Aprender a ser hacker

66
1

description

Curso Hacker

Transcript of Aprender a ser hacker

Page 1: Aprender a ser hacker

1

Page 2: Aprender a ser hacker

2

…Contenido...

Page 3: Aprender a ser hacker

3

1.Hacking, cracking y otras definiciones

¿Qué es hacking?

Hacking es la búsqueda permanente de conocimientos en todo lo relacionado con

sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los

mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para

protegerse de aquellos que saben hacerlo. NOTA: esta es una de las múltiples

definiciones del término que pueden encontrarse en Internet. Consultar el Jargon

File, por ejemplo en www.fwi.uva.nl/~mes/jargon/ o buscar "Jargon File" con cualquier buscador.

¿Qué es cracking?

Tiene dos definiciones, según se hable de seguridad informática o de crackeo de

programas. En el caso de seguridad informática es el permanente intento de

violación de seguridad de los sistemas informáticos, con fines justificados o no. En

el caso de crackeo de programas la definición es la de creador de cracks,

iteralmente romper, que son programitas destinados a la desprotección de

programas comerciales para que puedan ser usados sin límite (y gratis NOTA: estas

son algunas de las múltiples definiciones de los término que pueden encontrarse en

Internet. Consultar el Jargon File, por ejemplo

en www.fwi.uva.nl/~mes/jargon/ o buscar "Jargon File" con cualquier buscador.

Otras definiciones:

Wanabies - los que quieren ser, los futuros hackers, aunque por ahora no tienen ni idea.

Newbies - hackers en camino, considerados 'novatos', pero con amplios conocimientos ya.

Script kiddies - son los que entran en algún sitio utilizando herramientas creadas

por otros que malamente saben usar y que no saben cómo funcionan. También se

dedican a realizar ataques DoS (Denial of Service), popularmente conocidos como nukes, a usuarios de IRC.

Lamers - los que se aprovechan del trabajo de los demás en su beneficio, sin crear

nada ellos y sin darles el reconocimiento que merecen. Los lamers son los más

repudiados por toda la comunidad underground. El término deriva de lusers, que a

su vez deriva de looser user (usuario perdedor, literalmente). Hay que tener en

cuenta el especial significado de ganador y perdedor en la cultura anglosajona: los ganadores son los triunfadores en la vida, los perdedores el resto.

Luego, también están otros que no son de hack, pero están muy relacionados: coders, virii makers, etc.

Page 4: Aprender a ser hacker

4

2.Seguridad de sistemas

¿Qué es seguridad?

Seguridad, en pocas palabras, es asegurar la Confidencialidad, Integridad, y

Disponibilidad de sus sistemas y redes. La seguridad se divide (groseramente) en seguridad física y seguridad lógica.

¿Cómo se define la seguridad física y lógica?

Seguridad física: Cuando se quiere tener un equipo seguro es importante

considerar todos los aspectos que están involucrados. Uno de ellos y sin duda, uno

de los mas importantes es la seguridad que se brinda en el entorno donde esta ubicado el equipo.

El punto mas débil que tienen la mayoría de los equipos es su consola. Siempre se

asume que la persona que este ubicada en frente de la consola, es la persona que

administra el equipo o tiene pleno conocimiento del funcionamiento del mismo. Desde la consola se pueden realizar tareas como:

Apagar el equipo y dejar sin servicio a los usuarios En el caso de Linux reiniciar el equipo en un modo en particular (nivel de

ejecución 1) Insertar un diskette dentro del equipo y arrancar el mismo leyendo del

diskette, para acceder con otro sistema operativo Acceder a la configuración de hardware del equipo (BIOS)

Todos estos puntos tienen que controlarse y tratar de eliminar todos los posibles

puntos de entrada. Llegado el caso de que un intruso logre estar personalmente en

frente de la consola. Estos puntos de entrada se pueden cerrar tomando las

siguientes precauciones (algunas aplican a servidores, otras a cualquier

ordenador):

Colocar el equipo en una sala cerrada bajo llave Eliminar cualquier periférico que no se utilice con frecuencia (como

diskettera, CDROM, etc.) Setear el arranque en la BIOS para permitirlo solamente desde el disco

rígido primario Proteger el BIOS del equipo con clave (tomar en cuenta que algunas BIOS

viejas tenían password universal) Eliminar puertos seriales y/o paralelos que no se utilicen Desconectar teclado, ratón y video si estos no son utilizados

Todos estos puntos son muy importantes, ya que algunos equipos Linux puede ser

reinicializados simplemente apretando Ctrl-Alt-Del y luego inicializados en modo

mantenimiento (donde el sistema no preguntará la clave del súper usuario). Esta

combinación de teclas puede anularse o configurarse para otro uso. Otro tipo de

ataque puede realizarse a través de la diskettera e incluso a través de los puertos

serie y paralelo. Como siempre existen muchas formas de quebrar la seguridad de

Page 5: Aprender a ser hacker

5

un sistema, nunca se es lo suficiente precavido, pero es importante complicar al

máximo la entrada de un posible intruso. Debe insistirse una vez mas que si un

potencial intruso tiene acceso al hardware no hay ningún tipo de seguridad lógica inviolable.

Seguridad lógica: Es la configuración adecuada del sistema para evitar el acceso a

los recursos y configuración del mismo por parte de personas no autorizadas, ya

sea a nivel local o vía red. Mucha gente considera que seguridad es solamente la seguridad lógica, pero este concepto es erróneo.

Entre los puntos más importantes a tomar en cuenta para la seguridad lógica

tenemos (algunos aplican principalmente a servidores, otros a cualquier

ordenador):

Utilización de un sistema operativo relativamente seguro (NT, 2000, UNIX,

Linux, etc.) ELECCION DE BUENOS PASSWORDS (es el principal) Activado del protector de pantalla con password cuando el equipo queda

desatendido y hacer logoff antes de retirse del mismo Utilización de un buen firewall Utilización de antivirus y detectores de troyanos Utilización de dispositivos de identificación por biométrica (huellas dactilares,

escaneo de retina, reconocimiento de voz, etc.)

NO EXISTE EL ORDENADOR 100% SEGURO, salvo que se encuentre completamente

aislado, tanto físicamente como vía red. Los ordenadores de la NSA de USA con

nivel de seguridad C2 según estándares, son simples sistemas UNIX en un cuarto cerrado, sin conexión a red.

¿Cómo puedo protegerme de los hackers en forma rápida y sencilla?

En pocas palabras:

1. Instale y mantenga actualizado un buen antivirus.

2. Instale y configure adecuadamente un buen firewall (cortafuegos).

3. Instalar todos los parches de seguridad para su sistema operativo.

4. Cerrar todos los servicios, excepto los imprescindibles. No dejar ninguno que

no se utilice 'por si acaso': pueden ser la puerta de entrada de un intruso.

5. Si accede su ordenador en forma remota, reemplace telnet y FTP por

equivalentes seguros (no existe equivalente seguro de FTP, pero puede

utilizarse scp, uno de los componentes de SSH, cuando deban trasferirse

archivos importantes entre dos ordenadores). Si accede a su ordenador por

medio de telnet, cámbielo por SSH. El motivo es que los datos, por telnet,

van en texto plano (contraseñas incluidas), mientras que en SSH (secure shell) todos los datos van encriptados.

Haciendo estas cosas, la mayor parte de sus problemas estarán cubiertos.

Page 6: Aprender a ser hacker

6

3.¿Qué se necesita para ser un hacker?

Ante todo MUCHAS ganas de aprender. Un buen conocimiento del idioma inglés

ayuda bastante, ya que, desgraciadamente, es poca la documentación de hacking

que ha sido traducida al español. Es conveniente tener montada una LAN para

poder hacer pruebas, como mínimo 2 ordenadores conectados con cable cruzado.

Los ordenadores de la LAN deben tener instalada una variedad de sistemas

operativos que dependerán de las pruebas que deseemos realizar, aunque tomando

en cuenta la distribución de los sistemas operativos a nivel mundial es conveniente

que uno de ellos tenga Microsoft Windows NT 4 + SP6a y otro alguna distribución

de Linux o UNIX. A medida que Microsoft Windows 2000 gane en popularidad será necesario contar con un ordenador que lo tenga instalado.

Si contamos con ordenadores lo suficiente potentes podemos instalar sistemas

operativos adicionales en máquinas virtuales (por ej. con el programa VMware, de www.vmware.com).

Podemos dar una explicación más detallada:

Imagínate que voy a la consulta del médico, y le digo "Quiero que me enseñes a

ser médico", o me acerco al campeón mundial de karate y le digo "Quiero que me

enseñes en un momento todo el karate que sabes".

¿Crees que todos esos fines de semana que se han pasado muchos estudiando es

de coña?, ¿Que esperas que te digan?, si macho, apréndete estas palabras mágicas, y ya está.

Si de todas formas quieres que te expliquemos, aquí tienes un guión básico:

1. Informática básica. Aprende conceptos acerca de cómo funciona un

ordenador, qué es la CPU, sistemas de numeración, álgebra booleana,

conceptos de sistemas operativos.

Disco duro, particiones, ¿qué es una partición?

Sistema operativo, ¿qué es?

Gestión de memoria

Gestión de acceso al disco

Planificación de tareas

Qué es un programa, código fuente, código objeto, compilar, linkar, ejecutable

2. Aprende Inglés técnico, es muy importante. Métete en una academia si hace

falta. 3. Aprende a usar bien el ordenador a nivel de usuario.

Lectores de correo electrónico (y no es broma, hay gente que aunque los

usa, no sabe usarlos), prueba varios, el Eudora, por ejemplo

Lectores de news, igual

Varios navegadores, el Explorer, el Netscape, diversas herramientas

Page 7: Aprender a ser hacker

7

Clientes de IRC, igual

Aprende qué son esas opciones que nunca usas, curiosea en las opciones, quizás

esta fase parezca una tontería, pero no lo es.

4. Aprende a usar los recursos de Internet, por ejemplo los navegadores, hay

gente que aunque usa un navegador para buscar algo, no lo encuentra,

porque en realidad no sabe que palabras buscar. Con un poco de práctica,

se aprende a ir directamente al grano de lo que se busca. La inmensa

mayoría de las cosas que se preguntan aquí se encuentran en dos patadas

haciendo uso de un buscador. Cuando busques algo pregúntate: ¿Qué

palabras puede contener una página web que contenga el documento o

programa que busco?

Te pongo un ejemplo: Imagínate que alguien entra y pregunta por un

firewall gratuito y alguien le responde que se instale el cortafuegos

"Freedom", pero no dice donde está.

Entonces, el que pregunta, podría preguntar: ¿Y dónde me lo puedo bajar?

Pero en su lugar, lo que podría hacer, es ir a www.google.com y buscar

"Freedom".

Lógica y naturalmente, "Freedom" que significa libertad en inglés, es una

palabra muy corriente, le saldrán miles de páginas web, y no lo encontrará,

por eso es mejor acotar la búsqueda, usando más palabras, por ejemplo:

"Freedom firewall". Y siempre pensando, ¿Qué palabras contendrá la página web que busco?.

5. Aprende HTML, a desarrollar páginas web, y una vez que sepas, métete con

Java Script, mira los scripts desarrollados por otros para ver como

funcionan. Al aprender Java Script, aprenderás algunos conceptos básicos de

la programación, las estructuras de control, bucles for, if, etc.

6. Aprende algún lenguaje de programación, podría ser Visual Basic, aunque,

quizá en mi opinión, sería más interesante aprender algún lenguaje

orientado a consola, como Quick Basic. Aunque no lo sepas, probablemente

lo tengas instalado, abre una ventana al DOS y ejecuta QBasic. Una vez que

te medio apañes con QBasic, métete con Visual Basic.

7. Puedes continuar con Java, Que no se te olvide C y C++. Tambien puedes

meterte con Python y Perl. Recuerda que la forma de aprender a programar

no es empollar los codos, sino programando. Haz tus propios programas,

intenta meterte en proyectos Open Source, quizás puedas aprender algo.

8. Varios años más tarde, aprende bien acerca de protocolos de Internet, como

funcionan las cosas, Instálate también otros sistemas operativos, como

Linux, o BSD.

9. A estas alturas, debes estar listo para usar sockets en C o C++, haz algo de

software sobre redes, algún servidor, aunque sea un minichat.

10. Apúntate a listas de seguridad informática, y busca los tutoriales o libros en

la red que encuentres sobre seguridad informática. Naturalmente, en las

listas de seguridad informática no te va a enseñar sobre el tema, pero poco

a poco irás entrando en ese mundo, recordarás los avisos de

vulnerabilidades nuevas que aparecen y en muchas ocasiones te recordarán

a vulnerabilidades pasadas.

11. Aunque no es imprescindible saber ensamblador, es conveniente saber al

menos que es, como se organiza un programa por dentro, que es lo que

pasa cuando se convierte en proceso, que es el stack, el head, el .TEXT, el

código de operación, o sea, puede ser divertido usar un emulador de un

microentrenador para prácticas de microprocesadores y aprender algo de

Page 8: Aprender a ser hacker

8

ensamblador y hacer algunas prácticas. No es porque pueda serte útil, si no

porque te dá otra visión más avanzada de lo que realmente hacen los

programas, incluso cuando programas en C, tienes otra visión diferente. Por

ejemplo, ¿sabes que las variables locales se crean en el stack y que por eso

se pierden cuando sales de la función?, si eso te lo dicen sin saber

ensamblador, pues puede que te suene a chino.

12. Un truquillo para avanzar más rápido, aunque no es imprescindible, puedes

matricularte en la facultad de informática, con eso acortarás algo de tiempo.

Si no tienes nota suficiente, pues también puedes tirar de academias y cursillos.

Estudiando por tu propia cuenta, a veces te puedes atascar, combina los dos métodos, avanza por tu cuenta y lo que te enseñen.

Con eso ya tienes tarea para rato, vuelve dentro de unos años.

No hay que confundir hacker con pirata informático. Por contra de lo que todo el

mundo cree, "pirata" no es la traducción literal de hacker. En español se denomina

"pirata informático" a los que se dedican a la copia y distribución de software ilegal.

Por lo tanto, los piratas informáticos son aquellos que simplemente pinchan sobre el

icono copiar disco, siendo el programa y la grabadora los que hacen el resto del trabajo.

Page 9: Aprender a ser hacker

9

4.Firewalls

¿Qué es un firewall?

Un firewall es un programa o hardware diseñado para bloquear las conexiones no

deseadas a través de una red (por ejemplo Internet) mientras que permite las conexiones autorizadas.

¿Qué firewalls hay disponibles?

Para sistemas operativos MS Windows hay varias alternativas, dos de las más comunes son:

ConSeal PC Firewall - es un programa comercial, puede adquirirse

en www.signal9.com ZoneAlarm - es un programa (freeware para uso personal, shareware para

otros usos) que puede bajarse de la página oficial: www.zonelabs.com eSafeDesktop - programa gratuito para uso personal, en español, incluye

firewall, proxy, gestión de usuarios & políticas y antivirus ( www.esafe.com ).

