcadosencadapagina.Estaspaginasy enlacesunidoscreanloqueseconocecomo"hypertexto".Estatecnicahaceposibleelunir muchosdocumentosdiferentesquepuedenestarescritospormuchagenteyalmacenadosen muchosordenadoresdiferentesalrededordelmundoenunsolodocumentohypertexto.

EstatecnicaestabasadaenelstandardUniversalResourceLocator(URL),queespecifica comoconectarsealordenadoryaccederalosarchivosdeesteenlosqueseencuentran losdatosdelapaginaWeb. UnaURLessiempredelaformahttp://<restodeladireccion>,donde<restodeladireccion> incluyeunnombrededominioquedebeserregistradoconunaorganizacionllamadaInterNIC paraasegurarsedequedospaginasWebdiferentes(odireccionesemail,odireccionesde ordenadores)noacabensiendoidenticas.Esteregistroesunodelospocosrasgoscon controlcentralizadodeInternet. AsiescomoelhypertextodelaWorldWideWebfunciona.Ellectorpuedellegaraun comunicadotalcomo"nuestracompaiaofreceservicioLTLdecamionesalamayoriade ciudadesdeEEUU".Siesteestaresaltadoenla"paginaWeb",significaqueunclick delratondelordenadordelusuariolellevaraaunanuevapaginaWebconmasdetalles. Estospuedenincluirhorarioscompletosyunformularioquerellenarparapedirla recogidayelenvio. AlgunaspaginasWebinclusoofrecenformasdehacerpagoselectronicos,normalmente contarjetasdecredito. Detodasformas,laseguridaddetransferenciadedineroenInternetesaunungran problema.Aunapesardelaverificabilidaddelastransaccionesfinancieras,el comercioelectronicoenlaRedestacreciendorapidamente.Ensusegundoaocompleto deexistencia,1994,solounos$17.6millonesenventassellevaronacaboenlaRed. Peroen1995,lasventasalcanzaronlos$400millones.Hoy,en1996,laRedestaplagada desitescomercialesrogandoporlainformaciondetutarjetadecredito. Adicionalmente,laRedestasiendousadacomounaherramientaenladistribuciondeuna nuevaformademoneda,conocidacomoelectroniccash/dineroelectronico(ECash).Es concevibleque,sisepuedesuperarlavalladeverificabilidad,esedineroelectronico (normalmentellamadoecash)puedejugarunpapelimportanteenlaeconomiadelmundo, simplificandoelcomerciointernacional.Tambienpuedeeventualmentehacerlasmonedas nacionaleseinclusolosimpuestoscomolosconocemosobsoletos. EjemplosdeWebsitesdondeunopuedeobtenerecashsonelMarkTwainBankofSt.Louis, MO(http://www.marktwain.com)yDigicashofAmsterdam,TheNetherlands(http://www.digicash.com). LanaturalezacasifueradecontroldeInternetsemanifiestaenlaWorldWideWeb.El autordeunapaginaWebnonecesitaobtenerpermisoorealizarningunacuerdoconlos autoresdeotraspaginasWebalosqueeloelladeseaestablecerenlaces.Losenlaces puedenserestablecidosautomaticamentesimplementemetiendolasURLsdelaspaginasWeb quedeseamos. Alainversa,delaunicaformaqueelautordeunapaginaWebpuedeprevenirqueotra gentelaleaoestablezcaenlacesdehypertextoaellaescreandounsistemadeproteccion porcontrasea(onoteniendoenlacesdecomunicacionalrestodeInternet). UnproblemadelaWorldWideWebescomoencontrarcosasenella.Simplementecomoalguien

puedeconectarunnuevoordenadoraInternet,asiquetampocohayunaautoridadcentral concontroloinclusoconocimientodeloquesepublicaydondeenlaWorldWideWeb. NadienecesitapedirelpermisodeunacentraldeautoridadparaponerunapaginaWeb. Unavezqueunusuarioconoceladireccion(URL)deunapaginaWeb,oalmenoslaURL deunapaginaWebqueeventualmenteenlazaconlapaginadeseada,entoncesesposible (mientraslosenlacesdecomunicacionestendisponibles)elconectarsepracticamente almomentoconestapagina. DebidoalvalordeconocerURLs,hayahoramuchascompaiaseinstitucionesacademicas queofrecenindicesdebusqueda(localizadosenlaRed)alWorldWideWeb.Programas automatizadostalescomolosWebcrawlersbuscanenlaRedycataloganlasURLsque seencuentranmientrasviajandeunenlacedehypertextoaotro.Perodebidoaque laWebestaconstantementecreciendoycambiando,nohayformadecrearuncatalogo globaldetodalaWeb. Email ElemaileselsegundousomasviejodeInternet,fechadocuandoARPANETen1972. (Elprimerusofueeldepermitiralagenteconectarseremotamenteaunodeloscuatro ordenadoresdesueleccionenlosqueARPANETfuelanzadaen1971). Haydosusosprincipalesdelemail:comunicacionesprivadas,ydifusiondeemail.Cuando esdedifusion,elemailsirvepararealizaranuncios(difusionenunsentido),ypara realizardiscusionesengruposdegentecomonuestralistadelHappyHacker.Enelmodo dediscusionesdegrupo,cadamensajeenviadoportodoslosmiembrosdelalistaes difundidoatodoslosotrosmiembros. Losdostiposdeprogramasmaspopularesusadosparaladifusiondediscusionesdegrupos emailsonmajordomoylistserv. Usenet Usenetfueunaconsecuencianaturaldelaslistasdegruposdediscusiondeemail.Un problemadelaslistasdeemailesquenohabiaunmodosencilloparalagentenueva aestosgruposdeunirseaellos.Otroproblemaesquemientraselgrupocrece,un miembropuedeserinundadocondocenasocientosdemensajescadadia. En1979estosproblemasfuerondireccionadosporellanzamientodeUsenet.Usenetconsiste engruposdenoticiasquellevandiscusionesenformade"posteos".Adiferenciadelos gruposdediscusiondeemail,estosenviossonguardados,normalmentepor2semanasoasi, esperandoalectoresenpotencia.Mientrasnuevosmensajessonexpuestosaungrupode noticias,estossondifundidosatodosloshostsdeInternetqueestansuscritospara traerselosgruposdenoticiasalosqueestosmensajespertenecen. ConmuchosprogramasdeconexiondeInternetpuedesverlasimilitudentreUsenetyemail. Ambostienencabecerassimilares,quesiguensusmovimientosalolargodeInternet. AlgunosprogramascomoPineestanconstituidosparamandarelmismomensajeaambas direcionesemailygruposdenoticias.TodosloslectoresdenewsdeUsenettepermiten

mandaremailalosautoresdelmensaje,ymuchostambientepermitenmandarporemail esosmensajesatioaotragente. Ahora,aquivaunvistazorapidodelobasicodeInternetqueintentaremoscubrirenlos proximoscapitulosdelaGuiadelHacking(casi)Inofensivo: 1.UNIX Discutimoslas"shells"quelepermitenaunoescribirprogramas("scripts")que automatizanseriescomplicadasdecomandosUNIX.Seintroduceallectorenelconcepto delosscriptsquerealizanfuncionesdehacking.PresentamoselPerl,queesun lenguajedeprogramacionshellusadoparalosscriptsdehackingmaselitetalcomo SATAN 3.TCP/IPyUUCP EstecapitulocubrelosenlacesdecomunicacionqueunenaInternetdesdelaperspectiva deunhacker.SedaatencionextraaUUCPdebidoaqueesmuyhackeable. 4.DireccionesdeInternet,NombresdeDominioyRouters EllectoraprendecomolainformacionesenviadaaloslugarescorrectosenInternet,y comoloshackerspuedenhacerquevayaalugareserroneos!ComobuscarhostsUUCP(queno estanenelsistemadenombrededominio)estaincluido. 5.LosfundamentosdelEliteHacking:Puertos,PaquetesyPermisosdeFicheros Estasecciondejasalirdelabotellaalgeniodelhackingserio.Ofreceunaseriede ejerciciosenloscualesellectorpuededivertirseganandoaccesoacasicualquier hostdeInternetelegidoalazar.Dehecho,porelfinaldelcapituloellectorhabra tenidolaoportunidaddepracticarvariasdocenasdetecnicasparaganaraccesoalos ordenadoresdeotragente.Noobstanteestostrucosqueenseamosson100%legales!

Findelaprimerapartedehappyhacking
_________________________________________________________________________________________ hackingenlaredpartII

#2:1
Linux! _________________________________________________________________________________________ UNIXsehaconvertidoenelsistemaoperativoprimordialdeInternet.Dehecho, UNIXeselsistemaoperativomasampliamenteusadoenelmundoenordenadoresconmas poderquelosPCs. Escierto,WindowsNTestasurgiendorapidocomounsistemaoperaticocomundeInternet, yestaaaaaanmaravillosamentebuggy(conbugs)queparecequepuedaconvertirseenel favoritonumerounodecrackear.PerohoyporhoyUnixentodasssusmaravillosas variantesesaunelsistemaoperativoaconocerparaserunverdaderohackerelite. Hemosasumidoquehasestadohackeandousandounacuentashellquehasobtenido detuproveedor.UnacuentashelltepermiteejecutarcomandosUnixenunodelos ordenadoresdetuproveedor.Perononecesitasdependerdetuproveedorparateneruna maquinaquetepermitajugarconUnix.PuedescorrerUnixentupropioordenadorycon unaconexionSLIPoPPPestardirectamenteconectadoaInternet. *********************** Notaparanovatos:LasconexionesSerialLineInternetProtocol(SLIP)yPointtoPoint Protocol(PPP)tedanunadirecciontemporaloInternetProtocol(IP)quetepermite estardirectamenteconectadoaInternet.TienesqueusarconexionobienSLIPoPPPpara llegarausarunWebBrowserqueteproporcionegraficosyfotosenvezdesolotexto. AsiquesipuedesverfotosenlaRed,yatienesunodeesosprotocolosdisponibles. Laventajadeusarunodeesasconexionesdirectasparatusactividadeshacking esquenodejarasatrasunficherologdeshellparaqueeladministradordesistemade tuproveedorloestudiedetenidamente.Inclusosinoestasrompiendolaley,unfichero logdeshellquetemuestrehaciendounmontondecosasrelacionadasconelhacking puedesersuficienteparaalgunosadministradoresparacerrartucuenta. *********************** CualeselmejorordenadorparacorrerUnix?Amenosqueseasunhackerricoque noselopiensaysepillaunasestaciondetrabajoSunSPARC,lotendrasmejorcon algunaclasedePC.HayincontablesvariantesdeUnixquecorrenenPCs.Lamayoriade ellassepuedenbajargratis,odisponiblesmuybaratasenCDROMs. LastresvariantesprincipalesdeUnixquecorrenenPCssonSolarisdeSun, FreeBSDyLinux.Solariscuestaalrededorde$700.Digamosquebastante.FreeBSDes muy,muybuenoperonoofrecemuchosoporte.Linux,sinembargo,tienelaventajade estardisponibleenmuchasvariantes(asiquepuedespasartelobienmezclandoy equiparandoprogramasdediferentesofertasLinux).Masimportante,Linuxestaapoyado enmuchosgruposdenoticias,listasdemailyWebsites.Sitienesamigoshackersen tuzona,lamayoriadeellosprobablementeusanLinuxytepodranayudar.

*********************** Notahistorica:Linuxfuecreadoen1991porungrupolideradoporLinusTorvaldsdela UniversidaddeHelsinki.LinuxtienecopyrightbajolaGNUGeneralPublicLicense.Bajo esteacuerdo,Linuxpuedeserredistribuidoacualquierajuntoconelcodigofuente. CualquierapuedevenderunavariantedeLinuxmodificarlayvolverlaaembalar.Pero inclusosialguienmodificaelcodigofuenteeloellanoexigirancopyrightpornada creadoapartirdeLinux.CualquieraquevendaunaversionmodificadadeLinuxdebera proveerelcodigofuentealoscompradoresypermitirlesusarloensusproductos comercialessincobrarcuotasdelicencia.Esteacuerdoseconocecomo"copyleft". BajoesteacuerdoloscreadoresoriginalesdeLinuxnorecibenningunacuotade licenciaodeshareware.LinusTorvaldsylosmuchosotrosquehancontribuidoenLinux lohanhechoporladiversiondeprogramaryunsentidodecomunidadcontodosnosotros queusaremosLinuxconespiritudebuentiohackeando.VivaLinux!VivaTorvalds! *********************** Linuxconsisteenelsistemaoperativoensi(llamadoel"kernel")masunaserie deprogramasasociados. Elkernel,comotodoslostiposdeUnix,esunsistemaoperativomultitareay multiusuario.Aunqueusaunaestructuradeficherosdiferente,ydeahiquenosea directamentecompatibleconDOSyWindows,estanflexiblequemuchosprogramasDOSy WindowspodranejecutarsemientrasestemosenLinux.Oseaqueunusuarioprobablemente querraarrancarenLinuxydespuessercapazdecorrerprogramasDOSyWindowsdesde Linux. ProgramasasociadosquevienenconlamayotiadedistribucionesdeLinuxpueden incluir: *unprogramashell(BourneAgainShellBASHeselmascomun) *compiladoresparalenguajesdeprogramaciontalescomoFortran77(mifavorito!),C, C++,Pascal,LISP,Modula2,Ada,Basic(elmejorlenguajeparaunprincipiante),y Smalltalk. *X(algunasvecesllamadoXwindows),uninterfacedeusuariografico *programasdeutilidadescomoellectordeemailPine(mifavorito)yElm Las10razonesparainstalarLinuxentuPC: 1.CuandoLinuxsea"fueradelaley",sololosfueradelaleytendranLinux. 2.CuandoseinstalaLinux,estandivertidoejecutarfdisksinhaberhechoantes unbackup. 3.LosflamesquerecibasporhacerpreguntasenlosgruposdenoticiasdeLinux sondemayorcalidadquelosflamesquerecibesporpostearenalt.sex.bestiality. 4.NoimportaquevariantedeLinuxinstales,maanadescubrirasquehabiauna versionmuchomas3l1tequedeberiashaberpilladoenvezdeesta. 5.LagentequeusaFreeBSDoSolarisnosereirandeti.Envezdeelloofreceran susimpatia. 6.EnelsiguienteDefconserascapazdedecircosascomo"yentoncesmehicecon sucuentaylejoditodossusficheroscomo'kissyface'".Oops,eljoderlosficheros deotragenteesunnono,olvidaquejamaslosugeri. 7.Surfearporlospuertosenprivado.

8.Unapalabra:scripts. 9.InstalarLinuxenelPCdetuoficinaescomoserunempleadodecorreosyllevar unaUzialtrabajo. 10.PerosiinstalasLinuxenelordenadordetuoficina,tujefenotendrani ideadeloquesignifica. QuetipodeLinuxtrabajamejor?Dependedeloquerealmentequieras.ElRedhat Linuxesfamosoporserelmasfacildeinstalar.ElWalnutCreekLinux3.0enCDROMes tambienrealmentefacildeinstalarparaLinux,esoes!Miplanteamientohasidocoger muchasversionesdeLinuxymezclaryreunirlomejordecadadistribucion. MegustalaversiondeWalnutCreeklaquemasporqueconmimarcaXdehardware ,sucaracteristicadeautodeteccionfueunsalvavidas. INSTALARLINUXnoesparalosquesufrendelcorazon!Variostrucospara sobreviviralainstalacionson: 1)AunqueenteoriapuedascorrerLinuxenun286con4MBRAMydosunidadesdedisco, es*mucho*masfacilconun486omayorcon8MBRAM,unCDROM,yalmenos200MBlibres dediscoduro. 2)Intentasaberlomasquepuedassobreeltipodeplacamadre,modem,discoduro, CDROM,ytarjetagraficaquetienes.Sitienesalgunadocumentacionsobreellos,tenla enlamanoparaconsultardurantelainstalacion. 3)Esmejorelusarhardwaredemarcaydealgunmodopasadodemodaentuordenador.Ya queLinuxesfreeware,noofrecedriversparatodoelhardwarenuevo.Ysituhardware escomoelmiounmontondecosasdemarcaXyElCheapo,puedespasarteunbuen tiempoexperimentandoconquedriversfuncionara. 4)Antesdecomenzarlainstalacion,hazunbackupdetu(s)disco(s)duro(s)!Enteoria puedesinstalarLinuxsindaartusarchivosDOS/Windows.Perotodossomoshumanos, especialmentesiseguimoselconsejo3) 5)PillamasdeunadistribucionLinux.LaprimeravezqueinstaleconexitoLinux, finalmentetoquealgoquefuncionousandoeldiscobootdeunadistribucionconel CDROMdeotra.Encualquiercaso,cadadistribuciondeLinuxtienediferentesprogramas deutilidades,emuladoresdesistemasoperativos,compiladoresydemas.Aadelostodos atusistemayestaraspreparadoparaestarporencimadelaelite. 6)Comprauno,dosotreslibrossobreLinux.Nomegustabaningunodeellos!Peroson mejorquenada.LamayoriadeloslibrosdeLinuxvienenconunoodosCDROMsquepueden serusadosparainstalarLinux.Peroyomeencontreconqueloqueveniaenloslibros nocoincidiaexactamenteconloqueveniaenlosCDROMs. 7)Recomiendobebermientrasinstalamos.Noharaqueeldebuggingvayamasrapido,pero almenostedaraigualloduroquesea. Ahorapuedocasigarantizarqueinclusosiguiendoesos6avisos,auntendras

problemasinstalandoLinux.Oh,tengo7avisosahiarriba?Olvidaelnumero7.Pero sienteteanimado,yaquetodoelrestodepersonastambiensufrenextremadamentecuando instalanyusanLinux,Internettieneunaincreibleriquezaderecursosparael desafiadoporLinux. Sieresalergicoaserflameado,puedescomenzarconlasWebsitesdeapoyoa Linux. Lamejorqueheencontradoeshttp://sunsite.unc.edu:/pub/Linux/.Incluyelas LinuxFrequentlyAskedQuestionslist(FAQ),disponiblesen sunsite.unc.edu:/pub/Linux/docs/FAQ. Eneldirectorio/pub/Linux/docsdesunsite.unc.eduencontrarasotrosvarios documentosacercadeLinux,incluyendolaLinuxINFOSHEETylaMETAFAQ. ElarchivoHOWTOdeLinuxestaensunsite.unc.edu:/pub/Linux/docs/HOWTO.El directorio/pub/Linux/docs/LDPdesunsite.unc.educontieneelsetactualdemanualesLDP. Puedespillarel``LinuxInstallationandGettingStarted''desunsite.unc.edu en/pub/Linux/docs/LDP/installguide.ElficheroREADMEdeallidescribecomopuedes pedirunacopiaimpresadellibrodelmismonombre(unas180paginas). Ahorasinoteimportaserflameado,puedequequieraspostearpreguntasenel increiblenumerodegruposdenewsdeUsenetquecubrenLinux.Estosincluyen: comp.os.linux.advocacyLosbeneficiosdeLinuxcomaparados comp.os.linux.development.systemKernelsdeLinux,driversdedispositivos comp.os.linux.xServidoresdesistemaXWindow comp.os.linux.development.appsEscribiendoaplicacionesLinux comp.os.linux.hardwareCompatibilidaddehardware comp.os.linux.setupInstalaciondeLinux comp.os.linux.networkingRedesycomunicaciones comp.os.linux.answersFAQs,HowTo's,READMEs,etc. linux.redhat.misc alt.os.linuxUsacomp.os.linux.*envezdeeste alt.uu.comp.os.linux.questionsLaUniversidadUsenetteayuda comp.os.linux.announceAnunciosimportantesparaLinux comp.os.linux.miscTopicosespecificosdeLinux TobinFricketambienhaapuntadoque"copiasgratisdeCDROMsLinuxestan disponiblesenelwebsitedeLinuxSupport&CDGivawayen http://emile.math.ucsb.edu:8000/giveaway.html.Esteesunproyectodondelagentedona CDsdeLinuxquenonecesitanmas.ElproyectofueforjadoporLinuxSystemsLabs,que donaroninicialmente800CDsdeLinux!PorfavorrecuerdadonartuCDdeLinuxcuando hayasterminadoyaconellos.Sivivescercadeuncanjeadorinformatico,Frys, Microcenter,uotroparecido,buscaCDsdeLinuxalli.Estannormalmentepordebajode $20,queesunainversionexcelente.PersonalmentemegustaelLinuxDeveloper'sResource porInfomagic,queestayapor7CDs,creo,queincluyetodaslasmayoresdistribuciones Linux(Slackware,Redhat,Debian,LinuxparaDECAlphapornombraralgunos)masmirrors

detsx11.mit.eduysunsite.unc.edu/pub/linuxymuchomas.Tambiendebesdevisitarla MARAVILLOSApaginaLinuxen: http://sunsite.unc.edu/linux,quetienetoneladasdeinformacion,ademasdeesta http://www.linux.org/.Tambienquerrascomprobarhttp://www.redhat.com/ yhttp://www.caldera.com/paramasinformacionacercadeversionescomercialesdeLinux (queestantodaviadisponiblesgratisbajoGNU)". YquetallaseguridaddeLinux?Si,Linux,comotodosistemaoperativo,es imperfecto.Eminentementehackeable,sideverdadquieressaberlo.Asiquesiquieres sabercomoasegurartusistemaLinux,ositeencuentrasconunodelosmuchos proveedoresqueusanLinuxyquieresiraexplorar(oops,olvidaqueheescritoeso), aquiesdondepuedesiraporinformacion: ftp://info.cert.org/pub/cert_advisories/CA94:01.network.monitoring.attacks ftp://info.cert.org/pub/tech_tips/root_compromise http://bach.cis.temple.edu/linux/linuxsecurity/ Porultimoperonoporellomenos,siquiereshacerpreguntassobreLinuxenla listadelHappyHacker,seasbienvenido.Podemosserelciegoqueconducealciego,pero quecoo! _________________________________________________________________________________________

