Está en la página 1de 25

1

GUA DEL HACKING (mayormente) INOFENSIVO


Vol. 1 Nmero 1 Asunto de este documento: cmo hacer finger de un usuario va telnet. Hacking. La palabra evoca a diablicos genios de los ordenadores conspirando la cada de la civilizacin mientras estn sacando billones en fondos robados electrnicamente de cual uier banco. !ero "o defino #acking como una apro$imacin divertida " aventurada a los ordenadores. Los #ackers no siguen el guin marcado. Nosotros bromeamos " probamos cosas e$tra%as& " cuando tropezamos con algo realmente entretenido& se lo contamos a nuestros amigos. 'lgunos de nosotros puede ue seamos tramposos o retorcidos& pero ms normalmente somos buenos c#icos& o al menos inofensivos. 'dems& el #acking es sorprendentemente fcil. Ho" tendrs una oportunidad de comprobarlo por ti mismo( )lvidando la razn por la ue uieras ser un #acker& es definitivamente un camino para tener diversin& impresionar a tus colegas& " conseguir citas. *i eres una c#ica+#acker& sers totalmente irresistible para todos los #ombres. ,ree en lo ue te digo( -./ 0ntonces& 1 u2 necesitas para convertirte en un #acker3 'ntes de ue te lo diga& sin embargo& vo" a someterte a una prueba. 1Has enviado alguna vez un mensa4e a un ne5sgroup o a una lista de correo dedicada al #acking3 /i4iste algo como 617u2 necesito para convertirme en un #acker36 1) no3 !ues me4or ue no #agas 8eso8 9nunca ms( :e da una idea de lo ue 6flame6 significa& verdad3 *& a algunos de estos tos ;11te les gusta flamear a los ne5bies. 0llos actan como si #ubiesen nacido su4etando un manual de <N=> en una mano " un doc sobre especificaciones :,!?=! en la otra " cual uiera ue sepa menos ue ellos es escoria. Newbie-Nota@ ;11t;& ;1;;A& etc. & todo significa 62lite6. La idea es tomar la palabra 6elite6 o 6eleet6 " sustituir con nmeros algunas o la totalidad de las letras. :ambi2n nos gustan las Bs. Los #ackers suelen #acer ;zta clase de cCzaz a m;nudC. '#ora puede ue estDs #aciendo una verdadera llamada de a"uda. !ero #a" una razn por la ue muc#os #ackers enseguida flamean a los e$tra%os ue piden a"uda. Lo ue a nosotros nos preocupa es esa clase de tos ue dicen& 67uiero ser un #acker. !ero 8no8 uiero tener ue aprender programacin " sistemas operativos. 9/ame algn pass5ord& dCCdz( *& " nmeros de tar4etas de cr2dito(((6 Honestamente& #e visto esta clase de mensa4es en groups de #ackers. 0nva algo de eso " preprate la ma%ana siguiente cuando te levantes " descubras tu buzn electrnico lleno con ;&CCC mensa4es desde algn grupo de discusin sobre riego en agricultura& ebanistera& coleccionismo de obras de Eranklin Fint& etc.& 0tc.& etc.& etc. arrrgg####( La razn por la ue nos preocupan los 5annabe+#ackers Glos ue uieren ser #ackersH es ue es posible acceder al ordenador de otras personas " #acer da%os serios incluso si eres casi un total ignorante. 1,mo puede un ne5bie sin la menor idea destrozar el ordenador de otra persona3 Ecil. 0n =nternet e$isten Iebs " E:! pblicos en los ue se almacenan programas de #acking. Jracias a todas esas #erramientas almacenadas en esos lugares& muc#os de los 6#ackers6 sobre los ue lees ue son atrapados son en realidad ne5bies ue no tienen ni pu%etera idea. 0ste documento te ense%ar cmo #acer #acking real& adems de legal e inofensivo& sin tener ue acudir a esas #erramientas de #acking. !ero no te ense%arD cmo da%ar ordenadores a4enos. Ni tampoco cmo entrar en lugares a los ue no perteneces. Puedes-Ir-A-La-Crcel-Nota@ =ncluso si no #aces ningn da%o& si penetras en una parte de un ordenador ue no est abierta al pblico& #as cometido un crimen. Fe centrar2 en #acking en =nternet. La razn es ue cada ordenador de =nternet tiene alguna clase de cone$in pblica con el resto de la Ked. Lo ue esto significa es ue si usas los comandos apropiados& puedes entrar 8legalmente8 a estos ordenadores. 0so& por supuesto& es lo ue "a #aces cuando visitas un Ieb+site. !ero "o te ense%ar2 cmo acceder " usar =nternet #osts de modos ue la ma"ora de la gente no crea ue fueran posibles. 'dems& sern 6#acks6 divertidos. /e #ec#o& pronto estars aprendiendo trucos ue arro4arn algo de luz sobre cmo otra gente puede acceder a partes no+pblicas de #osts. L sern trucos ue cual uiera puede #acer. !ero #a" una cosa ue realmente necesitars conseguir. :e #ar el #acking infinitamente ms fcil@ <N' ,<0N:' *H0LL(((( <na 6cuenta s#ell6 es una cuenta en =nternet por la ue tu ordenador se convierte en un terminal de uno de los #osts de tu !*= G!roveedor de *ervicios de =nternetH. <na vez ue est2s en la 6s#ell6 puedes darle comandos al sistema operativo <ni$ 4usto como si estuvieses sentado delante de uno de los #osts de tu !*=. ,uidado@ el personal t2cnico de tu !*= puede decirte ue tienes una 6cuenta s#ell6 cuando en realidad no la tienes. ' muc#os !*=s no les gustan las cuentas s#ell. :e preguntas 1por u23 *i no tienes una cuenta s#ell& no puedes #ackear( !ero puedes averiguar fcilmente si se trata de una cuenta s#ell. !rimero& debes usar un programa de 6emulacin de terminal6 para #acer log GidentificarteH. Necesitars un programa ue te permita emulacin de terminal V:1CC. *i tienes Iindo5s ;.1 o Iindo5s MN& un programa de terminal V:1CC se inclu"e en los programas de accesorios. ,ual uier !*= medianamente bueno te permitir unos das de prueba con una cuenta guest. ,onsigue una " entonces prueba unos cuantos comandos <ni$ para asegurarte de ue realmente se trata de una cuenta s#ell.

U No conoces el <ni$3 *i eres serio Go uieres serloH sobre la comprensin del #acking& necesitar s buenos libros de referencia. No& no me esto" refiriendo a esos con un ttulo tan apasionado como 6*ecretos del *uper Hacker6. He comprado muc#os de esos libros. 0st n llenos de aire caliente " poca informacin prctica. Los #ackers serios estudian libros sobre@ <ni$. ' m me gusta 6:#e <ni$ ,ompanion6 de Harle" Ha#n. *#ells. Kecomiendo 6Learning t#e Oas# *#ell6 de ,ameron Ne5#am " Oill Kosenblatt. 6*#ell6 es el interfaz de comandos entre el sistema operativo <ni$ " tP. :,!?=!& ue es la serie de protocolos ue #acen ue =nternet funcione. Fe gusta 6:,!?=! for /ummies6 de Fars#all Iilensk" " ,andace Leiden. )Q& la prueba #a finalizado. 0s #ora de #ackear( 1,mo te gustara empezar tu carrera de #acking con uno de los ms simples aun ue potencialmente peligrosos #acks de =nternet3 ' u viene@ #acer telnet a un puerto finger. 1Has usado alguna vez el comando finger antes3 Einger te dar en algunas ocasiones un buen montn de cosas sobre otra gente en =nternet. Normalmente slo tienes ue teclear el comando@ finger RoeS*c#moeTEubar.com !ero en lugar de la de Roe *c#moe& tienes ue poner la direccin de email de alguien del ue uieras conocer informacin. !or e4emplo& mi direccin de correo electrnico es cmeinelTtec#broker.com. !ara #acerme finger a m& #a" ue teclear@ finger cmeinelTtec#broker.com ' continuacin este comando puede ue te diga algo& o puede fallar dndote un mensa4e como 6acceso denegado6. !ero #a" un modo de #acer finger ue gusta ms a la 2lite. !uedes teclear el comando@ telnet llama.s5cp.com AM Lo ue acaba de #acer este comando es de4arte entrar en un ordenador ue tiene como direccin de =nternet llama.s5cp.com a trav2s de su puerto AM Gsin tener ue dar un pass5ordH. !ero el programa ue llama " muc#os otros #osts de =nternet utilizan te permitir introducir <N solo comando antes de cerrar automticamente la cone$in. :eclea el comando@ cmeinel 0sto te dir un secreto de #acker sobre por u2 el puerto AM " sus programas finger son ms importantes de lo ue en un principio podas imaginar. )& co%o& puede ue sea algo ms si la amable vecindad #acker est todava sembrando #irientes en mis arc#ivos. '#ora& para un bonus+#acking e$tra& prueba a #acer telnet por otros puertos. !or e4emplo@ telnet kitsune.s5cp.com 1; 0so te dar la #ora " la fec#a en Nuevo F2$ico& "@ telnet.slug.s5cp.com 1M Har ue pases un rato divertido( )Q& me despido "a por este documento. L prometo decirte ms sobre el gran asunto ue es #acer telnet para usar el finger& pero ms tarde. Eeliz Hacking(