Es importante destacar que el programa de firewall en si carece de utilidad si no

tiene reglas de firewalling que aplicar. Los programas suelen venir con un juego de reglas que, sin ser de lo mejor, es mejor que nada.

Para sistemas Linux el mecanismo de firewalling viene incluido en el kernel, y es

necesario configurarlo u obtener reglas de firewalling ya hechas desde Intenet.

Los mecanismos de configuración han variado con las diferentes versiones del

kernel, y son los siguientes (en cada nuevo kernel se mantuvo compatibilidad con los mecanismos de las versiones anteriores):

kernels 2.0.x - ipfwadm (IP Firewall Admin)

kernels 2.2.x - ipchains (IP Chains)

kernels 2.4.x - iptables (Net Filter o IP Tables)

Pueden obtenerse reglas prefabricadas de firewalling para Linux del proyecto

Trinux, así como del Trinity OS. Ambos proyectos pueden buscarse en Freshmeat

( www.freshmeat.net ).

Para los nuevos kernels 2.4.x el sistema de firewalling es completamente distinto

que para los anteriores. Ahora, es un sistema 'statefull', mientras que antes era sin estado.

Page 10: Aprender a ser hacker

10

Esto, resumiendo, significa que, mientras los sin estado analizan cada paquete

independientemente, lo que permite colar paquetes si engañas al servidor

asiéndole creer que pertenecen a conexiones en puertos abiertos (esto lo hace

nmap, por ejemplo), mientras que los statefull analizan cada paquete sabiendo a

qué conexión pertenecen, por lo que este tipo de engaño ya no es posible.

iptables no es directamente compatible con ipchains, pero la conversión de ipchains

a iptables no es difícil. Por otra parte los kernels 2.4.x tienen un módulo para

soporte de ipchains que puede activarse durante la compilación, con el fin de seguir utilizando los scripts de firewalling creados con ipchains.

¿Cómo arranco mi firewall al iniciar el sistema?

En sistemas MS Windows crea un acceso directo al firewall en la carpeta Inicio del Menú de Inicio de Windows, dentro de la carpeta Programas.

En sistemas Linux puedes arrancar el script de firewalling desde el

/etc/rc.d/rc.local, o bien crearle su propio link de arranque en la jerarquía

/etc/rc.d/rcX.d adecuada (X indica el nivel de ejecución). El nivel de ejecución por

defecto viene indicado en el archivo /etc/inittab, en la línea donde pone 'initdefault',

y suele ser 2, 3 ó 5. En caso de utilizar una conexión telefónica el firewall no debe

iniciarse con el sistema, sino con la conexión a Internet. Para ello, se debe colocar

el script en el directorio /etc/ppp/ip-up/ En los casos de conexión continua, como

ser ADSL y cablemódem, debe activarse el firewall con el inicio del sistema.

¿Cómo configuro mi firewall si no sé nada de redes?

Para aquellos que no entienden de redes, una posible estrategia, de máxima

seguridad, para configurar un firewall puede ser permitir sólo lo que quieres. Ir

abriendo aplicaciones una a una, ver qué servicios, protocolos y puertos necesitan cada una de ellas y permitirlas.

Para que este método sea eficaz, es necesario estar seguro de que todo el flujo de

información hacia el exterior es legítimo, es decir, que tienes el sistema limpio de

troyanos y de spyware. Puedes usar programas shareware The Cleaner

(www.moosoft.com ) y freeware como el Ad-aware ( www.lavasoft.de ).

Windows:

Tomando como ejemplo el Zone Alarm

a. En el panel "Security" colocas el nivel de seguridad en Internet en high de

tal manera que solo circule lo permitido y que avise de todo. b. En el panel "Alerts" activa las dos casillas "Log alerts to a text file" y "Show

the alert popup window" para que te de información sobre su actividad y la

grabe en un archivo log.

Con el botón Log properties --> Log file --> elige con qué periodicidad

quieres que refresque el archivo log. Zone Alarm hace copia de seguridad de

los log's anteriores con el nombre zalogaaaa.mm.dd.txt. c. En el panel "Lock" activa "Show alert when Internet access is denied"

Page 11: Aprender a ser hacker

11

d. En el panel "Programs" --> advanced --> pestaña "Alerts and funcionality" -

-> activa el botón "show alerts when Internet access is denied ", activa

"deny access if permission is ...." e. En el panel "Programs" --> advanced --> pestaña "Access Permission" -->

activa "Always ask for permission", desactiva "Identify program by full path

name only", desactiva "Allow the program to pass through the lock" f. Te conectas a Internet y arranca una a una las diferentes aplicaciones que

utilices. Cuando el firewall te muestre la alarma y petición, activa la casilla

"Remember ..." y permite el acceso. Desconecta. g. Activa el panel "Programs" y tendrás allí todas las aplicaciones que has

lanzado. Para cada una de ellas pulsa "Options" y:

Asegúrate de que está desactivado "Identify program by full path name

only" --> Ports --> activa "Allow access ONLY for ...". Ahora permites el acceso a

los puertos que quieras: Add --> y eliges el tipo de servicio (Web, FTP, Mail,

News, etc). Si pulsas "Custom" puedes elegir el protocolo (TCP o UDP) y el

puerto. A cada aplicación añádele UDP port 53. En la pestaña "access permission" activa "Always allow access" para que no

te pregunte por las comunicacione permitidas.

Ejemplos de servicios, protocolos y puertos permitidos a algunos programas:

Gestor de news, por ejemplo Agent: News server (TCP 119 ), UDP 53, SMTP

TCP 25. Gestor de descargas, GetRight: FTP (TCP 21), UDP 53, TCP 80 Navegador, por ejemplo Netscape: Webs server TCP 80, 8080, 8000, UDP

53, páginas seguras SSL (TCP 443), FTP (TCP 21) Gestor de correo, por ejemplo Netscape Messenger: Mail SMTP (TCP 25),

Mail

POP (TCP 110), UDP 53 Internet Explorer: Webs server TCP 80,8080, 8000, UDP 53

Faltan muchos servicios importantes, así como el filtrado de paquetes ICMP (entre

ellos el ping), pero alcanza para brindar una idea somera sobre el método de

configuración.

Linux:

Existe un programa de Solsoft bastante interesante, con el que se puede configurar

no solo firewalls de todo tipo (ipchains, ip-tables, etc), si no también las ACL de

routers y switches. En realidad puede ser un poco complicado de usar al principio,

pero es una herramienta bastante potente. Además, la versión para Linux (NP Lite

4.1) es gratis.

Se puede bajar de www.solsoft.com/products/net_partitioner.html

¿Cómo puedo probar mi firewall para saber si es seguro?

Page 12: Aprender a ser hacker

12

Lo ideal es hacer un escaneo de puertos desde otro ordenador. En el caso de estar

probando la seguridad de un ordenador conectado a Internet lo ideal es hacer el

escaneo desde otro ordenador conectado a Internet (no desde la LAN interna).

Herramientas que ayudan en el escaneo son nmap (la versión de Linux puede

encontrarse en www.insecure.org/nmap, la de Windows NT

en www.eeye.com/html/Databases/Software/nmapnt.html, SAINT ( www.wwdsi.com/saint/) y Nessus ( www.nessus.org ) entre otras.

Alternativamente, si no se dispone de ninguna de estas herramientas, existen sites

en Internet que permiten realizar el escaneo desde los mismos. Estos son algunos

de ellos:

www.secure-me.net/scan https://grc.com/x/ne.dll?bh0bkyd2 http://scan.sygatetech.com/

Mi firewall da una alarma. ¿Se han metido en mi ordenador?

Ante todo no hay que dejarse llevar por el pánico. Cuando el cortafuegos avisa que

estamos siendo "atacados" no significa que nos hayan metido un troyano (BO, Sub7

y compañía) ni mucho menos que alguien se haya introducido en nuestro sistema.

Ese aviso significa simplemente que el presunto ataque a sido bloqueado con éxito, ya que si dicho ataque hubiese tenido éxito, el cortafuegos no diría ni mu.

Pero es que me están escaneando los puertos continuamente. ¿Para qué lo hacen?

Normalmente esos escaneos sirven para saber que "puertas" están abiertas para

poder introducirse por ellas en nuestro sistema. Tambien son usados para buscar troyanos a la escucha que esten instalados en nuestro ordenador.

¿Entonces me están atacando?

Ante todo hay que dejar bien claro que no todos los "ataques" de los que nos avisa

el cortafuegos lo son en realidad. Existen servicios y programas que pueden hacer

saltar la alarma. Algunos de los ejemplos más conocidos son los programas de

Microsoft, Word, Visual C++, etc. Todos estos programas intentan crear una

conexión con los servidores del tío Bill (y solo los dioses y Gates saben por qué).

También los servicios tipo "messenger" (MS, Yahoo, AOL, etc.), clientes de

ICQ/IRC, chequeos de actividad por parte del ISP e incluso el chequeo del buzón

de correo electrónico suelen provocar la alarma, dependiendo de que firewall se

utilice y de las reglas que hayan sido creadas y/o (des)activadas. Cualquier

Page 13: Aprender a ser hacker

13

programa o servicio para el que no se haya creado una regla específica, provocará

un aviso de ataque tipo BO, Sub7, Netbus, etc. dependiendo del puerto que intente usar dicho programa o servicio.

¿Cómo sé si la alarma es debida a un ataque o no?

Existen varios factores a tener en cuenta:

a. Los escaneos proceden siempre de la misma IP o de la misma "subred". b. Con "netstat" nos es posible averiguar: qué conexiones o servicios tenemos

abiertos, qué puertos son utilizados por estos y cuales son las direcciones IP

de dichas conexiones. Como alternativa se puede usar el programa para

Windows "TCPView" ( http://www.sysinternals.com/ntw2k/utilities.shtml ).

Estas informaciones nos ayudarán a determinar si estamos siendo atacados. c. El nombre del host y el puerto utilizado dicen bastante a la hora de

descartar posibilidades para determinar si se trata de un ataque o de algo más inofensivo.

Pongamos un par de ejemplos:

msgr-ns16.msgr.hotmail.com

En este caso está claro que nuestro Messenger intenta chequear nuestro correo en Hotmail.com.

pepito-dialup-7.nuestro-isp.es

pepito-dialin-7.nuestro-isp.es

Aquí existe un chequeo de actividad en la conexión por parte de nuestro proveedor para mantenerla en el caso de haber actividad o cortarla.

Se ha confirmado mi sospecha y es un ataque. ¿Qué hago?

Si el ataque procede de la misma IP resp. subred y además es constante, la forma mas elegante y menos complicada de acabar con dicho ataque es la siguiente:

En www.ripe.net o www.nic.com se puede averiguar (usando "whois")a quien

pertenece esa IP. Normalmente será un ISP. Entre toda la información que

obtenemos, se encuentra una dirección de e-mail para contactar con el ISP. Se le

envía un mensaje explicándole la situación. Recomendable seria también enviarles

una copia del log de la FW, donde este reflejado cuando y con que frecuencia a

tenido lugar dicho ataque. Después se encargara el ISP de llamar al orden a nuestro "aspirante a hacker".

Page 14: Aprender a ser hacker

14

5.Virus y Antivirus

¿Qué es un virus?

Un virus es un organismo viviente que tiene la habilidad de infectar células sanas y replicarse utilizando los recursos de la célula.

Un virus informático es un código que tiene la habilidad de infectar ordenadores

sanos y replicarse desde los mismos, por la similitud en el comportamiento se los llamó virus.

Un virus puede o no contener carga destructiva, hubo virus que luego de infectar

un ordenador se limitaban a mostrar un mensaje pacifista y luego se auto-

eliminaban. Sin embargo es muchísimo mayor la cantidad de virus que SI tienen carga destructiva.

La destrucción causada por un virus puede ser desde muy sencilla hasta

prácticamente imposible de reparar, según las acciones que realice el código.

Tomando en cuenta el peor caso posible, es vital tener siempre un antivirus actualizado en el ordenador.

Tipos de Virus (esta lista puede no ser excluyente)

Virus de arranque: Se ejecutan al iniciar el sistema. Suelen estar en el MBR o en el sector de arranque.

Companion-Virus: Tienen el mismo nombre de otros ficheros ejecutables (p.ej.

msinm.exe) solo que tienen la terminación ".com" en vez de ".exe". Debido a un vieja regla de DOS, se ejecutan primero los ficheros ".com".

Virus de ficheros: Infectan programas (*.exe), de forma que al ejecutar dicho programa, se ejecuta tambien el virus.

Virus de sistema de ficheros: Destruyen las particiones FAT.

Virus de macro: Virus creados con un leguaje de macros (p.ej VBA).

Virus polimórficos: Son aquellos que hacen copias de si mismos, cambiando su código, para dificultar su detección.

Retrovirus: Estan programados para atacar programas antivirus.

Virus stealth: Estos virus se camuflan como ficheros de sistema y son muy difíciles de detectar.

Puedes encontrar más datos en las FAQ de es.comp.virus

Page 15: Aprender a ser hacker

15

¿Hay antivirus para Linux?

Si bien los virus para Linux no son tan abundantes como en otros sistemas

operativos, siendo mucho más frecuentes los Internet worms (programas que se

limitan a autorreplicarse, pero esto puede deberse en parte a la menor cantidad de

ordenadores con Linux, de modo que es de esperarse que a futuro existan más.

Por otra parte un potencial virus de Linux, por la misma estructura del sistema

operativo, sólo sería dañino si se activara con la cuenta de administrador (root), y

ese es uno de los tantos motivos por los cuales dicha cuenta debe usarse solamente cuando SE NECESITE hacer administración al sistema.

En los sistemas Linux son más habituales los troyanos, que suelen ser del tipo

rootkit (kit de herramientas para ser 'root'). Para información sobre eliminación de rootkits puede consultarse www.chkrootkit.org

Cabe mencionar que hay antivirus que corren sobre Linux, pero detectan virus de

Windows. Sirven cuando utilizamos un servidor Linux corriendo Samba como

fileserver o printserver de una red de estaciones de trabajo Windows, para proteger

a estas últimas.

Asimismo existen antivirus para servidores de correo, que se encargan de eliminar

los virus que llegan por este medio, y que podrían afectar a las estaciones de trabajo MS Windows.

¿Cuál es la diferencia entre un firewall y un antivirus?

El firewall solamente te protege contra intrusiones a través de la red. El antivirus

solamente te protege contra los virus y algunos troyanos.ç

Page 16: Aprender a ser hacker

16

Troyanos y Antitroyanos

¿Qué es un troyano?

Es un programa que parece ser legítimo, pero en realidad oculta código maligno

(malware) normalmente destinado a facilitar la entrada de un atacante, o asegurar

su retorno: bien abriendo las puertas para ello, bien ocultando información al

legítimo usuario para impedir la detección de la entrada y/o cambios efectuados en

los programas legítimos de la máquina.

Un ejemplo de troyano sería un 'netstat' que ocultara un puerto abierto, en el que podría estar a la escucha otro troyano, denominado en este caso backdoor.