#2:2
MasintroduccionalTCP/IP:surfeodepuertos!Daemons!Comoentrarencasi cualquierordenadorsinnecesidaddehacerloggingysinromperlaley.Impresiona atusdespistadosamigosydescubrecosasguay,legalesyseguras.Apostariaaque se7ennosabecomohacertodoesto... ___________________________________________________________________________ Haceunospocosdiasmevinoavisitarunaamiga.Tiene42aosynotieneordenador. Sinembargo,estatomandoclasesdeordenadoresenuncolegiodelacomunidad. Queriasaberdequevatodoestodelhacking.Asiquedecidiintroducirleenlodel surfeodepuertos.Ymientraslohacia,nostopamosconalgoguay. ElsurfeodepuertosseaprovechadelaestructuradelTCP/IP.Esteeselprotocolo (conjuntodenormas)usadoporlosordenadoresparahablarentreellosenInternet. UnodelosprincipiosbasicosdeUnix(elsistemaoperativomaspopulardeInternet) eselasignarun"puerto"acadafuncionqueunordenadorpuedapediraotroque lleveacabo.Ejemploscomunessonelmandaryrecibiremail,leerlosgruposde noticiasdeUsenet,telnet,transferenciadeficheros,yofrecerpaginasWeb. ************************ NOTAPARANOVATOS#1:Unpuertodeordenadoresunlugardondelainformacionentra osaledelmismo.Enelordenadordetucasa,ejemplosdepuertossontumonitor,que mandainformacionfuera,tutecladoyraton,queenvianinformaciondentro,ytu

modem,queenviayrecibeinformacion. PerounhostdeInternettalcomocallisto.unm.edutienemuchosmaspuertosqueun tipicoordenadorpersonal.Estospuertosseidentificanmediantenumeros.Ahora,estos puertosnosontodosfisicos,comountecladoounpuertoserieRS232(paraelmodem). Sonpuertosvirtuales(software). ************************ AsiquesiquieresleerunapaginaWeb,tubrowsercontactaconelpuertonumero80 yledicealordenadorquemanejadichaWebquetedejepasar.Y,seguro,queentras eneseservidorWebsinunpassword. Bien,buentrato.EsoesbastantecomunenInternet.Muchoslamayoriadelos ordenadoresenInternettedejaranhaceralgunascosasconellossinnecesidaddeun password. Sinembargo,laesenciadelhackingeshacercosasquenoseanobvias.Esonosaltara atidelosmanuales.Unaformadedarunpasomasenlacarreradelsufridousuario deordenadoresaprendercomohacerportsurfing.Apuestoaquenoencontrarasnada deportsurfingenunmanualUnix. Laesenciadelportsurfingespillarunordenadorvictimayexplorarloparaverque puertosestanabiertosyquepuedeshacerconellos. Ahora,sieresunhackervagopuedesusarherramientasenlataparahackerscomo SatanoNetcat.EstossonprogramasquepuedesejecutarenLinux,FreeBSDoSolaris (todaclasedeUnix)desdetuPC.Automaticamenteescaneantusordenadoresvictima. Tediranquepuertosestanenuso.Tambienprobaranestospuertosparalapresencia dedaemonsconfallosdeseguridadconocidos,ytedirancualesson. ******************************** NOTAPARANOVATOS#2:Undaemonnoesunaclasededuendeogremlinotio666.Esun programaquecorreensegundoplanoenmuchos(peronotodos)puertosdesistemas Unix.Esperaaqueentresylouses.Siencuentrasundaemonenunpuerto,es probablementehackeable.Algunasherramientasdehackerstedirancualessonlas caracteristicashackeablesdelosdaemonsquedetecten. ******************************** Sinembargo,hayvariasrazonesporlasquehacerportsurfingmanualmenteenvezde automaticamente. 1)Aprenderasalgo.Probandomanualmentepercibesunasensaciondecomosecomporta eldaemonquecorreendichopuerto.Esladiferenciaentreverunapeliculapornoy (sonrojo). 2)Puedesimpresionaratuscolegas.Siejecutasunaherramientaparahackerscomo Satantusamigostemiraranydiran,"Mucho.Yopuedoejecutarprogramas,tambien". Inmediatamentecomprenderanelpequeosuciosecretodelmundohacker.Lamayoriade losexploitshackeablessonsololamersejecutandoprogramasquepillarondealguna

BBSositeFTP.Perosimetescomandosteclaporteclatusamigosteveranusandoel cerebro.Ytupuedesayudarlesajugarcondaemons,tambien,ydarlesunagranrafaga. 3)Losverdaderoshackerselitehacenportsurfingyjueganconlosdaemonsamano porqueeslaunicamaneradedescubriralgonuevo.Haytansolounospocoscientos dehackerscomomuchoquedescubrennuevascosas.Elrestosimplementeejecutan exploitsenlataunayotravez.Aburrido.Peroelportsurfingamanoestaenel caminodelacimaalhackerdom. Ahoradejaquetedigaloquemiamigayyodescubrimosmientrasestabamossimplemente enredandoporahi. Primero,decidimosquenoqueriamosperdernuestrotiempojugueteandoconalgunhost pequeito.Hey,vayamosalogrande! Asiquecomoencuentrasunordenador"gordo"enInternet?Comenzamosconundominio queconsistiaenunaLAN(reddearealocal)dePCscorriendoLinuxqueacababade conocer,queesusadaporelproveedordeNuevoMexico: nmia.com. ***************************** NOTAPARANOVATOS#3:UndominioesunadirecciondeInternet.Puedesusarloparaver quiencorreelordenadorusadoporeldominio,ytambienparacomprobarcomoesta conectadoesedominioalrestodeInternet. ***************************** AsiqueparahacerestoprimeramenteloggeamosamicuentashellconSouthwest Cyberport.Dielcomando: <slug>[66]>whoisnmia.com NewMexicoInternetAccess(NMIADOM) 2201BuenaVistaSE Albuquerque,NM87106 DomainName:NMIA.COM AdministrativeContact,TechnicalContact,ZoneContact: Orrell,Stan(SO11)SAO@NMIA.COM (505)8770617 Recordlastupdatedon11Mar94. Recordcreatedon11Mar94. Domainserversinlistedorder: NS.NMIA.COM198.59.166.10 GRANDE.NM.ORG129.121.1.2 Ahoraesunabuenaapuestaeldecirquegrande.nm.orgestasirviendoamuchosotros

hostdeInternetapartedenmia.com.Aquiestacomohicimosportsurfingpara comprobaresto: <slug>[67]>telnetgrande.nm.org15 Trying129.121.1.2... Connectedtogrande.nm.org. Escapecharacteris'^]'. TGVMultiNetV3.5RevB,VAX4000400,OpenVMSVAXV6.1 ProductLicenseAuthorizationExpirationDate MULTINETYesA1371641(none) NFSCLIENTYesA137113237(none) ***Configurationforfile"MULTINET:NETWORK_DEVICES.CONFIGURATION"*** DeviceAdapterCSRAddressFlags/Vector se0(SharedVMSEthernet/FDDI)NONENONENONE MultiNetActiveConnections,includingservers: ProtoRcvQSndQLocalAddress(Port)ForeignAddress(Port)State TCP0822GRANDE.NM.ORG(NETSTAT)198.59.115.24(1569)ESTABLISHED TCP00GRANDE.NM.ORG(POP3)164.64.201.67(1256)ESTABLISHED TCP00GRANDE.NM.ORG(4918)129.121.254.5(TELNET)ESTABLISHED TCP00GRANDE.NM.ORG(TELNET)AVATAR.NM.ORG(3141)ESTABLISHED TCP00*(NAMESERVICE)*(*)LISTEN TCP00*(TELNET)*(*)LISTEN TCP00*(FTP)*(*)LISTEN TCP00*(FINGER)*(*)LISTEN TCP00*(NETSTAT)*(*)LISTEN TCP00*(SMTP)*(*)LISTEN TCP00*(LOGIN)*(*)LISTEN TCP00*(SHELL)*(*)LISTEN TCP00*(EXEC)*(*)LISTEN TCP00*(RPC)*(*)LISTEN TCP00*(NETCONTROL)*(*)LISTEN TCP00*(SYSTAT)*(*)LISTEN TCP00*(CHARGEN)*(*)LISTEN TCP00*(DAYTIME)*(*)LISTEN TCP00*(TIME)*(*)LISTEN TCP00*(ECHO)*(*)LISTEN TCP00*(DISCARD)*(*)LISTEN TCP00*(PRINTER)*(*)LISTEN TCP00*(POP2)*(*)LISTEN

TCP00*(POP3)*(*)LISTEN TCP00*(KERBEROS_MASTER)*(*)LISTEN TCP00*(KLOGIN)*(*)LISTEN TCP00*(KSHELL)*(*)LISTEN TCP00GRANDE.NM.ORG(4174)OSO.NM.ORG(X11)ESTABLISHED TCP00GRANDE.NM.ORG(4172)OSO.NM.ORG(X11)ESTABLISHED TCP00GRANDE.NM.ORG(4171)OSO.NM.ORG(X11)ESTABLISHED TCP00*(FS)*(*)LISTEN UDP00*(NAMESERVICE)*(*) UDP00127.0.0.1(NAMESERVICE)*(*) UDP00GRANDE.NM.OR(NAMESERV)*(*) UDP00*(TFTP)*(*) UDP00*(BOOTPS)*(*) UDP00*(KERBEROS)*(*) UDP00127.0.0.1(KERBEROS)*(*) UDP00GRANDE.NM.OR(KERBEROS)*(*) UDP00*(*)*(*) UDP00*(SNMP)*(*) UDP00*(RPC)*(*) UDP00*(DAYTIME)*(*) UDP00*(ECHO)*(*) UDP00*(DISCARD)*(*) UDP00*(TIME)*(*) UDP00*(CHARGEN)*(*) UDP00*(TALK)*(*) UDP00*(NTALK)*(*) UDP00*(1023)*(*) UDP00*(XDMCP)*(*) MultiNetregisteredRPCprograms: ProgramVersionProtocolPort PORTMAP2TCP111 PORTMAP2UDP111 MultiNetIPRoutingtables: DestinationGatewayFlagsRefcntUseInterfaceMTU < 198.59.167.1LAWRII.NM.ORGUp,Gateway,H02se01500 166.45.0.1ENSS365.NM.ORGUp,Gateway,H04162se01500 205.138.138.1ENSS365.NM.ORGUp,Gateway,H071se01500 204.127.160.1ENSS365.NM.ORGUp,Gateway,H0298se01500 127.0.0.1127.0.0.1Up,Host51183513lo04136 198.59.167.2LAWRII.NM.ORGUp,Gateway,H0640se01500 192.132.89.2ENSS365.NM.ORGUp,Gateway,H0729se01500 207.77.56.2ENSS365.NM.ORGUp,Gateway,H05se01500 204.97.213.2ENSS365.NM.ORGUp,Gateway,H02641se01500 194.90.74.66ENSS365.NM.ORGUp,Gateway,H01se01500

204.252.102.2ENSS365.NM.ORGUp,Gateway,H0109se01500 205.160.243.2ENSS365.NM.ORGUp,Gateway,H078se01500 202.213.4.2ENSS365.NM.ORGUp,Gateway,H04se01500 202.216.224.66ENSS365.NM.ORGUp,Gateway,H0113se01500 192.132.89.3ENSS365.NM.ORGUp,Gateway,H01100se01500 198.203.196.67ENSS365.NM.ORGUp,Gateway,H0385se01500 160.205.13.3ENSS365.NM.ORGUp,Gateway,H078se01500 202.247.107.131ENSS365.NM.ORGUp,Gateway,H019se01500 198.59.167.4LAWRII.NM.ORGUp,Gateway,H082se01500 128.148.157.6ENSS365.NM.ORGUp,Gateway,H0198se01500 160.45.10.6ENSS365.NM.ORGUp,Gateway,H03se01500 128.121.50.7ENSS365.NM.ORGUp,Gateway,H03052se01500 206.170.113.8ENSS365.NM.ORGUp,Gateway,H01451se01500 128.148.128.9ENSS365.NM.ORGUp,Gateway,H01122se01500 203.7.132.9ENSS365.NM.ORGUp,Gateway,H014se01500 204.216.57.10ENSS365.NM.ORGUp,Gateway,H0180se01500 130.74.1.75ENSS365.NM.ORGUp,Gateway,H010117se01500 206.68.65.15ENSS365.NM.ORGUp,Gateway,H0249se01500 129.219.13.81ENSS365.NM.ORGUp,Gateway,H0547se01500 204.255.246.18ENSS365.NM.ORGUp,Gateway,H01125se01500 160.45.24.21ENSS365.NM.ORGUp,Gateway,H097se01500 206.28.168.21ENSS365.NM.ORGUp,Gateway,H02093se01500 163.179.3.222ENSS365.NM.ORGUp,Gateway,H0315se01500 198.109.130.33ENSS365.NM.ORGUp,Gateway,H01825se01500 199.224.108.33ENSS365.NM.ORGUp,Gateway,H011362se01500 203.7.132.98ENSS365.NM.ORGUp,Gateway,H073se01500 198.111.253.35ENSS365.NM.ORGUp,Gateway,H01134se01500 206.149.24.100ENSS365.NM.ORGUp,Gateway,H03397se01500 165.212.105.106ENSS365.NM.ORGUp,Gateway,H017se01006 205.238.3.241ENSS365.NM.ORGUp,Gateway,H069se01500 198.49.44.242ENSS365.NM.ORGUp,Gateway,H025se01500 194.22.188.242ENSS365.NM.ORGUp,Gateway,H020se01500 164.64.0LAWRII.NM.ORGUp,Gateway140377se01500 0.0.0ENSS365.NM.ORGUp,Gateway24728741se01500 207.66.1GLORY.NM.ORGUp,Gateway051se01500 205.166.1GLORY.NM.ORGUp,Gateway01978se01500 204.134.1LAWRII.NM.ORGUp,Gateway054se01500 204.134.2GLORY.NM.ORGUp,Gateway0138se01500 192.132.2129.121.248.1Up,Gateway06345se01500 204.134.67GLORY.NM.ORGUp,Gateway02022se01500 206.206.67GLORY.NM.ORGUp,Gateway07778se01500 206.206.68LAWRII.NM.ORGUp,Gateway03185se01500 207.66.5GLORY.NM.ORGUp,Gateway0626se01500 204.134.69GLORY.NM.ORGUp,Gateway07990se01500 207.66.6GLORY.NM.ORGUp,Gateway053se01500 204.134.70LAWRII.NM.ORGUp,Gateway018011se01500 192.188.135GLORY.NM.ORGUp,Gateway05se01500 206.206.71LAWRII.NM.ORGUp,Gateway02se01500 204.134.7GLORY.NM.ORGUp,Gateway038se01500

199.89.135GLORY.NM.ORGUp,Gateway099se01500 198.59.136LAWRII.NM.ORGUp,Gateway01293se01500 204.134.9GLORY.NM.ORGUp,Gateway021se01500 204.134.73GLORY.NM.ORGUp,Gateway059794se01500 129.138.0GLORY.NM.ORGUp,Gateway05262se01500 192.92.10LAWRII.NM.ORGUp,Gateway0163se01500 206.206.75LAWRII.NM.ORGUp,Gateway0604se01500 207.66.13GLORY.NM.ORGUp,Gateway01184se01500 204.134.77LAWRII.NM.ORGUp,Gateway03649se01500 207.66.14GLORY.NM.ORGUp,Gateway0334se01500 204.134.78GLORY.NM.ORGUp,Gateway0239se01500 204.52.207GLORY.NM.ORGUp,Gateway0293se01500 204.134.79GLORY.NM.ORGUp,Gateway01294se01500 192.160.144LAWRII.NM.ORGUp,Gateway0117se01500 206.206.80PENNY.NM.ORGUp,Gateway04663se01500 204.134.80GLORY.NM.ORGUp,Gateway091se01500 198.99.209LAWRII.NM.ORGUp,Gateway01136se01500 207.66.17GLORY.NM.ORGUp,Gateway024173se01500 204.134.82GLORY.NM.ORGUp,Gateway029766se01500 192.41.211GLORY.NM.ORGUp,Gateway0155se01500 192.189.147LAWRII.NM.ORGUp,Gateway03133se01500 204.134.84PENNY.NM.ORGUp,Gateway0189se01500 204.134.87LAWRII.NM.ORGUp,Gateway094se01500 146.88.0GLORY.NM.ORGUp,Gateway0140se01500 192.84.24GLORY.NM.ORGUp,Gateway03530se01500 204.134.88LAWRII.NM.ORGUp,Gateway0136se01500 198.49.217GLORY.NM.ORGUp,Gateway0303se01500 192.132.89GLORY.NM.ORGUp,Gateway03513se01500 198.176.219GLORY.NM.ORGUp,Gateway01278se01500 206.206.92LAWRII.NM.ORGUp,Gateway01228se01500 192.234.220129.121.1.91Up,Gateway02337se01500 204.134.92LAWRII.NM.ORGUp,Gateway013995se01500 198.59.157LAWRII.NM.ORGUp,Gateway0508se01500 206.206.93GLORY.NM.ORGUp,Gateway0635se01500 204.134.93GLORY.NM.ORGUp,Gateway0907se01500 198.59.158LAWRII.NM.ORGUp,Gateway014214se01500 198.59.159LAWRII.NM.ORGUp,Gateway01806se01500 204.134.95PENNY.NM.ORGUp,Gateway03644se01500 206.206.96GLORY.NM.ORGUp,Gateway0990se01500 206.206.161LAWRII.NM.ORGUp,Gateway0528se01500 198.59.97PENNY.NM.ORGUp,Gateway055se01500 198.59.161LAWRII.NM.ORGUp,Gateway0497se01500 192.207.226GLORY.NM.ORGUp,Gateway093217se01500 198.59.99PENNY.NM.ORGUp,Gateway02se01500 198.59.163GLORY.NM.ORGUp,Gateway03379se01500 192.133.100LAWRII.NM.ORGUp,Gateway03649se01500 204.134.100GLORY.NM.ORGUp,Gateway08se01500 128.165.0PENNY.NM.ORGUp,Gateway015851se01500 198.59.165GLORY.NM.ORGUp,Gateway0274se01500