GUA DEL HACKING (mayormente) INOFENSIVO


Vol.1 NPmero U En este documento vamos a aprender cmo divertirnos con el email (y como detectar diversiones de otros ;) ). Lo prometo, este hac es espectacularmente f!cil" #ac ing #eroico en media hora 1,unto te gustara de4ar alucinados a tus amigos3 )Q& 1 u2 cosa crees ue es la ue mas #asta las narices estn de #acer los super#ackers3 La respuesta es conseguir acceso no autorizado a un ordenador& correcto3 0ntonces 1cunto te gustara ser capaz de obtener acceso " #acer funcionar un programa en alguno de los millones de ordenadores conectados a =nternet3 :e gustara acceder a estos ordenadores de =nternet casi igual ue al m s notable #acker de la #istoria@ Kobert Forris( Eue su 6Forris Iorm6 G6Jusano de Forris6H el ue derrib =nternet en 1MMC. !or supuesto& el fallo ue el aprovec# para llenar el 1CV de los ordenadores en =nternet con su auto+mailing virus #a sido arreglado "a& por lo menos en la gran ma"ora de los #osts. !ero incluso a#ora =nternet todava guarda toneladas de diversin& 4uegos " bugs escondidos en su interior. /e #ec#o& lo ue estamos a punto de aprender es el primer paso de varios de los modos ms comunes ue utilizan los #ackers para entrar en reas privadas de ordenadores. !ero "o no vo" a ense%arte a acceder a zonas privadas de ordenadores. *uena demasiado as ueroso. 'dems& so" al2rgico a la crcel. !or lo tanto& lo ue ests a punto de aprender es legal& inofensivo& e incluso tremendamente divertido. No #acen falta 4uramentos de sangre entre t " tus colegas para no testificar ue #as #ackeado eso& sencillamente es legal. !ero& para #acer este #ack necesitas un servicio online ue te permita #acer telnet por un puerto especfico a un #ost de =nternet. Netcom& por e4emplo& te de4ar #acer esto sin problemas. !ero ,ompuserve& 'merica )nline " muc#os otros !*=s G!roveedores de *ervicios de =nternetH son digamos como grandes ni%eras ue te apartarn de la tentacin de #acer esto. 0l me4or camino para #acer este truco es con una ,<0N:' *H0LL( *i no tienes una& consguela "a( Nota-para-el-Newbie #1- <na cuenta s#ell es una cuenta =nternet ue te permite utilizar comandos <ni$. 0l <ni$ es mu" parecido al /)*. Ha" un prompt en tu pantalla " tienes ue teclear los comandos. 0l <ni$ es el lengua4e de =nternet. *i uieres ser un #acker serio& tienes ue aprender <ni$. =ncluso si nunca #as usado telnet antes& este #ack es super simple. /e #ec#o& incluso aun ue lo ue vas a aprender parezca #acking de la clase ms #eroica& puedes dominarlo en media #ora o menos. L slo necesitas memorizar 8dos8 comandos. !ara averiguar si tu !roveedor de *ervicios de =nternet te permite #acer el truco& prueba este comando@ telnet callisto.unm.edu UN 0s un ordenador de la universidad de Nuevo F2$ico. Fi cuenta ,ompuserve empieza a ec#ar #umo cuando pruebo esto. *implemente me ec#a fuera de telnet dici2ndome poco ms ue 6tsk& tsk6. !ero al menos #o" Netcom me permitir utilizar ese comando. L slo con cual uier 6cuenta s#ell6 barata ofrecida por cual uier !*= podrs utilizarlo. Fuc#as cuentas de institutos de secundaria " universidades te de4arn tambi2n #acerlo sin problemas. Nota-para-el-Newbie #2@ ,mo ,onseguir ,uentas *#ell !rueba en las pginas amarillas del tel2fono& en el apartado =nternet. Llama " pregunta por 6cuenta s#ell6. *eguramente te dirn@ 6*eguro& no #a" problema.6 !ero cientos de veces estn mintiendo. !iensan ue eres demasiado estpido como para saber u2 es una cuenta s#ell real. ) puede ue la infra+pagada persona con la ue #ablas no tenga ni idea. 0l modo de solucionar esto es preguntar por una cuenta guest temporal GgratisH. ,ual uier !*= medianamente decente te dar un periodo de prueba. ,uando la tengas intenta #acer lo ue a u se e$plica. )Q& demos por #ec#o ue posees una cuenta ue te permite #acer telnet a algn sitio serio. Volvamos al comando de antes@ telnet callisto.unm.edu UN *i #as #ec#o telnet alguna vez& probablemente pusiste el nombre del ordenador ue planeabas visitar& pero no a%adiste ningn nmero detrs. !ues resulta ue esos nmeros detrs son los causantes de la primera distincin entre el bondadoso " aburrido ciudadano de =nternet " alguien descendiendo por la resbaladiza G" emocionanteH pendiente del #ackeo. Lo ue ese UN significa es ue ests ordenando a telnet a llevarte a un puerto especfico de la vctima deseada& er& su ordenador. Nota-para-el-Newbie #3@ !uertos <n puerto de ordenador es un lugar donde la informacin entra " sale de 2l. 0n el ordenador ue tienes en casa& e4emplos de puertos son tu monitor& ue manda informacin #acia afuera GoutputH& tu teclado " el ratn& ue mandan informacin #acia adentro GinputH& " tu mdem& ue enva informacin en ambos sentidos.

W !ero un ordenador #ost de =nternet como callisto.unm.edu tiene muc#os ms puertos ue un tpico ordenador casero. 0stos puertos estn identificados por nmeros. 0n este caso no todos son puertos fsicos& como un teclado o un puerto de serie K*U;U Gel de tu mdemH. ' u son puertos virtuales Gde soft5areH. !ero ese puerto UN oculta diversin en su interior. /iversin increble. Vers& en cual uier momento ue #agas telnet al puerto UN de un ordenador& obtendrs uno de estos dos resultados@ una vez durante algn tiempo& un mensa4e diciendo 6acceso denegado6 como cuando atacas un fire5all. !ero& m s fcilmente vers algo como esto@ :r"ing 1UM.UW.MX.1C... ,onnected to callisto.unm.edu. 0scape c#aracter is Y.Z[. UUC callisto.unm.edu *mail;.1.U\.1 ]W1 read" at Eri& 1U Rul MX 1U@1A F/: He"& 2c#ale un vistazo a eso( No nos pide ue #agamos log GidentificarnosH. *lo dice...preparado( Nota ue est usando *mail;.1.U\.1& un programa usado para redactar " enviar correo electrnico. )# dios mo& 1 u2 #acemos a#ora3 Oueno& si realmente uieres parecer sofisticado& la siguiente cosa ue tienes ue #acer es pedirle a callisto.unm.edu ue te diga u2 comandos puedes usar. 0n general& cuando accedes a un ordenador e$tra%o& como mnimo uno de tres comandos te ofrecern informacin@ 6#elp6& 636 o 6man6. 0n este caso tecleo@ #elp ..." esto es lo ue obtengo@ UNC Los siguientes comandos *F:! son reconocidos@ UNC UNC H0L) #ostname arranca " te da tu #ostname UNC F'=L EK)F@^sender access_ comienza una transmisin desde el 6enviante6 UNC K,!: :)@^recipient address_ llama al destinatario para un mensa4e UNC VKEL ^address_ verifica el reparto de email de una direccin UNC 0>!N ^address_ e$pande la direccin de una lista de correo UNC /':' comienza a mostrar el te$to de un mensa4e de correo UNC K*0: #ace un reset& interrumpe la transmisin UNC N))! no #ace nada UNC /0O<J `levelZ fi4a el nivel de debugging& por defecto 1 UNC H0L! produce este mensa4e de a"uda UNC 7<=: cierra la cone$in *F:! La secuencia normal de las acciones para enviar mensa4es es fi4ar la direccin a la ue se enva con un comando F'=L EK)F& mandar al destinatario todos los comandos K,!: :) ue sean re ueridos Guna direccin por comandoH " entonces especificar el te$to del mensa4e del mensa4e despu2s del comando /':'. !ueden utilizarse mensa4es mltiples. !ara finalizar teclear 7<=:. )btener esta lista de comandos es bastante agradable. :e #ace sentir realmente bien por ue sabes cmo #acer ue el ordenador te diga cmo #ackearlo. L eso significa ue todo lo ue tienes ue memorizar es 6telnet ^#ostname_ UN6 " los comandos de 6a"uda6. !ara el resto& puedes simplemente teclearlos " ver u2 ocurre cuando ests conectado. =ncluso si tu memoria es tan mala como la ma& te aseguro ue puedes aprender " memorizar este #ack en slo media #ora. Roder& puede ue #asta en medio minuto. )Q& entonces 1 u2 #acemos con estos comandos3 *9& lo adivinaste& este es un programa de email mu" primitivo. 1L puedes adivinar cmo utilizarlo sin tener ue #acer log3 :e preguntas por u2 fue ese el punto d2bil ue permiti a Kobert Forris reventar =nternet. 0l puerto UN mueve el email desde un nodo al siguiente a trav2s de =nternet. 'utomticamente recoge el email entrante " si ese email no pertenece a nadie ue posea un direccin de correo en ese ordenador& lo manda al siguiente ordenador en la red& para dirigirse #acia la persona a la ue pertenece esa direccin de correo. 0n ocasiones el email ir directamente desde el remitente al destinatario& pero si tu mandas un mensa4e a alguien ue est2 demasiado le4os o si =nternet est colapsada por el trfico en ese momento& puede ser ue el email pase a trav2s de varios ordenadores. 0$isten millones de ordenadores en =nternet ue envan correo electrnico. L tu puedes acceder a casi cual uiera de ellos sin necesidad de un pass5ord( 0s ms& como pronto aprenders& es fcil obtener las direcciones de estos millones de ordenadores. 'lgunos de estos ordenadores tienen un buen sistema de seguridad& dificultando ue nos podamos divertir con ellos. !ero otros tienen muc#a menos seguridad. <no de los 4uegos del #acking es e$plorar estos ordenadores para encontrar cuales de ellos se adaptan a nuestros deseos. )Q& entonces a#ora ue estamos en el pas del Forris Iorm& uD podemos #acer3 Oueno& esto es lo ue "o #ice. GFis comandos no tenan ningn nmero delante& lo ue sucede es ue la respuesta de los ordenadores va precedida de nmeros.H #elo santaTnort#.pole.org UNC callisto.unm.edu Hello santaTnort#.pole.org mail from@ santaTnort#.pole.org UNC ^santaTnort#.pole.org_ ...*ender )ka" rcpt to@ cmeinelTnmia.com UNC ^cmeinelTnmia.com_ ...Kecipient )ka" data ;NW =ntroduzca el mensa4e& termine con 6.6 en una lnea solo

N Eunciona((( . UNC Fail aceptado Lo ue #a pasado a u es ue me mand2 un email falso a m mismo. '#ora ec#emos un vistazo a lo ue tengo en mi buzn& mostrando el encabezamiento completo@ 0sto es lo ue obtuve usando la versin free5are de 0udora@ > !)!; Kcpt@ cmeinelTsocrates 0sta lnea nos dice ue >+!)!; es el programa de mi !*= ue recibi mi email& " ue mi email entrante es mane4ado por el ordenador *ocrates. Consejo de Endiablado Ingenio@ el email entrante est mane4ado por el puerto 11C. !rueba a #acer telnet por a# algn da. !ero normalmente !)!& el programa ue funciona en el 11C& no te ofrecer comandos de a"uda " te ec#ar sin contemplaciones al ms mnimo movimiento en falso. Keturn !at# Gcamino de retornoH@ ^santaTnort#.pole.org_ 0sta lnea de arriba es mi direccin de correo falsa. 'pparentl" Erom@ santaTnort#.pole.org Eec#a@ Eri& 1U Rul MX 1U@1\ F/: !ero nota ue las lneas de encabezamiento arriba dicen 6'pparentl"+Erom6 G6'parentemente+/esde6H. 0sto es importante por ue me advierte ue es una direccin falsa. 'pparentl" :o@ cmeinelTnmia.com > *tatus@ Eunciona((( 0n esto #a" una cosa interesante. /iferentes programas de correo mostrarn diferentes encabezamientos. !or ello lo bueno ue sea tu correo falso depender en parte del programa de correo ue sea utilizado para leerlo. 0sto es lo ue !ine& un programa de email ue funciona en sistemas <ni$& muestra con el mismo email de antes@ Keturn !at#@ ^santaTnort#.pole.org_ Kecibido@ from callisto.unm.edu b" nmia.com 5it# smtp GLinu$ *mail;.1.U\.1 ]WH id mCuempW CCCLEJ,- Eri& 1U Rul MX 1U@UC F/: 0sto identifica al ordenador en el ue us2 el programa de envo de correo. :ambi2n dice u2 versin del programa estaba utilizando. 'pparentl" Erom@ santaTnort#.pole.org L a u est el mensa4e 6'parentemente+/esde6 otra vez. ,omo vemos tanto !ine como 0udora nos comunican ue esto es email falso. Kecibido@ from santaTnort#.pole.org b" callisto.unm.edu 5it# smtp G*mail;.1.U\.1 ]W1H id mCuemnL CCCCHE,- Eri& 1U Rul MX 1U@1\ F/: =d del mensa4e@ ^mCuemnL CCCCHE,Tcallisto.unm.edu_ 9)#& o#( No slo muestra ue probablemente se trate de email falso& tambi2n ense%a un =/ del mensa4e( 0sto significa ue en algn sitio en ,allisto #abr un registro de los mensa4es+=/s diciendo ui2n #a usado el puerto UN " el programa de correo. ,omo ves& cada vez ue alguien accede al puerto UN de ese ordenador& su direccin de correo se almacena en el registro 4unto al =/ de su mensa4e. Eec#a@ Eri& 1U Rul MX 1U@1\ F/: 'pparentl" Erom@ santaTnort#.pole.org 'pparentl" :o@ cmeinelTnmia.com Eunciona((( *i alguien fuese a usar este programa de email para propsitos viles& ese mensa4e+=/ ser9a lo ue pondra a los polis o vigilantes detrs su"a. !or lo tanto& si uieres falsear el email& ser ms difcil #acerlo para alguien ue estD usando !ine ue para otro ue utilice la versin free5are de 0udora Gpuedes sabes u2 programa de email usa una persona simplemente mirando el encabezamiento del emailH. !ero los programas de email de los puertos UN de muc#os =nternet #osts no est n tan bien defendidos como callisto.unm.edu. 'lgunos tienen ms seguridad& " algunos otros no tienen sistemas de defensa en absoluto. /e #ec#o& es posible ue algunos de ellos incluso ni tengan un registro de los usuarios del puerto UN& #aci2ndolos un blanco fcil para cual uiera con ganas de diversin Gcon propsitos perversos o noH. *lo por ue obtengas correo con los encabezamientos en buen estado Go ue parezcan correctosH no significa ue sea original o verdadero. Necesitas algn sistema de verificacin encriptada para estar casi seguro ue el email es correcto Ges decir& ue no #a sido falseadoH. Nota-Puede -Ir-A-La-C!r"e# @ si estas tramando utilizar email falso Gfalsificado o con direccin falsaH para cometer un crimen& prate a pensar lo ue vas a #acer. *i ests le"endo este documento es por ue todava no sabes lo suficiente como para falsificar el email lo suficientemente bien como para evitar tu arresto. ' u tenemos un e4emplo de un programa de email distinto& sendmail. 0sto te dar una idea de las pe ue%as variaciones con las ue te encontrars cuando intentes este #ack.