Puedes encontrar más información sobre troyanos

en http://members.nbci.com/zonealex/puertos.htm ywww.simovits.com/trojans/trojans.html

Otra web, con capturas de pantallas de algunos troyanos,

es www.globalframe.f2s.com

En Virus y Antivirus se menciona que los antivirus detectan solamente algunos

troyanos. ¿Qué pasa con los demás?

Algunos troyanos no son detectados por los antivirus, por diferentes motivos (que las casas de antivirus expliquen los mismos).

Afortunadamente existen programas que son específicamente para eliminar

troyanos (y no se ocupan de los virus). El más conocido es el programa "The Cleaner", shareware que puede obtenerse de www.moosoft.com

¿Cuáles son los troyanos/backdoors mas comunes y más peligrosos?

Los backdoors o puertar traseras son software que abre un puerto a la escucha a

escondidas del legítimo propietario de la máquina que lo ejecuta, con la intención

de facilitar la entrada a un hipotético atacante.

Estos backdoors necesitan haber sido ejecutados por primera vez en el sistema,

para ejecuciones posteriores ya toman las medidas adecuadas que las aseguren,

dependiendo del sistema. En Windows 9x se añaden a la clave del registro adecuada, por ejemplo en las claves ejecutables en:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version\Run

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version\RunOnce

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version\RunEx

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version\RunServices

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current

Version\RunServicesOnce

Page 17: Aprender a ser hacker

17

(entre otras)

Esta primera ejecución puede llegar de dos formas: por un atacante que haya

conseguido control total sobre el sistema e instale el backdoor para facilitar su

regreso, o involuntariamente por el propio usuario, por error o al creer que se trataba de otro programa.

La parte que se instala en el ordenador de la víctima se llama servidor, y el acceso se logra mediante el cliente.

De mención histórica son el Netbus y BackOriffice

( www.netbus.org y www.cultdeadcow.com ), los padres de los troyanos

actuales. Ambos funcionaban solamente en sistemas MS Windows 9x. Desde la

aparición de Netbus 2.x y BackOriffice 2000 (BO2K) su campo de acción se extendió a sistemas MS Windows NT y 2000.

La última generación de troyanos incluye el SubSeven y SubZero, dos poderosas

herramientas que permiten control total del ordenador remoto. Pueden encontrarse

troyanos en la página (en inglés) de Archivo de Troyanos de TL Security (www.tlsecurity.net/amt.htm )

En los sistemas Linux lo más común es el lanzamiento de un netcat en un puerto

alto para permitir el acceso a una consola remota sin autenticación o a un back

telnet.

¿Cómo se meten usualmente los troyanos en un ordenador?

Normalmente el troyano está adosado a un archivo ejecutable, y la infección con el

troyano depende de que un usuario, ignorante de la existencia del troyano, ejecute

dicho archivo. Los archivos ejecutables con un troyano dentro pueden provenir

prácticamente de cualquier origen: un archivo enviado por email, un archivo bajado de una página web, etc.

¿Cómo se oculta un archivo dentro de otro?

Aquí cabe destacar que existen dos posibilidades bastante diferentes:

Que se desee incluir un archivo ejecutable dentro de otro (el caso típico con

los troyanos). Esto puede hacerse con el programa eLiTeWrap

( www.holodeck.f9.co.uk/elitewrap/index.html ). Si lo que se desea es ocultar un archivo (por ejemplo un texto con un

mensaje) dentro de un archivo inconspicuo (por ejemplo una imagen .gif),

puede utilizarse el programa Steganos II de Centurion Soft

(www.centurionsoft.com ).

Page 18: Aprender a ser hacker

18

Spyware

¿Qué es el spyware?

Son programas que además de su función obvia, instalan componentes que

capturan datos de nuestro ordenador (por ejemplo las páginas que visitamos) y envían dichos datos al proveedor del programa.

Usualmente la utilidad del spyware para dicho proveedor es hacer un estudio de

mercado entre sus clientes, ya sea para uso propio o para vender esta información

a quien pueda estar interesado.

Otra posibilidad (¿Windows XP?) es informar al proveedor del software sobre los

ordenadores donde el mismo está instalado, principalmente para controlar la piratería.

¿Cómo elimino el spyware?

Existe un excelente programa freeware llamado AdAware de Lavasoft

( www.lavasoft.de ) que hace una buena tarea eliminando el spyware.

Cabe destacar que en ocasiones (por ejemplo el Go!Zilla) el programa principal deja de funcionar luego de eliminado el componente de spyware.

Existe información acerca de que el firewall Zone Alarm contiene componentes de spyware, así como diversos programas de Microsoft.

Page 19: Aprender a ser hacker

19

Servicios

¿Qué son los servicios?

Los servicios son los que nuestro ordenador brinda siempre que estemos corriendo

algún tipo de servidor (FTP, web, etc.).

Algunos de los servicios son usualmente considerados más seguros que otros, pero

al margen de esto cabe destacar que los servicios son la principal puerta de entrada

a un ordenador por parte de los hackers.

De esto se deduce que es mejor no correr ningún servicio si realmente no se lo

necesita. Lo mejor es adoptar una política de "denegar todo" por defecto, y activar solamente aquellos servicios que se vayan a utilizar.

Usualmente se puede usar tanto el número de servicio como el nombre. El flag '-n'

del netstat es para mostrarlos en forma numérica. La lista que utiliza windows para

ver el nombre-número asociado está en C:\WINDOWS\Services, y en linux está en

/etc/services Ambas listas de puertos están obsoletas, la lista actualizada se encuentra en el RFC-1700.

¿Cómo sé qué servicios estoy corriendo?

En sistemas MS Windows la salida del comando "netstat -a" nos indicará aquellos

servicios que tengan un puerto abierto y estén a la escucha (LISTEN) o tengan una

conexión establecida (ESTABLISHED). Usualmente un sistema MS Windows en su

configuración estándar y sin correr ningún server solamente debiera tener a la

escucha los puertos de NetBIOS (137,

138 y 139). Si el sistema es Windows NT puede estar a la escucha el puerto 135

también. Si queremos ver todos los puertos en formato numérico podemos utilizar "netstat -an".

¿Debo utilizar telnet y FTP?

NO. Todo lo que se envía por telnet o FTP viaja por la red sin ningún tipo de

encriptación. Obviamente esto no es un problema cuando se usa el FTP para bajar

archivos de Internet, pero puede ser potencialmente peligroso en otros casos.

Cuando el usuario "pepe", cuyo password es "perro" intenta un acceso mediante

telnet o FTP con autenticación a otro ordenador, por la red viajan las palabras

"pepe" y "perro" en forma clara y legible. Existe el riesgo potencial de que alguien, munido de un sniffer, obtenga esos datos de la red y los utilice para otros fines.

¿Qué alternativa tengo?

Page 20: Aprender a ser hacker

20

Una buena alternativa es SSH (Secure SHell), disponible para Linux y MS Windows

en www.ssh.org Otro cliente SSH para Windows llamado PuTTY está disponible en: www.chiark.greenend.org.uk/~sgtatham/putty/

.4) Eso es muy bueno para la consola. ¿Cómo puedo ver remotamente el entorno gráfico?

Con algún programa que permita administración remota de entorno gráfico, tal

como el PCAnywhere (www.symantec.com)

Existe una excelente alternativa, que además es gratuita y multiplataforma

(Win/Linux/Mac), llamada Virtual Network Computing (VNC), que puede encontrarse en www.uk.research.att.com/vnc/

Por cuestiones de seguridad es altamente aconsejable combinar VNC con SSH según se explica en las FAQ del VNC.

Page 21: Aprender a ser hacker

21

IP y conexiones de red

¿Cómo puedo ver la IP de otra persona?

O bien se la preguntas, él o ella tendrá que poner 'ipconfig' (Windows NT) o

'winipcfg' (Windows 9x/ME) en una pantalla MSDOS para averiguarla, o bien

cuando te envíe un mensaje miras en las propiedades y verás la IP, por medio de

messenger o ICQ cuando le estés o te esté enviando un fichero, vas a MSDOS y

escribes 'netstat -an'

En Linux el comando ipconfig es ifconfig, sirve para configurar las interfaces de

red, pero si se invoca sin parámetros permite ver la IP. El netstat tiene la misma sintaxis, se recomiendo invocarlo con 'netstat -a -tu'.

¿Cómo puedo averiguar recursos compartidos, usuarios y grupos de máquinas Windows?

Ante todo aclaro que para que esto sea posible debe poder establecerse tráfico de

red a los puertos NetBIOS (137-139) de la máquina remota, si están bloqueados

(por ejemplo mediante un firewall) o desactivados no es posible. La enumeración

de carpetas e impresoras compartidas puede hacerse con el comando net, utilizando la sintaxis:

net view \\maquina

Puedes obtener ayuda sobre el comando net con:

net help

Y más ayuda sobre el uso de un comando en particular con

net help comando

Por ejemplo 'net help view'.

En aquellos casos donde al intentar enumerar recursos compartidos os informe que

no estáis autorizados a hacerlo, no está todo perdido. Windows NT y Windows 2000

por defecto permiten establecer una conexión anónima con el siguiente comando:

net use \\maquina\IPC$

o

net use \\maquina\IPC$ "" /user:""

Luego de esto podéis intentar nuevamente con el 'net view \\maquina' Otras

herramientas para enumerar recursos compartidos son DumpSec

(www.somarsoft.com), Legion (www.splitsecond.nu), NAT (NetBIOS Auditing

Page 22: Aprender a ser hacker

22

Tool,

pueden encontrarse versiones para Linux y para Windows en www.ussrback.com/NT/scanners/index.html) entre otras.

El comportamiento por defecto de permitir conexión anónima puede cambiarse en

Windows NT con SP3 o superior y en Windows 2000, para ello es necesario crear

una clave en la Registry (consultar por 'Null Session' en la Microsoft Knowledge

Base).

La enumeración de usuarios y grupos usualmente requiere que hayáis establecido una conexión anónima como se indica más arriba.

El método más sencillo es utilizar el comando nbtstat de la siguiente forma:

nbtstat -a nombre_maquina

o

nbtstat -A IP_maquina

Que os mostrará una información similar a la siguiente:

C:\nbtstat -A 204.16.2.8

NetBIOS Remote Machine Name Table

Name Type Status

-----------------------------------------------------------

ALEPH <20> UNIQUE Registered

TESTER <00> UNIQUE Registered

GOONIES <00> GROUP Registered

TECNICO <03> UNIQUE Registered

LUIS <1D> UNIQUE Registered

ADMINISTRATOR <03> UNIQUE Registered

..__MSBROWSE__.. <01> GROUP Registered

MAC Address = 00-C0-4F-86-80-05

El número hexadecimal entre <> es el que os permitirá conocer los nombres de

usuarios en uso en ese momento, los <03> son usuarios (en el ejemplo ADMINISTRATOR y TECNICO).

Para más información sobre el significado de estos valores hexadecimales podéis

consultar el libro Using Samba, que puede comprarse, o bajarse en formato PDF y consultarse online en www.oreilly.com

DumpSec, ya mencionado, también permite enumerar usuarios y grupos. Dos

excelentes herramientas para enumerar usuarios en sistemas Windows NT y

Windows 2000 son sid2user y user2sid

(www.chem.msu.su:8080/~rudnyi/NT/sid.txt) que funcionan siempre que

pueda establecer tráfico NetBIOS, no siendo necesario establecer una conexión anónima.

Con user2sid obtenéis primero el identificador (SID) de la máquina:

C:\user2sid \\192.168.202.33 "domain users"

Page 23: Aprender a ser hacker

23

S-1-5-21-8915387-1645822062-1819828000-513

Number of subauthorities is 5

Domain is WINDOWSNT

Length of SID in memory is 28 bytes Type of SIS is SidTypeGroup

El SID es el número S-1-5-21-8915387-1645822062-1819828000-513 Ahora bien,

podéis utilizar ese número, sin el S-1 y los guines separadores, para enumerar uno

a uno todos los usuarios de la máquina remota:

C:\sid2user \\192.168.202.33 5 21 8915387 1645822062 18198280005 500

Name is admin

Domain is WINDOWSNT Type of SID is SidTypeUser

Lo único que tenéis que hacer es omitir el S-1, los guiones, y colocar al final

(separado por un espacio) el identificador de usuario (RID), en el ejemplo 500, que

corresponde al Administrator. Los RID a probar son los siguientes:

500 - Administrator

501 - Guest 1000, 1001, 1002, etc. - Usuarios

Esta herramienta funciona aún cuando las cuentas se hayan renombrado (el RID

500 es el Administrator, aún cuando lo hayan renombrado a Pepe, y de esta forma

os enteráis del nombre que se está utilizando).

Page 24: Aprender a ser hacker

24

Hacking

¿Cómo puedo obtener la clave del Administrador en un Windows NT/2000?

Ante todo aclaremos que no hay recetas mágicas. Dado que lo usual es que no se

tiene acceso a los DC, lo ideal es utilizar un sniffer para capturar los hashes de los

passwords de los usuarios directamente desde la red, para luego hacer un proceso de crackeo off-line.

Un reconocido crackeador de passwords de Windows es el programa L0phtcrack

(www.l0pth.com), que no solamente permite hacer el proceso de crackeo, sino

que además incorpora un sniffer dentro del mismo paquete. En caso de tener

acceso a los DC, puede intentarse el uso del programa pwdump2

(www.webspan.net/~tas/pwdump2/), que inserta su código dentro de un

programa en RAM con privilegios administrativos, y realiza un vuelco de la SAM, en

forma de texto, a la pantalla. Luego este archivo puede utilizarse conjuntamente con el L0pthcrack para crackear los passwords

Todo lo antedicho funcionará sobre Windows NT, y sobre Windows 2000 solamente sobre aquellas cuentas que NO se encuentren almacenadas en AD.

¿Cómo pueden violar la seguridad de mi servidor NOVELL?

Existe un FAQ (en inglés) al respecto

en www.nmrc.org/faqs/netware/index.html

Forma de Crackear los Password en un servidor Netware

Existen varias formas de lograrlo, por defecto se asume que la opción de Intruder

Detection está Off, también que la opción unencryted password está habilitada y por último que existe la posibilidad de plantar un programa Password Catcher.....

La funcionalidad de Intruder Detection On es proteger el servidor contra los ataques

de los programas Sniffers...los cuales pueden ser introducidos vía ftp, telnet o en

servidores www o a través de un e-mail al Webmaster del Intranetware....

Novell ha facilitado a los administradores de red formas para controlar estos

ataques...Las últimas versiones del programa LOGIN:EXE encriptan los paswords

antes de transmitirlos por el medio (cableado), el administrador debe asegurarse

en tener las últimas actualizaciones de dicho programa. En versiones anteriores de

shell tal como NEXT (para mantener compatibilidad con viejas estaciones de trabajo) se debe colocar la siguiente instrucción en la consola o en el archivo

Page 25: Aprender a ser hacker

25

AUTOEXEC.NCF:

SET ALLOW UNENCRYPTED PASSWORDS=ON

Por defecto está Off después que se realiza la instalación.