206.206.165LAWRII.NM.ORGUp,Gateway0167se01500 206.206.102GLORY.NM.ORGUp,Gateway05316se01500 160.230.0LAWRII.NM.ORGUp,Gateway019408se01500 206.206.166LAWRII.NM.ORGUp,Gateway01756se01500 205.166.231GLORY.NM.ORGUp,Gateway0324se01500 198.59.167GLORY.NM.ORGUp,Gateway01568se01500 206.206.103GLORY.NM.ORGUp,Gateway03629se01500 198.59.168GLORY.NM.ORGUp,Gateway09063se01500 206.206.104GLORY.NM.ORGUp,Gateway07333se01500 206.206.168GLORY.NM.ORGUp,Gateway0234se01500 204.134.105LAWRII.NM.ORGUp,Gateway04826se01500 206.206.105LAWRII.NM.ORGUp,Gateway0422se01500 204.134.41LAWRII.NM.ORGUp,Gateway041782se01500 206.206.169GLORY.NM.ORGUp,Gateway05101se01500 204.134.42GLORY.NM.ORGUp,Gateway010761se01500 206.206.170GLORY.NM.ORGUp,Gateway0916se01500 198.49.44GLORY.NM.ORGUp,Gateway03se01500 198.59.108GLORY.NM.ORGUp,Gateway02129se01500 204.29.236GLORY.NM.ORGUp,Gateway0125se01500 206.206.172GLORY.NM.ORGUp,Gateway05839se01500 204.134.108GLORY.NM.ORGUp,Gateway03216se01500 206.206.173GLORY.NM.ORGUp,Gateway0374se01500 198.175.173LAWRII.NM.ORGUp,Gateway06227se01500 198.59.110GLORY.NM.ORGUp,Gateway01797se01500 198.51.238GLORY.NM.ORGUp,Gateway01356se01500 192.136.110GLORY.NM.ORGUp,Gateway0583se01500 204.134.48GLORY.NM.ORGUp,Gateway042se01500 198.175.176LAWRII.NM.ORGUp,Gateway032se01500 206.206.114LAWRII.NM.ORGUp,Gateway044se01500 206.206.179LAWRII.NM.ORGUp,Gateway014se01500 198.59.179PENNY.NM.ORGUp,Gateway0222se01500 198.59.115GLORY.NM.ORGUp,Gateway1132886se01500 206.206.181GLORY.NM.ORGUp,Gateway01354se01500 206.206.182SIENNA.NM.ORGUp,Gateway016se01500 206.206.118GLORY.NM.ORGUp,Gateway03423se01500 206.206.119GLORY.NM.ORGUp,Gateway0282se01500 206.206.183SIENNA.NM.ORGUp,Gateway02473se01500 143.120.0LAWRII.NM.ORGUp,Gateway0123533se01500 206.206.184GLORY.NM.ORGUp,Gateway01114se01500 205.167.120GLORY.NM.ORGUp,Gateway04202se01500 206.206.121GLORY.NM.ORGUp,Gateway171se01500 129.121.0GRANDE.NM.ORGUp1221658599se01500 204.134.122GLORY.NM.ORGUp,Gateway0195se01500 204.134.58GLORY.NM.ORGUp,Gateway07707se01500 128.123.0GLORY.NM.ORGUp,Gateway034416se01500 204.134.59GLORY.NM.ORGUp,Gateway01007se01500 204.134.124GLORY.NM.ORGUp,Gateway037160se01500 206.206.124LAWRII.NM.ORGUp,Gateway079se01500 206.206.125PENNY.NM.ORGUp,Gateway0233359se01500

204.134.126GLORY.NM.ORGUp,Gateway0497se01500 206.206.126LAWRII.NM.ORGUp,Gateway013644se01500 204.69.190GLORY.NM.ORGUp,Gateway04059se01500 206.206.190GLORY.NM.ORGUp,Gateway01630se01500 204.134.127GLORY.NM.ORGUp,Gateway045621se01500 206.206.191GLORY.NM.ORGUp,Gateway03574se01500 MultiNetIPXRoutingtables: DestinationGatewayFlagsRefcntUseInterfaceMTU < MultiNetARPtable: HostNetworkAddressEthernetAddressArpFlags GLORY.NM.ORG(IP129.121.1.4)AA:00:04:00:61:D0Temporary [UNKNOWN](IP129.121.251.1)00:C0:05:01:2C:D2Temporary NARANJO.NM.ORG(IP129.121.1.56)08:00:87:04:9F:42Temporary CHAMA.NM.ORG(IP129.121.1.8)AA:00:04:00:0C:D0Temporary [UNKNOWN](IP129.121.251.5)AA:00:04:00:D2:D0Temporary LAWRII.NM.ORG(IP129.121.254.10)AA:00:04:00:5C:D0Temporary [UNKNOWN](IP129.121.1.91)00:C0:05:01:2C:D2Temporary BRAVO.NM.ORG(IP129.121.1.6)AA:00:04:00:0B:D0Temporary PENNY.NM.ORG(IP129.121.1.10)AA:00:04:00:5F:D0Temporary ARRIBA.NM.ORG(IP129.121.1.14)08:00:2B:BC:C1:A7Temporary AZUL.NM.ORG(IP129.121.1.51)08:00:87:00:A1:D3Temporary ENSS365.NM.ORG(IP129.121.1.3)00:00:0C:51:EF:58Temporary AVATAR.NM.ORG(IP129.121.254.1)08:00:5A:1D:52:0DTemporary [UNKNOWN](IP129.121.253.2)08:00:5A:47:4A:1DTemporary [UNKNOWN](IP129.121.254.5)00:C0:7B:5F:5F:80Temporary CONCHAS.NM.ORG(IP129.121.1.11)08:00:5A:47:4A:1DTemporary [UNKNOWN](IP129.121.253.10)AA:00:04:00:4B:D0Temporary MultiNetNetworkInterfacestatistics: NameMtuNetworkAddressIpktsIerrsOpktsOerrsCollis se01500129.121.0GRANDE.NM.ORG6842294805349283310 lo04136127.0.0127.0.0.111881910118819100 MultiNetProtocolstatistics: 65264173IPpacketsreceived 22IPpacketssmallerthanminimumsize 6928IPfragmentsreceived 4IPfragmentstimedout 34IPreceivedforunreachabledestinations 704140ICMPerrorpacketsgenerated 9667ICMPopcodesoutofrange 4170BadICMPpacketchecksums 734363ICMPresponses

734363ICMP"Echo"packetsreceived 734363ICMP"EchoReply"packetssent 18339ICMP"EchoReply"packetsreceived 704140ICMP"DestinationUnreachable"packetssent 451243ICMP"DestinationUnreachable"packetsreceived 1488ICMP"SourceQuench"packetsreceived 163911ICMP"ReDirect"packetsreceived 189732ICMP"TimeExceeded"packetsreceived 126966TCPconnectionsinitiated 233998TCPconnectionsestablished 132611TCPconnectionsaccepted 67972TCPconnectionsdropped 28182embryonicTCPconnectionsdropped 269399TCPconnectionsclosed 10711838TCPsegmentstimedforRTT 10505140TCPsegmentsupdatedRTT 3927264TCPdelayedACKssent 666TCPconnectionsdroppedduetoretransmittimeouts 111040TCPretransmittimeouts 3136TCPpersisttimeouts 9TCPpersistconnectiondrops 16850TCPkeepalivetimeouts 1195TCPkeepaliveprobessent 14392TCPconnectionsdroppedduetokeepalivetimeouts 28842663TCPpacketssent 12714484TCPdatapacketssent 1206060086TCPdatabytessent 58321TCPdatapacketsretransmitted 22144036TCPdatabytesretransmitted 6802199TCPACKonlypacketssent 1502TCPwindowprobessent 483TCPURGonlypacketssent 8906175TCPWindowUpdateonlypacketssent 359509TCPcontrolpacketssent 38675084TCPpacketsreceived 28399363TCPpacketsreceivedinsequence 1929418386TCPbytesreceivedinsequence 25207TCPpacketswithchecksumerrors 273374TCPpacketswereduplicates 230525708TCPbyteswereduplicates 3748TCPpacketshadsomeduplicatebytes 493214TCPbyteswerepartialduplicates 2317156TCPpacketswereoutoforder 3151204672TCPbyteswereoutoforder 1915TCPpacketshaddataafterwindow 865443TCPbyteswereafterwindow 5804TCPpacketsforalreadyclosedconnection 941TCPpacketswerewindowprobes 10847459TCPpacketshadACKs

222657TCPpacketshadduplicateACKs 1TCPpacketACKedunsentdata 1200274739TCPbytesACKed 141545TCPpacketshadwindowupdates 13TCPsegmentsdroppedduetoPAWS 4658158TCPsegmentswerepredictedpureACKs 24033756TCPsegmentswerepredictedpuredata 8087980TCPPCBcachemisses 305BadUDPheaderchecksums 17BadUDPdatalengthfields 23772272UDPPCBcachemisses MultiNetBufferStatistics: 388outof608buffersinuse: 30buffersallocatedtoData. 10buffersallocatedtoPacketHeaders. 66buffersallocatedtoSocketStructures. 57buffersallocatedtoProtocolControlBlocks. 163buffersallocatedtoRoutingTableEntries. 2buffersallocatedtoSocketNamesandAddresses. 48buffersallocatedtoKernelForkProcesses. 2buffersallocatedtoInterfaceAddresses. 1bufferallocatedtoMulticastAddresses. 1bufferallocatedtoTimeoutCallbacks. 6buffersallocatedtoMemoryManagement. 2buffersallocatedtoNetworkTTYControlBlocks. 11outof43pageclustersinuse. 11CXBsborrowedfromVMSdevicedrivers 2CXBswaitingtoreturntotheVMSdevicedrivers 162KbytesallocatedtoMultiNetbuffers(44%inuse). 226Kbytesofallocatedbufferaddressspace(0%ofmaximum). Connectionclosedbyforeignhost. <slug>[68]> Buahh!Queeratodoeso? Loquehicimosfuehacertelnetalpuerto15elpuertonetstat(estadisticas dered)queenalgunosordenadorescorreundaemonquelediceatodoelmundo quesepreocupeporentrarsimplementetodoacercadelasconexioneshechaspor todoslosordenadoresenlazadosaInternetpormediodeesteordenador. Asiqueapartirdeestoaprendimosdoscosas: 1)Grande.nm.orgesunordenadormuyimportanteyocupado. 2)Inclusounordenadormuyimportanteyocupadopuededejaralsurferdepuertos casualentraryjugar. Asiquemiamigaqueriaprobarconotropuerto.Lesugerielpuertodefinger,el

numero79.Asiquedimoselcomando: <slug>[68]>telnetgrande.nm.org79 Trying129.121.1.2... Connectedtogrande.nm.org. Escapecharacteris'^]'. finger ?Sorry,couldnotfind"FINGER" Connectionclosedbyforeignhost. <slug>[69]>telnetgrande.nm.org79 Trying129.121.1.2... Connectedtogrande.nm.org. Escapecharacteris'^]'. help ?Sorry,couldnotfind"HELP" Connectionclosedbyforeignhost. <slug>[69]>telnetgrande.nm.org79 Trying129.121.1.2... Connectedtogrande.nm.org. Escapecharacteris'^]'. ? ?Sorry,couldnotfind"?" Connectionclosedbyforeignhost. <slug>[69]>telnetgrande.nm.org79 Trying129.121.1.2... Connectedtogrande.nm.org. Escapecharacteris'^]'. man ?Sorry,couldnotfind"MAN" Connectionclosedbyforeignhost. <slug>[69]> Enunprincipioestoparecesimplementeunpuadodecomandosfallidos.Peroen realidadestoesmuyfascinante.Larazonesqueelpuerto79sesupone,bajolas normasIETF,quecorrefingerd,eldaemondefinger.Asiquecuandodioelcomando "finger"ygrande.nm.orgdijo?Sorry,couldnotfind"FINGER,"supimosqueeste puertonoseguialasnormasIETF. Ahora,enmuchosordenadoresnocorreneldaemonfingerparanada.Estoesdebidoa quefingertieneunaspropiedadesquepuedenusarseparaconseguircontroltotalde elordenadorquelousa. Perosielfingerestaapagado,ynadamasestacorriendoenelpuerto79,deberiamos recibirlarespuesta: telnet:connect:Connectionrefused. Peroenvezdeesonosconectamosygrande.nm.orgestabaesperandouncomando.

Ahora,lonormalqueunsurferdepuertoshacecuandocorreundaemondesconocido esconvencerleparaquerevelequecomandosusa."Help","?"y"man"amenudo funcionan.Perononosayudaron. Peroapesardequeestoscomandosnonosayudaron,siquenosdijeronqueeldaemon estaprobablementealgosensitivo.Sifueraundaemonquesesuponepodriausar cualquiera,noshabriadadoinstrucciones. Asiquequehicimosdespues?DecidimosserbuenasciudadanasdeInternetytambien mantenernosfueradelacarcel.Decidimosqueseriamejorsalir. Perohabiaunhackquedecidimoshacerprimero:dejarnuestramarcaenelarchivolog delshell. Elarchivologdelshellguardaunregistrodetodosloscomandosdelsistemaoperativo quesehanhechoenunordenador.Eladministradordeunordenadorobviamentetan importantecomogrande.nm.orgseralosuficientementecompetenteparaescanearel registrodeloscomandosquesehandadoyquienesloshandadoensuordenador. Especialmenteenunpuertolosuficientementeimportanteparaestarcorriendoun misteriosoynoIETFdaemon.Asiquetodoloquetecleamosmientrasestabamos conectadasprobablementefueguardadoenellog. Asiquemiamigaserioydejounospocosmensajesenelpuerto79antesdesalir delsistema.Oh,querido,creoqueestaenganchadaalhacking.Vayaunabuenaforma deconoceradministradoresatractivos. Oseaque,elportsurfingestalisto!Siquieressurfear,aquiestalobasico: 1)Hazloginaunacuentashell.Estaesunacuentacontuproveedorquetepermite darcomandosUnix.OcorreLinuxuotraclasedeUnixentuPCyconectatea Internet. 2)Ejecutaelcomando"telnet<hostname><numerodepuerto>"donde<hostname>esla direcciondeInternetdelordenadorquequieresvisitary<numerodepuerto>esel puertoqueteparezcadivertido. 3)Sirecibeslarespuesta"connectedto<hostname>,"entonceselsurfeoyaestalisto. Seguidamentehayalgunosdemispuertosfavoritos.Eslegaleinocuoelhacerles visitastanprontocomonodescubrascomoobtenerstatusdesuperusuariomientras estesjugandoenellos.Sinembargo,tenencuentaquesihacesmuchoportsurfing desdetucuentashell,tuadministradordesistemanotaraestoensuficherologdel shell.O,eladministradordetuordenador"victima"puedeavisaracercadetiatu administrador.Serasidentificableporlascabecerasenlospaquetesquellevantus comandosalordenadorvictima.Entoncestuadministradortepuedeechardetu proveedor.Asiquepuedequequierasexplicarantesqueeresmeramenteunhacker inocuobuscandopasarunbuenrato,eh,um,aprendiendoUnix.Si,esosuenabien...

puertos
NpuertoServicioPorqueesdivertido! 17echoLoqueteclees,elhosttelorepetira 29discardDev/nullcuanrapidopuedesdescubrireste? 311systatMuchainformaciondeusuarios 413lahorayfechaenelordenadorremoto 515netstatTremendainformacionsobrelared 619enviaunmontondecaracteresASCII.Usa^Cparapararlo. 721ftpTransferenciadeficheros 823telnetDondehaceslog. 925smptFalseamaildeBill.Gates@Microsoft.org. 1037timeTiempo 1139rlpLocalizaciondelrecurso 1243whoisInformaciondehostsyredes 1353domainNombredelservidor 1470gopherCazadoranticuadodeinformacion 1579fingerMuchainformacionsobreusuarios 1680httpServidorWeb 17110popEmailentrante 18119nntpGruposnoticiasusenetfalsearposts,cancelar 19443shttpOtroservidorWeb 20512biffNotificaciondemail

21513rloginLoginremoto 22514shellComandoremoto,noseusapassword! 23520routeProtocolodeinformacionrouting ************************** CONSEJODECABEZAPROPULSORA:Fijatequeenlamayoriadeloscasosunhostde Internetusaraestaasignaciondenumerosdepuertoparaestosservicios.Masdeun serviciopuedetambienestarasignadosimultaneamentealmismopuerto.Estesistema denumeracionesvoluntariamenteofrecidoporelInternetEngineeringTaskForce(IETF). EsosignificaqueunhostdeInternetpuedeusarotrospuertosparaesosservicios. Esperaloinesperado! SitienesunacopiadeLinux,puedescogerlalistadetodaslasasignacionesdelIETF sobrepuertosenelfichero/etc/services. ************************** __________________________________________________________________

2:3
Cmoprotegertedeemailbombing _____________________________________________________________ Emailbombs!GentecomoelcabreadoJohny[xcaotic],AKAelUnamailer,inundrecientementemuchosmedios decomunicacinsimplementemandando20MBomsdeemail(decenasdemilesdemensajes)parafloodearlas cuentasdecorreodesusvctimas. Emailbombingpuedeserunaputadapordosrazones.Una,lavctimanopuedeencontrarfcilmentelosmensajes legtimosentretantamontaadebasura.Dos,elflooddemensajesrevientalosserversdecorreoyjode(perdn, reduce,XDDD)muchoelanchodebandadisponible. Porsupuesto,esansonlasdosrazonesprincipalesporlasquelosmailbomberscometensusataques:parajoderel emaildelagentey/odaarelPSIquetengancomoobjetivo.Elmailbombesunarmacomndeguerracontralos hosts controlados por spammers y artistas subrrealistas (N. del T.: joder, cada vez me doy ms cuenta del gran sentidodelhumorquelaqueescribieltextotiene,he..XD). Lasnoticiassensacionalistasponenalasvctimasdeunmailbombingcomosifuesen,ehem,digamosabandonados porlasuerte.Peroanosotroslasuertenonoshaabandonado.Losabemosporquejohnyxcaotic(queprefiereser llamadocabreadojohny,apropsito)elmailbomberdeNavidadledijoalaprensaquesehabafijadocomo objetivo la Suprema Comandante de Happy Hacker, Carolyn Meinel. (Alguien mientras tanto atac a la lista de HappyHacker,peronadiehaasumidolaautoradeeseataque.) PerocomosabesporelhechodequelaRevisindeHappyHackerestuvocerradadespusdelataque,yporelhecho dequeCarolynMeinelcontinurespondiendoasuemailconnormalidad,existenmanerasdecontraatacaralosmail bombers.

