IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII o 08. CURSO DE HACKING DESDE CERO II o IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII Como ya habreis leido por ahi, Eljaker se va a tomar un descanso, por eso nos hemos repartido entre algunos, los articulos que se habia dejado a medio. Pues resulta que a mi me ha tocado continuar este cursillo, a si que vamos a intentar continuar mas o menos por donde Eljaker lo dejo. Mas conceptos basicos: ---------------------- No es por dejar mal a Eljaker, pero en la primera entrega de este curso se dejo algunos conceptos basicos, en el tintero. Como estos. ANARQUIA o ANARKIA >> Ademas de los significados oscuros, como son caos o lio. La anarkia es una rama del pensamiento cyberpunk o hacker. Consiste en la lucha contra la sociedad. Generalmente los textos sobre anarkia, son sobre explosivos, armas, tecnicas de lucha, etc... >> Pensamiento ideologico y politico. No os voy a explicar aqui lo que es la anarkia, porque seria muy extenso. (Incluso hay libros enteros sobre ello, que os recomiendo que leais) Pero resumiendo se podria decir, que se basa en la busqueda de la libertad y en la eliminacion de cualquier poder central o estatal. Aunque muchos de los que dicen ser anarkistas caen en una demagogia barata, el movimiento anarkista tiene una gran profundidad de pensamiento, que personalmente apoyo casi al cien por cien. La ideologia anarkista, esta muy relacionado con el mundo hacker, ya que alguno de sus pilares son los mismos que los de la cultura hacker, y muchos de los mejores hackers fueron y son anarkistas. Jope, he dicho que no me iba a enrollar mucho, pero ya llevo un buen trozo. Bueno, lo que me queda por decir, lo dejo para un articulo de opinion que escribire dentro de poco y que espero que no os parezca muy aburrido. CYBERPUNK >> Es un tipo de ideologia o de sub-cultura. Se basa en el culto a la tecnologia, a la ciencia, y el odio a cualquier forma de poder organizado. Igual que en el caso de la anarkia, se usa en muchas ocasiones con criterios equivocados, produciendo una mala imagen de este grupo. Tambien tiene una importante relacion con el mundo hacker. WAREZ >> Pirateria, intercambio de programas a traves del modem. Generalmente por internet. >> Pirateria en general. PATCH o PARCHE >> Modificacion de un programa anterior, con la intencion de solucionar un bug, o para crackearlo. PBX o PABX >> Centrales telefonicas privadas, generalmente de empresas, en Espa€a no hay muchas, pero haberlas ailas. BOMBAS ANSI >> Utilizando los codigos ansi, se asigna una accion destructica a alguna tecla. Me explico, ansi es un conjunto de codigos estandar. Si en tu ordenador tienes algun tipo de controlador de codigos ansi, cuando tu ordenador encuentre uno de estos codigos lo ejecutara. Los codigos ansi se usan para varias cosas, entre ellas, cambiar los colores de la pantalla, posicionar el cursor, y el metodo que usan las bombas ansi, asignar a una tecla una accion determinada. Si esta accion es da€ina, al pulsar la tecla el da€o se hara. (Para mas detalles, echar un vistazo a alguna de las otras publicaciones en espa€ol, que han sacado algun articulo sobre ellas.) ZAPPER >> Programa que se encarga de borrar las huellas (logs) que has dejado al entrar en un sistema. X25 >> Es un tipo de linea de comunicaciones, como lo es la linea telefonica normal (RTC) o la RDSI. Generalmente se usa para transmisiones de datos. Redes de este estilo son iberpac, tymnet, etc... SCRIPT >> Seria el equivalnete en unix, de los bat's del ms-dos, aunque mucho mas potentes y con mas opciones, siendo casi un peque€o lenguaje de programacion. INTRANET >> Red privada conectada a internet, pero generalmente aislada de esta por un cortafuegos. >> Red privada que usa los mismo protocolos de comunicacion que internet (TCP/IP) y que puede estar aislada o conectada a internet. LOG >> Archivo que recoge un registro de tus actividades en el sistema, almacena informacion sobre tu acceso al sistema. *Seguro que incluso ahora, me dejo algun concepto olvidado, pero estos van