Si el Craker tiene acceso remoto a la consola puede resetear los passwords con los siguientes NLM:

MODULO NLM Cuenta Netware version(s) supported

------------ ----------------- ----------------------------

SETSPASS.NLM SUPERVISOR 3.x

SETSPWD.NLM SUPERVISOR 3.x, 4.x y 5 SETPWD.NLM cualquiera 3.x, 4.x y 5

Se puede plantar un programa password catcher o un lector Keystroke para

obtener los passwords cuando los usuarios hagan login a la red. El programa

LOGIN.EXE está localizado en SYS:LOGIN y normalmente está protegido contra los

accesos no autorizados. El sitio más apropiado para que los Crackers coloquen uno

de éstos programas de captura de password es en una estación de trabajo con el

atributo Hidden habilitado (puede ser de forma remota). La desventaja para el administrador es que Netware ni se enterará de la existencia de ese programa.

Existe una ubicación aún mejor para el Cracker, que puede ser una máquina de

acceso común, tal como PcAnywhere utilizada para acceso remoto. En muchas

instalaciones se permite que PcAnywhere tenga acceso a las demás máquinas

clientes de la red y solo confiando en las caraterísticas de seguridad ofrecidas por Netware.

Crackear con el SETPWD.NLM

Vía RCONSOLE, se pueden cambiar los password en SYS:SYSTEM de la siguiente forma:

Para Netware 3.1X

LOAD [SYS:SYSTEM]SETPWD [username] [newpassword]

Para Netware 4.XX y 5

LOAD [SYS:SYSTEM]SETPWD [username] [newpassword]

Si el servidor tiene replicación, entonces el Cracker tendrá acceso a todos los servidores.

Tomado de: Anti Online y New Order magazines. Probado en: Laboratorio de AAIAA

C.A.

¿Cómo pueden violar la seguridad de mi servidor UNIX/Linux?

Page 26: Aprender a ser hacker

26

Si descontamos el caso de un ID de usuario conocido que tenga su password nulo,

igual al user ID, o la palabra 'password', necesitaremos hacer una investigación preliminar.

Lo primero sería colectar cuanta información sea posible sobre el sitio en cuestión.

Podemos consultar catálogos para obtener direcciones de email, páginas web,

grupos de noticias, la base de datos que contenga las direcciones IP asignadas a

ese sistema (ARIN, RIPE, APNIC), el registro de dominio (InterNIC), etc.

Luego puede hacerse un escaneo de los puertos para conocer los servicios

disponibles e intentar averiguar el tipo y versión de los mismos. Por ejemplo, si

está corriendo un servidor web en el puerto 80, podemos averiguar su versión de la

siguiente forma:

$ telnet dirección_IP 80

HEAD / HTTP/1.0 {presionar ENTER un par de veces}

Entre los headers de la respuesta tendremos el tipo (Apache, IIS, etc.) y la versión

(por ej. IIS 4.0), salvo que el servidor esté configurado para no brindar esta

información (lo cual es una excelente idea, hay que consultar la información del servidor para aprender cómo se configura este comportamiento).

De forma similar, utilizando telnet o netcat, podremos informarnos sobre los

distintos servicios disponibles. Conociendo el tipo y versión de los servicios,

podremos buscar xploits en alguno de los sites mencionados en el punto 18.0,

hacer pruebas del xploit en nuestra LAN de pruebas, y una vez conocidos los detalles aplicarlo al site destino.

Si tenemos acceso mediante login local como usuarios comunes, el mecanismo es

similar pero aplicando xploits locales, que son más abundantes. Dado que cada

sistema estará configurado de manera diferente, con diferentes versiones de los

servicios configuradas de variadas formas, no puede aplicarse una receta más

específica (no hay soluciones mágicas), pero cabe destacar que el peor enemigo del

administrador UNIX/Linux es la configuración por defecto, que no suele ser la ideal en prácticamente ninguna distribución.

¿Cómo y dónde debe reportarse un incidente serio de seguridad?

El texto "Steps for Recovering from a UNIX Root Compromise", disponible

enwww.cert.org/tech_tips/root_compromise.html y el RFC-2196 "Site

Security Handbook" discuten procedimientos a aplicar en el caso de un compromiso serio de seguridad en el sistema

Los motivos para reportar incidentes pueden ser:

Detener escaneos Ayudar a proteger a otros (aunque nosotros estemos seguros, otros no lo

están) Informar a los administradores del sistema o la red Recibir confirmación del ataque (a veces algo parece un ataque y resulta

que no lo es)

Page 27: Aprender a ser hacker

27

Incrementar las precauciones y el monitoreo por parte de todos los

involucrados

Los tipos de incidentes a reportar pueden ser (lista no excluyente):

Aataques DoS (Denial of Service)

Intentos de reconfigurar nuestro sistema (envenenamiento del DNS, cambio

de las tablas de ruteo, intento de reconfiguración de nuestras interfaces de

red mediante SNMP, etc.) Intentos de obtener información sobre nuestra topología de red y la

configuración de nuestras interfaces Intentos de login en cuentas locales Intento de acceso a archivos no accesibles al público Intento de uso de servicios privados Intento de almacenar archivos en nuestro disco duro Intento de colgar nuestros sistemas Intento de explotar vulnerabilidades conocidas y específicas

Usualmente los incidentes se reportarán a:

Root, postmaster, o abuse en el sitio atacante Coordinador de las direcciones de red (puede averiguarse en ARIN para

América, RIPE para Europa, APNIC para Asia y la región del Pacífico, y en

NIRPNET para sitios .mil) Abuse en nuestro ISP CERT o por email a [email protected] El proveedor de nuestro sistema operativo (de tratarse de la explotación de

una falla del mismo, la mejor de las suertes con Microsoft)

La información que debe proveerse para ayudar a responder al incidente es (tomar en cuenta que puede terminar en manos del atacante en ciertos casos):

Nuestra dirección de email Nuestro número de teléfono, de considerarse apropiado Nuestra dirección IP, hostname, y nombre del dominio La dirección IP y hostname del atacante, si están disponibles La fecha y hora del incidente (aclarando nuestra zona horaria respecto del

GMT) Una descripción del ataque Una explicación de cómo detectamos el ataque Logs del sistema demostrando el incidente Una descripción del formato de los logs del sistema Referencias en Internet relativas al ataque utilizado (por ejemplo ID en el

CERT, ID en BugTraq, etc.)

Qué deseamos que la persona informada haga al respecto (solucionar un error,

confirmarlo, explicarlo, monitorear la red, informarse al respecto, etc.)

Dicho todo esto, cabe aclarar que no hay que avisar incidentes si os aparecen tres

cartelitos seguidos en el Zone Alarm o si os están haciendo un ping, esto es para cosas más serias.

Page 28: Aprender a ser hacker

28

Estándares de la red

¿Qué es un RFC?

RFC (Request for Comment - Requerimiento para comentario) son los documentos

que describen los estándares técnicos. Están escritos en inglés, aunque algunos

pocos están traducidos al castellano. Suelen tener fama de aburridos de leer

aunque la verdad es que depende del RFC particular. Se pueden encontrar en

muchos ftp, por ejemplo en:

ftp://sunsite.unc.edu/pub/docs/rfc/

[buscando enseguida se encuentran otros]

Page 29: Aprender a ser hacker

29

Web

¿Cómo puedo bajar una web completa para verla offline?

En Windows, pueden utilizarse los programas:

TeleportPro (www.teleport.com) WebReaper (www.softonic.es) WebCopier (www.maximumsoft.com) NetVampire (www.netvampire.com)

En Linux puede utilizarse la aplicación de consola wget, u obtenerse uno de los

frontends gráficos para la misma, por ejemplo en Linuxberg

(www.linuxberg.com).

¿Cómo puedo navegar sin que se vea mi IP?

Debes navegar utilizando un proxy server que anonimize tu conexión. Para eso

debes configurar el navegador para que utilice un proxy. No todos los proxies anonimizan la conexión.

¿Dónde consigo una lista de proxies?

Visitando www.allproxy.com, www.proxys4all.com o www.cyberarmy.com

¿Cómo puedo saber si un servidor web es Apache, IIS u otro?

Los RFC 1945 y 2068 definen el estándar HTTP (Hyper Text Transfer Protocol) en

sus versiones 1.0 y 1.1 respectivamente. Este protocolo es el utilizado por los servidores web.

Una de las directivas del protocolo definidas por estos estándares es la directive

HEAD, que permite obtener los headers (encabezados) de una transferencia desde

el servidor hacia el cliente. Entre la información provista por los encabezados figura el tipo y versión del servidor web.

La forma de consultar los encabezados si nuestro navegador no tiene una opción

para mostrarlos es haciendo un telnet o netcat al puerto donde escucha el servidor

web (típicamente el puerto 80), como se describe en el apartado Hacking de esta web.

Page 30: Aprender a ser hacker

30

Correo Electrónico

¿Es seguro el correo electrónico?

Usualmente no, ya que según estándar RFC-822 no hay forma de asegurar que los

contenidos de un email no hayan sido interceptados, leídos, y manipulados

mientras estaban en tránsito. Ni siquiera puede uno estar seguro que la persona que envía el mail sea realmente quien dice ser.

¿Cómo mejoro la seguridad del correo electrónico?

Una de las mejores alternativas es utilizar PGP (Pretty Good Privacy) o su

equivalente bajo GPL, GnuPG (GNU Privacy Guard), disponible en www.gnupg.org.

Con estos programas puede crearse una combinación de 2 claves, una pública y

otra privada. Luego le hacemos llegar nuestra clave pública a todos aquellos que

vayan a recibir nuestros emails, y encriptar los emails enviados mediante nuestra clave privada (que debemos guardar celosamente).

El email en tránsito estará encriptado, con lo cual mejoramos la confidencialidad de

sus contenidos, y el receptor podrá desencriptarlo y leerlo solamente mediante

nuestra clave pública, con lo cual se asegura que somos los verdaderos autores del mismo.

Existen otras alternativas tales como utilizar un servidor de mail que necesite

autenticación para enviar los mensajes, pero no están ampliamente distribuidas y

solamente garantizan en forma parcial la identidad del autor, sin proteger los

contenidos.

¿Cómo puedo enviar un mail anónimo?

No existe algo así como un email 100% anónimo. Siempre podrá rastrearse (en

algunos casos con muchísima dificultad) la dirección IP de la máquina donde se

originó el mensaje, así como la fecha y hora. Con estos datos puede rastrearse al

autor.

En Internet existen algunos grupos que facilitan la anonimización de los emails,

tales como NYM. Para obtener datos enviar un email en blanco a [email protected] con el subject "help".

¿Cómo utilizo telnet para enviar un email?

Page 31: Aprender a ser hacker

31

Ante todo aclaro que no todos los servidores de mail aceptan enviar mails de esta

forma.

Para el ejemplo supongo que el servidor es un open relay que permite el envío de mail sin restricciones cumpliendo el estándar RFC-822.

$ telnet algun.mail.server.com 25

HELO xxx.xxx

MAIL FROM: [email protected]

RCPT TO: [email protected]

DATA

subject: basta de pantallas azules

Estimado Bill:

Quería avisarte que he desarrollado un parche

para Windows 1.0 que permite su utilización

en reemplazo de Windows 2000.

Atentamente

Un Hacker Amigo

.

EXIT

El punto aislado en la anteúltima línea indica fin de mensaje. Si el server no nos

acepta que quien envía el mensaje esté en un dominio diferente

([email protected]), podemos intentar alguna de las siguientes

alternativas:

MAIL FROM: [email protected]@dominio.del.mailserver

MAIL FROM: [email protected]

Si lo que no acepta es el destinatario, podemos intentar:

RCPT TO: [email protected]@dominio.del.mailserver

Si ninguna de estas alternativas funciona, es mejor buscar otro servidor de mail que permita open relay.

¿Cómo puedo hackear hotmail?

------ INTRODUCCION ------

Últimamente se está preguntando mucho acerca de métodos para jaquear hotmail.

Bueno pues aquí está mi pequeña propuesta (probablemente se note mi poca

pericia en el "arte de jaquear", por lo que pido perdón si hay errores).

Antes de nada destacar que con este método no se puede jaquear hotmail en masa

sino una cuenta (aunque nada impide repetirlo con otras cuentas), y que es un método general que no solo funciona con hotmail.

También decir que necesita la "colaboración" del titular de la cuenta a jaquear, lo que puedes dar problemas.

----- JAQUEANDO HOTMAIL -----

_Se Envía_ un mensaje a la cuenta a jaquear que contenga los caracteres

Page 32: Aprender a ser hacker

32

1. e2e3

(han de ser minúsculas. Ojo al espacio entre el "." y la e)

Esperaremos a recibir la contestación que (si se produce) probablemente será del tipo

1. e2e3 e7e?

(siendo ? un 6 o un 5) si la respuesta no es de este tipo habrá que consultar algún manual -ver apartado de referencias- (pero es raro que no sea esta la respuesta)

Recibido este mensaje, enviamos otro:

2. dig4

Ahora tan sólo nos resta esperar una respuesta, que no nos importará (excepto en

casos excepcionales) y enviaremos ya el código que propiamente jaqueará hotmail (lo anterior es necesario para que nos acepte este último código)

3. g4e6 +

El caracter + (ASCII 43) es necesario para el "jaquing" propiamente dicho, pues en

caso de no enviarlo el sistema remoto podría (y con razón) "impugnar" el jaque. Bueno pues ya tienes la cuenta Hotmail jaqueada.

------ NOTAS --------

Ya que se necesita la intervención del usuario "víctima" es necesario que el correo enviado sea leído (no se pueden jaquear cuentas abandonadas).

Tal vez no baste con enviar dichos códigos, sino que en ocasiones habrá que

acompañarlos con un asunto (subject): "echamos una partida de ajedrez?" (sin comillas) para que den resultado.

----- REFERENCIAS ------

Para saber reaccionar a un código diferente con grandes probabilidades de éxito

http://members.aol.com/manusfealy/

http://www.chessking.com/tutorial/

http://www.google.com/search?hl=es&safe=off&q=chess+tutorial

Si no entendéis el significado de los códigos:

http://chess.liveonthenet.com/chess/beginner/notation/notation.html

Ahora fuera de broma: lo que NUNCA debes hacer es enviar tu email y tu

password a una supuesta dirección de Hotmail que te enviará el password de otra cuenta. ¡Es un engaño muy viejo para obtener TUS datos!

Page 33: Aprender a ser hacker

33

Grupos de noticias

¿Dónde consigo una lista de servidores de grupos de noticias que pueda utilizar?

En http://freenews.maxbaud.net/ mantienen una lista actualizada diariamente

de servidores de grupos de noticias que pueden utilizarse libremente (al menos mientras sigan mal configurados ;-)

En esta lista se especifica si se pueden postear artículos, o el servidor es de solo lectura.

¿Puedo postear utilizando telnet?

Si. Es similar a enviar un mail utilizando telnet. Los detalles del protocolo NNTP

están cubiertos en el RFC-850.

Page 34: Aprender a ser hacker

34

Passwords

¿Cómo elimino el password de mi documento de Microsoft Office?