X 0ste es el comando ue "o introduzco@ telnet ns.=nterlink.Net UN 0l ordenador responde@ :r"ing 1M\.1X\.A;.\... ,onectado a N*.=N:0KL=NQ.N0:. 0scape c#aracter is Y.Z[. UUC =nterLink.N0: *endmail '=> ;.U?<,O N.XW?W.C; read" at Eri 1U Rul 1MMX 1N@WN 0ntonces "o tecleo@ #elo santaTnort#.pole.org L el ordenador responde@ UNC =nterLink.N0: Hello santaTnort#.pole.org Gplato.nmia.comH 9)#& o#( 0sta versin de sendmail no es tonta del todo( Fira como pone Gplato.nmia.comH Gel ordenador ue "o estaba usando para este #ackH slo para #acerme saber ue sabe el ordenador desde el ue esto" #aciendo telnet. !ero u2 co%o& todos los =nternet #osts saben esa clase de informacian. FandarD correo falso de algn modo. /e nuevo& lo ue "o escribo no tiene nmeros delante& mientras ue las respuestas del ordenador estn precedidas por el nmero UNC@ mail from@ santaTnort#.pole.com UNC santaTnort#.pole.com... *ender is valid Gel remitente es vlidoH rcpt to@ cmeinelTnmia.com UNC cmeinelTnmia.com... Kecipient is valid Gdestinatario vlidoH data ;NW =ntroduzca el mensa4e. :ermine con el carcter 6.6 en una lnea solo 0sto es el te$to . UNC )k uit UU1 =nterLink.N0:@ cerrando cone$in. )Q& 1 u2 clase de email gener ese ordenador3 0sto es lo ue obtuve usando !ine@ Keturn !at#@ ^santaTnort#.pole.org_ Kecibido@ desde =nterLink.N0: b" nmia.com 5it# smtp GLinu$ *mail;.1.U\.1 ]WH id mCueoAt CCCL0Q,- Eri& 1U 4ul MX 1;@W; F/: Kecibido@ desde plato.nmia.com b" =nterLink.N0: G'=> ;.U?<,O N.XW?W.C;H id ''U;MCC- Eri 1U Rul 1MMX 1N@W;@UC CWCC <ups. ' u el ordenador de =nterLink.N0: #a revelado el ordenador en el ue "o estaba cuando #ice telnet por su puerto UN. *in embargo& muc#a gente usa ese ordenador ue funciona de =nternet #ost. Eec#a@ Eri 1U Rul 1MMX 1N@W;@UC CWCC /esde@ santaTnort#.pole.org Fensa4e+=/@ ^MXCA1U1MW;.'''U;MCCT=nterLink.N0:_ 'pparentl" :o@ cmeinelTnmia.com 0ste es el te$to )Q& a u no dice 6'pparentl"+Erom6 por ello a#ora s2 ue el ordenador ns.interlink.Net es uno bastante seguro para poder enviar mis mensa4es de correo falsificado desde 2l Gdigamos como intermediario& para entendernosH. <n e$perimentado aficionado del email sabra por la lnea 6Kecibido@...6 si se trata de correo falsificado. Vo" a intentar con otro ordenador. La <niversidad de ,alifornia en Oerkele" es famosa por su investigacin en ciencias de la computacin. Fe pregunto... 1cmo sern sus #osts3 Habiendo #allado primero la direccin num2rica de =nternet de una de estas m uinas Gsu =!H& tecleo el comando@ telnet 1U\.;U.1NU.1XW UN L te responde@ :r"ing 1U\.;U.1NU.1XW... ,onectado a 1U\.;U.1NU.1XW. 0scape c#aracter is Y.Z[. UUC remar ue.berkele".edu 0*F:! *endmail \.A.;?1.;1 read" at :#u& 11 Rul 1MMX 1U '#ora tecleo@ #elp L su respuesta es@ U1W 0sta es la versin de *endmail \.A.; U1W ,omandos@ U1W H0L) 0HL) F'=L K,!: /':'

A U1W K*0: N))! 7<=: H0L! VKEL U1W 0>!N V0KO U1W !ara ms informacin use 6H0L! ^asunto_6. U1W !ara informar sobre bugs e$istentes en la implementacin mandar email a@ U1W sendmailT,*.Oerkele".0/< U1W !ara informacin local mandar email al !ostmaster de tu site. U1W Ein de la informacin H0L! 9)#& to& un programa de sendmail ligeramente diferente( Fe pregunto u2 m s me dir sobre estos comandos. H0L! mail U1W F'=L EK)F ^remitente_ U1W 0specifica el remitente U1W Ein de la informacin H0L! 9Jran 4888da cosa esta( Oueno& veamos u2 #ace este ordenador ante el correo falsificado Ga#ora sabemos el nombre del ordenador& 6remar ue6H. F'=L EK)F@ santaTnort#.pole.org UNC santaTnort#.pole.org... *ender ok Gremitente correctoH Heee""""".... esto es interesante... No di4e 6#elo6 " este programa de sendmail no me ec#o a la calle( Fe pregunto u2 significa eso... K,!: :)@ cmeinelTtec#broker.com UNC Kecipient ok Gdestinatario correctoH /':' ;NW =ntroduzca el mensa4e& termine con un 6.6 solo en una l9nea 0sto es correo falsificado en un ordenador de Oerkele" para el ue no tengo un pass5ord. . UNC F''U;WAU Fensa4e aceptado para ser enviado uit UU1 remar ue.berkele".edu cerrando cone$in. '#ora usamos !ine para ver u2 aparece en los encabezamientos@ Keturn !at#@ ^santaTnort#.pole.org_ Kecibido@ from nmia.com b" nmia.com 5it# smtp GLinu$ *endmail;.1.U\.1 ]WH id mCue KnI CCCLJi,- :#u& 11 Rul MX 1;@N; F/: Kecibido@ from remar ue.berkele".edu b" nmia.com 5it# smtp GLinu$ *endmail;.1.U\.1 ]WH id mCue KnV CCCLJ#,- :#u& 11 Rul MX 1;@N; F/: 'pparentl" :o@ ^cmeinelTtec#broker.com_ Kecibido@ from merde.dis.org b" remar ue.berkele".edu G\.A.;?1.;1H id F''U;WAU- :#u & 11 4ul 1MMX 1U@WM@NX CACC G!/:H Fira los tres mensa4es 6Kecibido@6. Fi ordenador !*= recibi este email no directamente de Kemar ue.berkele".edu sino de merde.dis.com& uien a su vez lo recibi de Kemar ue. He"& "o s2 ui2n es el due%o de merde.dis.org( Oerkele" envi el email falso a trav2s del #ost del ordenador del famoso e$perto en seguridad !ete *#iple"( Nota@ el nombre 6merde6 es una broma& as como 6dis.org6. '#ora veamos el aspecto del email enviado desde Kemar ue. <semos !ine otra vez@ Eec#a@ :#u& 11 Rul 1MMX 1U@WM@NX CACC G!/:H /esde@ santaTnort#.pole.org Fensa4e+=/@ ^1MMXCA111MWM.F''U;WAUTremar ue.berkele".edu_ 0sto es correo falsificado en un ordenador de Oerkele" para el ue no tengo pass5ord He"& esto es bastante gua". No nos avisa de ue la direccin de *anta es falsa( :odava me4or& guarda en secreto el nombre del ordenador original Gdel mo 4e4e4eH@ plato.nmia.com. /e este modo remar ue.berkele".edu fue realmente un buen ordenador desde el ue enviar correo falso. GNota@ la ltima vez ue prob2& "a #aban arreglado este agu4ero en Kemar ue& o sea ue no te molestes en #acer telnet all.H !ero no todos los programas de sendmail son tan fciles para falsear email. 9)bserva el email ue cre2 desde atropos.cU.org( telnet atropos.cU.org UN :r"ing 1WC.1AW.1\N.1W... ,onectado a atropos.cU.org. 0scape c#aracter is Y.Z[. UUC atropos.cU.org 0*F:! *endmail \.A.W?,*<' read" at Eri 1U Rul MX 1N@W1@;; #elp

\ NCU *endmail \.A.W ,omando H0L! no implementado 9,aramba(& 1ests cac#ondo #o"& e#3.... 7u2 co%o& tiremos pblante de algn modo... #elo santaTnort#.pole.org NC1 Nombre de dominio no vlido He"& u2 pasa contigo& cac#o perro3 ' otros programas de sendmail no les importa el nombre ue use con 6#elo6. )Q& )Q& te dar2 un nombre de dominio vlido& pero no un nombre de usuario vlido& #o#o#o( #elo santaTunm.edu UNC atropos.cU.org Hello cmeinelTplato.nmia.com c1M\.NM.1XX.1XNd encantado de conocerte. Fuuu"""" divertido& to. 'postara a ue seguro ue ests encantado de conocerme. 1!or u2 ]eVf me pides un nombre de dominio vlido si sabas "a ui2n era3 mail from@ santaTnort#.pole.org UNC santaTnort#.pole.org... *ender ok rcpt to@ cmeinelTnmia.com UNC Kecipient ok data ;NW =ntroduzca el te$to del mensa4e& termine con 6.6 solo en una lnea )#& mierda( . UNC !''1;W;A Fensa4e aceptado para ser enviado uit UU1 atropos.cU.org cerrando cone$in. )Q& 1 u2 clase de email #abr generado ese repugnante programa de sendmail3 Vo" corriendo a !ine " ec#o un vistazo@ Keturn !at#@ ^santaTnort#.pole.com_ Oueno& u2 bonito ue me de4e usar mi direccin falsa. Kecibido@ from atropos.cU.org b" nmia.com 5it# smtp GLinu$ *endmail;.1.U\.1 ]WH id mCue $# CCCL/M,- fri 1U Rul 1MMX 1X@WN F/: 'pparentl" :o@ ^cmeinelTnmia.com_ Kecibido@ desde santa.unm.edu GcmeinelTplato.nmia.com `1M\.NM.1XX.1XNZH )#& verdaderamente especial( No slo el ordenador artropos.cU.org revela mi verdadera identidad& tambi2n revela lo de santa.unm.edu. Fierda... Fe servir de leccin. b" artropos.cU.org G\.A.W?,*<'H 5it# *F:! id !''1;W;A for cmeinelTnmia.comEec#a@ Eri& 1U Rul 1MMX 1N@WW@;A CACC G!/:H /esde@ santaTnort#.pole.com Fensa4e+=/@ ^1MMXCA1UUUWW.!''1;W;ATatropos.cU.org_ )#& mierda( !or ello& la morale4a de este #ack es ue #a" montones de diferentes programas de email flotando en el puerto UN de los =nternet #osts. *i uieres divertirte con ellos& es una buena idea #acerles una prueba antes de usarlos para presumir despu2s& 1ok3

