Curso de Hacking
Finger |
Tíos, aquí tenéis
la guía que os inicia a este mundo - ¡la mayor guerra hacker
que jamás haya tenido lugar para gloria de todos nosotros, los Happy
Hacker!
Primero, antes de que sigas leyendo,
debes saber que esta guía se ha escrito para gente que utiliza sistemas
operativos de la familia UNIX. Ninguna de las maravillas que se describen
en esta guía funciona en Windows.
Segundo, ninguno de los trucos de esta
guía funciona en los ordenadores a los que sugiero que hagas "finger".
Esto es así porque los dueños de dichos ordenadores acabaron
preocupándose por la cantidad de personas que les hacían
finger, con lo que acabaron deshabilitando el servicio. En cualquier caso,
esa es una buena idea, porque generalmente, siempre es posible encontrar
una manera de entrar en un sistema que dispone del servicio finger. --
Carolyn Meinel.
Truco de hacking de este artículo:
Cómo hacer finger a un usuario vía telnet.
Hacking. La palabra evoca una conjura
diabólica de genios de la informática planificando el hundimiento
de la civilización mientras hacen desaparecer billones en fondos
robados electrónicamente a un banco de Antigua.
Pero yo prefiero definir el hacking
como una manera, divertida y aventurera, de aprender acerca de los ordenadores.
Los hackers no seguimos el libro al pie de la letra. Nos comemos el coco
y probamos cosas raras, y cuando damos con algo divertido se lo contamos
a nuestros amigos. Algunos de nosotros puede que sean unos mangantes, pero
lo más normal es encontrar buena gente, o al menos gente que no
provoca daños.
Más aún, el hacking es
sorprendentemente fácil. Te daré la oportunidad de que lo
compruebes por ti mismo e inmediatamente.
Sin tener en cuenta por qué
quieres ser un hacker, es definitivamente una manera de divertirse, impresionar
a tus colegas y ligar. Si eres una hacker, te convertirás en alguien
totalmente irresistible para todo el mundo. Palabra de honor! ;^D
Este artículo puede convertirse
en tu puerta de entrada a este mundo. De hecho, después de leer
esta primera entrega, serás capaz de llevar a cabo una hazaña
que impresionará al o a la infeliz (¡perdón! ^H^H^H^H^H^H),
al afortunado o afortunada con quien ligarás en la próxima
fiesta.
Y ¿qué es lo que necesitas
para convertirte en un hacker?. Antes de que te lo diga, sin embargo, debo
echarte un discursito.
¿Has enviado alguna vez un mensaje
a un grupo de noticias o a una lista de correo dedicada al hacking?. ¿Dijiste
algo así como "¿qué tengo que hacer para convertirme
en un hacker?". ¿Sí?. Mejor será que no intentes "eso"
nunca más.
Una experiencia así te enseñará
lo que significa un mensaje "flame".
Pues sí, a algunos de los de
la 3l1te les gusta meterse con los novatos. Se comportan como si hubieran
nacido con un manual de UNIX en una mano y una especificación de
TCP/IP en la otra, de manera que cualquiera que sepa menos que ellos es
pura escoria.
Nota para
principiantes: 3l1t3, 31337, etc. significan
"élite". La idea es coger la palabra "élite" o "eleet" y
sustituir algunas de las letras por números. También nos
gusta utilizar las “zetas” (Z’s).
Bueno, puede que en ese momento estuvieras
pidiendo ayuda sinceramente. Pero por alguna razón los hackers se
lanzan a machacar a los extraños que piden ayuda.
Lo que nos fastidia realmente son el
tipo de gente que dice, "quiero convertirme en un hacker. Pero *no* quiero
aprender a programar, ni aprender nada de sistemas operativos. Dádme
algunas contraseñas, ¡¡Sí!!. Y de paso, ¡algunos
números de tarjetas de crédito!"
En serio, yo misma he enviado este
tipo de mensajes en grupos de hackers. Hazlo y lo más probable es
que te levantes a la mañana siguiente con 3000 mensajes en tu buzón
de correo (esto es el flame, te queman el buzón de e-mail), provenientes
de listas de distribución sobre irrigación agrícola,
proctología, etc, etc, etc... ¡Arrrgghhhh!
La razón por la que nos fastidian
estos hackers de medio pelo es porque pueden entrar en el ordenador de
la gente y provocar un daño realmente serio, incluso de manera completamente
inconsciente.
¿Cómo puede un novato
ignorante echar a perder el ordenador de otra persona?. Fácil. Hay
servidores de FTP y sitios Web en Internet que ofrecen programillas enlatados
de hacking.
Gracias a estas herramientas enlatadas,
la mayoría de los hackers de los que te enteras que los han detenido
son, de hecho, novatos ignorantes.
Este artículo te enseñará
cómo practicar hacking inofensivo auténtico, pero legal,
sin tener que acudir a estas herramientas. Pero lo que no te enseñaré
es cómo hacer daño en las máquinas de otros. Ni siquiera
te enseñaré a meterte en sitios a los que no perteneces.
Aviso de cárcel:
Incluso cuando no provocas ningún daño, si entras en una
parte de un ordenador que no está abierta al público, has
cometido un delito. Si en Estados Unidos cruzas una frontera estatal al
hacer un telnet para introducirte en un sistema, has cometido un delito
federal.
Me centraré en el hacking en
Internet. La razón es que los ordenadores conectados a Internet
cuentan con algo así como conexiones públicas con el resto
de la red. Esto significa que si utilizas las órdenes adecuadas,
puedes acceder a estos ordenadores de manera *legal*.