Hay varias aplicaciones, tanto freeware como shareware y comerciales. Pueden

chequearse las siguientes

webs:www.lostpassword.com, www.hackers.com y www.elcomsoft.com en

busca de herramientas. Las más potentes son la serie "Advanced XXXXX Password Recovery" de ElcomSoft.

¿Cómo elimino el password de un PDF?

Una solución para los archivos PDF con protección es abrir el PDF con el Adobe

Acrobat 4 (el completo, no el Reader) y utilizar "Grabar como..." para grabar el

archivo con otro nombre. En el cuadro de diálogo que aparece se pueden inhabilitar

las opciones de seguridad.

Page 35: Aprender a ser hacker

35

Criptografía y Esteganografía

¿Qué es la criptografía?

La criptografía es la ciencia que se ocupa del cifrado de mensajes en clave y del

desarrollo de sistemas de encriptación. De ella se desprende el análisis criptográfico, encargado del descifrado de mensajes en clave.

La mayor parte de las técnicas criptográficas actualmente en uso tienen como

objetivo ya sea la ocultación de información (por ej. un password para impedir que

se abra un documento), o bien su autenticación (por ej. una firma PGP en un mensaje de email, que es exclusiva del autor del mensaje).

Las aplicaciones de uso más común por parte de los usuarios presentan algún

sistema criptográfico con uno o ambos de los fines mencionados arriba (Microsoft

Office permite proteger los documentos con un password que evitará que sean

leídos por personas no autorizadas, WinZip permite proteger los archivos con passwords, etc.).

¿Qué es la esteganografía?

Es la ciencia que estudia la forma de ocultar la existencia de un mensaje, en lugar

de ocultar el contenido del mismo.

¿Qué programas tengo para ocultar información?

Un programa que permite ocultar un mensaje dentro de otro (por ejemplo un texto dentro de un archivo GIF) es el Steganos II de Centurion Soft.

Page 36: Aprender a ser hacker

36

Norton Ghost

¿Qué es y para qué sirve el Norton Ghost?

El Norton Ghost te permite hacer copias de discos y particiones a unidades de

almacenamiento (discos, cintas, grabadoras). Tiene soporte TCP y reconoce dispositivos LPT y USB.

Se puede ejecutar desde la línea de comandos o con un entorno gráfico. No tiene

ninguna complicación, a menos que quieras hacer cosas muy específicas (como

excluir determinados directorios o archivos, cambiar la FAT, copiar varias

particiones, etc.) para las que necesites comandos o parámetros especiales. Pero

esto último, para el 95 % de las operaciones no es necesario y en todo caso sólo te

tienes que leer los apartados comandos y switches de la ayuda que son fáciles de entender. El resto es hacer pruebas.

1. Lo instalas. El Ghost explorer (desde windows) te permite editar las imágenes

creadas.

2. Ejecutas Norton Ghost Boot Wizard y el resultado es un disco de arranque con soporte para cdrom, red, etc según lo que elijas.

3. Pones el disco en la unidad A y arrancas con él.

4. Te aparecerá un entorno gráfico con las opciones:

a) quit --> salir

b) Options --> No es necesario tocar nada a menos que quieras hacer spanning u operaciones especiales con las FAT o los CRC. Échale un vistazo.

c) Local --> "Disk" --> Operaciones con HD's enteros.

Partition --> "To Partition" creo que copia una partición sobre otra. No la he usado nunca. Para clonar particiones utilizo el Partition Magic

Partition --> "To Image" hace una copia de la partición a un fichero comprimido que puedes colocar en cualquier unidad.

Partition --> "From Image" restaura una copia que hayas hecho anteriormente a

cualquier partición de cualquier disco.

Te aparecerán cuadros de diálogo para que elijas el disco y partición a copiar o

sobre la que restaurar y la unidad en la que guardas o de la que cargas la imagen.

Si en el disco de arranque metes los drivers para la grabadora o la reconoce

directamente (en la ayuda hay una lista de los modelos soportados), te aparecerá

la unidad y puedes grabar la imagen directamente desde el ghost. Eso te permite

hacer spanning y copiar discos todo lo grandes que quieras.

Page 37: Aprender a ser hacker

37

Cuando graba directamente sobre el cd, además de la imagen se copia a sí mismo.

Con ese cd puedes restaurar la imagen en cualquier ordenador tenga el ghost o no.

Puedes editar el config.sys y el autoexec.bat del disco y modificar lo que quieras. Parámetros interesantes (hay muchos):

bootcd - Hace el cdrom autoarrancable. Necesita en A un disco de arranque

(de él saca los ficheros necesarios)

span - habilita el spanning. Te irá pidiendo discos hasta que se complete la

imagen

zn -z1 - mínima compresión y máxima velocidad. -z9 máxima compresión

split=n - Parte la imagen en ficheros de n megas

script=nombre_fichero - Procesa el fichero nombre_fichero que contiene

comandos del ghost. Un comando en cada línea.

skip=@nombre_fichero - Excluye los directorios y ficheros listados en el

fichero nombre_fichero. Este ficheros debe empezar con la línes [ghost

exclusion list] y terminar con [end of list] (corchetes incluidos. En cada línea hay una especificación de ficheros. Mira los ejemplos de la ayuda.

Page 38: Aprender a ser hacker

38

Arquitecturas y sistemas operativos

Commodore 64, Sinclair Spectrum

Las dos máquinas realmente buenas de los años 80, muchos comenzaron su vida

informática con uno de estos monstruos, y aquellos que llegaron a utilizar uno de

los fabulosos módems de 2400 baudios son los que forjaron la cultura hacker de hoy. Existen múltiples emuladores de estas plataformas para PC.

Amiga

Máquina que fue puesta a la venta en primer lugar por Commodore, y luego por

otros fabricantes luego que Commodore desapareciera como compañía.

Era una máquina realmente avanzada para su época. La primer Amiga 1000 tenía

4096 colores simultáneos en pantalla y 4 canales de sonido estéreo (2x2), todo

esto cuando la mejor PC tenía una plaqueta CGA de 16 colores y un speaker. Fue,

es, y seguirá siendo utilizada principalmente para diseño en video.

Técnicamente puede decirse que tenía un microprocesador Motorolo 680x0 y 3

chips diseñados a medida que liberaban al microprocesador de otras tareas.

Actualmente existen plaquetas que incorporan un PowerPC para potencia de proceso adicional, necesaria cuando se realizan renders 3D.

Los modelos que salieron al mercado, en orden cronológico (aproximado) son:

Amiga 1000, Amiga 500 y 2000, Amiga 3000, Amiga 1200 y 4000. Existen rumores

en Gateway 2000, que actualmente es dueño de Amiga Technologies, sobre el desarrollo de las Amiga 5000 y 6000.

El sistema operativo utilizado (AmigaOS) es multitarea real, pero no es

multiusuario. El entorno gráfico, llamado Workbench, es muy similar a los sistemas

Macintosh.

Actualmente existen varios emuladores de esta plataforma para PC, entre los

cuales destaca el paquete comercial Amiga Forever de Cloanto

(www.cloanto.com), UAE y Fellow (ambos tienen link desde la página de Amiga Forever).

Macintosh (Mac OS)

Máquina realmente potente desarrollada por Apple, los padres del entorno gráfico

(1984). Aunque algo minoritaria, es utilizada tanto en el ámbito doméstico como profesional (en este último, generalmente para diseño gráfico y autoedición).

Page 39: Aprender a ser hacker

39

Técnicamente los modelos antiguos contaban con un microprocesador Motorola

680x0. Actualmente utilizan un PowerPC (desarrollados conjuntamente por IBM y

Motorola) que ejecuta aplicaciones nativas de PPC y emula todo el juego de instrucciones de los viejos Motorola para compatibilidad con el software viejo.

Utiliza el sistema operativo Mac OS (si bien puede utilizar otros), la versión actual

Mac OS X está basada en BSD (UNIX), por lo que comparte sus características

(multitarea, memoria protegida, etc.) sin perder su legendaria facilidad de uso.

Existe un emulador de esta plataforma para PC, llamado Executor (www.ardi.com), del cual existen versiones para Windows, DOS, OS/2 y Linux.

BeOS

Extraordinario sistema operativo para plataformas PC desarrollado por Be Inc. en

1995. Muy minoritario, posee algunas de las mejores características de los sistemas

tipo UNIX junto a la facilidad de uso de un magnifico entorno grafico. Su vocación es multimedia.

Actualmente existen dos versiones prácticamente iguales, siendo una de ellas

gratuita para uso no profesional. Desgraciadamente, debido a la falta de apoyo de

la industria de hardware y a la escasez de software, su futuro es incierto.

PC (Personal Computer)

Nombre genérico asignado a las máquinas que casi todos nosotros utilizamos actualmente.

Su principal característica es que se basan en microprocesadores Intel de la familia

x86 (8086, 80286, 80386, 80486, 80586, Pentium I/II/III/IV) o aquellos

compatibles con Intel (Cyrix/VIA, AMD).

DOS (Disk Operating System)

Sistema operativo desarrollado por Microsoft. Existía antes que Windows, y coexiste con Windows 3.x y 9x/ME.

Cabe destacar que DOS ya no existe en sistemas WinNT/2000, ya que solamente lo

emulan (no del todo bien, por ejemplo manejan mal el acceso a los puertos COM).

Carece de entorno gráfico, si bien los MS Windows hasta el 3.11 inclusive pueden

considerar como entornos gráficos para DOS, ya que no eran sistemas operativos en sí.

Windows

Page 40: Aprender a ser hacker

40

¿Hace falta aclarar algo? Es el entorno gráfico que todos nosotros utilizamos más o

menos.

Las versiones que conozco son 3.1, 3.11 para Trabajo en Grupo, 95, 98, ME,

Windows NT 4.0 y Windows 2000, y no han cambiado gran cosa ;-) Ninguno de

ellos anterior al Windows NT es REALMENTE multitarea (como lo son los sistemas basados en UNIX).

Ninguno de ellos anterior al Windows 2000 Advanced Server es REALMENTE

multiusuario (como lo son los sistemas basados en UNIX).

Obviamente Existieron también las 1.x, la 2.x y la 3.0, pero no tuvieron ningún éxito a nivel comercial porque, sencillamente, no servían para nada

Novell

De momento disponible un URL para visitar: http://cfp401.freeservers.com/cursos/novell1/red.htm

UNIX

Sistema operativo que fué desarrollado hace alrededor de 30 años, pensado

específicamente para el trabajo en red. El sistema es multitarea y multiusuario,

esto quiere decir que puede correr varios procesos en forma simultánea y que

varios usuarios pueden estar logueados en el ordenador al mismo tiempo.

La evolución a lo largo de estos años lo han convertido en uno de los sistemas

operativos más sólidos que existen. Tiene algunos entornos gráficos (CDE, Motif).

Algunas versiones comunes son HP-UX (Hewlett Packard), Solaris (Sun), SCO UNIX

(Santa Cruz Operations) e IBM AIX. SCO ha sido adquirida por Caldera Systems

(que se dedicaba hasta ahora a linux, ahora se dedica tanto a linux como a SCO).

GNU/Hurd

Sistema operativo en desarrollo por la Free Software Foundation y Richard Stallman. Es similar a UNIX pero de libre distribución.

FreeBSD, OpenBSD, NetBSD

Tres versiones de libre distribución del sistema operativo UNIX BSD. En particular

OpenBSD tiene fama de ser uno de los sistemas operativos más seguros actualmente. También está PicoBSD, que cabe en un disquete de arranque

Page 41: Aprender a ser hacker

41

Linux

Sistema operativo desarrollado a principios de la década del 90 por el finlandés

Linus Torvalds, cuando portó el SO minix, que funcionaba en los 80286 de 16 bits, a los 80386 de 32 bits.

En pocos años se ha convertido en un verdadero boom, y este sistema con enormes

semejanzas al UNIX se ha convertido en la estrella del momento. Actualmente

existen distribuciones de Linux que facilitan enormemente la instalación de este

sistema en un ordenador al mismo tiempo que Microsoft Windows, con lo cual se facilita el proceso de transición de uno al otro.

Este sistema operativo ha sido portado prácticamente a cualquier arquitectura

desde la Commodore 64 (LUNIX=Little UNIX), pasando por Amiga, Mac, PC, hasta grandes ordenadores tales como Sparc e IBM AS/400.

Este sistema es el preferido de los hackers por su flexibilidad, pero no debe pensarse que se es un hacker solamente por utilizar Linux.

Existen más de 10 entornos gráficos para elegir aquel que mejor se adecue a

nuestros requerimientos, pero para disfrutar de toda la potencia de Linux alcanza

con la consola de comandos.

Page 42: Aprender a ser hacker

42

Referencias en Internet

Referencias en Internet

Destacados

Imprescindible para los que empiezan, 'Cómo ser un hacker', de Eric S. Raymond:

http://www.webhost.cl/~alvherre/hacker-howto_es.html - Traducción al castellano

http://www.tuxedo.org/~esr/faqs/hacker-howto.html - Original en inglés

http://morehouse.org/hin/phrack/ - sitio (en inglés) con los números de la

publicación electrónica Phrack

http://www.securityfocus.com - la web primaria de seguridad (en inglés) que

todos deberían visitar al menos en forma diaria, almacena los archivos de la lista de

correo BugTraq, donde se comentan las últimas vulnerabilidades detectadas en todo tipo de sistemas

http://go.to/hackindex - La página del proyecto hackindex, creada por

habituales de es.comp.hackers (por ex-habituales, más bien ya . Artículos de hacking y lista de correo

Seguridad Informática

http://astalavista.box.sk - buscador (en inglés) de temas de seguridad informática, muy útil también como buscador de crackz y serialz

http://neworder.box.sk - repositorio (en inglés) de información sobre hacking y seguridad informática

http://hack.box.sk - site primario (en inglés) desde donde se accede a astalavista, neworder y otros

http://www.technotronic.com - repositorio (en inglés) de herramientas para

diversos sistemas operativos

http://www.hackersclub.com - repositorio (en inglés) de herramientas para diversos sistemas operativos

http://www.splitsecond.nu - repositorio (en inglés) de herramientas para diversos sistemas operativos, pero principalmente MS Windows NT

http://www.hackers.com - el padre de los sites de hacking (en inglés), información vieja pero interesante y variada

Page 43: Aprender a ser hacker

43

http://www.uha1.com - repositorio (en inglés) de herramientas para diversos

sistemas operativos Linux Administrator Security Guide - (en inglés) la mejor guía

de seguridad para sistemas Linux, se puede consultar

enhttp://www.linuxdoc.org, está disponible en español en la web de LUCAS

(http://lucas.hispalinux.es)

http://www.kriptopolis.com - web relativa a seguridad informática y privacidad

en la red, criptografía

http://www.rootshell.com - web (en inglés) relativa a seguridad informática, xploits, etc.

http://hack.co.za - web (en inglés) con una gran colección de xploits. A veces deja de ser accesible por varios días.

http://www.cert.org - web (en inglés) del CERT Coordination Center: Carnegie-Mellon Software Engineering Institute

http://www.first.org - web (en inglés) del FIRST: Forum of Incident Response

and Security Teams

http://www.cerias.purdue.edu - web (en inglés) de CERIAS: Center for Education and Research in Information Assurance and Security

http://ciac.llnl.gov - web (en inglés) de CIAC: Computer Incident Advisory Capability

http://csrc.nist.gov - web (en inglés) del NIST: National Institute of Standards and Technology

http://www.fedcirc.gov - web (en inglés) de FedCIRC: The Federal Computer

Incident Response Capability

Warez

http://kickme.to/FOSI - repositorio de herramientas, principalmente para

sistemas MS Windows

http://www.warez.com - buscador de warez

Otros

http://welcome.to/craaaack - La mejor página de crack en castellano. Site oficial de PUPE, el Parcheador Universal de Procesos en Ejecución.