a ser los ultimos que vamos a comentar en este curso. Los conceptos que falten los iremos incluyendo en el diccionario de hacking, que ira siendo actualizado periodicamente. Por ahora ya esta disponible la primera version, que sera de distribucion libre. *Tambien quiero aclarar, que he descrito cada termino de la forma mas clara que he podido para que incluso con muy pocos conociemientos se puedan entender, ya que este curso es de iniciacion. Debido a la extrema simplificacion de algunos temas, las explicaciones se han quedado cortas o pueden ser erroneas, con el tiempo y cuando hayais alcanzado un nivel de conocimientos mayor, podre pasar a explicaciones mas correctas. Donde empezar a hackear: ------------------------ #Introduccion: Despues de haber leido y estudiado todos los textos sobre hacking que hayas podido encontar y despues de habertelo pensado muy bien, llega el momento de intenatar el primer hack. El problema es por que ordenador decidirte. Pues con estos consejos y con un poco de investigacion, seguro que no vas a tener dudas. #Requisitos que debe tener nuestro objetivo: -Debe ser facil ---> Para esta condicion no hay reglas fijas. Hay algunos sistemas operativos mas seguros que otros, pero en general la dificultad depende de la experiencia del administrador. Lo ideal seria buscarse un sistema nuevo (virgen) con un administrador novato. Los sistemas operativos antiguos tambien suelen ser mas sencillos, pero seguramente su administrador se las sabe todas. -Debes conocerlo bien ---> Antes de decidirte por un sistema tienes que explorar mucho y buscar ordenadores, que te parezcan buenos para empezar. Despues de elegir tu objetivo, debes observarlo e investigarlo bien, antes de decidirte a actuar. -Debe ser seguro ---> Esto quiere decir que sea seguro para ti. Eres un principiante en esto y tracearte o localizarte va a ser muy facil, por lo tanto tienes que tomar unas severas medidas de seguridad a la hora de hackear para no ser cazado. Esta es la condicion mas importante, si incumples alguna de las otras condiciones, no tendras exito en tu aventura, pero por lo menos podras volver a intentarlo, pero si incumples esta norma y te pillan, puedes ir despidiendote de la vida hacker. Aunque os podria dar cientos de consejos sobre como hacer un hacking seguro, estas son las principales: a) Hasta que no tengas un nivel alto de hacking, no lo intentes con ordenadores que esten en tu pais. (O en paises con una legislacion comun, por ejemplo en el caso de Espa€a, la Union Europea) Si te descubren hackeando un ordenador en Australia, a menos que hayas hecho un destrozo muy grande no se molestaran en venir a buscarte. En cambio si hackeas un ordenador en la zona de influencia legal de tu pais, el administrador lo unico que tiene que hacer es denunciarte a la policia y ellos se encargaran de ir a buscarte. b) Comienza con sistemas ilegales. Si hackeas un site warez o porno infantil, los administradores no podran denunciarte, ya que ellos mismos estan haciendo algo ilegal. Ademas eticamente hackear uno de estos lugares seria aceptable. c) Procura utilizar un ordenador que no tenga nada que ver contigo, usa el de la universidad, el del insituto, el del cafe internet, etc... d) Si puede ser hazlo en una red antigua. En las modernas redes de comunicacion, cada movimiento que hagas sera observado, en cambio en sistemas antiguos podras pasar desapercibido. e) No hackees ordenadores de empresas o entidades poderosas, ya que se pueden permitir gastar tiempo y dinero en buscarte. f) Para acceder a la red, usa una cuenta publica o hackeada, por la que no te puedan relacionar. g) Usa un software apropiado y comprobado. (Hay algunos programas que envian informacion tuya, sin que te enteres, como los navegadores que usan cookies, etc...) h) Si conoces a algun hacker ya iniciado, dile que te acompa€e y que te ayude, para aconsejarte y 'para cubrir la retirada'. -Debe ser interesante ---> No es una condicion imprescindible, pero cuanto mas interesante sea tu objetivo, mas motivado estaras. #Ordenadores que nunca