GUA DEL HACKING (mayormente) INOFENSIVO


Vol 1. NPmero ; $mo puede ser usado finger para acceder a partes privadas de un %nternet host. 'ntes de ue te e$cites demasiado al leer cmo usar el finger para acceder a un =nternet #ost& por favor ue todos los agentes de la le" ue #a"a por a# ue se rela4en. No vo" a dar instrucciones paso a paso. ,iertamente no vo" a sacar trozos de cdigo de todos esos programas ue cual uier ne5bie tiene almacenados en su disco duro " ue sirven para acceder ilegalmente a algunos #osts. Lo ue ests apunto de leer son algunos principios " t2cnicas bsicas en el cracking con finger. /e #ec#o& algunas de 2stas t2cnicas son divertidas " legales mientras no sean llevadas demasiado le4os. L adems pueden darte conse4os sobre cmo #acer ue tu =nternet #ost sea ms seguro. :ambi2n puedes usar esta informacin para convertirte en un cracker. :u"a es la decisin. *i es as& ten en cuenta lo divertido de ser la 6novia6 de un compa%ero de celda llamado 6*pike6& por e4emplo. Nota-Para-El-Newbie #1@ Fuc#a gente da por #ec#o ue 6#acking6 " 6cracking6 son sinnimos. !ero 6cracking6 es conseguir acceso ilegalmente en un ordenador. 6Hacking6 es el universo repleto de todas las cosas divertidas ue uno puede #acer con los ordenadores& sin necesidad de uebrantar la le" o causar da%o. 17u2 es finger3 0s un programa ue funciona en los puertos AM de muc#os =nternet #osts. Normalmente su misin es ofrecer informacin sobre los usuarios de un ordenador determinado. !ara repasar& analicemos el virtuoso pero aburrido modo en ue ordenamos a nuestro #ost ue nos ofrezca informacin usando el comando finger@ finger RoeSOlo5Tboring.=*!.net 0sto #ace telnet al puerto AM en el #ost boring.=*!.net. ,oge lo ue #a"a en los arc#ivos .plan " .pro4ect relativo a Roe Olo5 " te lo muestra en tu monitor. !ero lo ue #ara el Eeliz Hacker es primero #acer telnet a boring.=*!.net por el puerto AM& desde el cual podemos entonces utilizar el programa finger@ telnet boring.=*!.net AM *i eres un ciudadano de =nternet #onrado entonces teclea el comando@ RoeSOlo5 o tambi2n puede ser el comando@ finger RoeSOlo5 0sto debera darte los mismos resultados ue si slo estuvieras en tu propio ordenador " dieses el comando 6finger RoeSOlo5Tboring.=*!.net.6 !ero para un cracker& #a" montones " montones de cosas ue probar despu2s de conseguir el control del programa finger de boring.=*!.net #aciendo telnet en el puerto AM. '#& pero si no me acord2 de ense%ar cmo #acer maldades. ,ubriremos aspectos generales de cmo finger es usado para acceder a boring.=*!.net. :ambi2n aprenders algunas cosas perfectamente legales ue puedes intentar ue finger #aga. !or e4emplo& algunos programas finger respondern al comando@ fingerTboring.=*!.net *i por casualidad te topas con un programa de finger lo suficientemente vie4o o confiado como para aceptar este comando& obtendrs algo como esto@ `boring.=*!.netZ Login Name ::L =dle I#en I#ere #app" !rof. Eoobar co 1d Ied C\@CC boring.=*!.net 0sto te dice ue slo un to est registrado& " ue no est #aciendo nada. 0sto significa ue si alguien se las arreglara para penetrar& nadie sera capaz de notarlo& al menos nadie de le4os. )tro comando al ue un puerto finger puede ser ue responda es simplemente@ finger *i este comando funciona& te dar una lista completa de los usuarios de ese #ost. 0stos nombres de usuario pueden ser por ello utilizados para saltarse un pass5ord. ' veces un sistema no pondr ob4eciones a pesar de lo lamer ue sea el pass5ord utilizado. Hbitos comunes de lamers a la #ora de elegir pass5ords es no usar no usar ninguno& el mismo pass5ord ue el nombre del usuario& el primer nombre del usuario o su apellido& " 6guest6 G6cliente6H. *i lo anterior no le funciona al cracker& #a" un montn de programas circulando por a#9 ue prueban cada palabra del diccionario " cada nombre de la tpica gua telefnica. Newbie-Nota #2@ 10s fcil de crackear tu pass5ord3 *i tienes una cuenta s#ell& puedes modificarlo con el comando@ pass5d 0lige tu pass5ord ue no est2 en el diccionario o en la gua telefnica& " ue sea como mnimo de X caracteres de largo e inclu"a algunos caracteres ue no sean letras del alfabeto.

1C <n pass5ord ue pueda encontrarse en un diccionario aun ue tenga un carcter adicional al final Gp. e4.@ #otel$H 8no8 es un buen pass5ord. )tros comandos de los ue puedes obtener alguna respuesta en finger son@ finger T finger C finger root finger bin finger ftp finger s"stem finger guest finger demo finger manager )& incluso& simplemente pulsando ^enter_ una vez ue est2s en el puerto AM puede ue te d2 algo interesante. Ha" montones de otros comandos ue pueden funcionar o no. !ero la ma"ora de los comandos en la ma"ora de los programas finger no te respondern nada& por ue la ma"ora de los administradores de sistema no desean ofrecer la informacin en bande4a a visitantes puntuales. /e #ec#o& un s"sadmin realmente cuidadoso desactivar el programa finger entero. !or ello puede ue nunca puedas arreglrtelas a entrar por el puerto AM de algunos ordenadores. *in embargo& ninguno de los comandos ue te #e ense%ado te dar privilegios de root. *implemente te ofrecen informacin. Newbie-Nota #3@ 9Koot( 0s el Ial#alla del cracker principiante. 6Koot6 es la cuenta en un ordenador multi+usuario ue te permite convertirte en dios. 0s la cuenta desde la ue puedes usar " entrar en cual uier otra cuenta& leer " modificar cual uier arc#ivo& usar cual uier programa. ,on privilegios de root puedes perfectamente destruir perfectamente todos los datos ue #a"a en boring.=*!.net G9N) esto" sugiriendo ue #agas eso(H 0s legal preguntarle al programa finger de boring.=*!.net sobre cual uier cosas ue desees saber. Lo peor ue puede pasar es ue el programa se cuelgue. ,olgarse... 1 u2 ocurre si finger se ueda colgado3 !ensemos sobre lo ue finger #ace actualmente. 0s el primer programa ue te encuentras cuando #aces telnet a boring.=*!.net por el puerto AM. L una vez all& le puedes ordenar Gmediante un comandoH ue se diri4a a leer arc#ivos de cual uier cuenta de usuario ue puedas elegir. 0sto significa ue finger puede mirar en cual uier cuenta. 0so significa ue si finger se cuelga& puedes acabar siendo root. !or favor& si por casualidad consigues privilegios de root en el #ost de cual uier e$tra%o& 9sal de ese ordenador inmediatamente( :ambi2n #aras bien buscando una buena e$cusa para los administradores de tu sistema " la polica por si fueses detenido( *i consiguieras #acer ue finger se colgara dndole algn comando como ???8.*& puedes pasar un buen tiempo intentando e$plicar ue estabas buscando informacin disponible al pblico inocentemente. PUEDES-I$-A-LA-C%$CEL-NO&A '(@ 'cceder a un rea de un ordenador ue no est abierta al pblico es ilegal. 'dems& si usas las lneas telefnicas o =nternet a trav2s de la red telefnica para acceder a una parte no+pblica de un ordenador& #abrs cometido un delito. !uede ue incluso no causes ningn da%o& " an as ser ilegal. Hasta si slo consigues privilegios de root e inmediatamente cierras la cone$in& seguir siendo ilegal. Los tos de la verdadera 2lite accedern a una cuenta root desde finger " simplemente se marc#arn inmediatamente. 0llos Gla 2lite de los crackersH dicen ue la verdadera emocin del cracking viene cuando 8eres capaz8 de #acerle cual uier cosa a boring.=*!.net& pero aguantas la tentacin. La glite de la 2lite #acen ms ue simplemente abstenerse de aprovec#arse de los sistemas en los ue penetran. =nforman a los administradores del sistema de ue #an entrado en su ordenador& " de4an una e$plicacin de cmo arreglar el agu4ero de seguridad. PUEDES-I$-A-LA-C%$CEL-NO&A ')@ ,uando accedes a un ordenador& las cabeceras de los pa uetes ue llevan tus comandos le dicen al s"sadmin Gadministrador del sistemaH de tu ob4etivo ui2n eres t. *i ests le"endo este documento es ue no sabes lo suficiente como para borrar tus #uellas. 9*ugi2rele a tu tentacin ue se va"a a dar un paseo " te de4e tran uilo?a( '#& pero 1cules son tus oportunidades de conseguir privilegios de root a trav2s de finger3 :ropecientos #ackers se #an uedado con las ganas de entrar en muc#os sistemas. 1*ignifica eso ue los programas finger funcionando en =nternet #o" en da estn todos asegurados lo suficiente como para ue no puedas conseguir privilegios de root nunca ms3 No. La nota final es ue cual uier s"sadmin ue de4e el servicio finger funcionando en su ordenador est asumiendo un gran riesgo. *i eres el usuario de un !*= ue permite finger& #azte esta pregunta@ 1vale la pena correr el riesgo de anunciar tu e$istencia en =nternet3 )Q& esto" acabando este documento. 90spero con ansia tu contribucin a esta lista. Happ" Hacking( 9" ten cuidado de ser arrestado(