Ahoramuchasdeellassontcnicasquesloestnalalcancedelosexpertos.Perositeres,comolamayorade nosotrosenlalista,unnewbie,puedessercapazdeganarpuntoscontuPSIdistribuyendoestainformacinentrela gentequeconozcas.Puedeserqueentoncesteperdonensiaccedesasuslogfilesparacuriosear! Miprimeralneadedefensaesusarvariosserviciosonline.Deesamanera,encualquiermomentoqueunacuentaes hackeada,atacada,etc.,puedosimplementemandaremailsatodoslosquesuelenmandarmecorreoelectrnicoy decirlesminuevadireccin.Yonuncahesufridounataquedemailbombingquemehayahechorendirme,peros hesidohackeadaymuchasveceslosuficientecomoparaqueunavezletuviesequeprotestarseriamenteaunPSI.O, puedequetuPSIsepongaunpoconerviosoantetusexperimentosdehacking.Porelloesbuenaideaestarpreparado parasabervolveraponerenfuncionamientotuscuentas. Peroeseesunmododemasiadoinocentedetratareltemadelmailbombing.Adems,unmiembrodelalistaHappy HackerdicequelaraznporlaqueCabreadoJohnynoatactodaslascuentasqueyonormalmentesuelousares porque l persuadi a Johny para que slo hiciera mailbomb a una con propsitos de publicidad. Pero inclso si Johnyhubieseatacadotodasmiscuentasfavoritas,podrahabermerepuestodelgolpeinmediatamente. HayvariasmanerasparaquetotuPSIpodisdeshacerosdeestosataques. La defensa ms simple es que tu PSI bloquee los mailbombs en el router. Sin embargo, esto slo funciona si el ataqueprovienedeunoodepocoshosts.TambinslofuncionarsituPSIestdeacuerdoconayudarte.TuPSI puedesencillamentehacerseelsordoycerrartelacuenta. *********************************** Notaparaelnewbie:Losrouters (enespaoleltrminoesencaminadores)sonordenadoresespecializadosen dirigireltrfico.UnhostesunordenadorconectadoaInternet. *********************************** Pero qu pasa si el ataque proviene de muchos sitios diferentes de Internet? Eso fue lo que me pas en Navidad cuandoCabreadoJohnyasumilaautoradeunataquedemailbombquetambinafectavariasconocidasfiguras en los EEUU como por ejemplo el evangelista Billy Graham, el presidente Bill Clinton y el congresista Newt Gingrich.(meruborizoalencontrarmeentresemejantecompaa). La manera en que Cabreado Johny cometi su ataque fue utilizar un programa que ira a un host que posee un programaparamanejarlistasdecorreoyautomticamentesuscribirasusvctimasentodaslaslistasregistradasen esehost.Entoncessuprogramairaaotroordenadorquemanejelistasdecorreoysuscribiraasusvctimasentodas laslistas,yastodoelrato. Yofuicapazdearreglarmiproblemadespusdepocosminutosdedescubrirlo.Xcaoticmehabasuscritoentodas esaslistasconladireccincmeinel@swcp.com.Peroyousomidominioprivado,techbroker.com,pararecibirmi email. Entonces lo que hice fue enviar todo el email desde mi server en Highway Technologies a cualquier otra cuenta que creyese conveniente por entonces. Por tanto todo lo que tuve que hacer fue ir a la Web de Highway Technologiesyconfigurarmiserverdecorreoelectrnicoparaquereenviasetodomicorreoaotracuenta. *********************************** Notaparaelnewbie:Unmailserver(servidordecorreo)esunordenadorquemanejaelemail.Eselordenadorquete mandaelemailcuandoconectascontuordenadoraInternetyledasrdenesparabajateoenviarelcorreodetu buzn. ***********************************

*********************************** Nota de endiablado ingenio: Puedes hacer algo parecido a eso creando un archivo en tu cuenta shell (tienes una cuentashell,verdad?CUENTASHELL!TodoslosbuenoshackersdeberantenerunaCUENTASHELL!)llamado .forward.Estearchivodirigetuemailaotracuentadecorreoquetuquieras. *********************************** SiCabreadoJohnyhubieseatacadocmeinel@techbroker.com,mehabradesechodetodaesabasurareenviandoel correoadev/nullysolicitadoquesemeenviaseelmailacarolyn@techbroker.com,etc.Esunmodobastanteflexible dellevarlascosas.Ymiscuentasenswcp.comfuncionandelamismamanera.EsePSI,SouthwestCyberport,ofrece acadausuariovariascuentastodasporelmismoprecio,ycontotallibertaddeuso.Portantopuedocrearnuevas direccionesdecorreocuandolonecesite. Cuidado,estaytodaslastcnicasquetratemosaqunotelibrarndeperderunapequeacantidaddeemail.Pero digo yo, por qu obsesionarnos con eso? De acuerdo con un estudio realizado por una importante compaa de estadsticas,unporcentajesustancialdeemailsimplementedesaparece.Sinmensajesdeldaemondecorreodequeel mensajefall,nada.Simplementesevaaunagujeronegro.Poresto,sicuentascadaemailqueteenvalagente,ya puedessoar. PeroestonoresuelvemiproblemaconmiPSI.Ellostodavaselastienenqueverconelproblemadelanchode bandacontodaesabasuraocupandoespacio,fluyendoporah.Yesunaimportantecantidaddebasura.Unodelos sysadminsdeSouthwestCyberportquecasitodoslosdasalguienatacaasusclientes.Dehecho,essorprendenteque CabreadoJohnyconsiguiesetodalapublicidadquelogr,considerandolocomnqueeselmailbombing.Portanto esencialmentetodoslosPSIstienendealgunamaneraquetratarelproblemadelmailbomb. CmofuecapazCabreadoJohnydeconseguirtodalafamaqueobtuvo?Puedeshacerteunaideaconestacartade LewisKoch,elperiodistaquesacalaluzlahistoria(imprimidaaquconsupermiso): ************** Desde:LewisZ.Koch<lzkoch@mcs.net> Asunto:Cuestin Carolyn: Primero,ypuedequemsimportante,cuandotellamparacomprobarsiverdaderamentehabassidoatacadaconun mailbomb,fuistetanamablequemedisteabundanteinformacin.Piensoquefueunpocopresuntuosoportuparte decirqueporcortesaprofesionallehedejadoaLewisKochlaexclusivacompleta.Estafueunahistoriaquefue, dehecho,exclusiva. (NotadeCarolyn:comovctimaqueeraconocadetallestcnicossobreelataquequeKochnoconoca.Perodesde que Koch me dijo que estaba en contacto con Cabreado Johny en las semanas siguientes a los emailbombings masivosdelasnavidadesde1996,supequelconocaclaramentemuchomejorqueyolalistadeobjetivosdeJohny. Yotambinsoyperiodista,peromediferenciodeKochenqueyonovoybuscandoconseguirlasexclusivas.) Segundo, s soy un suscriptor y s estoy interesado en las ideas que adelantas. Pero ese inters no se extiende a proveertecomogrupooindividuo:montonesdedetallesjudiciales.Losdetallesdecualquierhistoriaresiden en el escrito y el comentario que ofrezco al pblico. Judicial es otra palabra para el sensacionalismo, una aproximacinresumida,yalgoqueevitocuidadosamente.

(NotadeCarolyn:SideseasverloqueKochescribisobreCabreadoJohny,puedesverloenlaRevisindeHappy Hackerdel28deDic.de1996,publicadaenelforumdehackersenhttp://www.infowar.com/cgishl/login.exe) Elhechoesqueyoestoyextraordinariamentesorprendidoporalgunasdelasreaccionesqueherecibidodealgunos individuos,algunosdeloscualesfueronvctimas,otroseransimplescuriosos. LomsimportanteesqueexistenextradordinariospuntosvulnerablesenlaRed,puntosdbilesqueestnsiendo ignorados,anuestropropioriesgo. Continuando:Sinembargo,estaltimalneasignificaqueelemailbomberempleunatcnicaqueesridculamente lamer, tan lamer que incluso Carolyn Meinel pudo salir del ataque en simples minutos. Arde en dev/null, email bomber! Johny hizo la puntualizacin varias veces de que el ataque fue simple. Fue deliberadamente diseado para ser simple.Meimagino(s)quesil,uotroshackerssehubiesenpropuestohacerdao,serio,daoreal,lohubieran echosinproblemas.Peroellosnotomaronesaopcin. Hubounapersonaquefueatacadayqueestabaenfadadaconmireportaje.lusoexpresionescomosucampaade terror, la retorcida mente de `johny, psicpatas como `johny, algunos microenceflicos chorizos, un gangsterbabosoparadescribiraJohny. Estaclasedepensamientoignoralahistoriaylarealidad.Siunoquiereusaruntrminocomocampaadeterror debera pensar en la historia del Unabomber, o el grupo que atent contra Trade Center, o el Edificio Federal de OklahomaCity...omirarloquehapasadoenIrlandaoIsrael.Allunoencuentraterrorismo. Loquepasfueunamolestia(equivalente,segnopinoyo,almismotipodemolestiasquelagenteexperimenta cuandolosjvenesbloqueanlascallesprincipalesdelasgrandesciudadesenprotestacontralaguerradeVietnam. Lagentefuemolestada)perolosprotestantesestabanexpresandosuopininsobreunaguerraillegaleinnecesaria queinclusolosquenoestabandeacuerdoconella,comoRobertMcNamarasupierondesdeelprincipioquesera unacausaperdida.Cientosdemilesdepersonasperdieronsusvidasenesaguerra. Graciaspordistribuirmiscomentariosentulista. ******************* Ahem.Estoyhalagada.EstassugiriendoquelalistaHappyHacker(consucostumbredeevitarpalabrasestpidas)y elevangelistaBillyGraham(cuyafecomparto)sonunafbricadenoticiasquesacudenelmundoenterocomparable alaGuerradelVietnam?Estoyseguradequerealmentenopiensaseso.Peroveamoslascosasdesdeotropuntode vista,OK? Asque,quotrosmodosexistendelucharcontraemailbombs? Parabombardeosusandolistasdecorreo,unaposibilidadesusarunprogramaquearreglaelfloodinicialdelemail bombdeesosBienvenidoalaListaTomateTwaddler!mensajesquetedirncmodesuscribirte.Estosprogramas entoncescomponenautomticamentemensajesdedesuscripcinylosenvan. DamienSorder(jericho@dimensional.com)hapuestoenfuncionamientounserverdeftpparadistribuirunodeesos programas.Paraconseguirlo,hazftpa:

ftp.nova.dimensional.com /pub/security/security.utils/unix/unsubscribe.mailist.perl Otra manera de que tu PSI te ayude es que ofrezca un programa llamado Procmail (que funciona en el sistema operativo Unix. Para ms detalles, Zach Babayco (zachb@netcom.com) ha puesto a disposicin del pblico el siguienteartculo.Gracias,Zach! ************************ DefensacontraEmailBombingyMailNodeseado CopyrightZachBabayco,1996 [Antes de que comience este artculo, me gustara agradecer a Nancy McGough por dejarme sacar notas de su Filtering Mail FAQ, disponible en http://www.cis.ohiostate.edu/hypertext/faq/usenet/mail/filteringfaq/faq.html. Este es uno de los mejores FAQs sobre filtracin de email que existen, y si tienes algn problema con esas direccionesoquieresaprendermssobrefiltradodeemail,esaqudondedeberasmirar.] ltimamente, existe ms y ms gente ah fuera envindote email que simplemente no deseas, como Haz Dinero Rpidamente!basuraolamerzinesquenuncahasdeseadorecibir.Opeortodava,estelemailbomb. Existendosclasesdeemailbomb,elMailmasivoyel,emailbombempleandolistasdecorreo: 1)AtaquesdeMailmasivo.Estoescuandoelatacanteteenvacientos,opuedequeinclusomilesdepiezasdeemail, normalmenteconlaayudadeunscriptydemailfalso.Delosdostipos,esteesdelquemsfcilmentenospodemos defender,yaquelosmensajesprovendrndeslounaspocasdireccionescomomucho. 2)MailbombsusandoListasdeCorreo.Enestecaso,elatacantetesuscribiratodaslaslistasdecorreoqueloella pueda.Estoesmuchopeorqueunataqueporemailmasivoporqueestarsrecibiendoemaildesdemuchaslistasde correodistintas,ytendrsqueguardaralgunacantidaddeellosparapoderaveriguarcmodesuscribirtedecadalista. AquesdondeProcmailentraenaccin.Procmail(pronunciadoprokmail)esunprogramadefiltradodeemailque puedehacervariascosasmuyingeniosascontuemail,comoporejemplo,sitesuscribesavariaslistasdecorreoque producenungranvolumendemensajes,puedeconfigurarseparaclasificarelemailendistintascarpetasdemanera que todos los mensajes no estn mezclados en tu buzn. Procmail puede tambin ser configurado para borrar el emailrecibidodeciertaspersonasydirecciones. ConfigurandoProcmail Primero,necesitasversitusistematieneinstaladoProcmail.Enelprompt,teclea: >whichprocmail Si tu sistema tiene instalado Procmail, este comando te dir dnde est localizado el programa. Apunta esto, lo necesitarsmstarde. *NOTA*SitusistematedaunarespuestacomoComandodesconocido:whichentoncespruebaasustituir`which

por`type,`whereo`whereis. SitodavanoencuentrasProcmail,entoncesseguramenteesquetusistemanolotieneinstalado.Sinembargo,la suerte no te ha abandonado completamente (mira el FAQ mencionado al comienzo de este archivo y mira si tu sistematienealgunodelosprogramassobrelosquesehablaall.) Acontinuacin,tienesqueconfigurarelarchivosobreelquetrabajarProcmail.Duranteelrestodeestedocumento, usareleditorPico.Tpuedesusarcualquiereditorconelquetesientascmodo. Asegratedequeestseneldirectorioraz,yentoncesarrancatueditor. >cd >pico.procmailrc Introducelosiguienteenelarchivo.procmailrc: #EstalnealediceaProcmailloquetienequeponerensuarchivoderegistro.Ponloenoncuandoests#haciendo eldebugging. VERBOSE=off #Sustituyemailportudirectoriodeemail. MAILDIR=$HOME/mail #Aquesdondeelarchivoderegistro(logfile)yelarchivorcsernguardados PMDIR=$HOME/.procmail LOGFILE=$PMDIR/log #INCLUDERC=$PMDIR/rc.ebomb (s,teclealalneaINCLUDERCCONel#) Ahoraquehastecleadoeso,gurdaloyregresaaldirectorioraz. >cd >mkdir.procmail Ahoravealdirectorioqueacabasdecrear,yarrancatueditorconunnuevoarchivo:rc.ebomb: IMPORTANTE:Asegratequedesactivaslaopcindeajustedepalabrasdetueditorenestaparte.Necesitarstener lasegunda,terceraycuartalneadelsiguienteejemplotodasenunasolalnea.ConPico,usaelmodificadorw. Consultaelmanualdeusodetueditorparadesactivarlaopcindeajustedepalabras.Asegratedequecuandolo edites,NODEJESESPACIOSenesalnea. >cd >picowrc.noebomb #noebomb=bloqueadordeemailbomb :0 *!^((((Resent)?(From|Sender)|XEnvelopeFrom):|From)(.*[^.%@az09])?

(Post(ma?(st(e?r)?|n)|office)|Mail(er)?|daemon|mmdf|root|uucp|LISTSERV|owner |request|bounce|serv(ices)?|er))([^.!:az09]|$))) *!^From:.*(postmaster|Mailer|listproc|majordomo|listserv|cmeinel|johnb) *!^TO(netstuff|computing|pcgames) /dev/null Veamosquesloquehaceloanterior.LasprimeraslneasledicenaProcmailqueesteeselprincipiodeunarchivo receta.Unarecetaconsistebsicamenteenloquesuena,ledicealprogramaloquedebebuscarencadamensajede email, y si encuentra lo que estaba buscando, realiza una accin con su correspondiente mensaje: dirigiendo el mensajeaalguien,colocndoloenunacarpetadeterminada,oenestecaso,borrarlo. Lasegunda,terceraycuartalneas(lasqueempiezancon*)sellamanCONDICIONES.Elasterisco(*)ledicea Procmailqueeseeselcomienzodeunacondicin.El!ledicequehagaloCONTRARIOdeloquenormalmente hara. Condicin1: *!^((((Resent)?(From|Sender)|XEnvelopeFrom):|From)(.*[^.%@az09])? (Post(ma?(st(e?r)?|n)|office)|Mail(er)?|daemon|mmdf|root|uucp|LISTSERV|owner |request|bounce|serv(ices)?|er))([^.!:az09]|$))) Notedesmoralicesconesto,esmssimpledeloquepareceaprimeravista.EstacondicinlediceaProcmailque mireelencabezamientodelmensaje,yqueveasiprovienededireccionesdeadministracincomorootopostmaster, yquetambincompruebesiprovienedeunmailerdaemon(lacosaqueteenvaelmensajecuandotenvasuno).Si elmensajeSprovienedeunadeestasdirecciones,larecetapondrelmensajeentubuznynoloborrar. Nota para el Usuario Avanzado: Aquellos de vosotros que estis familiarizados con Procmail os estareis preguntandoseguramenteporqudigoqueesnecesarioqueelusariotecleeesalneadecomandostanlargaentera, en vez de usar el comando FROM_MAILER. Bueno, pareca una buena idea al principio, pero hace unos das descubr que FROM_MAILER comprueba tambin la Prioridad en el encabezamiento para las palabras junk, bulk y list. Muchos (si no todos) los servers de listas de correo ponen en el apartado de Prioridad: bulk o Prioridad:list,portantosialguientesubscribeavarioscientosdelistas,FROM_MAILERdejarpasarlamayorade losmensajes,locualNOesloquedeseamos. Condicin2: *!^From:.*(listproc|majordomo|cmeinel|johnb) EstacondicinhaceunarevisinmsexhaustivadelalneaFrom:delencabezamiento.Enesteejemplo,buscalas palabraslistserv,majordomo,cmeinel,yjohnb.Siesdecualquieradeesagente,lepermitepasaratubuzn.Sino,lo echaapatadas.Aquesdondepondraslosnombresdeusuariodelagentequenormalmenteteenvamensajes,y tanbinlosnombresdelosservidoresdelistasdecorreo,comoporejemplolistprocymajordomo.Cuandoedites estalnea,acurdatede:nicamenteponerelnombredeusuarioenlacondicin,noladireccindeemailcompleta delapersona,yacurdatetambindeponeruna|entrecadanombre. Condicin3: *!^TO(netnews|cryptostuff|pcgames)

Estacondicinfinalesdondepondraslosnombresdeusuariodelaslistasdecorreoalasqueestassuscrito(sies que ests suscrito a alguna). Por ejemplo, yo estoy suscrita a las listas netnews, cryptostuff y pcgames. Cuando recibesunamensajedesdeunalistadecorreolamayoradelasveceslalistadedireccionesvendrenlaparteTo:o Cc: del encabezamiento, en vez de en la parte From:. Esta lnea buscar esos nombres de usuario y pasar los mensajesqueconcuerdenatubuzn.LasinstruccionesdeedicinsonlasmismasqueparalaCondicin2. Lalneafinal,/dev/null,esesencialmentelapapeleradetusistema.Siunapiezadeemailnoconcuerdaconninguna delascondiciones(porejemplo,noproviendeunadministradordesistema,nideningunadetuslistasdecorreoni denadiequeconozcas)Procmailarrojaresemensajeadev/null,paraquenuncavuelvaaservisto. Ok.Ahoradeberasteneryacreadosdosarchivos:.procmailrcyrc.noebomb.Necesitamosunomsantesdeponera funcionartodoapropiadamente.Guardarc.noebombysaldetueditor,yveatudirectorioraz.Unavezall,arranca tueditorotravezconlaopcindeajustedepalabradesactivada. >cd >picow.forward AhoravamosaverunextractodelFAQsobreFiltradodeEmaildeNancyM.: Introduceunaversinmodificadadelosiguienteentu~/.forward: |IFS=&&exec/usr/local/bin/procmailf||exit75#nancym ==NOTASIMPORTANTES== *Asegratedequeincluyestodasestossmbolos,comillasdobles()ysimple(). *Labarraverticalesunadorno. *Sustituye/usr/local/binporlarutadeaccesocorrectaparaprocmailentusistema(verpaso1). * Sustituye `nancym por tu userid. Necesitas poner tu userid en tu .forward para que sea diferente de cualquierotro.forwardqueexistaentusistema. * NO USES ~ o variables como $HOME en tu archivo .forward. Si Procmail reside bajo tu directorio razescribelarutadeacceso*completa*. Enmuchossistemasnecesitarsponerpermisosdelecturauniversalesentuarchivo.forwardytu directorioraznavegableparapermitiralclientedecorreotransportarlosmensajes.Parahaceresto, teclea: cd chmod644.forward chmoda+x. Sielarchivo.forwarddearribanofunciona,lassiguientesalternativaspuedenserdeayuda: Enunmundoperfecto: |exec/usr/local/bin/procmail#nancym Enunmundocasiperfecto: |exec/usr/local/bin/procmailUSER=nancym Enotromundo:

|IFS=exec/usr/local/bin/procmail#nancym Enunmundodiferente: |IFS=exec/usr/local/bin/procmailUSER=nancym Enunmundosmrsh: |/usr/local/bin/procmail#nancym Ahoraquetienescreadostodoslosarchivosnecesarios,eshoradeprobarestefiltro.Vesatulectordemailycrea unanuevacarpetallamadaEbombtest.Esteprocedimientodifieresegncadaprograma,porloquepuedequetengas queexperimentarunpoco.Entoncesabretuarchivorc.noebombycambia/dev/nullporEbombtest.(Deberashaber cambiadoyalasCondiciones2y3segntuspreferenciassino,vesyhazloahora!)Finalmente,abre.procmailrcy quitael#delaltimalnea. Necesitars dejar esto as un rato para probarlo. Dile a gente que tengas en la Condicin 2 que te mande algn mensajedeprueba.Silosmensajesaccedenatubuzn,entoncesesacondicinestcorrecta.Envateatimismo algunosmensajesfalsosconunnombrecambiadoparacomprobarsivanapararalacarpetaEbombtest.Tambin, mndatealgnmensajeatimismodesdeladireccinroot@loquequieras.comparaasegurartedequelacondicin1 funciona.Siestsenalgunalistadecorreo,susmensajesdeberaniratubuzntambin. Sitodoestosalebien,entoncesfelicidades!Ahoratienesunadefensaactivacontramailbombs!Porelmomento, cargalalneaEbombtestenelarchivo.procmailrc.Sialguiendecidealgunavezatacarteconunmailbomb,slo necesitarsquitarel#,ytehabrsdesechodelagrancantidaddemensajesquedeotra manera iran a parar a tu buzn,dndoteunmomentopararespirarantesdeempezaradesuscribirtedetodaslaslistasdecorreo,oempezara tracearalosidiotasquehicieroneso,yecharlosdesusPSIs. sitienesalgncomentarioopreguntassobreesto,mandameunemailazachb@netcom.com.EmailbombsIRNatu /dev/null,asquenotepreocupes! Disclaimer:Cuandoactivasesteprogramaesinevitablequeunapequeacantidaddetucorreolegalseapuestoen /dev/nulldebidoaqueescasiimposiblesaberlosnombresdetodaslaspersonasquetemandanmensajes.Adems, noasumoningunaresponsabilidadporlasirresponsabilidadesdelaprdidadeemail,niporningndaoquepuedan causaresosmensajesperdidos. ************************ UnagradecimientoparaDamienSorder(jericho@dimensional.com)porsuayudaenlarevisindeestagua.