debes hackear si no tienes un nivel alto: -Del gobierno. Demasiado poderoso. -De la compa€ia telefonica. Casi mas poderosa que el gobierno. -Que esten situados en tu pais. Por cuestiones legales y burocraticas. -Que tengan relacion contigo. Para evitar ser identificado. -De empresas de seguridad informatica. Saben mas que tu. -De grandes empresas. Tienen mucho dinero para gastar en seguridad informatica. -De la policia. No conviene cabrearles, por si acaso. -De servicios secretos. En USA es un deporte nacional intentar hackear el FBI o el pentagono, pero es bastante arriesgado. #Ordenadores que seria etico hackear: -Sites Warez. Siempre viene bien un programilla gratis, pero si fueseis programadores seguro que no os gustaria que unos chavales echasen por tierra el trabajo de varios a€os. -Proveedores de pornografia infantil. Sin duda a estos pervertidos, hay que hacerles algo. -Servidores de grupos terroristas o fanaticos. Debe existir libertad de expresion, pero los que ponen bombas se merecen que les hagamos algo. -Ordenadores de gobiernos no democraticos. La peor tortura es la falta de libertad. La tirania y los tiranos deben desaparecer. Con esto me refiero a que hackear ordenadores dependientes de un estado tiranico, seria una forma de protesta contra ellos. -Ordenadores de traficantes de informacion. En internet, hay empresas que trafican con informacion sobre nosotros, como si fuesemos objetos. La informacion debe ser libre y gratis, no privada y cara. -Timadores informaticos. Lease, cualquier otro tipo de delito informatico. #El ordenador ideal para hackear por primera vez seria: -Seria un ordenador poco frecuentado, con muchos servicios abiertos, con un administrador novato, seria virgen, con un sistema operativo antiguo. Nosotros actuariamos desde un ordenador portatil, conectado a una cabina telefonica, en un lugar alejado de nuestra casa y usando una cuenta hackeada. Deberia ser un trabajo estudiado y rapido, como es la primera vez, habra que conformarse con logros peque€os y no intenar llegar a root el primer dia. Si se me ocurre alguna cosa mas os lo avisare. Jerga: ------ La jerga de los hackers hispanos esta poco desarrollada, y se usa en muy pocos sitios, al contrario que la jerga en ingles que esta mucho mas avanzada, con gran numero de palabras y incluso con diccionarios y textos expecificos sobre ella. (Para mas informacion buscar "The hacker's jargon") Desde esta publicacion queremos animaros a que useis las palabras del argot hacker y que extendais su vocabulario. El movimiento hacker en Espa€a apenas ha empezado a crecer en serio, por eso debemos dar un empujon a este crecimiento, creando publicaciones especializadas y hablando sobre estos temas en serio, y usando un vocabulario tecnico y una jerga apropiada. El principal objetivo de la jerga, ademas de diferenciarnos del resto de la gente que usa ordenadores y de crear un lenguaje especifico, es hacer que nuetras conversaciones, no puedan ser entendidas por personas ajenas. Es una forma de trasmitir mensajes privados o delicados, sin que los demas se enteren. Devido a que muy poca gente usa palabras del argot, me ha sido dificil hacer una lista completa. Las pocas palabras que he descubierto, las he encontrado en la mensajeria de las bbs, por las que he estado, y me ha sido dificil encontrarlas y clasificarlas. Si alguien conoce o usa, otros terminos que aqui no aparecen, que nos las envie. La mayoria de estas palabras son poco usadas, pero esperemos que eso cambie en un futuro cercano: TELEFONO LIMPIO >> Telefono que no tiene ninguna relacion contigo y en el que estas seguro que no te localizaran. Tiene que ser una linea telefonica que no tenga nada que ver contigo, no tiene que dar ninguna pista sobre tu identidad. (Por ejemplo una cabina de telefonos, alejada de donde vives) RUIDOS EN LA LINEA >> Se dice que hay ruidos en la linea, cuando hay alguien oyendo o interceptando la informacion que pasa por ella. Se puede usar para indicar al otro de que hay alguien escuchando la conversacion, para que el que esta escuchando