#1
Gracias por unirte a la lista de correo HAPPY HACKING. La moderadora es Carolyn P. Meinel. Si tienes
información sobre hacking y te da igual que sea leída por los agentes de la ley, por favor, mándanosla! Mientras tanto,
bienvenido a la ezine que abandera esta lista. Aquí está...
Asunto de este documento: cómo hacer finger de un usuario vía telnet.
_____________________________________________________________
Hacking. La palabra evoca a diabólicos genios de los ordenadores conspirando la caída de la civilización mientras
están sacando billones en fondos robados electrónicamente de cualquier banco.
Pero yo defino hacking como una aproximación divertida y aventurada a los ordenadores. Los hackers no siguen el
guión marcado. Nosotros bromeamos y probamos cosas extrañas, y cuando tropezamos con algo realmente
entretenido, se lo contamos a nuestros amigos. Algunos de nosotros puede que seamos tramposos o retorcidos, pero
más normalmente somos buenos chicos, o al menos inofensivos.
Además, el hacking es sorprendentemente fácil. Hoy tendrás una oportunidad de comprobarlo por ti mismo!
Olvidando la razón por la que quieras ser un hacker, es definitivamente un camino para tener diversión, impresionar a
tus colegas, y conseguir citas. Si eres una chicahacker, serás totalmente irresistible para todos los hombres. Cree en
lo que te digo! ;^D
Este documento puede convertirse en tu puerta de entrada a este mundo. De hecho, justo después de leer esta primera
Guía del Hacking (mayormente) Inofensivo, serás capaz de hacer un truco que impresionará al chico/a medio lo
suficiente para que quede colado de ti en una fiesta.
Entonces, qué necesitas para convertirte en un hacker? Antes de que te lo diga, sin embargo, voy a someterte a una
prueba.
Has enviado alguna vez un mensaje a un newsgroup o a una lista de correo dedicada al hacking? Dijiste algo como
“Qué necesito para convertirme en un hacker?” o no? Pues mejor que no hagas *eso* nunca más!
Te da una idea de lo que “flame” significa, verdad?
Sí, a algunos de estos tíos 311te les gusta flamear a los newbies. Ellos actúan como si hubiesen nacido sujetando un
manual de UNIX en una mano y un doc. sobre especificaciones TCP/IP en la otra y cualquiera que sepa menos que
ellos es escoria.
***********************************
NewbieNota: 311t3, 31337, etc. , todo significa “élite”. La idea es tomar la palabra “elite” o “eleet” y sustituir con
números algunas o la totalidad de las letras. También nos gustan las Zs. Los hackers suelen hacer 3zta clase de c0zaz
a m3nud0.
***********************************
Ahora puede que estés haciendo una verdadera llamada de ayuda. Pero hay una razón por la que muchos hackers
enseguida flamean a los extraños que piden ayuda.
Lo que a nosotros nos preocupa es esa clase de tíos que dicen, “Quiero ser un hacker. Pero *no* quiero tener que
aprender programación y sistemas operativos. Dame algún password, d00dz! Sí, y números de tarjetas de crédito!!!”
Honestamente, he visto esta clase de mensajes en groups de hackers. Envía algo de eso y prepárate la mañana
siguiente cuando te levantes y descubras tu buzón electrónico lleno con 3,000 mensajes desde algún grupo de
discusión sobre riego en agricultura, ebanistería, coleccionismo de obras de Franklin Mint, etc., Etc., etc., etc....
arrrgghhhh!
La razón por la que nos preocupan los wannabehackers (los que quieren ser hackers) es que es posible acceder al
ordenador de otras personas y hacer daños serios incluso si eres casi un total ignorante.
Cómo puede un newbie sin la menor idea destrozar el ordenador de otra persona? Fácil. En Internet existen Webs y
FTP públicos en los que se almacenan programas de hacking.
Gracias a todas esas herramientas almacenadas en esos lugares, muchos de los “hackers” sobre los que lees que son
atrapados son en realidad newbies que no tienen ni puñetera idea.
Este documento te enseñará cómo hacer hacking real, además de legal e inofensivo, sin tener que acudir a esas
herramientas de hacking. Pero no te enseñaré cómo dañar ordenadores ajenos. Ni tampoco cómo entrar en lugares a
los que no perteneces.
***********************************
PuedesIrALaCárcelNota: Incluso si no haces ningún daño, si penetras en una parte de un ordenador que no está
abierta al público, has cometido un crimen. Si haces telnet a lo largo de una línea telefónica estatal para penetrar,
habrás cometido un delito federal (N. del T.: Joder, esto se refiere a USA)
***********************************
Me centraré en hacking en Internet. La razón es que cada ordenador de Internet tiene alguna clase de conexión pública
con el resto de la Red. Lo que esto significa es que si usas los comandos apropiados, puedes entrar *legalmente* a
estos ordenadores.
Eso, por supuesto, es lo que ya haces cuando visitas un Website. Pero yo te enseñaré cómo acceder y usar Internet
hosts de modos que la mayoría de la gente no creía que fueran posibles. Además, serán “hacks” divertidos.