Discutidos

http://www.guninski.com - página (en inglés) de Georgi Guninski, hacking a

sistemas MS Windows, parece que las opiniones están divididas sobre si Mr.

Guninski es o no realmente un hacker (pero sus técnicas y xploits funcionan a la

perfección)

NOTA: Estos son los links de las FAQ originales, es más que probable que los

enlaces estén perdidos o hayan cambiado, cuando des con uno de ese tipo comunícalo al grupo poniendo en el Subject la marca [FAQ]

Page 44: Aprender a ser hacker

44

http://hispahack.ccc.de

http://www.paistortuga.com

http://mail0bscur0.home.ml.org

http://www.arrakis.es\~espadas

http://members.tripod.com/~kaligula/index.html

http://www.geocities.com/SiliconValley/Pines/7347

http://darkside.islatortuga.com

http://www.geocities.com/SiliconValley/8726

http://bbs.seker.es/~alvy/cripto.html

http://www.geocities.com/SiliconValley/Peaks/9445/

http://ras.netvision.es/bbs

http://members.harborcom.net/~skilskyj/hack.htm

http://www.larc.net/Bloodworld/TRAX

http://www.redestb.es/personal/mih

http://www.hedgie.com/passwords/index.html

http://www.quik.guate.com/liclusky

http://www.geocities.com/Eureka/3588

http://www.espanet.com/metacrak/craks.htm

http://personales.mundivia.es/personales/fharo

http://www.ins-france.com/~bebox/t.htm

http://www.geocities.com/Athens/Olympus/4098/delta.html

http://eol.grolen.com/diode/cracks/cracka-m.htm

http://www.dlc.fi/~opa69/cracks/cracksr_z.htm

http://www.imn.htwk-leipzig.de/~baumann/crackpro.htm

http://members.tripod.com/~MasterCrack/index.htm

Bibliografía

Page 45: Aprender a ser hacker

45

Hacking Exposed, 2nd Edition - EXCELENTE libro (en inglés) sobre

hacking, múltiples sistemas operativos, existe una traducción al español de

la primera edición, intitulada "Hackers: secretos y soluciones para la seguridad de redes" que ha

sido publicada por Osborne-McGraw Hill. Hacking Linux Exposed - muy buen libro (en inglés) sobre hacking en

sistema operativo Linux. Configuring and Optimizing Linux, Red Hat Edition - (en inglés)

configuración de seguridad de sistemas Linux, fuerte orientación a Red Hat

Linux, se puede bajar de www.openna.com Linux Firewalls - (en inglés) el título lo dice todo. El Lenguaje de Programación C, 2da. edición - ¿que no tiene nada que

ver con hacking? Yo no opino lo mismo... Advanced Programming in the UNIX Environment - solo para gente

que ya tiene AMPLIOS conocimientos de C.

Ver más textos (principalmente en inglés) en la web www.hackingexposed.com,

en la sección Books.

Hay una excelente colección de libros de diversos temas (seguridad, programación,

etc.), lamentablemente en inglés, en:http://blacksun.box.sk/books.html

© 2011-2012 Autor: manuvillarin

Page 46: Aprender a ser hacker

46

…Articulos…

Page 47: Aprender a ser hacker

47

Vocabulario 1.0

Por Manuvillarin

Bienvenidos a este segundo articulo de underground y seguridad en el que como ya

indique haré un vocabulario sobre ciertos términos que la gente debe conocer.

ARCHIE: Sistema de búsqueda de ficheros en el ftp al que se accede vía telnet

BBS: Son las precursoras del mundo de las redes, aunque ya pocos puedan decir

que ellos se han conectado a una (debe admitir que yo no lo he hecho). Se trata de

pequeños servidores de chat, news, transmisión de ficheros y correo, que

montaban algunos grupos u organizaciones con su propio ordenador y su módem

por aquel entonces solo unas pocas tenían mas de un nodo pero eran el lugar de reunión de cientos de personas y cada una tenia su propio estilo y temática.

DISTRIBUCIÓN DE LINUX: Linux para ser gratuito tiene un tipo de licencia

especial que todo el que quiera utilizar, modificar o hacer cualquier cosa con el

programa debe aceptar en esta licencia no se establece que el programa no pueda

ser vendido y por tanto una serie de empresas se han dedicado a recopilar la gran

cantidad de programas que se encuentran disponibles, les han creado una

instalación, incluso han desarrollado software propio y lo venden todo junto

cumpliendo con la licencia, si bien es cierto que todo lo que venden se encuentra en

Internet, pues cualquiera que lo compre lo puede distribuir como quiera,

recopilarlos todos seria una tarea ardua y laboriosa, por esto generalmente se opta

por comprar una distribución o por conseguir uno de sus CDROMs de muestra

gratuitos.

FTP: File Transmision Protocol (Protocolo de Transmisión de Ficheros). Estándar

adoptado para la transmisión de ficheros por Internet antes de la aparición del http

y se supone mas rápido. Los servidores ftp son maquinas en las que puedes

acceder a determinados directorios de su disco duro, crear directorios nuevos,

subir/bajar ficheros... a través de un cliente ftp. Pueden ser públicos con un usuario

con plenos derechos (suelen ser guest o anonymus) y sin necesidad de contraseña o privados en los que para conectarte hace falta un usuario y contraseña.

FINGER: Es un servicio todavía muy útil para aquellos que no solo se dedican a

visitar paginas web que informa sobre un usuario dentro de un sistema. Para ello se

utiliza un cliente especial al que se le introduce el usuario (p.e. dirección de correo)

con el formato usurario arroba servidor (como el correo!) para saber de un usuario o solo el servidor para saber quien esta conectado.

GOPHER: Su nombre proviene de sonido "go for" que significa ir a buscar, utiliza

protocolo propio y sirve para acceder a la información que ofrece un servidor a

Page 48: Aprender a ser hacker

48

través de ftp de manera organizada por diferentes menús normalmente se puede

pasar de un gopher a otro de un ditema distinto por los menús.

H/C/P/V: Los cuatro caballos del apocalipsis Hacking, Cracking, Phreaking y Virii.

HTTP: HyperText Tansmision Protocol (Protocolo de Transmisión de HyperTexto).

Este es el ampliamente conocido estándar para la visualización de paginas Web.

Este servicio apareció en la red relativamente hace poco tiempo pero ha sido el que mas la ha impulsado.

LINUX: Sistema operativo creado inicialmente por Linus Torvalds basándose en el

MINIX. Ha tenido una amplia difusión dado su carácter gratuito y de desarrollo

independiente de cualquier empresa. Se utiliza en muchos servidores de Internet como sistema operativo por su alta configurabilidad, su potencia, y bajo coste.

MINIX: Sistema operativo de tipo UNIX para ordenadores personales. Muy muy antiguo.

PHREAKER: Se trata de la persona con amplios conocimientos sobre las redes

telefónicas móviles o fijas que aprovecha en su propio beneficio.

ROOT: El Superusuario, el administrador de cualquier maquina UNIX o LINUX.

Puede hacer cualquier cosa, no tiene restricciones por defecto y no se le pueden

poner (o sea que si tenéis acceso a una maquina como root es como si fuera vuestro ordenador de casa).

TELNET: Sin duda el mas poderoso de los servicios y también el mas difícil de

entender pues desde un telnet se puede enviar correo, hacer un archie, un finger,

subir o bajar ficheros y muchísimo mas. Esto es posible porque lo que haces al

conectarte con algo mediante un telnet es utilizar programas que se encuentran en

otro ordenador desde el tuyo (lo que significa que si esta mal configurado el

sistema y tiene algún agujero de seguridad el usuario podrá hacer lo que quiera con

el ordenador. Pero no penséis que todo es tan fácil para conectarte mediante telnet

y tener oportunidad de hacer algo mas que un finguer es necesario tener un

usuario y contraseña en esa maquina (o conocer alguno qsuse haya) y por si fuera

poco con eso probablemente podrás hacer muy pocas cosas el único usuario que puede hacer cualquier cosa es el ROOT.

UNIX: Estándar de sistema operativo que se ha creado a partir de la gran

proliferación de derivados que tuvo el UNIX original. En este estarndar se engloban

muchos sistemas operativos como MINIX, FreeBSD... sin embargo no contempla al LINUX en sus diferentes distribuciones.

VERONICA: Sistema mejorado de búsqueda de ficheros en servidores ftp a través

de gopher que permitió la búsqueda de palabras entre todos los documentos disponibles.

Bueno aquí acaba el vocabulario por el momento posteriormente aumentare este

articulo con muchas mas definiciones que se han quedado en el tintero (TCP/IP, DoS, OOB, Xploit...).

MANUVILLARIN

Page 49: Aprender a ser hacker

49

Vocabulario 2.0

Por Manuvillarin

ADMIN: Al igual que el root de los sistemas UNIX pero para los Sistemas Microsoft

y algún otro sistema independiente, obviamente proviene de administrator o administrador.

BUG: Error de programación o de implementación de un programa que causa

cualquier tipo de situaciones anómalas como: facilitar la entrada a otros usuarios,

la perdida de datos, inutilización de alguna de las funciones del programa, bloqueo del ordenador...

CABALLO DE TROYA: Es totalmente distinto a los TROYANOS se trata de virus (con

escasa repercusión actual) que se dedican a renombrarse con el nombre de otro

programa pero solo si son .exe y así ellos se nombran ..com de forma que en MS-

DOS la prioridad de ejecución es .bat .com .exe por lo que se ejecutan antes que el programa original si se pone el nombre del programa sin extensión.

DAEMON (demonio): Son los servidores de UNIX y LINUX y pueden ser identificados porque su nombre termina siempre en d: httpd, smtpd, ftpd...

DNS: Domain Name Server es el servidor encargado de transformar los bonitos

nombres que te aprendes en las direcciones IP que realmente les corresponden, de

forma que cuando tu buscas una dirección en concreto tu ordenador contacta con

tu DNS (que te proporciona tu ISP) y le pregunta por la IP si este no la conoce te

manda que preguntes a su superior y este hará lo mismo hasta que lo encuentres o

te des cuenta de que no existe ese ordenador, por eso los servidores están unidos

jerárquicamente y cada cierto tiempo intercambian las modificaciones para tener las bases de datos lo mas actualizadas posibles.

DoS: Denial of Service, se trata de un ataque basado en conseguir que el

ordenador se bloquee, esto se puede conseguir a través del conocimiento de algún

BUG o simplemente en los servidores sobrepasando con creces el numero de

peticiones que puede soportar de forma que se bloquee, esta fue la técnica utilizada para los ataque a grandes portales a principios de año.

FIREWALL (cortafuegos): Sistemas físicos o no que se encargan de seleccionar e

impedir las conexiones que se realicen a un ordenador suele ser muy utilizados

para proteger un servidor de ataque a puertos no autorizados aunque también se

utiliza para impedir el acceso a una subred conectada a una red mientras la subred mantiene todas sus posibilidades dentro de la red.

FUCKEAR un puerto: Realizar un ataque de envío masivo de peticiones a un puerto

concreto de tal forma que este deba de ser cerrado impidiendo así cualquier tipo de

transmisión por el.

GUSANO: Virus que su medio de propagación es mediante la multiplicación de si

mismo en todos los medios, un ejemplo de un gusano seria el Melissa que se

propagaba enviándose a toda la libreta de dirección otro gusano conocido sería el

Happy 99 o SKA.

Page 50: Aprender a ser hacker

50

IP: Internet Protocol, se caracteriza por que a cada ordenador se le asigna un

número que identifica tu ordenador dentro de una red esta formado por cuatro

grupos de tres cifras separados por un punto y que solo pueden estar entre el 0 y el

255 aunque existen entonces un total de 2^32 direcciones se están quedando

pequeñas por lo que se esta empezando a implantar el IPv6 que cuenta con seis

grupos de cuatro cifras lo que hará elevar el numero de direcciones disponibles

hasta 2^64 y permitirá mantener el ritmo de crecimiento de la red. En conexiones

no permanentes a la red este numero es asignado por el proveedor de servicios de

Internet dentro de las que tiene asignadas y que se encuentren en ese momento vacías de forma que con cada conexión variará dentro de un determinado rango.

IRC: Internet Relay Chat, es el protocolo encargado de la conexión de múltiples

usuarios a un servidor que se encarga de gestionar canales de charlas interactivas

(es como los chat de las paginas web pero con muchas mas opciones y por tanto

con algo mas de dificultad de manejo).

ISP: Internet Service Provider (Proveedor de servicios de Internet), es la entidad

que se encarga de conectar a las personas que no pueden permitirse tener una

conexión fija con Internet, y de proporcionarles todos los datos y servicios que deseen por un precio determinado o gratis.

SCRIPT: Se llama script a todo conjunto de instrucciones que se guardan en un

fichero y que son interpretadas tal y como están por un programa. En su época los

archivos .bat fueron unos de los primeros script actualmente se utilizan en la web a

través de Javascript o Jscript, los CGIs en Perl, las paginas en ASP y PHP3... y en el

ordenador de casa subsisten los .bat y han aparecido miles para Windows, alguno

de los nuevos virus como el I love you se programan en scripts de Windows.

Además otros programas que soportan la automatización lo hacen a través de scripts como el mIRC, el Macromagic, el Automate...

mIRC: Programa muy conocido para la conexión de usuarios a charlas a través del

protocolo IRC.

MP3: Se llama así al estándar de compresión de audio que eleva a tres las capas de

compresión permitiendo así que una canción de cinco minutos quede reducida a un

tamaño algo mayor de una mega, este ha sido realizado por el MPEG Consortium

que también cuenta con un estándar de compresión de video y consigue tanta

compresión eliminando los sonidos imperceptibles por el odio añadido a una

compresión normal del fichero resultante. Actualmente ya se ha desarrollado el MP4 que aumenta mas el grado de compresión.

NUKE: Ataque realizado contra una persona de tal forma que esta se desconecte de

la red, suelen ser escasamente utilizados, excepto en batallas realizadas a tal

efecto, y el tiempo que pasa entre un nuke y su parche suele ser pequeño.

PARCHE: Es el archivo que realiza correcciones en un archivo ejecutable o en sus

datos para eliminar BUGs Microsoft, cuando ha acumulado un gran numero de ellos

realiza un Service Pack de forma que elimina todos juntos puesto que la cantidad

de parches que salen cada mes es inmensa y es muy complicado tener la absoluta

certeza de haberlos instalado todos de forma que con los service pack se obtiene la

seguridad de que todos los errores encontrados hasta la fecha de publicación están corregidos.