2:4
InformacinsobrelaLeydeDelitosInformticos#1 PorPeterThiruselvam<pselvam@ix.netcom.com>yCarolynMeinel _____________________________________________________________ CansadodeleertodasesasnotasdePuedesIALaCrcelenestasGuas?Quindicequeesascosasseanilegales? Bueno, ahora puedes conseguir la primera de una serie de Guas que te explicarn con precisin a lo que nos referimosexactamenteconloquetedecimosenellas,comoporejemploquinyporqutedetendrsicometesun

delitodecualquierclase. EstaGuaabarcalosdosestatutosmsimportantessobreleyesfederalesdedelitosinformticos(enUSA):18USC, Captulo 47, Seccin 1029, y Seccin 1030, conocida como el Pronunciamiento sobre el Abuso y el Fraude Informticode1986. Hoyendaestasnosonlas*nicas*leyessobreeldelitoinformtico.Loquepasaesqueestasdossonlasleyesms importantesusadasenlosJuzgadosFederalesdeUSAparaponeralosdelicuentesinformticosentrerejas. DELITOSINFORMTICOS:CONQUFRECUENCIA?CADACUNTOTIEMPOSETIENENOTICIASDE ELLOS? El Departamento Nacional de Delitos Informticos del FBI estima que entre el 85 y el 97 por ciento de las intrusionesenordenadoresnosondetectadas.EnunrecienteinformedelDepartamentodeDefensa,lasestadsticas eranalarmantes.Seregistraronuntotalde8932sistemasatacados.A7860deellosloshackersaccedieronconxito. Se detectaron 390 de esas 7860 intrusiones, y slo 19 de ellas fueron denunciadas. (Richard Power, Computer SecurityInstitute,1995.) Larazndeporquslo19deesosataquesfuerondenunciadosfuequeprincipalmente,porquelasorganizaciones queasustanasusempleados,clientesyaccionistasharnquesepierdalafeenesacompaasiseadmitequesus ordenadores han sido atacados. Adems, muy pocos de los delitos informticos que se denuncian se resuelven algunavez. ENTONCES,SONLOSHACKERSLOSGRANDESCULPABLESDELOSDESASTRESINFORMTICOS? De acuerdo con el CSI (Computer Security Institute, Instituto de Seguridad Informtica), estos son los tipos de delitos/prdidasinformticos: Erroreshumanos:55% Problemasdeseguridadfsicos:20%(p.ej.desastresnaturales,ocadasdetensin) Ataquesinternosconobjetivodebeneficiarsedeesosdelitosinformticos:10% Empleadosdescontentosbuscandovenganza:9% Virus:4% Ataquesexternos:13% Ysitenemosencuentaquemuchosdelosataquesexternosprovienen dedelincuentesinformticosprofesionales(muchosdeloscualessonempleadosdelacompetenciadelasvctimas), loshackerssonresponsablesdecasiningndaoproducidoatodosestosordenadores. Dehecho,ysegnlamedia,laexperiencianosdicequeloshackershacenmscosasbuenasquedao. S,estamosdiciendoqueelhackerrecreacionalquedisfrutanicamenteconcuriosearporlosordenadoresdeotras personasnoeseltodelquedebemostenermiedo.Msposiblementeelcausantedeldaoseauntovestidocon trajeyquetrabajeenlaempresadelavctima. VISINGENERALDELASLEYESFEDERALESENUSA Engeneral,undelitoinformticoquebrantalasleyesfederalescuandoentraenalgunadelassiguientescategoras: Implicaelcompromisooelrobodeinformacindedefensanacional,asuntosexteriores,energaatmica,uotra

informacinrestringida. ImplicaaunordenadorpertenecienteadepartamentosoagenciasdelgobiernodelosEstadosUnidos. Implicaaunbancoocualquierotraclasedeinstitucinfinanciera. Implicacomunicacionesinterestatalesoconelextranjero. Implicaagenteuordenadoresenotrospasesoestados. En estos casos, el FBI ordinariamente tiene jurisdiccin sobre los casos que impliquen o sean referentes a la seguridadnacional,terrorismo,desfalcosabancosycrimenorganizado.ElServicioSecretoamericanotienejurisdic cinencualquiermomentoqueelMinisteriodeHaciendaseaatacado,osilosataquesnoestnbajolajurisdiccin del FBI (por ej. en casos de robo de passwords o cdigo de acceso). En cieros casos federales, puede que sean seccionescomoelDepartamentodeAduanas,elDepartamentodeComercio,oalgunaorganizacinmilitar,comola OficinadeInvestigacionesdelasFuerzasAreas,lasqueposeanlajurisdiccin. En los Estados Unidos, existen leyes federales que protejen contra el ataque de ordenadores, uso ilegtimo de passwords, invasiones electrnicas en la privacidad, y otras transgresiones. El Pronunciamiento sobre Abuso y Fraude Informtico de 1986 es la principal pieza legislativa que gobierna la mayora de los delitos informticos, aunque muchas otras leyes pueden ser usadas para perseguir diferentes tipos de delitos informticos. El pronunciamientofuemodificadoconTtulo18USACdigo1030.TambincomplementalaLeydePrivacidadde lasComunicacionesElectrnicasde1986,quedejfueradelaleyelinterceptarcomunicacionesdigitalesyhaba sidorecinaprobada.LasModificacionesdelaLeydeAbusosInformticosde1994amplilaLeyde1986alacto detransmitirvirusyotraclasedecdigodaino. Enadicinalasleyesfederales,lamayoradelosestadoshanadoptadosuspropiasleyesdedelitosinformticos. AlgunospasesfueradelosEstadosUnidoshanaprobadotambinlegislacinreferenteadelitosinformticos. LOS ASUNTOS PRINCIPALES: LAS DOS LEYES FEDERALES MS IMPORTANTES CONTRA ESTOS DELITOS Comosemencionarriba,lasdosleyesfederalesmsimportantes(enUSA)contralosdelitosinformticosson18 ASC:Captulo47,Secciones1029y1030. SECCIN1029 LaSeccin1029prohbeelfraudeycualquieractividadrelacionadaquepuedarealizarsemedianteelaccesoouso de/a dsipositivos falsificados como PINs, tarjetas de crdito, nmeros de cuentas, y algunos tipos ms de identificadoreselectrnicos.LasnuevereasdeactividadcriminalquesecubrenenlaSeccin1029estnlistadas abajo.Todas*requieren*queeldelitoimpliquecomerciointerestataloconelextranjero.

1.

Produccin,usootrficodedispositivosdeaccesofalsificados.(Eldelitodebesercometido

conscientementeyconvoluntaddeestafar.)

Pena: Multa de $50,000 o dos veces el valor del crimen cometido y/o hasta 15 aos de crcel, $100,000 y/o hasta20aosdecrcelsisereincide. 2.Usouobtencinsinautorizacinadispositivosdeaccesoparaobteneralgodevalortotalizando$1000oms duranteunperiododeunao.(Eldelitodebesercometidoconscientementeyconvoluntaddeestafar.) Pena:Multade$10,000odosveceselvalordelcrimencometidoy/ohasta10aosdecrcel,$100,000y/ohasta 20aosdecrcelsisereincide. 3. Posesin de 15 o ms dispositivos de acceso no autorizados o falsificados. (El delito debe ser cometido conscientementeyconvoluntaddeestafar.) Pena:Multade$10,000odosveceselvalordelcrimencometidoy/ohasta10aosdecrcel,$100,000y/ohasta20 aosdecrcelsisereincide. 4. Fabricacin, trfico o posesin de equipo de fabricacin de dispositivos de acceso ilegales. (El delito debe ser cometidoconscientementeyconvoluntaddeestafar.) Pena:Multade$50,000odosveceselvalordelcrimencometidoy/ohasta15aosdecrcel,$1,000,000y/o20 aosdecrcelsisereincide. 5. Realizacin de transacciones con dispositivos de acceso pertenecientes a otra persona con objetivo de obtener dinero o algo de valor totalizando $1000 o ms durante un periodo de un ao. (El delito debe ser cometido conscientementeyconvoluntaddeestafar.) Pena:Multade$10,000odosveceselvalordelcrimencometidoy/ohasta10aosdecrcel,$100,000y/ohasta20 aossisereincide. 6.Solicitaraunapersonaconobjetivodeofrecerlealgndispositivodeaccesoovenderleinformacinquepuedaser usadaparaconseguiraccesoaalgnsistema.(Eldelitodebesercometidoconscientementeyconintencindeestafar, ysinlaautorizacindelpropietariodelsistemadeacceso.) Pena:Multade$50,000odosveceselvalordelcrimeny/ohasta15aosdecrcel,$100,000y/ohasta20aossise reincide. 7.Uso,produccin,trficooposesindeinstrumentosdetelecomunicacinquehayansidoalteradosomodificados para obtener un uso no autorizado de un servicio de telecomunicaciones. (El delito debe ser cometido conscien tementeyconnimodeestafar.) EstoincluiraelusodeRedBoxes,BlueBoxes(s,todavafuncionanenalgunasredestelefnicas)ytelfonos celularesreprogramadoscuandoelusuariolegtimodeltelfonoquesehayareprogramadonoestdeacuerdocon esaaccin. Pena:Multade$50,000oeldobledelvalordelcrimencometidoy/ohasta15aosdecrcel,$100,000y/ohasta20 aosdecrcelsisereincide. 8. Uso, fabricacin, trfico o posesin de receptoresescaneadores o hardware o software usado para alterar o modificarinstrumentosdetelecomunicacionesparaobteneraccesonoautorizadoaserviciosdetelecomunicaciones.

Estotambinincluyelosscannersquemuchagenteusaparainterceptarllamadasdedetelfonoscelulares.Tuvimos ungranescndalocuandolosmediosdecomunicacintuvieronnoticiadeunallamadadeuncelularinterceptada(la llamadacorrespondaalPortavozdelosRepresentantesdelaCasaBlanca,NewtGingrinch.) Pena:Multade$50,000odosveceselvalordelcrimeny/ohasta15aosdecrcel,$100,000y/ohasta20aossise reincide. 9.Hacercreeraunapersonaquesomosunmiembrodesucompaadetarjetadecrditoosuagenteparaobtener dinero o realizacin de transacciones hechas con un dispositivo de acceso. Y viceversa: tratar de hacer creer a la compaadecrditoquesomoslapersonalegtima.(Eldelitodebesercometidoconscientementeyconobjetivode estafar,ysinelpermisodelapersonapropietariadelacuentaodelagentedelacompaadecrdito.) Pena:Multade$10,000odosveceselvalordelcrimeny/ohasta10aosdecrcel,$100,000y/ohasta20aossise reincide. SECCIN1030 18USC,Captulo47,Seccin1030,decretadocomopartedelaLeysobreAbusoyFraudeInformticode1986, prohbeelaccesonoautorizadoofraudulentoaordenadoresgubernamentales,yestablecediversascondenasparaesa clasedeaccesos.Estaleyesunadelaspocaspiezasdelegislacinfederalnicamentereferidasaordenadores.Bajo laLeydeAbusoyFraudeInformtico,elServicioSecretoamericanoyelFBItienenjurisprudenciaparainvestigar losdelitosdefinidosenestedecreto. LasseisreasdeactividadcriminalcubiertasporlaSeccin1030son: 1. Adquisicin de informacin restringida relacionada con defensa nacional, asuntos exteriores, o sobre energa nuclearconelobjetivooposibilidaddequeseanusadosparadaaralosEstadosUnidosoparaaventajaracualquier otranacinextranjera.(Eldelitodebesercometidoconscientementeaccediendoaunordenadorsinautorizacino excederelaccesoautorizado.) 2. Obtencin de informacin en un registro financiero de una institucin fiscal o de un propietario de tarjeta de crdito, o informacin de un cliente en un archivo de una agencia de informacin de clientes. (El delito debe ser cometido conscientemente intencionadamente accediendo a un ordenador sin autorizacin o excediendo el acceso autorizado.) Nota importante: recientemente, en la lista de hazaasdehackers un colega cuyo nombre no repetiremos dijo haber hackeado TRW (N. del T.: no s que coo puede ser TRW, ser alguna agencia de bases de datos de personas,oalgoas).Esperamosqueeltoesteestuviesemintiendoysimplementepagarasucuotaparacomprarel informe. Pena:Multay/ohasta1aodecrcel,hasta10aossisereincide. 3.AtacarunordenadorqueslocorrespondausaraalgndepartamentooagenciadelgobiernodelosEEUU,o,si noslopuedeserusadaporestaagencia,atacarunordenadorusadoporelgobiernoenelquelaintrusinproducida afecteelusoqueelgobiernohacedel.(Eldelitodebesercometidointencionadamenteaccediendoaunordenador sinautorizacin.) Estopuedeseraplicadoasynfloodsykillerpingsascomotambinaotraclasedeataquesqueafectenelservicio

ofrecidoporlosordenadoresvctimas,ascomotambinseincluyeaccederaunordenadorsaltandoselasbarrerasde seguridad y juguetear con l. Por favor trata de ir con cuidadn con los ordenadores que tengan de nombre de dominio.milo.gov! Pena:Multay/ohasta1aodecrcel,hasta10aossisereincide. 4.Promoverunfraudeaccediendoaunordenadordeintersfederalyobteneralgodevalor,amenosqueelfraudey lacosaobtenidaconsistansolamenteenelusodedichoordenador.(Eldelitodebesercometidoconscientemente, conintencindecometerdichofraude,ysinautorizacinoaxcedindosedelaautorizacinobtenida)[Lavisinque tieneelgobiernodeordenadordeintersfederalestdefinidaabajo] Ten cuidado! Incluso si te bajas copias de programas nicamente para estudiarlos, est ley significa que si el propietariodelprogramadiceS,diraquesuvaloresdeunmillndedlares,estsengravesproblemas. Pena:Multay/ohasta5aosdecrcel,hasta10aossisereincide. 5. A travs del uso de un ordenador utilizado en comercio interestatal, transmitir intencionadamente programas, informacin,cdigoocomandosaotrosistemainformtico.Existendossituacionesdiferentes: a.Enestasituacin(I)lapersonaquerealizalatransmisinestintentandodaarelotroordenadoroprovocar quenosepermitaaotraspersonasaccederaly(II)latransmisinseproducesinlaautorizacindelospropietarios u operadores de los ordenadores, y causa $1000 o ms de prdidas, o modifica o perjudica, o potencialmente modificaoalteraunexamenotratamientomdico. Lamaneramscomnenquealguiensemeteenproblemasconestapartedeldecretoescuadointentacubrirsus huellastrashabertraspasadolasbarrerasdeseguridadyaccedidoalsistema.Aleditar,o,todavapeor,borrarvarios archivos,elintrusopuedeaccidentalmenteborraralgoimportante.Oalgncomandoqueloellatecleepuedehacer quesecuelgueelsistemaoalgoas.S,yluegointentaprobarquefueunaccidente.Simplementepreguntaaalgn administradordesistemasobrequpasasidascomandosconprioridadderootsinautorizacin,yversloquete dice.Inclusocuandoconocesunordenadorcomolapalmadetumano,esmuyfcilmeterseenproblemas. Unsimpleataquedemailbomb,killerping,floodping,synfloodoesegrannmerodeexploitsexistentespara WindowsNTenlosquesimplementemandandounslocomandoamuchospuertosalavezcausaqueuncuelgue, puedequebrantarestaley.Asqueinclusosieresunhackernewbie,algunosdelosmssimplesdeestosexploits puedenhacerqueaterricesenlamierdadeboca! Penaconintentodedaar:Multay/ohasta5aosdecrcel,hasta10aossisereincide. b. En esta situacin, (I) la persona que realiza la transmisin no intenta hacer ningn dao pero acta imprudentemente despreciando el riesgo que existe de que la transmisin causar dao a los propietarios u operadoresdelosordenadores,yprovoca$1000omsdeprdidas,omodificaoaltera,opotencialmentemodificao alteraunexamenotratamientomdico. Estosignificaqueinclusosipuedesprobarquedaasteelordenadorporaccidente,puedequevayasaprisin. Penaporactuacintemeraria:Multay/ohasta1aodecrcel. 6.Promoverelfraudetraficandoconpasswordsoinformacinsimilarquehagaquesepuedaaccederaunordenador sin la debida autorizacin, todo esto si ese trfico afecta al comercio estatal o internacional o si el ordenador

afectado es utilizado por o para el Gobierno. (El delito debe ser cometido conscientemente y con voluntad de estafar.) Unamanerafcildequebrantarvienedeldeseodealardear.Cuandounhackerencuentrauncaminoparameterseen elordenadordeotrapersona,puedeserrealmentetentadordarleelpassworddeaccesoaalguienms.Demasiado prontodocenasdenewbiesinexpertoscomienzanajugardespreocupadamenteconlosordenadoresvctima.Tambin suelenfanfarronear.Antesdequetedescuenta,teencontrarsenproblemas. Pena:Multay/ohasta1aodecrcel,hasta10aossisereincide. ParalaSeccin1030,unordenadordeintersfederaltienelassiguientescaractersticas: 1.Unordenadorqueesexclusivamenteparaelusodeunainstitucinfinanciera[definidoabajo]odelGobiernode losEEUUo,sisuusonoestrestringidoaloanterior,unousadoporunainstitucinfinancieraoelgobiernodelos EEUUenelqueelataqueafectenegativamentealservicioqueestdesarrolandoenesasinstituciones. 2.Unordenadordelosdosomsquehayansidousadosparacometerelataque,noestandotodosellosenelmismo estado. Estaseccindefineinstitucinfinancieracomolosiguiente: 1.UnainstitucincondepsitosaseguradosporlaCorporacinFederaldeSegurosdeDepsitos(FDIC). 2.LaReservaFederalounmiembrodelaReservaFederal,incluyendocualquierbancopertenecientealaReserva Federal. 3.UnacajadecrditosconcuentasaseguradasporlaAdministracinNacionaldeCajasdeCredito(NCUA). 4.Unmiembrodelsistemadeprstamosfederalocualquieradesussucursales. 5.CualquierinstitucinpertenecientealsistemadeCrditoAgrariobajoelDecretodelCrditoAgrariode1971. 6.UnsistemacorredordebolsaregistradoenlaComisindeSeguridadesyCambios(SEC)segnlasreglasdela seccin15deldecretodelSECde1934. 7.LaCorporacindeProteccinySeguridaddelComprador(SIPC). 8.Unasucursaloagenciadeunbancoextranjero(segnsedefineeneldecretodeBancaInternacionalde1978). 9.Unaorganizacinqueoperasegnlaseccin25o25(a)delDecretodelaReservaFederal. QUINSEENCARGADEATRAPARALINTRUSOQUEOBTIENEACCESOPORLAFUERZA SALTNDOSELASECCIN1030? (FBI= Federal Bureau of Investigation , Oficina de Investigacin Federal y USSS= US Secret Service, Servicio SecretodelosEEUU)

losquetecojen

SeccindelaLeyTipodeInformacinJurisdiccin 1030(a)(1)SeguridadNacionalFBIyUSSS DefensaNacionalX 1030(a)(2)AsuntosexterioresX EnerganuclearrestringidaX 1030(a)(2)FinanciasoConsumo RegistrofinancierosdeX bancos,otrasinstituciones financieras Registrosfinancierosde propietariosdetarjetasde crditoX Informacinsobreconsumidores enarchivosdeunaagenciade basededatosdeconsumidoresX Institucionesfinancieras(nobancos)X 1030(a)(3)OrdenadoresdelGobierno DefensaNacionalX AsuntosexterioresX DatosrestringidosX CasaBlancaX OtrosordenadoresdelgobiernoX 1030(a)(4)Ordenadoresdeintersfederal IntentodefraudeX 1030(a)(5)(A)Transmisindeprogramas,comandos: IntentodedaarX 1030(a)(5)(B)Transmisindeprogramas,comandos: accidentalmente,imprudenciaX 1030(a)(6)Trficodepasswords: interestatalodecomerciointernacionalX ordenadoresdelgobiernoX

Notapara1030(a)(2):ElFBItienejurisdiccinsobrefraudesabancos,queincluyenlascategoras(1)a(5)enlalista deinstitucionesfinancierasdefinidaarriba.ElServicioSecretoyelFBIserepartenlajurisdiccinenasuntossobre instituciones financieras que no sean bancos , definidas en las categoras (6) y (7) en la lista de instituciones s financierasdearriba. Notapara1030(a)(3):Ordenadoresgubenamentales:ElFBIeslaprimeraagenciadeinvestigacinparaviolaciones de esta seccin cuando implican defensa nacional, informacin perteneciente a asuntos exteriores y otra clase de datos restringidos. El acceso no autorizado a otra informacin en ordenadores gubernamentales entra en la jurisdiccindelServicioSecreto.