11

GUA DEL HACKING (mayormente) INOFENSIVO


Vol. 1 Nmero W &#oy es el da de la diversin del vigilante" $mo echar a los capullos fuera de sus '(%s. 1,unto te gustara #acer eso cuando tu discreto ne5sgroup ueda de repente invadido por anuncios de nmeros MCC de se$o " Haz+ /inero+Kpidamente3 *i nadie nunca #ubiera #ec#o ue esos tos pagasen por su insolencia& pronto <senet #abra estado invadida de ordinarieces. 0s realmente tentador& no crees& usar nuestros conocimientos sobre #acking para ec#ar a esos tos de una vez por todas. !ero muc#as veces #acer eso es igual ue usar una bomba atmica para cargarte una #ormiga. 1!ara u2 arriesgarse a ir a la crcel cuando e$isten caminos legales para poner en #uida a esas sabandi4as3 0ste captulo de Happ" Hacking te ense%ar algunas maneras de luc#ar contra la escoria en <senet. Los spammers Gnombre dado a uienes realizan este tipo de publicidad abusivaH dependen del email falsificado " los sitios de <senet. :al " como aprendimos en el segundo nmero de la Jua /el Hacking Gma"ormenteH =nofensivo es fcil falsificar el correo electrnico. Oueno& pues tambi2n es fcil divertirse con <senet. Newbie-Nota #1@ <senet es una parte de =nternet ue est formado por el sistema de grupos de discusin on+line llamado 6ne5sgroups6. 04emplos de ne5sgroups son rec.#umor& comp.misc& ne5s.announce.ne5users& sci.space.polic" " alt.se$. 0$isten ms de 1C&CCC ne5sgroups. <senet comenz en 1M\C como una red <ni$ ue una a personas ue ueran Glo adivinasteH #ablar sobre <ni$. 0ntonces alguna de esa gente uiso #ablar de otros asuntos& como fsica& vuelo espacial& #umor de bar& " se$o. 0l resto es #istoria. ' u tenemos un rpido sumario de cmo trucar los <senet sites. <na vez ms& usaremos la t2cnica de #acer telnet a un puerto especfico. 0l puerto <senet slo suele estar abierto a a uellas personas ue poseen cuentas en ese sistema. !or ello necesitars #acer telnet desde tu cuenta s#ell a tu propio !*= de esta manera@ telnet ne5s.m"=*!.com nntp donde tienes ue sustituir la parte de tu direccin de email ue viene detrs de la T por 6m"=*!.com6. :ambi2n tienes la posibilidad de usar 611M6 en lugar de 6nntp6. ,on mi !*= obtengo lo siguiente@ :r"ing 1M\.NM.11N.UN ... ,onectado a slot#.s5cp.com. 0scape c#aracter is Y.Z[. UCC slot#.s5cp.com =nterNetNe5s NNK! server =NN 1.Wunoff CN+read" GpostingH '#ora& cuando entremos en un programa ue no sepamos mu" bien cmo funciona& tecleamos@ #elp L obtendremos@ 1CC Legal comands aut#info user Namehpass !ass5ordhgeneric ^prog_ ^args_ article `Fessage=/hNumberZ bod" `Fessage=/hNumberZ date group ne5sgroup #ead `Fessage=/hNumberZ #elp i#ave last list `activehne5sgroupshdistributionshsc#emaZ listgroup ne5sgroup mode reader ne5sgroups ""mmdd ##m mss `6JF:6Z `^distributionsZ ne5ne5s ne5sgroups ""mmdd ##mmss `6JF:6Z `^distributions_Z ne$t post slave stat `Fessage=/hNumberZ $gtitle `groupSpatternZ $#dr #eader `rangehFessage=/Z $over `rangeZ $pat #eader rangehFessage=/ pat `morepat...Z $pat# Fessage =/ =nformar sobre posibles problemas a ^usenetTs5cp.com_

1U <sa tu imaginacin con estos comandos. 'dems& si pretendes #ackear sites desde un !*= distinto al tu"o& ten presente ue algunos =nternet #osts tienen un puerto nntp ue o no re uiere pass5ord o uno fcilmente adivinable como 6post6 o 6ne5s6. !ero puede ser un gran esfuerzo encontrar un puerto nntp ue no est2 defendido. !or ello& " por ue normalmente tendrs ue #acerlo en tu propio !*=& es muc#o ms difcil ue #ackear el email. *lo recuerda cuando est2s 6#ackeando6 <senet sites ue tanto el email como los <senet sites trucados pueden ser detectados fcilmente& si sabes buscar para ello. L es posible decir desde dnde fueron #ackeados. <na vez ue detectes de dnde viene realmente el 6spam6& puedes utilizar el Fessage+=/ G=dentificacian del Fensa4eH para ense%arle al s"sadmin Gadministrador del sistemaH a ui2n debe ec#ar. Normalmente no te ser posible averiguar la identidad del culpable por ti mismo. 9!ero puedes #acer ue sus !*=s le cancelen sus cuentas( *eguramente estos Ke"es del *pamming volvern a aparecer en cual uier otro !*= inocentn. *iempre est n en activo. L& #e"& 1cuando fue la ltima vez ue recibiste una 6Faravillosa )ferta de /escuentos en su ,ompra63 *i no fuese por nosotros& los vigilantes de la Ked& vuestros buzones " ne5sgroups estaran continuamente llenos de basura. L adems el ata ue contra los spammers ue esto" a punto de ense%arte es 9perfectamente legal( Hazlo " te convertir s en un ,#ico Oueno oficialmente. Hazlo en una fiesta " ense%a a tus amigos a #acerlo tambi2n. 90s difcil conseguir demasiados vigilantes anti+spam a# fuera( Lo primero ue tenemos ue #acer es revisar cmo leer los encabezamientos G#eadersH de los artculos de <senet " el email. 0l encabezamiento es lo ue nos muestra la ruta ue el email o el artculo de <senet utiliz para llegar #asta tu ordenador. Nos da los nombres de los =nternet #osts ue #an sido usados en la creacin " la transmisin de un mensa4e. *in embargo& cuando algo #a sido falsificado puede ue los nombres de esos #osts sean falsos tambi2n. ,omo alternativa para evitar esto& el avezado falsificador usar nombres de #osts reales. !ero el #acker e$perimentado es capaz de decir si los #osts listados en el encabezamiento fueron usados realmente. !rimero analizaremos un e4emplo de spamming en <senet. <n lugar realmente bueno para encontrar basura de esta clase es alt.personals. No es un lugar tan patrullado por vigilantes anti+spam como por e4emplo digamos rec.aviation.militar". G9Los ue se meten con pilotos de guerra lo #acen por su propia cuenta " riesgo& " asumiendo las consecuencias(H 's ue lo ue tenemos a u es un frecuente e4emplo de spamming descarado& tal " como es mostrado por el lector de Ne5s basado en <ni$ 6tin6@ :#u& UU 'ug 1MMX U;@C1@NX alt.personals :omados 1;W de WNC Lines 11C ____:0*: /0 ,)F!':=O=L=/'/ JK':=* 0 =N*:'N:iN0) *in responder ppgcTozemail.com.au glenn"s e clarke at )z0mail !t" Ltd + 'ustralia H'B ,L=,Q '7<j !'K' :< :0*: /0 ,)F!':=O=L=/'/ JK':=* 0 =N*:'N:iN0)( #ttp@??555.perfect+partners.com.au !)K 7<g L)* *)L:0K)* Fk* *0L0,:=V)* N)* 0*,)J0N 0n !erfect !artners GNe5castleH =nternational somos privados " confidenciales. !resentamos damas " caballeros entre s con propsitos de amistad " matrimonio. ,on ms de 1N a%os de e$periencia& !erfect !artner es una de las agencias de contactos de amistad en =nternet con ms prestigio " 2$ito. !or supuesto la primera cosa ue resalta sobre el resto es la direccin de email de retorno. Nosotros los vigilantes de la red solamos mandar siempre de retorno una copia del pu%etero mensa4e a la direccin de correo electrnico del spammer. 0n un grupo de Ne5s tan consultado como alt.personals& si nicamente uno de cada cien lectores devuelve el mensa4e a la cara del remitente Gme4or dic#o& a su buznH obtendremos una avalanc#a de mail+bombing. 0sta avalanc#a alerta inmediatamente a los s"sadmins Gadministradores de sistemaH del !*= de la presencia de un spammer& " 6Hasta Luego Lucas6 a la cuenta del capullo. !or ello& para retrasar la inevitable respuesta de los vigilantes& #o" en da muc#os spammers utilizan direcciones de email falsas o trucadas. !ara comprobar si la direccin de email es falsa& salgo de 6tin6 " en el prompt de <ni$ tecleo el comando@ 5#ois ozemail.com.au )btengo la respuesta@ no matc# for 6)B0F'=L.,)F.'<6 Gno e$iste 6)B0F'=L.,)F.'<6H *in embargo eso no prueba nada& por ue el 6au6 del final de la direccin de email significa ue es una direccin de 'ustralia. /esafortunadamente& 65#ois6 no funciona en la ma"ora de =nternet fuera de <*'. 0l siguiente paso es mandar algn email de ue4a a esta direccin. <na copia del propio spam es normalmente una protesta suficiente. !ero por supuesto le enviamos el email sin direccin del mensa4e GnuestraH. ' continuacin vo" a la Ieb ue se anuncia. Llego " contemplo ue #a" una direccian de email de esta compa%a& perfect.partnersT#unterlink.net.au. 1!or u2 no me sorprendo cuando veo ue no es la misma ue la ue #aba en el mensa4e de alt.personals3 !odramos detenernos 4usto a u9 " tirarnos una o dos #oras mandando N FO de emails con basura en los attac#ments a perfect.partnersT#unterlink.net.au. Hmmm& 1mandamos gifs de #ipoptamos aparendose3 Puede -Ir-A-La-C!r"e#-Nota@ Failbombing es una manera de meterse en serios problemas. *egn la e$perta en seguridad informtica =ra Iinkler 60s ilegal #acer mail+bomb a un spammer. *i llega a ser demostrado ue tu causaste maliciosamente cual uier p2dida financiera& en las ue se pueden incluir el provocar #oras de traba4o recuperndose de un mail+bomb& tienes responsabilidad de tipo criminal GculpabilidadH. *i un sistema no est configurado correctamente& " tiene el directorio de correo en el disco duro del sistema& puedes reventar el sistema entero. 0sto te convierte en ms criminal todava6.

1; !uff. /esde ue el mailbombing intencionado es ilegal& no puedo mandar esos gifs de #ipoptamos aparendose. !or esto lo ue #ice fue enviar de vuelta una copia del spam a perfect.partners. !uede ue parezca una venganza estpida& pero aprenderemos a #acer muc#o ms ue eso. =ncluso mandando un slo email a esos tos puede convertirse en el comienzo de una oleada de protestas ue los ec#e de =nternet de una vez por todas. *i nicamente una de mil personas ue reciben el spamming van a la Ieb de los tos esos " les enva un email de protesta& an as recibirn miles de protestas a consecuencia de sus abusivos mensa4es. 0ste gran volumen de email puede ser suficiente para alertar a los s"sadmins del !*= de la presencia del spammer& "& como di4e& 6#asta luego lucas6 a la cuenta del spammer. E4ate lo ue dice /ale 'mon Gpropietario?operador de un !*=H sobre el poder del email+protesta@ 6<no no tiene ue pedir a"uda para #acer un mail+bomb. *implemente ocurre " "a est. ,uando veo un spammer& automticamente le mando una copia de su propio mensa4e. Fe imagino ue un montn de gente ms #ar lo mismo al mismo tiempo. *i ellos Glos spammersH ocultan su direccin de email Gla verdaderaH& la averiguo " les mando el correspondiente mensa4e si tengo tiempo. 0n absoluto me remuerde la conciencia al #acerlo.6 Ho" en da /ale es el propietario " el director t2cnico del !*= ms grande " antiguo de =rlanda del Norte& por ello conoce perfectamente los me4ores modos de descubrir u2 !*= est albergando al spammer. L estamos a punto de aprender uno de ellos. Nuestro ob4etivo es descubrir ui2n ofrece la cone$in a =nternet a estas personas& " tambi2n 9 uitarles esa cone$in( ,r2eme& cuando la gente ue controla un !*= encuentra ue uno de sus clientes es un spammer& normalmente no tardan muc#o en ec#arlos fuera. Nuestro primer paso ser diseccionar el encabezamiento del mensa4e para ver cmo " dnde fue falsificado. /ado ue mi lector de ne5s GtinH no permite visualizar los encabezamientos& uso el comando 6m6 para enviar una copia de este mensa4e a mi cuenta s#ell. Llega unos pocos minutos despu2s. 'bro el mensa4e con el programa de email 6!ine6 " obtengo un encabezamiento con todo lu4o de detalles@ !at#@ slot#.s5cp.com(ne5s.iron#orse.com(ne5s.uoregon.edu(vi$en.cso.uiuc.edu(ne5s.s tealt#.net(nntpCW.primenet.com(nntp.primenet.com(gatec#(nntpC.mindspring.com (ne5s.mindspring.com(uunet(inU.uu.net()z0mail()z0mail+=n(ne5s Erom@glenn"s e clarke ^ppgcTozemail.com.au_ NN:!+!osting+Host@ UC;.1N.1XX.WX Fime+Version@ 1.C ,ontent+:"pe@ te$t?plain ,ontent+:ransfer+0ncoding@ Abit >+Failer@ Fozilla 1.UU GIindo5s- =- 1XbitH 0l primer elemento de este encabezamiento es rotundamente verdadero@ slot#.s5cp.com. 0s el ordenador ue mi !*= utiliza para albergar los ne5sgroups. 0s el ltimo enlace en la cadena de ordenadores ue #a distribuido el mensa4e+spam por el mundo. Newbie-Nota #2@ Los #osts de =nternet tienen dos 6nombres6 con diferente significado referente a su direccin en la Ked. 6*lot#6 es el nombre de uno de los ordenadores ue posee la compa%a con dominio s5cp.com. !or e4emplo 6slot#6 es digamos el nombre del servidor de ne5s& " 6s5cp.com6 el apellido. 6*lot#6 se puede interpretar tambi2n como el nombre de la calle& " 6s5cp.com6 el nombre de la ciudad& estado " cdigo zip. 6*5cp.com6 es el nombre del dominio ue posee la compa%a *out#5est ,"berport. :odos los #osts tienen adems versiones num2ricas de sus nombres Gnl de =!H por e4emplo UC;.1N.1XX.WX. Lo siguiente ue #aremos es obvio. 0l encabezamiento dice ue el mensa4e tuvo como origen el #ost UC;.1N.1XX.WX. !or ello #acemos telnet a su servidor de nntp Gpuerto 11MH@ telnet UC;.1N.1XX.WX 11M )btenemos@ :r"ing UC;.1N.1XX.WX ... telnet@ connect@ ,one$in rec#azada !arece ser a todas luces ue este elemento del encabezamiento est falsificado. *i este realmente fuera un ordenador ue alberga ne5sgroups& debera tener un puerto de nntp ue aceptara visitantes. 2ticamente me aceptara durante ese medio segundo ue tarda en darse cuenta de ue "o no esto" autorizado para usarlo& pero lo #ara. *in embargo en este caso rec#aza cual uier tipo de cone$in. ' u tenemos otra e$plicacin@ #a" un fire5all en este ordenador ue filtra los pa uetes de informacin " ue slo acepta a usuarios autorizados. !ero esto no es lo corriente en un !*= utilizado por un spammer. 0sta clase de fire5all se utiliza normalmente para conectar una red local de una empresa con =nternet. ' continuacin intento mandar un email Guna copia del spamH a postmasterTUC;.1N.1XX.WX. !ero esto es lo ue obtengo@ Eec#a@ Ied& U\ 'ug 1MMX U1@N\@1; +CXCC Erom@ Fail /eliver" *ubs"stem ^F'=L0K+/'0F)NTtec#broker.com_ :o@ cmeinelTtec#broker.com *ub4ect@ Keturned mail@ Host desconocido GName server@ UC;.1N.1XX.WX@ #ost no encontradoH Eec#a de recepcian del mensa4e original@ Ied& U\ 'ug 1MMX U1@N\@CX +CXCC from cmeinelTlocal#ost +++++ Las siguientes direcciones presentan problemas de reparto +++++