Por supuesto, esto es, al fin y al
cabo, lo que haces cada vez que visitas una página Web. Te enseñaré
cómo acceder y utilizar estos ordenadores de Internet, de maneras
que la mayoría de la gente jamás hubiera imaginado. Y más
aún, son trucos divertidos.
De hecho, pronto estarás aprendiendo
trucos que te ilustrarán sobre cómo otra gente (no tú,
¿vale? ¿prometido?) puede entrar en las partes no públicas
de los ordenadores. Estos trucos puede hacerlos cualquiera.
Pero, hay una cosa que deberías
conseguir. Hará las cosas infinitamente más sencillas:¡¡UNA
CUENTA SHELL!!Una shell
es una cuenta de Internet mediante la cual tu ordenador se convierte en
terminal de uno de los servidores de tu ISP. Una vez en la shell puedes
comenzar a mandarle órdenes al sistema operativo Unix de igual manera
que si estuvieras sentado enfrente de una de las máquinas del ISP.
Advertencia: El servicio técnico
de tu ISP puede decirte que tienes acceso a una cuenta shell, cuando realmente
no es así. A muchos ISPs no les gustan las shells. ¿Adivinas
por qué?. Si no tienes una shell, ¡no puedes practicar hacking!
Pero puedes saber fácilmente
si se trata de una shell auténtica. Lo primero que deberías
utilizar es un "programa de emulación de terminal" para acceder.
Necesitarás un programa que imite a los terminales VT 100. Si tienes
Windows, entre los Accesorios se incluye un terminal VT 100.
Cualquier ISP que se precie te dejará
probarlo por unos días con una cuenta de invitado. Consigue una
y prueba algunas órdenes de Unix para asegurarte de que se trata
de una shell auténtica.
¿No sabes Unix? Si te estás
tomando en serio esto del hacking, necesitarás unos cuantos buenos
libros de referencia. No, no me refiero a esos libros con títulos
que quitan el aliento como "Los Secretos del Superhacker". He comprado
muchos de esos libros. Están muy llenos de aire y muy vacíos
de cómo se hacen las cosas. Libros serios de estudio para hackers
son:
Unix. A mi me gusta "The Unix Companion",
de Harley Hahn.
Shells. Me gustan "Learning the Bash
Shell" de Cameron Newham y Bill Rosenblatt. Una shell es el interfaz de
comandos entre tú y el sistema operativo Unix.
TCP/IP, que es el conjunto de protocolos
que hacen que funcione Internet. Me gusta "TCP/IP for Dummies", de Marshall
Wilensky y Candance Leiden.
OK, se acabó el discursito. ¡Es
la hora del hacking!
¿Te gustaría empezar
tu carrera de hacker con uno de los más simples y antiguos trucos
de Internet?
Ahí va:
Telnet a un puerto de finger.
¿Has intentando antes utilizar
el comando finger?. Finger algunas veces te dice un montón de cosas
sobre otra gente en Internet. Normalmente sólo necesitarías
teclear el comando:finger
Joe_Schmoe@Fubar.comPero
en lugar de Joe Schmoe, lo que pones ahí es la dirección
de correo de alguien de quien quieres saber algo. Por ejemplo, mi dirección
de correo es cmeinel@techbroker.com. Por tanto para hacerme un finger,
teclea:finger
cmeinel@techbroker.comEste
comando te mostrará información, o te responderá con
un mensaje de error como "access denied".
Pero hay una manera mucho más
"de la élite" de hacer un finger de alguien. Puedes teclear el comando:telnet
llama.swcp.com 79Lo
que este comando hace es conectarte al puerto 79 del ordenador llama.swcp.com
de Internet - sin tener que darle ninguna password.
Pero el programa que llama y muchos
otros servidores de Internet que lo ejecutan sólo te permitirán
enviarles una orden antes de cerrar automáticamente la conexión.
Teclea:cmeinelEsto
te revelará un secreto de hacker acerca de por qué el puerto
79 y el programa finger son más importantes de lo tú podrías
creer. ¡Ugg,qué demonios!, quizá algo más si
el vecindario hacker insiste en seguir metiendo mensajes insultantes en
mis ficheros.
Si cualquiera de vosotros que lea esto
quiere utilizar el comando finger para entrar en un ordenador, intentadlo
con cualquiera de nuestros "juegos de guerra informática". Cuando
estés en la shell de tu cuenta Unix, teclea la orden telnet
meyer.happyhacker.org 79 y a continuación prueba las
órdenes "cmeinel", "@", "root" y otros que se te ocurran - ¡hey!,
¡así es el hacking, tíos! - Carolyn Meinel.
Ahora, como bono extra de hacking,
intenta hacer telnet a otros puertos. Por ejemplo:telnet
kitsune.swcp.com 13Este
te dará la hora y la fecha aquí en Nuevo México, y:telnet
slug.swcp.com 19te
dará una hora precisa.
Bueno, fin de este artículo.
Prometo que te contaré más sobre lo importante que es hacer
telnet al puerto de finger, pero más adelante.
![]() ![]()
Los manuales, tutoriales y cursos ofrecidos en esta sección,
son solo para ser aplicados a título informativo y para la ampliación
de los conocimientos. Bajo ningún punto de vista estamos a favor
del uso dañino de la información.
Queda a tu exclusivo albeldrío el buen uso que darás
a estas guías, las cuales también pueden encontrarse en los
buscadores mas importantes, quienes promocionan al respecto. Muchas Gracias.
No encuentras lo que buscas ? Aquí tienes
otra opción...Clica
|