MORALEJA: CONFUCIO DICE: EL CRACKER QUE SEA ATRAPADO COMETIENDO ESTOS DELITOS, PASARUNBUENTIEMPOALASOMBRA. Informacinextradade:ComputerCrime:ACrimefightersHandbook(Icove,Seger&VonStorch,Inc.) _____________________________________________________________

2:5
SeriedelPrincipiante#1 EntoncesdeseasserunHackerInofensivo? _____________________________________________________________ Quieresdecirquesepuedehackearsintransgredirlaley? Esofueloquemedijounnovatodeuninstituto.Estabahablandoconmigoportelfonoporquesupadreacababade requisarleelordenador.Queporqurazn?PuesporquehabaestadoutilizandomicuentadeInternet.Eltoquiso impresionarme por lo guay que l era. Pero antes de darme cuenta de que haba penetrado en mi cuenta, un sysadmindemiPSImeinformdelasinofensivasexploracionesdelchicoydequeinformaraasuspadres.Ahorael chavalqueramiayudaparapoderregresaralmundoonline. Ledijequesupadreyyonosentendimosbien.Peroquhubierapasadosielsysadminyyohubiramostenidouna discusin (despus de todo a la mayora de la gente no le gusta que vayan fisgoneando por sus cuentas)? ProbablementeelchicohubieraacabadodetenidoenelDepartamentodeDelitosdelMenor.Yonoestoydeacuerdo conencerrarenlacrcelaloshackersinofensivos,ynuncahubieratestificadocontral.Peroesoesloquealguna gentehaceconloscolegasquevanhurgandoenlascuentasdeordenadoresajenos(inclusohastasielsujetonohizo ningndao).Estechiconecesitaaprendercmomantenersealejadodeproblemas! Elhackingeseljuegomsemocionantequeexisteenelmundo.Perodejadeserdivertidocuandovasapararauna celdaconuncompaerodehabitacinllamadoSpike.Peroelhackingnosignificatenerqueirencontradelaley. Enestelibroenseamoshackingseguroparaquenotengasqueirmirndotelasespaldascadadosportresporsi algnpolitepersigue. Deloaquestamoshablandoesdelhackingcomounaaficinsana,ycomounaeducacingratuitaquepuedehacerte conseguiruntrabajobienpagado.Dehecho,muchosadministradoresdesistemasdered,informticosyexpertosen seguridadinformticaaprendieronlofundamentaldesusprofesionesnoenningunaescueladeprogramacin,sinode la cultura hacker. Y puedes quedar sorprendido al descubrir que actualmente Internet est protegida no por las agenciasdeproteccindelaLeyniporgigantescorporaciones,sinoporunaampliaredmundialde,s,hackers. Ttambinpuedesconvertirteenunodenosotros. Yademselhackingpuedesersorprendentementesencillo.Joder,siyopuedohacerlo,cualquierapuede! Apartedelaraznporlaquequierasserunhacker,esdefinitivamenteunamaneradeobtenerdiversin,impresionar atusamigos,yconseguircitas.Ysieresunachicahackerteconviertesentotalmenteirresistibleparaloshombres. Creme!D

EstasGuasdelHacking(mayormente)Inofensivopuedesertupuertadeentradaaestemundo.Despusdeleerslo unas pocas de estas Guas sers capaz de desarrollar trucos que sern legales, divertidos, y que impresionarn a todostusamigos. EstasGuaspuedenequiparteparaconvertirteenunodelosvigilantesqueprotegeaInternetdesudestruccinpor partedeloschicosmalos.Especialmentespammers.He,he,he.Tambinpuedesaprendercmoprotegertucuenta, tuemailytupropioPCdelosataquesdeesoschicosmalos.Aprendersanoserasustadoporlasestpidasburlas(y engaos)quelosbromistasdesiempreutilizanparamantenernerviososalosusuariosmenosconocedoresdelos secretosdeInternet. Siresistesunaoconnosotros,puedesaprenderlonecesarioyencontrarlagenteennuestralistadecorreoycanalde IRCquetepuedenayudaraconvertirteenverdaderalite. Sinembargo,antesdesumergirteenlasubculturahacker,esttepreparadoparaesaactitudqueparaserhackerse requiere.Hassidoadvertido. Asque...bienvenidoalaaventuradelhacking! QUNECESITOPARAHACKEAR? Puedesestarpreguntndoteahoramismosiloshackersnecesitancarosequiposinformticosyunaestanterarellena demanualestcnicos.LarespuestaesNO!Hackearpuedesersorprendentementefcil!Mejortodava,sisabescmo explorarelWWW,puedesencontrarcasicualquierinformacinquenecesitesgratis. Dehecho,hackearestanfcilquesitienesunservicioonlineysabescmoenviaryleertuemail,puedescomenzara hackear inmediatamente. La GTMHH Serie del Principiante #2 te mostrar de dnde puedes bajarte programas especialmenteapropiadosparaelhacker sobre Windows y que son totalmente gratis. Y te ensearemos tambin algunostrucosdehackersencillosquepuedesusar. Ahora, supongamos que t quieres convertirte en un hacker de lite. Todo lo que realmente necesitars ser una birriosacuentashellconunProveedordeServiciosInternet.EnlaGTMHHSeriedelPrincipiante#3tediremos cmoobtenerunacuentashell,registrarte,yempezarajugaralmejorjuegoenlaTierra:Unixhacking!Entoncesen losVols.I,II,yIIIdelasGuaspuedesadentrarteenelhackingenUnixseriamente. InclusopuedesentrarenelrangodelosUberhackerssinnecesidaddegastartefortunasenequiposinformticos.En el Vol. II, hacemos una introduccin al Linux , el sistema operativo amigodelhacker (y adems, gratis). Te funcionar incluso en un PC 386 con slo 2Mb de RAM! El linux estan bueno que bastantes Proveedores de ServiciosdeInternetlousanensussistemas. En el Vol. III haremos una introduccin a Perl, el lenguaje de programacin bajo shell tan querido por los Uberhackers.InclusotambinensearemoscmoaprovecharlosexploitsquefuncionanconPerlusandoLinux. OK,puedesusarmuchosdeestosexploitsparahacercosasilegales.Peroslosonilegalessiutilizasesosexploits contraelordenadordealguiensinsupermiso.Puedesutilizarcualquierprogramaqueapareceenestasguasentu ordenador, o en el de tu amigo ( si te deja y te atreves!) Hey, seriamente, nada de lo que aparece aqu daar tu ordenador,amenosquedecidasutilizarloconmalasintenciones. Tambinabriremoslapuertadeentradaaunalucinanteundergroundenelquepuedesestarallorodecasitodos losdescubrimientosenfallosdeseguridadinformticos.Puedesaprenderausarlos,obienadefendertuordenador deellos!

SobrelasGuasdelHacking(mayormente)Inofensivo Hemosnotadoqueporahcirculancientosdelibrosquemistificanaloshackers.Alleerestoslibrosprobablemente pensarsquesenecesitanmuchosaosdebrillanteestudioparaconvertirseenuno.Desdeluego,anosostroslos hackersnosgustaperpetuarestemitoporqueestonoshaceparecerincreiblementeguays. Perocuntoslibrosexistenquelediganalprincipiantepasoapasoloquetienequehacerparaconvertirseenunode nosotros?Ninguno! Seriamente, has ledo alguna vez Secrets of a Superhacker de The Knightmare (Loomponics 1994)oForbiddenSecretsoftheLegionofDoomHackersdeSalaciousCrumb(St.MahounBooks,1994)?Estn llenosdecosasintilesypasadasdefecha. YsitemetesenunodelosnewgroupsdehackersenInternetypreguntasalagentecmohacercosas,algunosde ellosseburlarndeti.OK,todosseburlarndeti. Vemosmuchoshackerscreyendodemasiadoensimismosysiendomisteriososyrechazandoayudaralagenteque quiereaprendercmohackear.Porqu?Porqueellosnoquierenquesepaslaverdad,yaquelamayoradelascosas quehacensonbastantesimples! Bueno, pensemos esto un poco. Nosotros, adems, podramos disfrutar el placer de insultar a la gente que nos preguntacmohackear.Opodramosconseguirenormesegosenseandoamultituddepersonascmohackear. Juajajaja. CmousarlasGuasdelHacking(mayormente)Inofensivo SisabesusarunordenadoryestsenInternet,yasabeslosuficientecomoparaempezaraaprenderaserunhacker. InclusononecesitasleercadaunadelasGuasdelHacking(mayormente)Inofensivoparaconvertirteenunhacker. PuedeserqueloqueencuentresenlosVolmenesI,IIyIIIseatanfcilquetelosaltesacualquierparteysigas recibiendoinstrucciones. Pero si lo que deseas es convertirte en lite, hars mejor si te lees todas las Guas, visitas todas las webs y newsgroupsqueteofrecemos,yencontrarunmentorentrelosmuchosdelostalentososhackersqueparticipanen nuestroforumochatennuestroservidordeIRCenhttp://www.infowar.com,yenlalistadecorreoHappyHacker (hazemailahacker@techbroker.comconelmensajesubscribe). Si tu meta es convertirte en un Uberhacker, las Guas sern la primera de una gran montaa de material que necesitarsestudiar.Sinembargo,ofrecemosunaestrategiadeestudioquetepuedeayudarentuobjetivodealcanzar lacimadelhacking. Cmoevitarseratrapado Unpequeoproblemaconelhackingesquesinotienescuidado,puedesiralacrcel.Haremostodoloquepodamos paraadvertirtecuandoestemosdescribiendoalgnmtododehackingquetehagatenerproblemasconlaley.Pero nosotrosnosomosagentesoexpertosencyberley.Adems,cadaestadoycadapastienesupropialey.Yestasleyes seencuentranencontinuocambio.Porellotienesquetenerunpocodesentidocomn. Sin embargo, tenemos una Gua del Hacking (mayormente) Inofensivo: Leyes sobre Delitos Informticos que te ayudaraevitaraspectosdeesaclase.

PerolamejorproteccincontraseratrapadoeslaRegladeOro.Siestsapuntodehaceralgoquenotegustaraque tehiciesenati,olvdala.Hazhacksqueconviertanalmundoenunsitiomejor,oquealmenosseandivertidose inofensivos,yseguramentetemantendrsfueradeproblemas. AsquesisacasalgunaideadelasGuasdelHacking(mayormente)Inofensivoqueteayudeahaceralgomaliciosoo destructivo,estuproblemasiacabassiendoelsiguientehackerentrerejas.Hey,alaleynoleimportasieltoen cuyacomputadoratestabasentrandoeraungil*******.Darigualquelagigantescacorporacinencuyabasede datosestabashusmeandodespidiatumejoramigounavez.Aellosslolesimportarquetquebrantastelaley. A alguna gente puede sonarles divertido convertirse en sensacin nacional entrando en la reciente historia de los HackersGeniosDiablicos. Pero despus de un juicio, cuando algunos lectores de estas Guas acaban convirtindosedemalaganaenlanoviadeunpresocualquierallamadoporejemploSpike,cuntofelizestaral leerlasnoticiasdelosperidicos? ConvencionesusadasenlasGuas Probablementeyahabrsnotadoqueusamosalgunaspalabrasdivertidascomokewl (=cool=guay)yphun (=fun=diversin).Sontrminosdelajergadelhacker.Dadoquenossolemoscomunicarentrenosotrosviaemail, lamayoradenuestrajergaconsisteenpalabrasordinariascondeletreamientossingulares.Porejemplo,unhacker diralitecomo3llt3,con3ssustituyendoaesy1senvezdeis.loellapuedequeinclusodiganlite como31337.LasGuasavecesutilizanestaspalabrasdejergaparaensearteaqueaprendascomoescribiremail comounhacker. Por supuesto, las bonitas palabras que usamos quedan obsoletas con rapidez. Por ello no te garantizamos que si utilizasestajerga,lagentequeleatuemaildigaOhhhh,debesserunodeesosGenios!Estoytanimpresionado! Haznos caso, la gente que est todo el da inventando nueva jerga para probar que son krad 311t3 suelen ser perdedores y/o lamers. As que si no quieres usar ninguna de la jerga que aparece en este libro, de acuerdo por nuestraparte.LamayoradelosUberhackersnousanjerga. Quinerest? HemoshechoalgunassuposicionessobrequinerestyporquestsleyendoestasGuas: PoseesunPCounMacintosh. TienesconexinaInternet. Tienessentidodelhumorydeaventurayquieresexpresarloatravsdelhacking. Oquieresimpresionaratusamigosyconseguirchicas(ochicos)hacindolescreerqueeresungenio. As que, piensas que este retrato encaja contigo? Si es as, OK, d00dz, encended vuestros ordenadores. Estis preparadosparahackear? _________________________________________________________________________________________

3:1


SeriedelPrincipiante#2SeccinUno HackingdesdeWindows95! _____________________________________________________________ Avisoimportante:estaesunaleccinparaprincipiantes.PRINCIPIANTES.Porfavor,quetodostosdelaliteque hayaahfueraleyendoestoahora,queenvezdehaceresoysentirseinsultadosporlosimplequeesyluegoenviarme un email para quejaros Este GTMHH ez demaziado fzil eres **********, y te odiamos!!! &$%, que vayan a estudiaralgoqueseriamenteexcitevuestramentecomoporejemploUnixparaDummies,OK? Has visto alguna vez lo que pasa cuando alguien con una cuenta de American Online enva un artculo a un newsgroup,sesindeIRColistadecorreodehacking?Tedaunclaroejemplodeloqueflamearsignifica,vedad? Ahorapuedesestarpensandoquedivertirteacostadedumb.newbie@aol.comtienealgunosinconvenientes.Dela clase de que los gestores en las grandes compaas no tienen el pelo largo y esos tos de las compaas tampoco conducenYugos. Pero la razn real por la que los hackers serios nunca usaran AOL es que no ofrece cuentas shell Unix a sus usuarios.AOLtemealUnixporqueeselmsfabuloso,excitante,poderoso,amigodelhackersistemaoperativoen todoelSistemaSolar...bueno,yamecalmo...detodosmodosmesentiraunaminusvlidasinmiUnix.Poresto AOLsefiguraqueofrecercuentasshellasususuariosescomenzaraserhackeado. Desafortunadamente,estaactitudseestextendiendo.CadadamsPSIsedcidendejardeofrecercuentasshellasus usuarios. Pero aunque t no tengas una cuenta shell, puedes hacer hacking de todas maneras. Todo lo que necesitas es un ordenadorconelWindows95yalgunadeesasretardadascuentasdeAmericaOnlineoCompuserve. EnestaSeriedelPrincipiante#2estudiaremosvariascosasdivertidasquesepuedenhacerconWindowsapesarde los servicios antihacker que ofrece Compuserve, por ej. Y, recuerda, todas estas cosas son realmente fciles. No necesitasserungenio.Nonecesitasseruninformtico.Nonecesitasconseguirunordenadorcaro.Estassoncosas quecualquieraquetengaWindows95puedehacer. SeccinUno:CustomizarlaaparienciavisualdetuWindows95.Configurarelinicioylasimgenesquesalenal iniciaryapagarWindowsparaalucinarydejaraturdidosatusamigosnohackers. Seccin Dos: Modificar los programas niera de Windows como Surfwatch y las configuraciones que muchos colegiosusanparaevitarqueloschicosaccedanaprogramasalosquenoestnautorizados.Convnceteatimismo (yatusamigos,ycolegasdeltrabajo)dequelospasswordsenWindows95sonunaestupidez. SeccinTres:Explorarotrosordenadores(OK,seamosespecificos,hackear)desdeelordenadorconWindowsdetu casausandoinclusoAOLcomoaccesoaInternet. CMOMODIFICARATUGUSTOELASPECTOVISUALDEWINDOWS95 OK,digamosqueestscelebrandounafiestasalvajeentucasa.Decidesensearleatuscolegasqueeresunodeesos

terribleshackers.EnciendestuordenadoryacontinuacinapareceenlapantallaellogodeWindows95.Encierto modo pareces un lamer, verdad? Tu ordenador tiene el mismo aspecto que el trasto de cualquiera. Justo como algunasaburridasestacionesdetrabajodecompaasoperadasporalgunostosconunIQenlos80s. Ahora si eres un hacker serio estaras iniciando Linux o FreeBSD o alguna otra clase de Unix en tu ordenador personal.Perotusamigosnosabeneso.Porellotienesdeengaarlos(ingenierasocial)apensarqueeresdela liteslomodificandolapantalladeinicializacin. Ahoradigamosquequieresempezarlassesionesconunapantallanegracontrazosnaranjasyamarillosyelslogan KRadDoomstersoftheApocalypse.Estosepuedehacermuyfcilmente. Microsoftquiereanunciartesussistemasoperativoscadavezquereinicias.Dehecho,quierenestodetalmaneraque hanidoajuicioparaintentarforzaralosvendedoresdeordenadoresparadejarellogodeinicializacindeMicro$oft enlossistemasquevenden. AsqueMicrosoftciertamentenodeseaquejueguesconsuspantallasdeinicializacin.PorelloM$haintentado esconderelsoftwaredelapantalladeinicializacin.Perolaverdadesquenoloescondieronmuybien.Hoyvamosa aprendercmoarruinartotalmentesusplanes. *********************************** NotadeEndiabladoGenio:Unadelascosasqueterecompensanenelhackingesencontrararchivosocultosque tratandeevitarquelosmodifiques,yentoncesjugarconelloscomogustes.Esoesloquevamosaprenderhoy. LosgrficosdeinicializacindeWin95estnescondidosenunarchivollamadoc:\logo.sys.Paraverestearchivo, abre el administrador de archivos (El Explorador), haz click en ver, entonces haz click en archivos por tipo, entonces comprueba el apartado de mostrar ocultos/archivos de sistema. Entonces, regresa a ver haz click en mostrardetalles.Entoncesaladerechadelarchivologo.sysverslasletrasrhs.estosignificaqueestearchivoes readonly,hidden,system(slolectura,oculto,desistema). Laraznporlaqueesteinofensivoarchivoestetiquetadocomoarchivodesistema(cuandorealmenteessloun archivo grfico) es porque Microsoft teme que lo cambies para que se lea por ej. Bienvenido a Windoze 95 , Desayuno para Lusuarios! As que convirtindolo en un archivo de slolectura , y escondindolo, y llamndolo archivo de sistema como si fuera algo a lo que se debe dar importancia porque si juegas con l destruir tu ordenador,Microsoftestintentandohacerquenolotoques. *********************************** Bueno,puesahoratenemosaqulafcilmaneradeengaaraMicro$oftyponerellogodeinicioquemsteguste. empezamosporencontrarelprogramaMSPaint.EstprobablementeenlacarpetaAccesorios.Peroparaelcasode queseascomoyoyestssiempremoviendolascosasdeaquparaall,aqutieneslospasosnecesariosparahacerlo fcilmente: 1)HazclickenInicioenlaesquinainferiorizquierdadelapantalla. 2)HazclickenExploradordeWindows 3)HazclicenHerramientas 4)HazclickenBuscar 5)HazclickenArchivosoCarpetas 6)DespusdenombretecleaMSPaint 7)DespusdeMirarenponC: 8)Compruebaelsitioqueponeincluirsubcarpetas