1W postmasterTUC;.1N.1XX.WX Gerror irreparableH +++++ :ranscript of session follo5s +++++ G6:ranscripcin de la sesin6H NC1 postmasterTUC;.1N.1XX.WX... NNC Host desconocido GName server@ UC;.1N.1XX.WX@ #ost no encontradoH +++++ )riginal message follo5s +++++ G6Fensa4e original6H Keturn+!at#@ cmeinel Kecibido@ Gfrom cmeinelTlocal#ostH b" kitsune.s5cp.com G\.X.M?\.X.MH id )Q& parece ser ue la informacin sobre el servidor de nntp era falsa tambi2n. ' continuacin comprobamos el segundo elemento de la lnea inicial del encabezamiento. ,omo empieza con la palabra 6ne5s6& me figuro ue se tratar de un ordenador ue alberga ne5sgroups. ,ompruebo su puerto nntp para asegurarme@ telnet ne5s.iron#orse.com nntp L el resultado es@ :r"ing UCW.1WN.1XA.W ... ,onectado a bo$car.iron#orse.com. 0scape c#aracter is Y.Z[. NCU <sted no posee permiso para #ablar. 'dios. ,one$in cerrada por #ost remoto. )Q& sabemos entonces ue esa parte del encabezamiento #ace referencia a un server de ne5s real. )#& s& tambi2n #emos averiguado el nombre?direccin ue el ordenador iron#orse.com usa para albergar las ne5s@ 6bo$car6. !ruebo el siguiente elemento de la ruta@ telnet ne5s.uoregon.edu nntp L obtengo@ :r"ing 1U\.UU;.UUC.UN ... ,onectado a pit#.uoregon.edu. 0scape c#aracter is Y.Z[. NCU <sted no posee permiso para #ablar. 'dios. ,one$in cerrada por el #ost remoto. )Q& este era tambi2n un server de ne5s vlido. '#ora saltemos #asta el ltimo elemento el encabezamiento@ inU.uu.net@ telnet inU.uu.net nntp ,onseguimos esta respuesta@ inU.uu.net@ #ost desconocido ' u #a" algo sospec#oso. 0ste #ost del encabezamiento no est conectado a#ora mismo a =nternet. !robablemente sea falso. '#ora comprobemos el nombre de dominio@ 5#ois uu.net 0l resultado es@ <<N0: :ec#nologies& =nc. G<<+/)FH ;CXC Iilliams /rive *te XC1 Eairfa$& V' UUC;1 <*' Nombre de /ominio@ <<.N0: 'dministrative ,ontact& :ec#nical ,ontact& Bone ,ontact@ <<N0:& 'lternet `:ec#nical *upportZ G)'1UH #elpT<<N0:.<<.N0: m1 G\CCH MCC+CUW1 Oilling ,ontact@ !a"able& 'ccounts G!'1C+)KJH apT<<.N0: GAC;H UCX+NXCC Ea$@ GAC;H XW1+AACU Kecord last updated on U;+Rul+MX Kecord created on UC+Fa"+\A. /omain servers listed in order@ N*.<<.N0: 1;A.;M.1.; <<,!+JI+1.!'./0,.,)F 1X.1.C.1\ UCW.1U;.U.1\ <<,!+JI+U.!'./0,.,)F 1X.1.C.1M N*.0<.N0: 1MU.1X.UCU.11 :#e =nterN=, Kegistration *ervices Host contains )NLL =nternet =nformation GNet5orks& '*N[s& /omains& and !),[sH !lease use t#e 5#ois server at nic.ddn.mil for F=LN0: =nformation. Vemos ue uu.net es un dominio real. !ero teniendo en cuenta ue el #ost inU.uu.net ue aparece en el encabezamiento no est conectado actualmente a =nternet& puede ue esta parte del encabezamiento sea falsa. G!uede #aber tambi2n otras e$plicaciones para estoH. Volviendo al elemento anterior del encabezamiento& probamos a continuacin@ telnet ne5s.mindspring.com nntp

1N )btengo@ :r"ing UCW.1\C.1U\.1\N ... ,onectado a ne5s.mindspring.com 0scape c#aracter is Y.Z[. NCU <sted no est registrado en mi arc#ivo de acceso. 'dios. ,one$in cerrada por #ost remoto. =nteresante. No obtengo ningn nombre de #ost especfico para el puerto nntp Grecordemos& como antes 6bo$car6& por e4.H. 17u2 significa esto3 Oueno& #a" una cosa ue podemos #acer. Hagamos telnet al puerto ue nos presenta la orden de ue debemos #acer login. 0se puerto es el U;& pero telnet va automticamente al U; a menos ue le digamos lo contrario@ telnet ne5s.mindspring.com '#ora ver s uD divertido(@ :r"ing UCW.1\C.1U\.1XX ... telnet@ conectar a direccin UCW.1\C.1U\.1XX@ ,one$in rec#azada :r"ing UCW.1\C.1U\.1XA ... telnet@ conectar a direccin UCW.1\C.1U\.1XA@ ,one$in rec#azada :r"ing UCW.1\C.1U\.1X\ ... telnet@ conectar a direccin UCW.1\C.1U\.1X\@ ,one$in rec#azada :r"ing UCW.1\C.1U\.1\U ... telnet@ conectar a direccin UCW.1\C.1U\.1\U@ ,one$in rec#azada :r"ing UCW.1\C.1U\.1\N ... telnet@ conectar a direccin UCW.1\C.1U\.1\N@ ,one$in rec#azada /ate cuenta 9cuntos #osts son probados por telnet con este comando( !arece ue todos ellos deben ser servers de ne5s& "a ue parece ue ninguno de ellos presenta el men de login. 0ste parece ser un buen candidato como origen del spamming. Ha" N servidores de ne5s. Hagamos un 5#ois del nombre de dominio@ 5#ois mindspring.com )btenemos@ Find*pring 0nterprises& =nc. GF=N/*!K=NJ+/)FH 1W;C Iest !eac#tree *treet N0 *uite WCC 'tlanta& J' ;C;CM <*' Nombre de /ominio@ F=N/*!K=NJ.,)F 'dministrative ,ontact@ Ni$on & R. Ered GRENH 4ni$onTF=N/*!K=NJ.,)F WCW+\1N+CAAC :ec#nical ,ontact& Bone ,ontact@ '#ola& 0sa G0'NNH #ostmasterTF=N/*!K=NJ.,)F GWCWH \1N+CAAC Oilling ,ontact@ !eavler& Q. 'nne GQ'!WH peavlerTF=N/*!K=NJ.,)F GWCWH \1N+CAAC GE'>H WCW+\1N+\\CN Kecord last updated on UA+Far+MX Kecord created on U1+'pr+MW. /omains servers listed in order@ ,'KN',.F=N/*!K=NJ.,)F UCW.1\C.1U\.MN H0NK=.F=N/*!K=NJ.,)F UCW.1\C.1U\.; Newbie-Nota #3@ 0l comando 5#ois puede decirte ui2n es el propietario de un determinado dominio. 0l nombre de dominio son las dos ltimas partes separadas por un punto ue vienen despu2s de la 6T6 en una direccin de email& o las dos ltimas partes separadas por un punto en el nombre de un ordenador. Lo dira ue Findspring es el !*= desde el ue seguramente se falsific el mensa4e. La razn es ue esta parte del encabezamiento parece verdadera& " ofrece montones de ordenadores desde los ue falsificar un mensa4e. <na carta a la consultora t2cnica en #ostmasterTmindspring.com con una copia del mensa4e Gdel spamH puede ue obtenga resultado. !ero personalmente "o ira a su pgina Ieb " les mandara un email de protesta desde all. Hmmm& 1tal vez NFO gif de #ipoptamos apareando3 1'un ue sea ilegal3 !ero el s"sadmin :err" Fc=nt"re me advierte@ 6No #ace falta enviarles toneladas de megas de basura. *implemente con enviarles una copia del spam es suficiente& para ue el ue lo envi primero Gel spammerH sepa cul es el problema.6 6La Le" del Jran Nmero de )fendidos va a tu favor. 0l spammer manda un mensa4e para alcanzar?llegar?tantear al m$imo nmero de consumidores potenciales posibles.6