PUERTO: Numero que identifica un socket de forma que todos los paquetes además

de tener una dirección IP de destino tienen también un puerto de destino, el

numero de puerto es fijo en el servidor y depende del servicio que preste (por

Page 51: Aprender a ser hacker

51

ejemplo un servidor web esta en el puerto 80 siempre) y en el usuario depende de

la conexión pues utiliza un número de puerto distinto para cada ordenador con el que se conecta.

SERVIDOR: Programa encargado de la realización de una serie de tareas para toda

una comunidad (una red o parte de ella) automáticamente a través de un determinado PUERTO.

SOCKET (enchufe): Se trata del dispositivo lógico de la recepción y envío de datos

en una red, todos los dispositivos físicos de un ordenador tienen una dirección

lógica a donde enviar los datos y de donde se esperan las respuestas de la misma

manera se utiliza un conjunto de dispositivos lógicos para controlar las conexiones

con otros ordenadores como si fueran otros periféricos.

TROYANO: Program encargado de crear algún servidor en un ordenador de

espaldas al usuario de forma que pueda ser utilizado para el acceso de personas no autorizadas o el control remoto del ordenador en el que se instala.

PROXY: Ordenador encargado de guardar copias de los archivos mas solicitados para reducir el tráfico de la red e impedir su colapso, se trata de caches de red.

XPLOIT: Con este nombre se conocen a los programas desarrollados por las

personas que encuentran algún BUG para demostrar sus posibles peligros suelen

estar escrito para LINUX y en C.

Como en la anterior versión del vocabulario estoy seguro que hay términos que se

han quedado sin aclarar de forma que cuando haya material suficiente haré una nueva versión.

MANUVILLARIN

Page 52: Aprender a ser hacker

52

Hacker vs. Cracker

Hola a todos después de un tiempo de reflexión y estudio vuestro fiel compañero vuelve a las andadas y a ver si ahora puedo escribir con algo más de periodicidad.

El tema de este articulo es la diferente nomenclatura que es utilizada ya sea en los

medios de comunicación, en libros que se supone que hablan del tema o por la

comunidad underground.

Así que teniendo claro esto empecemos definiendo lo que es un hacker o lo que la

comunidad underground entiende por ello. Un hacker es una persona con

conocimientos elevados de informática adquiridos por un increíble afán de aprender

y que utiliza estos como le viene en gana, aunque generalmente los verdaderos

hackers habitualmente solo utilizan sus conocimientos para avisar sobre posibles

agujeros de seguridad o para demostrar en concentraciones especiales (Parties,

reuniones de compañeros que normalmente solo se conocen por e-mail o chat

donde se hacen todo tipo de concursos) su habilidad.

Es muy poco probable que se encuentre a un hackers haciendo daño por la red sin

una causa bien justificada (páginas de pornografía infantil, páginas de contenidos o que representen algo mundialmente tachado de ilegal.

La opinión general de los hackers es de que son malas personas que se dedican a

destruir servidores y a capturar información confidencial. Esta descripción

corresponde mas a las organizaciones de los gobiernos como USA, que a la de un hacker y mucho menos de un cracker como otra porción de la población piensa.

Ahora vamos con los crackers como ya he dicho hay gente que creen que son los

hermanos malignos de los hackers, suponiendo que estos fueran buenos, pero

nadad mas lejos de la realidad un cracker podría definirse como la persona que

aplica sus vastos conocimiento de programación e informática para eliminar la

seguridad de programas, juegos... En realidad los crackers suelen estar

organizados en grupos en los que cada persona tiene encargada una función muy

concreta dentro de la creación de una crack (dícese del parche o programa auxiliar

que evita la seguridad de un programa informático modificando a este o al sistema).

Además de estos dos adjetivos que son los mas malinterpretados hay otros

especificativos dentro del tema de los hackers, estos son eleet (o elite) y lamer (o

lammer). El adjetivo de elite se lo aplican determinados hackers para dar a

entender que son superiores a la mayoría de los hackers ahora a caído en desuso

pero de todas formas los que se llaman a si mismos elite suelen estar mas cerca de

lamers. Por ultimo lamer es todo aquel que o desconoce totalmente el mundo

underground y se cree hacker por el mero hecho de saber donde bajarse

programas utilizados por hackers y saber utilizarlos o bien se trata de gente con

conocimientos que se dedica a hacer mal uso del apelativo de hacker y se dedica a destruir paginas, colapsar servidores sin otro sentido que el de darse importancia.

A partir de ahora voy a incluir noticias breves o comentarios después de cada

articulo, ninguna será bastante moderna pero seguro que habrá gente que no las conocerá.

Page 53: Aprender a ser hacker

53

Bubbleboy: Es un nuevo virus, de hecho es un gusano de correo, que no tendría

nadad de especial si no fuera porque es capaz de infectar sin que la victima habrá

ni un solo fichero solo con abrir un mail ya esta infectado. Desgraciadamente esto

se debe a la maldita manía de Microsoft de posibilitar automatización de procesos a

través de script que nunca tendrán utilidad alguna para los miles de ordenadores

personales con sus programas. Este virus no tiene ningún payload (efecto

destructivo) ya que solo se limita a propagarse pero marca una nueva época para los virus.

Ahhh y se me olvidaba decir… ¿saben porque existen los virus? Los virus los

crearon los propios antivirus, ellos los crearon para asi vender su producto y prosperar la economia…(osea ganar pasta…)

Si estas interesado en como hacer virus y troyanos etc… pasate por mi canal de youtube:

http://www.youtube.com/user/manuvillarin?feature=mhee

MANUVILLARIN

Page 54: Aprender a ser hacker

54

Troyanos

Ya estoy de vuelta con otro interesante tema bajo el brazo los troyanos,

probablemente algunos sepáis de que hablo, a otros les sonara a un tipo de virus

pero lo que realmente es cierto es que no son tan peligrosos.

¿Que es un troyano?, bueno pues un troyano es un programa simple que facilita el

control remoto de un ordenador, se les incluye dentro de la denominación

"malware" y realmente no son más que aplicaciones de gestión remota, que al ser

totalmente gratuitos, al contrario que otros, están muy difundidos y suelen

utilizarse para el acceso a otros ordenadores sin el permiso de sus dueños a través de la red.

La primera puntualización que me gustaría hacer es que a esos programas que

hacen exactamente lo mismo pero son comerciales no se los considera como

peligrosos mientras que los demás son considerados como herramientas de hacker

y los eliminan los antivirus.

La segunda es que aunque permitan manejar otros ordenadores es necesario que

estos tengan un pequeño servidor ejecutándose en ellos, para ello cuentan con un

pequeño instalador que se encarga de modificar el registro de Windows para que

los ejecute cada vez que se arranca Windows.

Normalmente suelen ocultar su presencia, de forma que el servidor carece de

cualquier cosa visible y ni siquiera se puede ver en la lista de tareas.

Vayamos al punto mas importante la introducción, estos programas como ya he

dicho llevan un pequeño instalador de forma que una vez ejecutado sin ninguna

advertencia se instalan, pero hay que ejecutarlos, la mayoría de las veces suelen

llegar por el irc o en algún correo y como ejecutamos todo si fijarnos lo instalamos

sin darnos ni cuenta, solo nos extrañamos al ver que al ejecutarlo no pasa nada.

Otra opción es que venga junto con otro programa, esto se realiza con una serie de

programas gratuitos que consiguen mezclar dos archivos ejecutables en uno de

forma que solo se vea el resultado de uno de ellos, por lo que puede que solamente

con instalar algún programa que no hallamos bajado de la red ya se ha podido

instalar. De todas formas no os preocupéis ya que no hay demasiados programas

por la red con troyanos (a mi solo me ha pasado una vez y no conozco a ninguna

otra persona que haya sido infectado de esta forma, es mucho mas normal a través del irc).

Las soluciones: si se trata de un troyano conocido cualquier antivirus será capaz de

localizarlo, pero por si acaso explicare la forma manual que es efectiva con casi

todos los troyanos: hay que abrir el registro de Windows para ello vamos a

Inicio/Ejecutar y tecleamos regedit. Una vez ejecutado abrimos las siguientes

ramas de registro

HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion y observamos

las carpetas: Run y RunServices en ellas se encuentran todos los nombres y

localizaciones de los programas que se ejecutan al arrancar Windows es probable

que tengáis varias y no por eso tenéis troyanos solo debéis quitar el que sepáis

seguro que es un troyano, para ello deberéis utilizar otros programas que podéis

encontrar por la red como el The Cleaner o parecidos que buscan en tu ordenador

cientos de troyanos y si encuentran alguno te avisan, para deshacerte de ellos

Page 55: Aprender a ser hacker

55

fíjate en el nombre del fichero que diga el programa y quita esa llave del registro de

Windows, de esta forma ya no se ejecutará al arrancar pero seguiréis teniendo el

fichero servidor para eliminarlo debéis hacerlo desde MSDOS porque están preparados para que no se puedan borrar.

Los síntomas: probablemente nadie necesita estar pasando el antitroyanos cada

semana, pero lo que si que conviene es saber algunas cosas para poder descubrir

su existencia. Estos programas solo pueden hacer que entre gente a tu ordenador

mientras que estas conectado a Internet, uno de los síntomas mas claros es la

aparición de ventanas con textos que no vienen a cuento o la apertura y cierre del

lector de CDs, tened en cuenta que la persona que entra controla mas cosas que tu

te puede poner ventanas, abrirte programas, formatearte el disco duro, cortarte la

conexión, incluso algunos troyanos permiten verte si tienes una webcam. Por eso si

te das cuenta que de repente baja la velocidad de tu conexión y te aparecen

extraños mensajes en la pantalla, busca a ver si se trata de un troyano y limpiarlo cuanto antes.

Quedáis avisados todos.

MANUVILLARIN

Page 56: Aprender a ser hacker

56

Parties

Bueno aquí estamos de nuevo con un nuevo de tema: Las parties. ¿Qué son?, ¿Cuáles hay?, ¿De qué van?...

Bueno pero que es eso, party es fiesta en ingles, ¿pero fiestas?, eso que tiene que

ver con la informática, bueno pues eso una party no es mas que el festival de la

informática, no se trata de una simple exposición comercial sino de una reunión organizada por nosotros los usuarios y para los usuarios.

Últimamente se han dado a conocer a través de los medios de comunicación pero

mas como cosa curiosa que como verdadero acto social, en una party podemos

encontrar foros, debates, charlas, Internet y como no concursos todo tipo de

concursos que reúnen a todo tipo de usuarios, por eso es una fiesta, donde coincidir

con esa gente que solo conoces a través de Internet donde conseguir las ultimas

novedades y donde pasar un buen rato con gente que tiene tus mismos gustos,

pero ¿de donde salieron realmente las parties?.

Pues han sido la unión de dos fenómenos por un lado las reuniones de amigos

donde juntaban sus ordenadores y compartían ficheros e información y por otro

lado la ausencia de concursos organizados que dieron lugar a reuniones cada vez

mas multitudinarias de gente, todo buena party de hoy en día ofrece además de

una red local de gran velocidad conexión a Internet con velocidad bastante superior

a la normal lo que ha atraído a mucha gente, pero la base de toda buena party son

los concursos, los hay de todos los tipos desde los mas típicos como los de juegos

en red como: quake en todas sus versiones, unreal, duke nukem... hasta los mas

extravagantes como el famoso lanzamiento de disquete de la Euskal party o el

actualizado lanzamiento de CD, pasando por todo tipo de concursos de composición

tanto musical como visual y el mas afamado de todos aunque también menos

conocidos el concurso de demos la scene a la cual dedicare un articulo especial pronto.

Otro de los puntos fuertes de las parties es la retroinformática y la informática

alternativa esto es los ordenadores antiguos y las opciones al típico ventanucos

montado sobre un triste PC, en las parties podréis ver los ordenadores de hace

unos añitos (Amstrads, Msx, Amigas, y otros tipos de ordenadores) pero con todo

tipo de addons que jamás os habríais imaginado por que la retroinformática es

como el bricolaje te lo montas tu todo gracias a dios ahora cada vez mas se pueden

encontrar asociaciones y grupos que hacen la vida mas fácil a todos, incluso hay

empresas que aun se dedican a dar vida a esas "viejas maquinas" sobre todo para

el amiga que desde un tiempo a esta parte parece que se mueve aun mas rápido

que los PC. Veréis maquinas con todo tipo de ampliaciones para las que no estaban

diseñados como aceleradoras graficas, discos de 4Gb, módems y otro sin fin de aparatos externos pinchados al ordenador.

Pero sin duda lo mejor es el ambiente que se crea cuando llevas dos días sin dormir

o durmiendo unas pocas horas en tiendas de campaña, la hermandad que aparece

a través de los chats de la organización y la ayuda siempre necesaria cuando se

trata de configura una red bajo Windows, pero bueno todo termina y ese es el

momento en que se debe recoger los dos monitores, la grabadora de CDs las 13

cajas de CD-ROMs conseguidas de Internet y de los intercambios, guardar la CPU

en una gran caja de cartón y obviamente los cientos de cables que ya sabes si son

tuyos o del vecino y guardarlo todo en el maletero del coche o en la maleta y coger

Page 57: Aprender a ser hacker

57

el autobús que te lleve de vuelta para tu casa a ver si en una semana eres capaz de

recuperar las energías gastadas en dos o tres días de fiesta sin limites.

Sin duda se trata de una experiencia única que ninguno de los que haya acudidos a alguna de estas citas se le podrá olvidar.

Bueno solo queda pedir que todo aquel que tenga oportunidad que monte una

reunión con sus amigos y a ver si con un poco de suerte dentro de unos años podemos contar con otra party en el calendario festivo.

En España sobresalen tres por su carácter nacional aunque no dudo que no haya

bastantes mas pero por su repercusión estas son las mas importantes: la Euskal

Party (obviamente se realiza en el País Vasco), la Campus Party (que varia de año

en año su lugar de celebración y es algo más comercial que el resto) y Xuventude (que se celebra año tras año en Galicia).