9)HazclickenBuscarahora 10)DobleclickeneliconodeMSPaintqueaparecerenlaventana. 11)Enelprogrmapaint,hazclickenfile 12)HazclickenAbrir OK,ahoratenesMSPaint.Ahoratienesunamaneramuyfcildecreartunuevologodeinicio: 13) Despus de Nombre de Archivo teclea c:\windows.logos.sys. esto te trae el grfico que sale cuando tu ordenadorestlistoparaserapagadodiciendoAhorapuedeapagarelsistema.Estegrficotieneexactamenteel formatonecesarioparaserusadocomologodeinicio.Porellopuedesjugarconldelmodoquedesees(mientras nocambiesnadaenlapantalladeAtributosquehaydebajodelmenImagen)yusarlocomologodeinicializacin. 14)Ahorajugamosconestegrfico.SimplementehazexperimentosconloscontrolesdeMSPaintydivirtete. 15)Cuandohasdecididoquetegustalaimagen(llnaladeterrorficascosassobrehacking,vale?),gurdalacomo c:\logo.sys. Esto sobreescribir el archivo de configuracin del logo de inicio. A partir de ahora, en cualquier momentoquedeseesmodificartulogodeinicio,podrsleeryescribirsinproblemassobreelarchivologo.sys. 16) Si quieres cambiar la imagen de salida del sistema, son fciles de encontrar y modificar usando MSPaint. La primera pantalla que sale se llama c:\windows\logow.sys. Como vimos arriba, la imagen final de Ahora puede apagarelsistemaesc:\windows\logos.sys. 17)Parahacergrficosqueseanvlidoscomopapeltapiz,ponlesunnombretalcomoc:\windows\evilhaxor.bmp (sustituyendoelnombredetuarchivoporevilhaxor,amenosquequierasllamaratupapeltapizevilhaxor.) *********************************** ConsejodeEndiabladoIngenio:LaimagendeiniciodeMicrosoftWindows95tieneunabarraconmovientoabajo. Pero una vez que la sustituyas por tu propio grfico, esa animacin no aparecer. Sin embargo, puedes hacer tu propia pantalla de inicio animada usando el programa de shareware BMPWizard. Algunos sitios para bajarte esta preciosidadson:http://www.pippin.com/English/ComputersSoftware/Software/Windows95/graphic.htm http://search.windows95.com/apps/editors.html http://www.windows95.com/apps/editors.html *********************************** PeroelproblemadeusarunodeloslogosdeiniciodeWin95yaexistentesesqueslotepermitenusarsuscolores originales.Sirealmentevasenserio,abreMSPaintotravez.PrimerohazclickenImagen,luegoenAtributos. Configuralaanchuraa320ylaalturaa400.Asegrateenelapartadounidadesdequelaopcinseleccionadaes Pixels.Ahoraereslibredeusarcualquiercombinacindecoloresqueesteprogramatepermita.Recuerdaguardar el archivo como c:\logo.sys para tu logo de inicio, o c:\windows\logow.sys y/o c:\windows\logos.sys para tus pantallasdesalidadelsistema. Pero si quieres cosas realmente fabulosas para tu pantalla de inicio, puedes sacar grficos de tu pgina web de hackingfavoritaeimportarlascomopantallasdeinicioysalidadeWin95.Aqutienescmohacerlo. 1)Uau!Grficosguays!PrateenesawebypulsaelbotnImprimirPantalla. 2)AbreMSPaintyconfiguralaanchuraa320ylaalturaa400enpixels. 3)Hazclickeneditar,entonceshazclickenpegar.Boom,esaimagenseencuentraahoraentuprogramaMSPaint

4)Cuandologuardes,asegratedequeosatributossontodava320x400pixels. Desde luego puedes hacer lo mismo con cualquier archivo grfico que elijas en MSPaint o en cualquier otro programadegrficos,mientrasloguardesluegoconelnombrecorrectoeneldirectoriocorrectoyconelformato 320x400pixels. Oh,no,mitavienedevisitayquieresusarmiordenadorparaleersuemail!Nuncaverelfinalsiellavemipantalla deinicioconesaimagendelosKRadDoomstersoftheApocalypse!!! Aqu est lo que puedes hacer para hacer volver el aburrido logo de inicio de Micro$oft. Simplemente cambia el nombredec:\logo.sysaalgoinocuoquetutanovermientrascurioseaconelexplorador.Algocomologo.bak.te preguntasquepasar?LostosdeMicrosoftsefiguraronqueestaramoshaciendocosascomolasquehemoshecho yescondieronunacopiadesuaburridapantalladeinicioenunarchivollamadoio.sys.Porellosimodificaso borrassuoriginallogo.sys,ynoexisteningnarchivoconesenombre,aliniciartuordenadormostrarlamisma viejapantalladeiniciodeWin95. *********************************** ConsejodeEndiabladoIngenio:Quieresjugarconio.sysologo.sys?Aqutienescmometerteenellos.Y,adivina que , es una cosa importante que aprender en el caso de que alguna vez necesites acceder a algn ordenador con Windows(algoqueveremosenlasiguienteseccin). HazclickenInicioluegoProgramasyluegoMSDOS.EnelpromptdeMSDOS,introduceloscomandos: ATTRIBRHSC:\IO.SYS ATTRIBRHSC:\LOGO.SYS Ahoraestntotalmenteatumerced,juajuajua! *********************************** OK,yavaleporahora.Vosotros31337hackersqueosestaissintiendoinsultadosporestedocporquefuedemasiado fcil,intentadaguantarlo.Osavis.Peroapuestoquemiordenadortieneahoraunlogodeiniciosobrehackingms divertidoqueelquevosotrsoteneisahora.KRadDoomstersoftheApocalypse,s! _________________________________________________________________________________________ Ooops!!TuvimosunaproblemaconlalneaquelehizopensaralpuertodeSMTPquehaballegadoelfinaldel mensaje. Pero ahora volvemos con ms cosas emocionantes! Aprenders la manera en que los hackers editan los RegistrosdeWindowsyjodentuCMOS,he,hehe... _________________________________________________________________________________________

3:2
HackearenWindows95(yunpocodeNT,pordios)! _____________________________________________________________

Advertenciaimportante:estaesunaleccinparaprincipiantes.PRINCIPIANTES.Porfavor,todosvosotros,genios que hayais nacido conociendo el sistema de 32bit de Windows, saltaos este nmero, OK? No necesitamos oir vuestrosdisgustosporquenotodoelmundoconozcaesto. PORFAVOR,PRUDENCIAPATERNAL! Esta leccin abarcar los fundamentos para la comprensin de cmo hackear en el que hoy en da es sistema operativoparaworkstationsmscomunmenteinstalado:WindowsNT.Dehecho,WindowsNTseestextendiendo enelusoenredesderealocal(LANs),Internet,intranetsyservidoresWeb.Porellosideseasllamarteatimismoun hackerserio,mejorqueadquierasunaslidabasedecmorulaelWinNT. En esta leccin aprenders tcnicas de hacking serias tiles tanto en Win95 como en NT mientras juegas (con seguridadgarantizada)contupropioordenador. Enestaleccinexploraremos: VariosmodosdehackeartupasswddelogindeWindows95 CmohackearelpassworddelaCMOSdetuPentium CmohackearlosRegistrosdeWindows,queesdondesecontrolaelaccesoaLANsquefuncionesbajo Windows,intranetsyservidoresdeWebseInternetocultos! Preparemoselescenarioparaestaleccin.Tienesatuscolegasencasaparaensearlescmohackeastuordenador deWindows95.Sesuponequeyahaspuestoesapantalladearranquequeodiatantotumadre,porloqueellosestn temblandoalpensarqueeresuntodelalite.Entonces,quhaceracontinuacin? Qu tal hacer click en Inicio luego en Configuracin despus en Panel de Control y finalmente en Passwords?Dileatusamigoslospasswordsyrtalesaqueregistrenunonuevo.Entoncesapagaelordenadory dilesqueestsapuntodeensearleslorpidoqueerescapazdesaltartesupasswordyvolveraaccederalescritorio! Estaaccinestansencillaquecasimemolestatenerquedecirtecmohacerla.EsoesporquetdirsSheesh,ya esolellamanproteccinporpassword?CualquieridiotapuedeaccederaunordenadorconWin95!Yporsupuesto estsenlocierto.PeroesaeslamaneraenqueMicro$oftsecomporta.Recuerdaestolaprximavezqueesperes guardaralgobajosecretoentusistemadeW95. Y cuando llegue la hora de aprender hacking en Win NT, recuerda este agujero de seguridad de Micro$oft. Lo divertidoesquenuypocoshackerssemetenconNThoyendaporqueestntodosocupadosintentandoaccedera sistemasUnix.PeroexistenincontablesysorprendentesexploitsdeWinNTesperandoaserdescubiertos.Unavez queveasqufcilesaccederatupropiosistema,sentirsentuspropiascarnesqueinclusosinnadiequetellevede lamano,podrasdescubrirmanerasdesaltartelasbarrerasdeseguridadenWinNTtambin. Perovolvamosatusamigosesperandoveralhackerdelitequeeres.Puedeserquequierasquesedenlavueltay quetodoloquesepanseaqueteresdecapazdeaccederalWin95enmenosdeunminuto.Opuedequeseasunto legalylesenseesexactamentecmohacerlo. Peroantes,aqutienesunconsejo.Lasprimerasdeestastcnicasqueensearemosfuncionarnenlamayoradelas versionescaserasdeWin95.Pero,especialmenteenredeslocalesdeempresas(LANs),variasdeestastcnicasno funcionarn.Peronotemas,enestaleccinveremostantasmanerasdeaccesoqueserscapazdeganarcontrolen absolutamente *cualquier* sistema de Win95 al que tengas acceso fsico. Pero empezaremos primero con las manerasmssencillas:

AccesoFcilaWin95#1: Pasouno:arrancaelordenador. Paso dos: Cuando aparezca la pantalla de Iniciando el sistema o Configuracin del sistema (depende de las versiones),pulsalateclaF5.Situordenadornotemuestraesapantalla,simplementedalealateclaF5todoel rato. SituWin95tienelaconfiguracincorrecta,estotearrancaenmododeseguridad.Todoparecerextrao,perono necesitarsdartupasswordyanaspodrsutilizartusprogramas. Demasiadofcil!OK,sideseashaceralgoquepareceunpocomsclsico,aqutienesotramaneradesaltarteese nuevopassword. AccesoFcilaWin95#2: Pasouno:arranca. Paso dos: cuando aparezca la pantalla configuracin del sistema, pulsa F8. As te saldr el Men de Inicio de MicrosoftWindows95. Paso tres: elige la opcin 7. Esto te pone en modo MSDOS. En el prompt, teclea el comando rename c:\windows\*.pwlc:\windows\*.zzz *********************************** NotaParaelNewbie:MSDOSsignificaMicrosoftDiskOperatingSystem,unantiguosistemaoperativoquedatade 1981 (N.delT.:!!!!!!).Esunsistemaoperativodelneadecomandos,loquesignificaqueteapareceunprompt (probablementec:\>)traselcualtecleasuncomandoypulsaslateclaEnter.MSDOSsesuleabreviarporDOS.Es unpocoparecidoaUnix,ydehechoensuprimeraversinincorporabamilesdelneasdecdigoUnix. *********************************** Paso cuatro: reinicia. Obtendrs el cuadro de dilogo de password. Entonces puedes engaar a tus amigos introduciendo el primer puetero password que se te ocurra. Entonces te pedir que vuelvas a introducirlo para confirmarelnuevopassword. Pasocinco:Tusamigossonlosuficientementeinteligentescomoparadarsecuantadequeestabascreandounnuevo password,eh?Bueno,puedesponeresequeelantiguoquetusamigoseligieron.Utilizacualquierherramientaque desees,AdministradordeArchivos,ExploradoroMSDOSpararenombrar*.zzzotraveza*.pwl. Pasoseis:reiniciaypermiteatusamigosusarsuviejopassword.Todavafunciona! Piensasobreesto.SialguienestuviesehusmeandoenelordenadorconWin95deotrapersona,usandoestatcnica,el nicomodoenquelavctimasepodradarcuentadequehubounintrusoenelsistemaescomprobarlosarchivos recientementemodificadosydescubrirquelosarchivos*.pwlhansidotoqueteados. *********************************** ConsejoEndiabladamenteIngenioso:Amenosqueenelarchivomsdos.syslaopcinbootkeys=0estactivada,las teclasquepuedenhaceralgoduranteelarranquesonF4,F5,F6,F8,Shift+F5,Control+F5yShift+F8.Juegacon

ellas! *********************************** AhorasupongamosquedescubristequetuWin95norespondealasteclasdearranque.Todavapuedesentrar. Si tu ordenador permite el uso de las teclas de arranque, puede que desees desactivarlas para estar un poco ms seguro.Adems,esdivertidoensearatusamigoscmousarlasteclasdearranqueyentoncesdesactivarlasparaque cuandoellosintentenjugarcontuordenadordescubranquelehasechadoelcandado. Elmodomsfcil(peromslento)paradesactivarlasteclasdearranqueesconfgurarlasadecuadamentemientrasse instalaelWin95.Peronosotrossomoshackers,porellopodemosusaruntrucorpidoparahacerlamismacosa. Vamosaaprendercmoeditarelarchivomsdos.sysdeWin95,quecontrolalasecuenciadearranque. ModofcildeeditartuarchivoMsdos.sys: Pasocero:Hazunacopiadetudisoduroentero,especialmentedelosarchivosdesistema.asegratedequetienesun discodearranquedeWindows95.estamosapuntodejugarconfuego!Siestashaciendoestoenelordenadordeotra persona,esperemosquetengaselpermisoparadestruirelsistemaoperativo,oqueterestanbuenoquenopuedes cometerningnerrorquedaeelsistema. *********************************** NotaParaElNewbie:Notienesundiscodearranque?Quvergenza!Todoelmundodeberatenerundiscode arranque para su ordenador para el caso de que t o tus amigos hagis algo realmente horrible a tus archivos de sistema.SitodavanotienesundiscodearranquedeWin95,aqutienescmohaceruno. Para hacerlo necesitars un disco vaco y los discos de instalacin de tu Win95. Haz click en Inicio, entonces en ConfiguracinluegoenPaneldeControlentoncesenAadir/QuitarProgramasyentoncesenDiscodeInicio.Desde aqusimplementesiguelasinstrucciones. *********************************** Pasouno:Encuentraelarchivomsdos.sys.Seencuentraeneldirectorioraz(normalmentec:\).Comoesteesun archivo oculto de sistema, la manera ms fcil de encontrarlo es hacer click en Mi PC, hacer cliak con el botn derecho en el icono del disco duro (normalmente C:), hacer click en Explorar, y entonces navegar por la unidad desplazandohaciaabajolabarraqueestenunladohastaencontrarelarchivomsdos.sys. Pasodos:Hacerquesepuedaescribirenelarchivomsdos.sys(darlepermisodeescritura).Parahaceresto,hacer clickconelbotnderechoenmsdos.sys,yentonceshacerclickenpropiedades.Estotetraeunapantallaenlaque tienesquedesactivarlasopcionesslolecturayoculto.Ahoratienesqueeditarestearchivocontuprocesador detextos. Pasotres:AbreWordPadyabreenlelarchivomsdos.sys.EsmuyimportanteusarWordPadynoNotePad(blocde notas)ocualquierotroprogramadeedicindetextos. Pasocuatro:Ahoraestamospreparadosparaeditar.AhoratienesWordPadabiertoconelarchivomsdos.sysabierto tambinenl.Versalgocomoesto: [Paths] WinDir=C:\WINDOWS WinBootDir=C:\WINDOWS HostWinBootDrv=C

[Options] BootGUI=1 Network=1 Thefollowinglinesarerequiredforcompatibilitywithotherprograms. Donotremovethem(MSDOS>SYSneedstobe>1024bytes). xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx... Para desactivar las teclas de funcin durante el arranque, directamente debajo de [Options] tienes que insertar el comandoBootKeys=0. O,otramaneradedesactivardichasteclasdearranque,esinsertarelcomandoBootDelay=0.Realmentepuedesdejar hechos un lo a tus curiosos aprendices de hackers/amigos poniendo ambas frases y confiando en que ellos no conozcanelcomandoBootDelay.Entoncesguardamsdos.sys. Paso cinco: ya que msdos.sys es absolutamente esencial para tu ordenador, mejor sera que lo protegieses contra escrituraahora(esdecir,dejarlocomoestabaantesdequeloeditases).HazclickenMiPC,entoncesenExplorar, entonceshazclickeneliconodeldiscoduro(normalmenteC:),entoncesencuentraelarchivomsdos.sys.Hazclick en l y luego en propiedades. Esto te vuelve a traerte esa pantalla con las opciones de slo lectura y oculto. Activalaopcindeslolectura. Pasoseis:Tu*tienes*unantivirus,verdad?Nuncasabesloquetusamigospuedenhacermientrasestsvueltode espaldas,esperandoaqueterminendeescogerelnuevopassword.Cuandoenciendaselordenadoracontinuacin,tu antivirusobservarquemsdos.syshacambiado.Pensarquehapasadoalgomaloyquerrhacerquetengalamisma aparienciaquetenaantes.Tienesqueevitarquesucedaesto.YoutilizoNortonAntivirus,porloquetodoloque tengoquehacercuandolapantalladeadvertenciadelantivirusaparezcaesescogerlaopcinvacunar. Modo+DifcildeEditarTu(oeldeotrapersona)archivoMsdos.sys. Pasocero:EstoesunatilprcticaparapoderusarDOSalgndaenWinNTLANs,yservidoresdeInterneto Webs.PonundiscodeiniciodeWin95enlaunidada:.Reinicia.EstotedarelpromptA:\. Pasouno:Otorgapermisodeescrituraamsdos.sys.Daelcomandoattribhrsc:\msdos.sys(Sedaporhecho quelaunidadc:eseldiscoduro.) Pasodos:Entraelcomandoeditmsdos.sys.Estotetraeestearchivoalprocesadordetextos. Pasotres:UtilizaelprogramaEditparaalterarmsdos.sys.Gurdalo.SaldelprogramaEdit. Paso cuatro: En el prompt de DOS, introduce el comando attrib +r +h +s c:\msdos.sys para volver a dejar el archivoensuestadooriginal(oculto,desistema,slolectura). OK,ahoralasteclasdeiniciodetuordenadorestndesactivadas.Significaestoquenadiepuedeentrarenelsistema? Losiento,estonoeslosuficientementebueno. ComoseguramentehabrsdeducidodeModo+DifcildeEditartuMsdos.sys,lasiguienteopcinparaaccedera Win95esusarundiscodeinicioquevayaenlaunidada:.