1X 6Files de Eastidiados mandan mensa4es no+tan+amables al spammer criticando su conducta incorrecta. L muc#os spammers toman e4emplo rpidamente " se arrepienten6. 6<na cosa ue nunca debera #acerse es enviar GpublicarH al ne5sgroup o la lista de correo una protesta por la incorreccin del spam anterior. *iempre& siempre& #a" ue usar el email privado para #acer ese tipo de reclamaciones. /e otro modo& el ne5bie sin darse cuenta aumenta el nivel de ruido GbasuraH ue circula por el ne5sgroup o la lista de correo6. Oueno& la ltima frase significa ue si realmente uieres tirar del enc#ufe del spammer& "o mandara una amable nota inclu"endo el mensa4e+spam con los encabezamientos intactos a la consultora t2cnica o al departamento de atencin al cliente de cada uno de los links reales ue encontr2 en el encabezamiento del spam. *eguramente te lo agradecern. ' u tenemos un e4emplo de un email ue me envi Netcom agradeci2ndome la a"uda prestada en la deteccin de un spammer@ Erom@ Netcom 'buse /epartment ^abuseTnetcom.com_ Kepl"+:o@ ^abuseTnetcom.com_ *ub4ect@ Jracias por su informe Jracias por su informacin. Hemos informado a este usuario de nuestras normas " #emos tomado las medidas oportunas& inclu"endo la cancelacin de la cuenta. *i 2l o su empresa contina transgrediendo las normas de Netcom& tomaremos acciones legales. Los siguientes usuarios #an sido informados@ santiagoTi$.netcom.com date+netTi$.netcom.com 4#atemTi$.netcom.com kkooimTi$.netcom.com duffsterTi$.netcom.com spilamusTi$.netcom.com slat#amTi$.netcom.com 45alkerNTi$.netcom.com binar"Ti$.netcom.com clauTi$.netcom.com frugalTi$.netcom.com magnetsTi$.netcom.com slistonTi$.netcom.com aessedaiTi$.netcom.com readmeTreadme.net captain$Ti$.netcom.com carrielfTi$.netcom.com c#arleneTi$.netcom.com fonedudeTi$.netcom.com prospnetTi$.netcom.com noonTi$.netcom.com sialTi$.netcom.com t#"Ti$.netcom.com v#slTi$.netcom.com /isculpe por la longitud de la lista. *pencer =nvestigador de 'busos SSSSSSSSSSSSSSSSSSSSSSSS N0:,)F )nline ,ommunication *ervices 'suntos de 'busos L9nea UW+#oras@ WC\+M\;+NMAC abuseTnetcom.com )Q& "a esto" finalizando el artculo. 9Eeliz Hacking( 99L ue no te atrapen((

1A

GUA DEL HACKING (mayormente) INOFENSIVO


Vol. 1 Nmero N &Es el da divertido del vigilante" $omo ic ear a los spammers de )senet de sus %('s 's ue& 1#as estado por <senet volando spammers3 10s divertido& no3 !ero si alguna vez #as posteado muc#o en los grupos de noticias de <senet& te dars cuenta ue poco despu2s de ue lo #aces& recibes a menudo spam email. 0sto es gracias al Lig#tning Oolt& un programa escrito por Reff *la"ton para sacar grandes volmenes de direcciones email de los mensa4es de <senet. ' u va uno ue recib #ace poco@ Keceived@ from mail.gnn.com GAC.los+angeles+;.ca.dial+access.att.net `1XN.U;\.;\.ACZH b" mail+eUb+service.gnn.com G\.A.1?\.X.MH 5it# *F:! id O''1WX;X- *at& 1A 'ug 1MMX C1@NN@CX +CWCC G0/:H /ate@ *at& 1A 'ug 1MMX C1@NN@CX +CWCC G0/:H Fessage+=d@ ^1MMXC\1ACNNN.O''1WX;XTmail+eUb+service.gnn.com_ :o@ *ub4ect@ !ara siempre Erom@ EK00THeaven.com 6JK':=*6 Hogar " parcela en el 6,=0L)6 Keserva "a la tu"a& #azlo #o"& no esperes. 0s JK':=* simplemente por preguntar. Kecibes una 'ccin personalizada " un mapa detallado de tu #ogar en el ,=0L). Fanda tu nombre " direccin 4unto con una mnima " nica donacin de e1.M\ en metlico& c#e ue& o giro para a"udar a cubrir los costes. '@ *aint !eterbs 0states !.). Oo$ M\XW Oakersfield&,' M;;\M+M\XW 0sta es una comunidad cerrada " es 6JK':=*6. *atisfaccin total por UCCC a%os desde #o". _/e 0l !ortero. G!/. Nos vemos en las !uertas de !erlaH /=)* te bendiga. 0s una buena deduccin ue este spam tiene una cabecera falsa. !ara identificar al culpable& empleamos el mismo comando ue usamos con el spam de <senet. 5#ois #eaven.com La respuesta es@ :ime Iarner ,able Oroadband 'pplications GH0'V0N+/)FH UU1C I. )live 'venue Ourbank& ,' M1NCX /omain Name@ H0'V0N.,)F 'dministrative ,ontact& :ec#nical ,ontact& Bone ,ontact& Oilling ,ontact@ Felo& Fic#ael GFFWU\H mic#aelTH0'V0N.,)F G\1\H UMN+XXA1 Kecord last updated on CU+'pr+MX. Kecord created on 1A+Run+M;. /omain servers in listed order@ ,H0>.H0'V0N.,)F UCX.1A.1\C.U N),.,0KE.N0: 1MU.1N;.1NX.UU ' partir de esto podemos deducir ue o bien esto es genuino Glo ms probableH o una falsificacin me4or de lo normal. 's ue tratemos de #acer finger a EK00T#eaven.com. !rimero& comprobemos la direccin email de retorno@ finger EK00T#eaven.com Nos da@ `#eaven.comZ finger@ #eaven.com@ ,onnection timed out Ha" varias razones posibles para esto. <na es ue el administrador de sistema de #eaven.com #a"a des#abilitado en puerto de finge. )tra es ue #eaven.com este inactivo. !odra estar en un #ost ue estuviese apagado& o uizs tal vez #u2rfano. Nota para no atos@ !uedes registrar nombres de dominio sin tenerlos montados en ningn ordenador. *implemente pagas tu dinero e =nternic& ue registra nombres de dominio& lo apartara para ue t lo uses. *in embargo& si no lo #ospedas en un ordenador en =nternet en unas semanas& podras perder tu registro.

1\ !odemos comprobar estas #iptesis con el comando ping. 0ste comando te dice si un ordenador esta actualmente conectado a =nternet " la calidad de su cone$in. '#ora& el ping& como la ma"ora de las buenas #erramientas #acker& puede usarse o bien para recibir informacin o bien como un medio de ata ue. !ero "o te vo" a #acer esperar con desesperado suspense a una posterior Jua /el Hacking GcasiH =nofensivo para decirte como algunas personas usan el ping. 'dems& si& seria 8ilegal8 usarlo como un arma. /ebido al potencial del ping para estos fines& tu cuenta s#ell puede tener des#abilitado el uso de ping para el usuario casual. !or e4emplo& con mi proveedor& debo ir al directorio correcto para usarlo. 's ue do" el comando@ ?usr?etc?ping #eaven.com 0l resultado es@ #eaven.com is alive Consejo t!cnico@ 0n algunas versiones de <N=>& al dar el comando 6ping6 #ar ue tu ordenador comience a 6pingear6 al blanco una " otra vez sin parar. !ara salir del comando ping& mant2n presionada la tecla control " presiona 6c6. L ten paciencia& la siguiente Jua /el Hacking GcasiH =nofensivo te dir mas acerca del serio uso #acking del ping. Oueno& esta respuesta significa ue #eaven.com esta conectado a =nternet a#ora mismo. 1!ermite logins3 Lo comprobamos con@ telnet #eaven.com 0sto nos debera llevar a una pantalla ue nos pedira ue le di2semos un nombre de usuario " un pass5ord. 0l resultado es@ :r"ing 1M\.1\U.UCC.1 ... telnet@ connect@ ,onnection timed out Oien& a#ora sabemos ue la gente no puede #acer login a #eaven.com. 's ue parece ue fuera un lugar poco probable para ue el autor de este spam #ubiese mandado el email. 1L u2 #a" de c#e$.#eaven.com3 17uizs sea el lugar donde se origino el spam3 :ecleo@ telnet c#e$.#eaven.com AM 0ste es el puerto de finger. Kecibo@ :r"ing UCX.1A.1\C.U ... telnet@ connect@ ,onnection timed out 0ntonces intento lo de la pantalla ue me pida #acer un login con un nombre de usuario& pero una vez mas consigo 6,onnection timed out6. 0sto sugiere ue ni #eaven.com ni c#e$.#eaven.com son usados por la gente para mandar email. 's ue probablemente esto sea un enlace falseado en la cabecera. ,omprobemos otro enlace de la cabecera@ 5#ois gnn.com La respuesta es@ 'merica )nline GJNNU+/)FH \X1M Iest5ood ,enter /rive Vienna& V' UU1\U <*' /omain Name@ JNN.,)F 'dministrative ,ontact@ ,olella& Kic#ard GK,1NCWH colellaT')L.N0: AC;+WN;+WWUA :ec#nical ,ontact& Bone ,ontact@ Kunge& Fic#ael GFK1UX\H rungeT')L.N0: AC;+WN;+WWUC Oilling ,ontact@ L"ons& Fart" GFLWNH mart"T')L.,)F AC;+WN;+WW11 Kecord last updated on CA+Fa"+MX. Kecord created on UU+Run+M;. /omain servers in listed order@ /N*+C1.JNN.,)F UCW.1W\.M\.UW1 /N*+')L.'N*.N0: 1M\.\;.U1C.U\ 9Va"a( JNN.com pertenece a 'merica )nline. 'merica )nline& como ,ompuserve& es una red de ordenadores por si misma ue tiene entradas a =nternet. 's ue 1no es mu" probable ue #eaven.com estuviera enrutando email a trav2s de ')L3& 1no3 *eria como encontrar una cabecera ue afirmase ue su email fue encaminado a trav2s del amplio rea de red de alguna corporacin Eortune NCC. 's ue& esto nos da aun ms evidencias de ue el primer enlace de la cabecera& #eaven.com& fue falseado. /e #ec#o& esta empezando a ser una buena apuesta el ue nuestro spammer sea un novato ue se acaba de graduar de las ruedas de entrenamiento de ')L. Habiendo decidido ue se puede #acer dinero falseando spams& el o ella se #a #ec#o con una cuenta s#ell ofrecida por una filial de ')L& JNN. 0ntonces con la cuenta s#ell& el o ella puede seriamente meterse en el tema del falseo de email.