MANUVILLARIN

Page 58: Aprender a ser hacker

58

Ordenadores en el cine

Las computadoras que aparecen en las películas de Hollywood yienes estas carazteristicas tan interesantes:

Los procesadores de texto nunca tienen cursor. No es necesario usar la barra espaciadora al escribir frases largas. Todos los monitores muestran unas letrotas de 10 centímetros. Las supercomputadoras, del tipo usado por la NASA, la CIA y otras

instituciones gubernamentales, tienen interfaces gráficas fáciles que podría

entender hasta un idiota. ...Y las que no tienen increíblemente poderosas interfaces de línea de

comando pueden entender correctamente, y ejecutarlos, comandos

tecleados en inglés sencillo. Corolario: usted puede obtener acceso a cualquier información que desee

escribiendo simplemente "ACCEDER A TODOS LOS ARCHIVOS SECRETOS"

en cualquier teclado. De la misma manera, usted puede infectar a una

computadora con un virus superdestructivo escribiendo "SUBIR VIRUS". Los

virus elevan la temperatura de las computadoras como los virus biológicos

en el ser humano. Un momento después, las unidades de disco y los

monitores empiezan a echar humo. Todas las computadoras están conectadas. Usted puede acceder a la

información almacenada en la del villano de la película, inclusive si nadie la

ha encendido. Las computadoras poderosas dejan oír un pitido cuando usted presiona una

tecla o cuando la pantalla cambia. Algunas inclusive reducen la velocidad de

la salida en pantalla para que no sea demasiado rápida para la lectura. Las

computadoras *realmente* avanzadas hasta emulan el sonido de una

impresora de matriz de puntos mientras los caracteres aparecen en pantalla. Todos los paneles de computadoras albergan cientos de voltios y verdaderos

hornos bajo su cubierta. Los desperfectos son indicados por un fogonazo, un

resoplido de humo, una lluvia de chispas y una explosión que obliga al

usuario a retroceder de golpe. La gente que escribe en una computadora la apaga sin antes salvar la

información. Un "hacker" puede entrar en la computadora más sensible del mundo sin ser

interceptado y descubrir el "password" en dos intentos. Todo mensaje de PERMISO DENEGADO tiene una función CANCELAR. Los cálculos complejos y la carga de enormes cantidades de información se

realizan en tres segundos o menos. En el cine, los módems transmiten la

información a razón de dos gigabytes por segundo. Cuando la planta eléctrica de cualquier sitio se sobrecalienta, todos los

paneles de control explotan, así como el edificio entero. Si usted abre un archivo, lo tiene en pantalla y alguien lo elimina desde otro

punto de la red, el archivo desaparecerá de su vista. No hay manera de

copiar un archivo de respaldo y no existen órdenes Undelete. No importa qué tipo de disquete use: siempre podrá leerlo en cualquier

sistema donde lo introduzca. Todas las aplicaciones se pueden ejecutar en

todas las plataformas. Por alguna extraña razón, cualquier niño con una edad comprendida entre

los 11 y los 15 años sabrá manejar cualquier tipo de programa existente,

Page 59: Aprender a ser hacker

59

aunque haya sido diseñado por los servicios secretos o los científicos de una

empresa de alta tecnología. Mientras más moderno es el equipo, más botones tiene. Sin embargo, todo

el mundo debe estar muy entrenado, porque los botones no están rotulados. Sin importar cuán pequeñas sean, la mayoría de las computadoras tienen

una impresionante realidad tridimensional, trabajan a verdadero tiempo real

y son capaces de mostrar gráficos animados fotorrealistas. Por alguna extraña razón, los ordenadores portátiles siempre parecen tener

sorprendentes capacidades videofónicas en tiempo real, y el poder de

proceso de Deep Blue. Cuando las letras se muestran en pantalla, la imagen es tan brillante que se

proyecta hacia el rostro del usuario. Las computadoras nunca se cuelgan durante tareas difíciles o trabajo muy

intenso. Los humanos que las operan nunca cometen errores bajo

situaciones de estrés. Los programas son maquiavélicamente perfectos y nunca tienen "bugs" que

entorpezcan el trabajo. Usted puede obtener un minucioso detalle de cualquier fotografía, y hacer

"zoom" hasta donde lo desee. Por ejemplo: "¿Qué es esa mancha borrosa en

la foto de satélite de Nueva York?". "No lo sé, déjame revisar... (el protagonista aplica un "zoom" infinito) "¡Es un pelo del asesino!".

© 2011-2012 Autor: manuvillarin

Page 60: Aprender a ser hacker

60

Recomendaciones

Para

…Descargar…

Page 61: Aprender a ser hacker

61

Antivirus:

McAfee VirusScan

McAfee VirusScan te ofrecerá una protección total frente a los virus que puedas contener en archivos, subdirectorios, disquetes, o hasta en la totalidad de una red.

Protege de las posibles infecciones a través del correo electrónico, de descargas de ficheros de Internet, y de ataques maliciosos a partir de applets de java y controles ActiveX.

Trae una nuevo motor de búsqueda de virus, con un nuevo interfaz de usuario, y un potente filtro para Internet que te permitirá bloquear el acceso a sitios Web no deseados.

Completo escudo activo siempre en segundo plano para la recepción de correo electrónico, contenidos Web, y descarga de ficheros de Internet.

Utilidad llamada "Safe & Sound" que automáticamente se encargará de realizar copias de seguridad de tus documentos mientras trabajas con ellos, para evitar la pérdida de información si sucede algún tipo de problema.

Cambios recientes: Integrado con Office y Windows Esplorer, HAWK mejorado, mayor protección contra scripts, etc.

Limitaciones de la versión de prueba: Funcional durante un periodo de 90 días

Norton Antivirus

UNorton AntiVirus es la más novedosa utilidad de Symantec para protegerse contra todo tipo de virus, applets Java, controles ActiveX, y todo tipo de código malicioso detectado.

Como la mayoría de antivirus, Norton AntiVirus te protege mientras navegas por Internet, obtienes información de disquetes o CD, en una red LAN, y comprueba los archivos adjuntos que se reciben por e-mail y suele ser una de las mayores causas de infección actualmente en el sistema.

Limitaciones de la versión de prueba: Funcional durante un periodo de 30 días

Panda TruPrevent Personal

Panda TruPrevent Personal es un complemento de seguridad avanzado que servirá de refuerzo para cualquier antivirus que tengamos instalado e, incluso, sin necesidad de tener ningún antivirus.

Esta herramienta implementa un complejo y riguroso sistema de vigilancia en nuestro ordenador en busca de acciones "extrañas" de cualquier archivo que tengamos. Que esté especializado en detectar virus recientes no quiere decir que no detecte los antiguos, y es que su base de datos incluye todo lo que ya forma parte de la historia.La tecnología TruPrevent puede usarse individualmente o en complemento de cualquier software antivirus, sea de Panda o no, reforzando así la seguridad de no infectarnos por un virus que acaba de salir y que los antivirus aún no han incorporado en sus bases de datos víricas.

Limitaciones de la versión de prueba: Funcional durante un periodo de 30 días

Page 62: Aprender a ser hacker

62

Panda Antivirus Titanium

Panda Antivirus Titanium con TruPrevent es una solución más que completa que no sólo nos protegerá de cualquier intruso conocido, sino que además, y gracias a su nueva herramienta TruPrevent, nos protegerá también de los intrusos aún desconocidos.

Si ya de por sí Panda Antivirus Platinium es un excelente sistema antivirus, con la adición de TruPrevent se convierte en una barrera realmente difícil de franquear por cualquier intruso malicioso, analizando cualquier actividad fuera de lo normal en nuestro ordenador.

Limitaciones de la versión de prueba: Funcional durante un periodo de 30 días

Kaspersky Anti-Virus Personal

Sistema completo de prevención, detección y eliminación de cientos de virus y troyanos. Uno de los antivirus más eficaces y considerado por muchos como el mejor analizador en busca de virus.

El programa escanea de forma recursiva dentro de múltiples formatos de fichero comprimido. Incluso desencripta y busca dentro de EXE protegidos/encriptados

Uno de sus puntos fuertes es la detección de virus polimórficos o desconocidos, pero no por eso deja de tener una gran base datos de virus. Incluso detecta y desactiva virus que estén en memoria.

No te preocupes por las actualizaciones de virus porque el programa tiene una opción para auto-actualizarse solo a través Internet. Este sistema consta de varios programas:

o Escaneador (que te permite escanear tus unidades en busca de virus) o Monitorizador, que mantiene tu ordenador bajo constante protección.

AVG Anti-Virus System Free Edition

AVG Anti-Virus System Free Edition incluye:

AVG Resident Protection: monitorización constante del sistema AVG Email Scanner: escanea tu correo electrónico AVG On-Demand Scanner: analiza lo que desees Escaneos preprogramados por fechas u horas Actualización gratuita de la base de datos de virus Función de actualización automática Desinfección automática de archivos infectados AVG Virus Vault: sistema para manejar de forma segura ficheros infectados

eTrust EZ Antiviru

eTrust EZ Antivirus (antes conocido como InoculateIT Personal Edition) detecta y elimina todo tipo de virus, incluyendo troyanos y gusanos; ofreciendo también protección permanente para detectar intentos de infección y evitar así ser infectado.

Además es rápido, eficaz y fácil de usar. Para poder probar esta versión de evaluación deberás rellenar este formulario y te enviarán una clave de prueba.

Limitaciones de la versión de prueba: Funcional durante un periodo de 30 días

Page 63: Aprender a ser hacker

63

Anti-espías:

Ad-Aware SE Personal

Ad-aware analiza tu PC en busca de ficheros 'espía' (también conocidos como spyware) y te ayuda a eliminarlos de forma rápida y segura. Puedes elegir los módulos a eliminar, guardar ficheros de registro, y personalizar el menú del programa, así como la detección de publicidad con escaneo automático, y posibilidad de usarlo a través de línea de comandos.

Nota: Esta versión es totalmente gratuita para uso no comercial, aunque dispone de opciones deshabilitadas que corresponden a versiones superiores que sí son de pago

SpyBot Search & Destroy

SpyBot Search & Destroy detecta y elimina casi un millar de distintas formas de este tipo de virus llamado spyware que, aunque en la mayoría de casos no se considere como un virus, pueden ser más devastadores que éstos.

Por si detectar y eliminar no fuese suficiente, Spybot Search & Destroy también te permite inmunizar tu equipo contra futuras infecciones.

Por el mismo precio (es gratuito) también detecta entradas en el registro incorrectas, que las identifica como tales y te permite actuar de forma individual sobre ellas.

Sin espías

Herramienta muy fácil de usar y capaz de detectar pequeños programas pueden entrar en tu PC sin que lo notes, en forma de gusanos, troyanos, backdoors, spyware, adware o hijackers, invadiendo tu intimidad como usuario, recopilando información personal sin tu permiso, provocando cambios de configuración y funcionamiento en el sistema e incluso perjudicando la velocidad de tu conexión.

Sin Espías puede actualizarse automáticamente a través de Internet y programarse para que analice el sistema cada cierto tiempo.

Limitaciones de la versión de prueba: No elimina los spyware detectados y la cantidad de ellos que busca es menor

BPS Spyware and Adware Remover

Este programa escanea la memoria, el registro de Windows y las unidades locales y extraíbles, buscando componentes espía, y dándote la opción de guardarlos (a veces las aplicaciones que los llevan dejan de funcionar si los quitas) o de eliminarlos completamente, incluyendo todos los procesos activos y ficheros DLL.

Incluye un monitorizador en tiempo real que detecta inmediatamente la presencia de possibles elementos de spyware, y una utilidad que bloquea las molestas ventanas pop-up de publicidad.

Page 64: Aprender a ser hacker

64

Compresores:

WinZip

WinZip es, sin lugar a duda, la mejor y más completa herramienta para la gestión de archivos comprimidos en cuanto a formato ZIP se refiere. También soporta otros pocos formatos de compresión aunque para ello requiere archivos adicionales (no incluidos en WinZip) que poco tienen que ver con la herramienta en sí.

Algunas de las características de WinZip son la capacidad de crear autoejecutables, encriptación avanzada, administración interna del contenido de los archivos comprimidos, soporte para antivirus, cálculo de tamaños, soporte para UUencoded, XXencoded, BinHex y MIME, división y unión de ficheros, skins, carpetas de favoritos, etc.

Limitaciones de la versión de prueba: Funcional durante un periodo de 21 días

WinRAR WinRAR permite crear y descomprimir archivos en los formatos más populares ZIP y RAR, pero también es capaz de descomprimir archivos creados en otros formatos (ACE, CAB, ARJ, y LZH, TGZ...), con lo que si tienes WinRAR instalado no necesitarás ningún descompresor más.

Para su comodidad de uso, WinRAR se integra perfectamente en el Explorador de Windows, con lo que aparecerán hasta 11 opciones (puedes elegir cuáles) como por ejemplo: "Abrir con WinRAR", o "Extraer en…".

Turbo ZIP

Es un gestor de ZIP's y de ficheros adjuntos en e-mail's. Su interfaz permite comprimir, descomprimir, codificar y descodificar ficheros de una forma muy sencilla. Ofrece herramientas esenciales para ver, imprimir, buscar y ejecutar ficheros dentro de ZIP's sin tener que descomprimir primero. Además, TurboZip Auto Backup te permite guardar todo tu trabajo importante en formato ZIP. Usable durante 30 días.

Correo y AntiSpam:

Eudora

Sus características incluyen: potentes filtros, soporte de múltiples cuentas de correo, soporte de plug-ins que aumentan la capacidad del programa, presentación del texto mejorada, capacidades de "arrastrar y soltar", barra de herramientas configurable, ventana de buzones flotante, libro de direcciones configurable, nuevo soporte para mensajes estacionarios, control de correo mejorado, soporte IMAP, visualización de mensajes sofisticada, soporte de mensajes con imágenes incluidas, opciones de automatización y PureVoice - un programa que graba y reproduce la voz y te permite enviar mensajes con voz dentro de los propios e-mails, estos mensajes de voz podrán ser reproducidos con la pulsación de un botón por los receptores.

Eudora también ofrece una integración impecable y sin problemas con el nuevo PGP 5.5. Esta versión de demostración es totalmente funcional durante 30 días de uso

Page 65: Aprender a ser hacker

65

Pegasus Mail

Cliente muy completo de correo electrónico, que incluye entre otras las siguientes funciones: encriptación segura de los mensajes con la capacidad de usar sistemas de encriptación de otras empresas, hasta 64 objetos que se pueden incorporar ("attach") a los mensajes, soporte para todos los tipos de codificación posibles de un fichero "attached", editor completo, con correción ortográfica (en Inglés), posibilidad de glosario para la entrada rápida de frases y texto común, reglas de filtrado de mensajes, soporte de entrega a prueba de lecturas no deseadas, completas funciones de libro de direcciones, listas de distribución, totalmente configurable por el usuario, grupos de notícias públicos, muchas opciones de búsqueda y ordenación para los mensajes, almacenamiento de los mensajes de forma jerárquica, soporte de los protocolos POP3/SMTP, soporte de un número ilimitado de buzones de correo POP3 en un número ilimitado de localizaciones, gateways y plug-ins definidos por el usuario, capacidades de Mailmerge.

Calypso

Excelente nuevo programa de correo electrónico. Calypso está lleno de opciones: desde opciones avanzadas como el filtrado de correo, soporte de múltiples cuentas de e-mail, hasta la habilidad de coger sólo la cabecera de los mensajes y borrar correo del servidor, no de forma global, sino marcando los mensajes que quieres. Calypso está lleno de opciones avanzadas, que harán que se convierta en tu programa de correo favorito.

Page 66: Aprender a ser hacker

66

Esto es todo aprendiz...

Espero que lo disfrutes mucho y que

votes el video y lo agregues a

favoritos para que suba la cuarta parte (mega programa de programas

hacking y cracking)

Cualquier duda comentario....

**SUSCRIBETE**

http://youtube.com/user/manuvillarin

By: Manuvillarin

Copyright 2011-2012 (c)