CmoAccederalSistemadeWin95UsandounDiscodeInicio Pasouno:apagatuordenador. Pasodos:poneldiscoenlaunidadA:. Pasotres:enciendeelordenador. Pasocuatro:enelpromptdeA:,tecleaelcomando:renamec:\windows\*.pwlc:\windows\*.zzz. Pasocinco:reiniciaotravez.Puedesintroducirloqueseaonadaenlaventanadelpasswordyentrar. Pasoseis:Cubrirtushuellasrenombrandolosarchivosdepasswordsotravezacomoestabanalprincipio. Wow! Esto es simplemente demasiado fcil! Qu hacer si quieres mantener a tus bromistas amigos lejos de tu sistema Win95? Bueno, hay otra cosa ms que puedes hacer. Este es un truco comn en LANs en las que el administrador de red no quiere tener que ocuparse de la gente que va curioseando en los ordenadores de otras personas.Larespuesta(noesunarespuestademasiadobuena)esusarunpassworddeCMOS. CmoJugarcontuCMOS#1 Lasconfiguracionesbsicasentuordenadorcomoporejemplocuntosydequclasesonlasunidadesdediscoque poseesyculesdeellassonusadasenelarranqueestncontroladasenunchipdetuCMOSenlaplacabase.Una diminutabateramantieneestechipfuncionandosiempreparaqueencualquiermomentoqueenciendasdenuevotu ordenador,recuerdeculeslaprimeraunidadquedeberevisarpararecibirinstruccionesdeinicio.Enunordenador decasanormalmentemirarprimerolaunidadA:.SilaunidadA:estvaca,acontinuacinmirarenlaunidadC:. Enmiordenador,sideseocambiarlaconfiguracindemiCMOSpulsolatecladeletealprincipiodelasecuencia de inicio. Entonces, como yo configur mi CMOS para que pida password de acceso, le tengo que teclear mi passwordparaentraryrealizarloscambiosquedesee. SiyonoquieroquenadiearranquemiordenadordesdelaunidadA:yjuegueconmiarchivodepasswords,puedo configurarloparaquearranquenicamentedesdelaunidadC:.Oinclusoquesloarranquedesdeunaunidadremota enunaLAN. Entonces, existe alguna manera de penetrar en un sistema de Win95 que no te arranque por la unidad A:? Absolutamentes!Peroantesdeprobarla,asegratedeanotarlaconfiguracin*COMPLETA*detuCMOS.Yestate preparado para un naufragio total de tu ordenador. Hackear las configuraciones de las CMOS es incluso ms destructivoquehackeararchivosdesistema. Paso uno: consigue un destornillador de precisin y el material necesario para soldadura de componentes electrnicos. Pasodos:abretuvctima. Pasotres:quitalabatera. Pasocuatro:vuelveaenchufarlabatera.

Pasoalternativoaltres:muchasplacasbaseposeenunjumperde3pinsparareiniciarlaCMOSasuconfiguracin pordefecto.Buscaunjumpersituadocercadelabateraomiraentumanualsitienesuno. Porejemplo,podrasencontrarundispositivode3pinsconlospins1y2conectados.Siquitaslospuentesdelos pins1y2ylodejasasduranteunoscincosegundos,puedesreiniciarlaCMOS.Advertencia:estonofuncionaren todoslosordenadores! Pasocinco:tuordenadorvctimatieneahoralaCMOSconsuconfiguracinpordefecto.Pontodocomoestabaal principio,conlaexcepcindedecirlequecompruebeprimerolaunidadA:duranteelarranque. *********************************** Advertencia:Sihacesestoincorrectamente,yesteesunordenadorqueusaseneltrabajoytienesqueirlesallorara losadministradoresdelsistemaparaquetearreglenelordenador,mejorentretenteconotrascosas.Cualquiercosa quehagas,nolesdigasalosadministradoresdelsistemaoatujefequeElHackerFelizmedijoquelohiciera! *********************************** Pasoseis:procedeconlasinstruccionesdeaccesoatravsdelaunidadA:duranteelarranqueexplicadasantes. Suena esto demasiado complicado? Quieres una manera fcil de jugar con tu CMOS? Existe un programa que puedesutilizarquehaceesosinquetengasquejuguetearcontuplacabase. CmoJugarcontuCMOS#2: Chico,esperoquesegurohayasdecididoleerhastaelfinalestaGTMHHantesdecogerlapistoladesoldadurapara laplacabase.HayunasolucinfcilAlproblemadelpassworddeCMOS.EsunprogramallamadoKillCMOSque puedesbajartedehttp://www.koasp.com(Advertencia:siyofuerat,antesprobaraestesiteusandoelnavegador Lynx,quepuedesusardesdeLinuxodesdetucuentashell). AhorasupongamosquetegustanavegarporelWWWperotuWin95tieneinstaladoalgunaclasedeprogramaniera queterestringeelaccesoasitiosquerealmentetegustaravisitar.Significaestoqueestscondenadoavivirenun mundodelaTribudelosBrady?Claroqueno. Hayvariosmodosdesaltarteesosprogramasquecensuranloswebsitesquevisitas. Ahora de lo que estoy a punto de hablar no es con la intencin de fomentar la pornografa infantil. El hecho lamentableesqueestosprogramasdecensuradelaRednotienenposibilidaddeanalizartodoelcontenidodeuna Web. Lo que hacen es slo permitir el acceso a un pequeo nmero de webs. Esto evita que los nios puedan descubrirmuchascosasmaravillosasenlaWWW. Comomadredecuatro,comprendolopreocupadosqueestnlospadresantelosdescubrimientosquepuedanhacer sushijosenInternet.Peroestosprogramasdecensurasonunsustitutobastantepobredepasartiempocontushijos para que aprendan a usar los ordenadores con responsabilidad y se conviertan en verdaderos hackers! Um, quiero decir,convertirseenresponsablesciudadanosdelciberespacio.Adems,todosestosprogramaspuedenserhackeados fcilmente. La primera tctica a usar con un programa censor de WWW es pulsar ctrlaltsupr. Esto hace aparecer la lista de tareas.Sielprogramadecensuraestenlalista,apgalo. La segunda tctica es editar el archivo autoexec.bat para borrar cualquier cosa relacionada con el programa de

censura.Estoevitaqueseacargadoalprincipio. Peroqupasasituspadres(oeljefeotuesposa)estanprecavidoquemiradndehasestadonavegando?Tienesque deshacertedeesoscomprometedoresregistrosquealmacenanloslugaresquehasvisitado! EsfcilarreglarloenNetscape.AbreNetscape.iniconNotepad(blockdenotas)oWordPad.Probablementeestar eneldirectorioC:\Netscape\Netscape.ini.CercadelapartefinalencontrarstuhistorialdeURLsvisitadas.Borra esaslneas. PeroelInternetExploreresunnavegadorrealmentedifcildeengaar.EditarelRegistroeslanicamanera(queyo he encontrado, al menos) de eliminar la caracterstica de censura del Internet Explorer. Y, adivina qu, incluso a vecesguardaregistrosocultosenelRegistro!Brrrrrr! *********************************** Notaparaelnewbie:Registro!EselValhalla (esalgoascomoparasoometaltima,sinomefallanmis conocimientosdemitologa)deaquellosquedeseancrackearWindows.CualquieraquecontroleelRegistrodeun servidor de red controla la red, totalmente. Cualquiera que controle el Registro de un Win95 o NT controla ese ordenador, totalmente. La habilidad para editar el Registro es comparable a obtener acceso de root en un sistema Unix. *********************************** Pasocero:Hazunacopiadeseguridaddetodostusarchivos.Tenundiscodeinicioamano.SichapuceastuRegistro losuficientementemal,tendrsquereinstalartusistemaoperativo. *********************************** Advertencia:SieditaselRegistrodeunordenadoreneltrabajo,sieresatrapadomejorquetengasunabuenaexcusa quecontarlesalossysadminyatujefe.FigratequpuedepasarsieditaselRegistrodeunservidordeLANenel trabajoeimagnateenlosproblemasquepuedesmeterte. *********************************** *********************************** AdvertenciaPuedesIrALaCrcel:SijuegasconelRegistrodelordenadordeotrapersonapuedesestarviolandola ley.ConsiguepermisoantesdejugarconlosRegistrosdelosordenadoresdelosquenoeresdueo. *********************************** Pasouno:EncuentraelRegistro.Estonoessencillo,porquelateoradeMicrosoftesLoquenoconozcas,note hardao.PortantolaideaesmantenerelRegistrofueradelalcancedelosnovatos.Pero,hey,anonosotrosnonos importasidejamosnuestroordenadorfueradeservicio,verdad?AsqueloquehacemoseshacerclickenInicio, luegoenProgramasyacontinuacinenExploradordeWindows,luegohacemosclickeneldirectorioWindowsy buscarunarchivollamadoRegedit.exe. Pasodos:arrancaRegedit.Hazclickenl.Estohaceaparecervariascarpetas: HKEY_CLASSES_ROOT HKEY_CURRENT_USER HKEY_LOCAL_MACHINE HKEY_USERS HKEY_CURRENT_CONFIG HKEY_DYN_DATA

Loqueestamosbuscandoesalgunaclasedearchivodepasswords,peroesmuchomsqueeso.Estocontrolatodas lasconfiguraciones,laaparienciadetuescritorio,quaccesosdirectosestsusando,aquarchivossetepermite acceder. Si ests acostumbrado a usar Unix, vas a tener que repasar cmo ver los permisos de los archivos y los passwords.Pero,hey,estaesunaleccinparaprincipiantes,porloquenossaltaremosestaparte. *********************************** Nota de gran ingenio: puedes usar Regedit desde el DOS desde un disco de inicio. Muuuuy til en ciertas situaciones... *********************************** Pasotres:EntraenunadeestascarpetasHKEY.ComprobemosCURRENT_USERhaciendoclickenelsigno+que hayasuizquierda.Juegaconlunrato.MiracomoelRegedittedaopcionesendiversosmensparaescogernuevas configuraciones.ProntotedarscuentadequeMicrosoftestvigilandoloquehaces.Todoloquevessondibujos sinningunapistadeculeslaaparienciadeestosarchivosenDOS.Estosellamaseguridadporoscuridad.Asno escomoloshackerseditanelRegistro. Paso cuatro: Ahora empecemos a actuar como verdaderos hackers. Vamos a poner parte del archivo en un lugar donde podamos verlo y modificarlo. Primero haz click en HKEY_CLASSES_ROOT para que aparezca resaltada. EntoncesvealabarrademendeRegedityhazclickenlaprimeraopcin,Registro,yentonceseligeExportar archivodelregistro.Ponleelnombrequequieras,peroasegratedequeacabacon.reg. Paso cinco: Abre esa parte del registro en el WordPad. Es importante el usar ese programa y no otros como por ejemploelBlocdenotas.UnamaneraeshacerclickconelbotnderechoenlenelExplorador.ADVERTENCIA IMPORTANTE:sihacesclicknormalenl(conelbotnizquierdodelratn),automticamenteserimportadode vuelta al Registro. Si estuvieses jugando con l y accidentalmente hicieses clickizquierdo, puedes joder tu ordenadordurantebastantetiempo. Paso seis: Lee todo lo que siempre deseaste saber sobre seguridad de Windows y que Microsoft temi que descubrieras.Cosascomoporejemplo: [HKEY_CLASSES_ROOT\htmlctl.PasswordCtl\CurVer] @=htmlctl.PasswordCtl.l [HKEY_CLASSES_ROOT\htmlctl.PasswordCtl.1] @=PasswordCtlObject [HKEY_CLASSES_ROOT\htmlctl.PasswordCtl.1\CLSID] @={EE2308605A5F11CF8B1100AA00C00903} Loquehayentrelasllavesenestaltimalneaesunpasswordencriptadoquecontrolaelaccesoaunprogramaolas caractersticasdeunprogramacomoesedecensuradelaRedqueposeeelInternetExplorer.Loquehaceesencriptar elarchivocuandolotecleas,yentoncescompararloconlaversiondesencriptadaqueposeeenelarchivo. Pasosiete:Noesrealmenteobvioqupasswordcorrespondeconquprograma.loqueyodigoes...brralostodos! PorsupuestoestosignificaquetuspassordsalmacenadosparaaccederatuPSI,porejemplo,puedendesaparecer. Tambin, Internet Explorer har aparecer un mensaje como La configuracin del Vigilante de Contenidos se ha perdido.alguienpuedehaberintentadomodificarla.Estonolesparecernadabienatuspadres!

Tambin,sijodestusistemaoperativoduranteesteproceso,mejorquetengasunabuenaexplicacinparatuMamy tuPapdeporqutuordenadoresttanenfermo.Esunabuenaideaelconocercmousartudiscodeiniciopara reinstalarWin95porsialgosalemal. Pasoocho(opcional):Quieresborrarlosregistrosdesitiosvisitados? En el Internet Explorer tendrs que editar HKEY_CURRENT_USER, HKEY_LOCAL_MACHINE y HKEY_USERS: Tambin puedes borrar los archivos c:\windows\cookies\mm2048.dat y c:\windows\cookies\mm256.dat, ya que estos se dedican tambin a almacenar datossobreURLs. Pasonueve:Importatusarchivos.regderegresoalRegistro.Hazclickentusarchivos.regenelExploradorousala herramientaImportarqueseencuentraacontinuacindelaExportarqueusasteenRegedit.Estoslofuncionar siteacordastedenombrarlosconlaextensin.reg. Pasonueve:Oh,no,InternetExplorerhaceunestridenteruidolaprimeraqueloenciendoacontinuacinyaparece unmensajeconunagranXrojaybrillantequedicequehemodificadoelvigilantedecontenidos!Mispadresme matarn! O,peortodava,ohno,hejodidomiordenador! Noesttodoperdido.BorraelRegistroysusbackups.Estnencuatroarchivos:system.dat,user.dat,ysusbackups, system.da0 y user.da0. Tu sistema operativo inmediatamente se suicidar. (Esto fue un test realmente excitante, amigos,peroadooooroesaadrenalina!)Porsiseteenfranlospies,laPapeleradeReciclajetodavafuncionaran despusdehabereliminadolosarchivosdelRegistro,porloquepuedesrestaurarlosytuordenadorvolveraserel mismo de antes. Pero si realmente se te ha descompuesto el estmago al ver lo que le sucedi a tu ordenador, simplementecrgateesosarchivosyapgalo. EntoncesusatudiscodeiniciodeWin95pararesucitaratuordenador.ReinstalaWin95.Situescritoriotieneuna aparienciadiferente,dileatodoelmundoquehasaprendidounmontndecosasnuevasdeWin95yquehasdecidido practicarcontuescritorio.EsperemosquenorevisenelInternetExplorerparaversielprogramadecensuraest todavaactivado. YsituspadrestepillannavegandoporunawebNazi,oenlapginadeBiancasSexySite,noleecheslaculpaa FelizHacker.chalelaculpaalaseguridaddeMicrosoft,oalospadresqueestndemasiadoocupadoscomopara ensearlesasushijosloqueestbienyloqueestmal. Entonces por qu ,en vez de tener que editar el Registro, no te dije que simplemente borrases esos archivos y reinstalases Win 95? Pues porque si eres mnimamente serio en el hacking, necesitas aprender cmo editar el RegistrodeunordenadorWindowsNT.Slohasprobadounpocodecmoseraenunodeesossistemas,yenla seguridaddetuordenadorcasero. Tambin habrs comprobado qu fcil es divertirse cuando editas el Registro. Ahora no hace falta que hagas exactamente lo que dije antes, ya que es fcil tambin comprobar lo desastroso que puede ser un hacker novato cuandofisgoneaenelordenadordeotrapersona. Portanto,queslofundamentaldelaseguridadenWindows95?Existealgunaformadeconfigurarunsistemacon Win95paraquenadiepuedapenetrarenl?Hey,qutalesapequeallavedelordenadorquetienes?Losiento,eso noharanadabueno,tampoco.Esfcildesconectarparapoderiniciarelsistema.Losiento,Win95estotalmente vulnerable(JAJAJA,lohabisodo?LOSABA!!!XDDD).

Dehecho,sitienesaccesofsicoacualquierordenador,lanicamaneradeevitarquepenetresenlesencriptarsus archivos con un buen algoritmo de encriptacin. Da lo mismo la clase de ordenador que sea, los archivos de un ordenadorpuedenserledosdeunamanerauotraporalguienconaccesofsicoal,amenosqueestnencriptados conunbuenalgoritmocomoporejemploRSA. NohemosanalizadotodaslasmanerasdepenetracinremotaenunsistemaconWin95,peroexistenmultitudde maneras. Cualquier sistema con Win95 que est conectado a una red es vulnerable, a menos que encriptes su informacin. Yloscaminosdesaltarteelprogramadecensurasontantos,quelanicamaneradeestarsegurosdequefuncionarn esquetushijosseansubnormales,oqueelloselijanvoluntariamentellenarsusmentessloconmaterialbenficoy til.Losiento,noexistesustitutotecnolgicoparaeducaratushijosadistinguirelbiendelmal. *********************************** ConsejodeEndiabladoIngenio:Quierescargartelamayoradelasproteccionesquepuedenserinvocadasenuna estacindetrabajoconWin95?Pegaestoenloslugaresapropiadosdelregistro.Advertencia:losresultadospueden variarypuedesmeterteentodotipodeproblemashagasestoconxitoosinl. [HKEY_LOCAL_MACHINE\Network\Logon] [HKEY_LOCAL_MACHINE\Network\Logon] MustBeValidated=dword:00000000 username=ByteMe UserProfiles=dword:00000000 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies] DisablePwdCaching=dword:00000000 HideSharePwds=dword:00000000 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] NoDrives=dword:00000000 NoClose=dword:00000000 NoDesktop=dword:00000000 NoFind=dword:00000000 NoNetHood=dword:00000000 NoRun=dword:00000000 NoSaveSettings=dword:00000000 NoRun=dword:00000000 NoSaveSettings=dword:00000000 NoSetFolders=dword:00000000 NoSetTaskbar=dword:00000000 NoAddPrinter=dword:00000000 NoDeletePrinter=dword:00000000 NoPrinterTabs=dword:00000000 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Network] NoNetSetup=dword:00000000

NoNetSetupIDPage=dword:00000000 NoNetSetupSecurityPage=dword:00000000 NoEntireNetwork=dword:00000000 NoFileSharingControl=dword:00000000 NoPrintSharingControl=dword:00000000 NoWorkgroupContents=dword:00000000 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] NoAdminPage=dword:00000000 NoConfigPage=dword:00000000 NoDevMgrPage=dword:00000000 NoDispAppearancePage=dword:00000000 NoDispBackgroundPage=dword:00000000 NoDispCPL=dword:00000000 NoDispScrSavPage=dword:00000000 NoDispSettingsPage=dword:00000000 NoFileSysPage=dword:00000000 NoProfilePage=dword:00000000 NoPwdPage=dword:00000000 NoSecCPL=dword:00000000 NoVirtMemPage=dword:00000000 DisableRegistryTools=dword:00000000 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\WinOldApp] Disabled=dword:00000000 NoRealMode=dword:00000000 _________________________________________________________________________________________ _________________________________________________________________________________________ Copyright 1997 Carolyn P. Meinel. Puedes distribuir estas Guas del Hacking (mayormente) Inofensivo mientras dejes esta nota al final. _________________________________________________________________________________________ CarolynMeinel

M/BResearchTheTechnologyBrokers TRADUCIDOPOR: IPgh0stIPgh0st1997ThePowerOfTheNetPhantom Thetruthisoutthere...

Você também pode gostar