no se entere. (Por ejemplo, cuando tu madre, espia tus conversaciones con la novia) Tambien se usa, cuando el telefono esta pinchado. (Por la policia o por otra persona) -Un termino parecido tambien se emplea en mensajeria para indicar a tu receptor, que alguien a leido tu correo privado. Se suele decir, que el mensaje tiene ruido, o que le mensaje esta corrompido. Una manera mas sutil de indicar esto es introducir una o dos lineas de caracteres extra€os, en el mensaje, para indicar al otro que hay un estra€o leyendo el correo privado. LAMER >> Nombre generico, para los tontos informaticos, significa tonto, novato, que sabe poco. La palabra viene de los tiempos del spectrum, y se aplicaba a los programadores que copiaban el codigo de otros y lo firmaban como propio. JACKING o DESTRIPAMIENTO >> Control total sobre algo, sobre algun sistema. Se usa sobre todo en cracking o desproteccion de programas (debugging) cuando se consigue un dominio total sobre el programa en ejecucion. Viene de Jack el destripador. ENTRAR, DARSE UN PASEO o ECHAR UN VISTAZO >> Diversas espresiones, que aplicadas a un sistema informatico significan, haberlo hackeado. Entrar tiene un significado claro, mientras que los otros dos, se usan, cuando se ha entrado, pero no se ha tocado ni hecho nada dentro. PESCAR o CAZAR >> Conseguir un password o una clave, o un dato valioso a la hora de hackear. >> Ser localizado o detenido. ­ESTAMOS DENTRO! >> Espresion de jubilo, de alegria. Se usa para celebrar algun exito en el hacking, no solo para celebrar el haber entrado en un sistema, sino que tambien se usa para alegrarse de cualquier logro o como expresion de animo. TRUCHA, PESCADO o BAKALAO >> Password, clave, o pista importante. SALTO >> El salto es el uso de un ordenador intermedio, para acceder a algo. Es como un puente entre tu ordenador y aquel con el que te comunicas. Sirve para ocultar tu identidad. SETA >> Cabina telefonica. ENCHUFE >> Conexion telefonica, linea, clavija. JEFE >> Sysop, administrador del sistema. BOT o ROBOT >> Programa que automatiza una actividad o que hace alguna tarea por si solo. Tambien se usa para referirse a los contestadores automaticos. LA TIMO >> Telefonica S.A. EL GILI-PUERTAS >> Nuestro amiguito willy. DORADO >> CD pirata, cd-rom con programas pirateados. Se llama dorado, por el color que suelen tener lo cd's grabables. GORDO >> Sistema importante o muy potente. SACO >> Lugar donde se almacenan programas o textos intereantes. Puede ser un directorio del disco duro, una caja con disketes, etc... Tambien se puede usar para definir el sitio donde se tiene guardado el material delicado. (Por si no lo sabiais no es demasiado sano, tener el material de hacking a la vista de cualquiera) REGALO >> Fichero interesante, pero camuflado con el nombre de otro. Por ejemplo, si en un sistema unix consigues el fichero de passwords y lo copias a uno de tus directorios, pero le cambias el nombre por otro. Ese segundo fichero es un 'regalo'. TIRAR, ECHAR ABAJO o HACER CAER >> Colapsar un sistema, colgarlo, bloquearlo, generalmente con intenciones malignas. MOCHILA >> Aparato que se conecta al puerto paralelo y que llevan algunos programas comerciales para evitar su copia ilegal. ESCOBA >> ZAPPER, programa encargado de modificar los logs, para evitar ser detectado. BICHO >> Script maligno, o con finalidades hack. SISTEMA VIRGEN >> Sistema que todavia ningun hacker ha descubierto o ha intentado hackear. >>Sistema que todavia no ha sido hackeado por nadie. BIBLIA >> Cuaderno donde se apuntan datos interesantes mientras se hackea o se crackea. Estamos pensando en hacer una seccion de la revista, en la que se traten temas relacionados con el hacking en Espa€a, entrevistas a personajes famosos en este mundillo, lugares de reunion habituales, etc... Estos articulos serian los ideales, para usar la jerga, para que empeceis a acostumbraros a ella. šQue os parece? Pues si estais de acuerdo empezaremos a trabajar en ello, y en el proximo numero, espero que haya algo preparado. ESTAMOS DENTRO, amigos El Duke de Sicilia