De hecho, pronto estarás aprendiendo trucos que arrojarán algo de luz sobre cómo otra gente puede acceder a partes
nopúblicas de hosts (No tú, de acuerdo? Lo prometes?). Y serán trucos que cualquiera puede hacer.
Pero hay una cosa que realmente necesitarás conseguir. Te hará el hacking infinitamente más fácil:
UNA CUENTA SHELL!!!!
Una “cuenta shell” es una cuenta en Internet por la que tu ordenador se convierte en un terminal de uno de los hosts
de tu PSI (Proveedor de Servicios de Internet). Una vez que estés en la “shell” puedes darle comandos al sistema
operativo UNIX justo como si estuvieses sentado delante de uno de los hosts de tu PSI.
Cuidado: el personal técnico de tu PSI puede decirte que tienes una “cuenta shell” cuando en realidad no la tienes. A
muchos PSI´s no les gustan las cuentas shell. Te preguntas por qué? Si no tienes una cuenta shell, no puedes hackear!
Pero puedes averiguar fácilmente si se trata de una cuenta shell. Primero, debes usar un programa de “emulación de
terminal” para hacer log (identificarte). Necesitarás un programa que te permita emulación de terminal VT100. Si
tienes Windows 3.1 o Windows 95, un programa de terminal VT100 se incluye en los programas de accesorios.
Cualquier PSI medianamente bueno te permitirá unos días de prueba con una cuenta guest. Consigue una y entonces
prueba unos cuantos comandos UNIX para asegurarte de que realmente se trata de una cuenta shell.
No conoces el UNIX? Si eres serio (o quieres serlo) sobre la comprensión del hacking, necesitarás buenos libros de
referencia. No, no me estoy refiriendo a esos con un título tan apasionado como “Secretos del Super Hacker”. He
comprado muchos de esos libros. Están llenos de aire caliente y poca información práctica. Los hackers serios
estudian libros sobre:
a) UNIX. A mí me gusta “The UNIX Companion” de Harley Hahn.
b) Shells. Recomiendo “Learning the Bash Shell” de Cameron Newham y
Bill Rosenblatt. “Shell” es el interfaz de comandos entre el sistema operativo UNIX y tú.
c) TCP/IP, que es la serie de protocolos que hacen que Internet funcione. Me gusta “TCP/IP for Dummies”
de Marshall Wilensky y Candace Leiden.
OK, la prueba ha finalizado. Es hora de hackear!
Cómo te gustaría empezar tu carrera de hacking con uno de los más simples aunque potencialmente peligrosos hacks
de Internet? Aquí viene: hacer telnet a un puerto finger.
Has usado alguna vez el comando finger antes? Finger te dará en algunas ocasiones un buen montón de cosas sobre
otra gente en Internet. Normalmente sólo tienes que teclear el comando:
finger
[email protected]
Pero en lugar de la de Joe Schmoe, tienes que poner la dirección de email de alguien del que quieras conocer
información. Por ejemplo, mi dirección de correo electrónico es
[email protected]. Para hacerme finger a mí,
hay que teclear:
finger
[email protected]
A continuación este comando puede que te diga algo, o puede fallar dándote un mensaje como “acceso denegado”.
Pero hay un modo de hacer finger que gusta más a la élite. Puedes teclear el comando:
telnet llama.swcp.com 79
Lo que acaba de hacer este comando es dejarte entrar en un ordenador que tiene como dirección de Internet
llama.swcp.com a través de su puerto 79 (sin tener que dar un password).
Pero el programa que llama y muchos otros hosts de Internet utilizan te permitirá introducir UN solo comando antes
de cerrar automáticamente la conexión. Teclea el comando:
cmeinel
Esto te dirá un secreto de hacker sobre por qué el puerto 79 y sus programas finger son más importantes de lo que en
un principio podías imaginar. O, coño, puede que sea algo más si la amable vecindad hacker está todavía sembrando
hirientes en mis archivos.
Ahora, para un bonushacking extra, prueba a hacer telnet por otros puertos. Por ejemplo:
telnet kitsune.swcp.com 13
Eso te dará la hora y la fecha aquí en Nuevo México, y:
telnet.slug.swcp.com 19
Hará que pases un rato divertido!
OK, me despido ya por este documento. Y prometo decirte más sobre el gran asunto que es hacer telnet para usar el
finger, pero más tarde. Feliz Hacking!
#2
En este documento vamos a aprender cómo divertirnos con el email
(y como detectar diversiones de otros ;) ). Lo prometo, este hack es
espectacularmente fácil!
_____________________________________________________________
Hacking Heroico en media hora
Cuánto te gustaría dejar alucinados a tus amigos? OK, qué cosa crees que es la que mas hasta las narices están de
hacer los superhackers?
La respuesta es conseguir acceso no autorizado a un ordenador, correcto?
Entonces cuánto te gustaría ser capaz de obtener acceso y hacer fun
Comentarios de: Tutorial Hacking (0)
No hay comentarios