1M *uena lgico& 1e#3 '#& pero no sa uemos conclusiones. 0sto es solo una #iptesis " puede no ser correcta. 's ue comprobemos el enlace ue falta en la cabecera@ 5#ois att.net La respuesta es@ ':f: 0as"Link *ervices G'::U+/)FH WCC =nterpace !k5" Koom O;,UN !arsippan"& NR CACNW+111; <* /omain Name@ '::.N0: 'dministrative ,ontact& :ec#nical ,ontact& Bone ,ontact@ /N* :ec#nical *upport G/:*+)KJH #ostmasterT'::F'=L.,)F ;1W+N1M+NAC\ Oilling ,ontact@ Jardner& !at G!JANXH pegardnerT'::F'=L.,)F UC1+;;1+WWN; Kecord last updated on UA+Run+MX. Kecord created on 1;+/ec+M;. /omain servers in listed order@ )K,<.)K.OK.N!.0L*+JF*.'::.N0: 1MM.1M1.1UM.1;M IL,<.IL.OK.N!.0L*+JF*.'::.N0: 1MM.1M1.1U\.W; )H,<.)H.F:.N!.0L*+JF*.'::.N0: 1MM.1M1.1WW.AN F',<.F'.F:.N!.0L*+JF*.'::.N0: 1MM.1M1.1WN.1;X 9)tro dominio vlido( 's ue esto es una falsificacin razonablemente ingeniosa. 0l culpable podra #aber mandado email desde cual uiera& entre #eaven.com& gnn.com o att.net. *abemos ue #eaven.com es poco probable "a ue ni si uiera podemos #acer ue el puerto de logins GU;H funcione. !ero aun tenemos gnn.com " att.net como #ogares sospec#osos del spammer. 0l siguiente paso es mandar va email una copia del spam 8inclu"endo la cabecera8 tanto a postmasterTgnn.com Gnormalmente la direccin email de la persona ue recibe las ue4asH " rungeT')L.N0:& ue esta en la lista cuando #emos #ec#o el 5#ois como el contacto t2cnico. /eberamos tambi2n mandarlo a postmasterTatt.net o #ostmasterT'::F'=L.,)F Gcontacto t2cnicoH. !ero #a" un ata4o. *i este to te #a mandado el spam& muc#as otras personas tambi2n lo #abrn recibido. Ha" un grupo de noticias en <senet donde la gente puede cambiar informacin acerca de spammers de email " de <senet& ne5s.admin.net+abuse.misc. Hagmosle una visita " veamos lo ue la gente #a descubierto acerca de EK00T#eaven.com. *eguro& encuentro un mensa4e acerca de este spam de #eaven@ Erom@ bartle"mT#elium.iecorp.com GFatt Oartle"H Ne5sgroups@ ne5s.admin.net+abuse.misc *ub4ect@ 4unk email + Eree O W < + EK00THeaven.com *upersedes@ ^Wuv Wae;4uT#elium.iecorp.com_ /ate@ 1N 'ug 1MMX 1W@C\@WA +CACC )rganization@ =nterstate 0lectronics ,orporation Lines@ \A Fessage+=/@ ^WvC;kveA;T#elium.iecorp.com_ NN:!+!osting+Host@ #elium.iecorp.com GsnipH No #a" duda& un inventado 6Erom@6 en la cabecera ue pareca pertenecer a un nombre de dominio valido. Los !ostmasters de att.net& gnn.com " #eaven.com lo notificaron. gnn.com #a afirmado "a ue venia de att.net& falseado para parecer ue venia de gnn. ,laramente el primer 6Keceived@6 de la cabecera es inconsistente. '#ora sabemos ue si uieres ue4arte acerca del spam& el me4or sitio para mandar tu ue4a es postmasterTatt.net. !ero 1 u2 tal funciona actualmente lo de mandar una carta de ue4a3 Le pregunte al due%o de un proveedor /ale 'mon. Fe contesto& 6/el pe ue%o nmero de mensa4es spam ue #e estado viendo ++ dado el nmero de generaciones de crecimiento e$ponencial de la red ue #e visto en UC a%os ++ parece ue el sistema sea 8fuertemente8 auto regulador. 0l Jobierno " los sistemas legales no traba4an tan bien. 6Eelicito a ,arol"n por sus esfuerzos en este rea. 0sta totalmente en lo cierto. Los spammers estn controlados por el mercado. *i #a" suficiente gente asombrada& responden. *i esa accin causa problemas a un proveedor& tienen en cuenta sus intereses econmicos a la #ora de desec#ar a clientes ue causan dic#o da%o& por e4emplo los spammers. 0l inter2s econmico es muc#as veces un incentivo muc#o mas fuerte " efectivo ue los re uerimientos legales. 6L recuerda ue digo esto como /irector :2cnico del ma"or proveedor de =rlanda del Norte.6 17u2 tal demandar a los spammers3 7uizs un pu%ado de nosotros pudiera unirse para llevar a cabo una accin " llevar a estos tos a la bancarrota. 0l administrador de sistema :err" Fc=nt"re dice& 6Fe opongo a los intentos de demandar a los spammers. La tenemos un mecanismo de normas propio decente impuesto. 6,onsiderando ue la mitad de todo =nternet son novatos Gdebido a la tasa de crecimiento del 1CCVH& "o dira ue las normativas propias son maravillosamente efectivas.

UC 6=nvita al Jobierno a ue #aga nuestro traba4o& " algunos malditos burcratas fi4aran Normas& Kegulaciones& " !enas " todo ese sin sentido. La tenemos suficiente de eso en el mundo fuera de la red- no invitemos a nada de ello a perseguirnos en la red.6 's ue parece ue los profesionales de =nternet prefieren controlar los spams teniendo vigilantes de red como nosotros ue perseguimos a los spammers " avisamos de su presencia a sus proveedores. 9Fe suena como divertido( /e #ec#o& seria 4usto decir ue sin nosotros& vigilantes de la red& =nternet se reducira a una parada de la carga ue estos spammers depositasen en 6ella6. Oien& pues "a termino con esta columna. 0spero tus contribuciones a esta lista. !satelo bien de vigilante "& 9 ue no te pillen(

U1

GUA DEL HACKING (mayormente) INOFENSIVO


Vol. 1 Numero X 90s el da divertido del vigilante una vez mas( ,omo 64oder6 5ebs ofensivas 1,mo nos ocupamos de 5ebs ofensivas3 Kecuerda ue =nternet es voluntaria. No #a" le" ue fuerce a un proveedor a servir a gente ue no les guste. ,omo los re"es del spam Reff *la"ton& ,raz" Qevin& "& o# s& los originales artistas del spam ,antor " *iegal #an aprendido& la vida como spammer es una continua carrera. Lo mismo es aplicable a 5eb sites ue se pasan de la ra"a. La razn por la ue saco a relucir esto es ue un miembro de la lista de Happ" Hacker me #a dic#o ue le gustara destrozar sites de porno infantil. ,reo ue esa es una idea mu"& mu"& buena ++ e$cepto por un problema. 9!uedes acabar en la crcel( No uiero ue las utilidades de #acking ue puedas pillar de 5eb " ftp sites pblicos sean un aliciente para ue te pillen. 0s fcil usarlas para destrozar 5eb sites. !ero es difcil usarlas sin ser 9pillado( PUEDES I$ A LA C%$CEL@ =rrumpir en una parte no publica de un ordenador es ilegal. 'dicionalmente& si usas las lneas de tel2fono o =nternet a lo largo de una lnea de un estado de 00<< para irrumpir en una zona no publica de un ordenador& #abrs cometido un delito Eederal. No necesitas causar ningn da%o ++ es igualmente ilegal. =ncluso si solo consigues acceso root e inmediatamente desconectas ++ sigue siendo ilegal. =ncluso si estas #aciendo lo ue tu ves como una obligacin cvica mediante el destrozo de porno infantil ++ sigue siendo ilegal. ' u va otro problema. Hicieron falta dos #ackers cabreados para parar la lista esa de /,. *& volver& eventualmente. !ero 1" si =nternet estuviera limitada a acarrear solamente material ue fuese totalmente inofensivo para todo el mundo3 /e a# el por u2 esta contra la le" el 64oder6 proveedores " servidores 5eb ue no te gusten. ,r2eme& como pronto descubrirs& es realmente fcil el sacar a un #ost fuera de =nternet. 0s 8tan8 fcil ue #acer este tipo de cosas 9N) es 2lite( 's ue 1cul es la alternativa legal para luc#ar contra el porno infantil3 0l tratar de llevar a la crcel a los tos del 5eb de porno infantil no siempre funciona. Fientras ue #a" le"es contra ello en los 00<<& el problema es ue =nternet es global. Fuc#os pases no tienen le"es en contra del porno infantil en =nternet. =ncluso si fuese ilegal en todos sitios& en muc#os pases la polica solo caza a personas a cambio de ue tu pagues un soborno ma"or ue el del criminal. Pueden *r a #a "!r"e#@ 0n los 00<< " en muc#os otros pases& el porno infantil es ilegal. *i las imgenes estn albergadas en un dispositivo de almacenamiento fsico dentro de la 4urisdiccin de un pas con le"es en contra de ello& la persona ue ponga estas imgenes en el dispositivo de almacenamiento puede ir a la crcel. 's ue si sabes lo suficiente para a"udar a las autoridades a obtener una orden de registro& contacta con ellos sin lugar a dudas. 0n los 00<<& estos serian el EO=. !ero la clase de ofensas masivas ue mantiene a los spammers a la carrera puede tambi2n llevar al porno infantil fuera de la Ked. 8:enemos8 el poder. La clave es ue nadie puede forzar a un proveedor a llevar porno infantil++ o cual uier otra cosa. /e #ec#o& la ma"ora de los seres #umanos estn tan disgustados con el porno infantil ue saltaran a la mnima oportunidad de acabar con ello. *i el proveedor es dirigido por algn pervertido ue uiere #acer dinero ofreciendo porno infantil& entonces tu vas al siguiente nivel& al proveedor ue ofrece la cone$in al proveedor de porno infantil. 'll #abr alguien ue estar encantado de parar los pies a los bastardos. 's ue& 1cmo encuentras a la gente ue pueda poner un 5eb site en marc#a3 ,omenzamos con la <KL. Vo" a usar una <KL real. !ero por favor ten en cuenta ue no esto" diciendo ue esta sea actualmente una direccin con porno infantil. 0sto es usado solo con fines ilustrativos "a ue esta <KL es llevada por un #ost con muc#as caractersticas #ackeables. :ambi2n& al menos por algunos estndares& tiene material calificado >. 's ue vistala a tu propio riesgo. #ttp@??555.p#reak.org '#ora digamos ue alguien te di4o ue este era un site de porno infantil. 1*implemente lanzas un ata ue3 No. 's es como las guerras #acker comienzan. 1L si p#reak.org es un buen sitio actualmente3 =ncluso si una vez mostraron porno infantil& tal vez se #a"an arrepentido. No ueriendo ser pillado actuando por un estpido rumor& vo" a la 5eb " recibo el mensa4e 6no /N* entr"6. 's ue parece ue este 5eb site no este all a#ora mismo. !ero podra simplemente ser ue la ma uina ue tiene el disco ue alberga a este 5eb site este temporalmente apagada. Ha" un modo de decir si el ordenador ue sirve un nombre de dominio esta funcionando@ el comando ping@ ?usr?etc?ping p#reak.org La respuesta es@ ?usr?etc?ping@ unkno5n #ost p#reak.org '#ora& si este 5eb site #ubiese estado funcionando& #abra respondido como lo #ace mi 5eb site@ ?usr?etc?ping tec#broker.com 0sto da la respuesta@ tec#broker.com is alive

UU Nota de genio "aligno@ 0l ping es una #erramienta de diagnostico de red poderosa. 0ste e4emplo es de O*/ <N=>. 7uaterdeck =nternet *uite " muc#os otros pa uetes de soft5are tambi2n ofrecen esta versin del comando ping. !ero en su forma mas poderosa ++ ue la puedes obtener instalando Linu$ en tu ordenador ++ el comando ping+f mandara fuera pa uetes tan rpido como el #ost ue usemos de blanco pueda responder por un periodo de tiempo indefinido. 0sto puede mantener al blanco e$tremadamente ocupado " puede ser suficiente para poner al ordenador fuera de combate. *i varias personas #acen esto simultneamente& el blanco casi seguro ue ser incapaz de mantener su cone$in de red. 's ue ++ 8a#ora8 1 uieres instalar Linu$3 Ad+erten"*a@ 6!inging do5n6 Gel tirar aba4o mediante pingH a un #ost es increblemente fcil. 0s mu" fcil para ser considerado elite& as ue no lo #agas para impresionar a tus amigos. *i de todas formas lo #aces& preprate para ser denunciado por el due%o de tu blanco " ser pateado de tu proveedor ++ o 9muc#o peor( *i por accidente #aces correr al comando ping en modo de asalto& puedes rpidamente apagarlo presionando la tecla control a la vez ue la tecla 6c6. Ad+erten"*a ,uede *r a #a "!r"e#@ *i se puede probar ue usaste el comando ping+f con el propsito de tirar al #ost al ue apuntaste& esto es un ata ue de denegaron de servicio " por lo tanto ilegal. Oien& a#ora "a #emos establecido ue al menos en estos momentos& #ttp@??p#reak.com o bien no e$iste& o ue el ordenador ue lo alberga no esta conectado a =nternet. 1!ero es esto temporal o se fue& se fue& se fue3 !odemos #acernos alguna idea de si #a estado funcionando " de si #a sido ampliamente visitada por medio del motor de bs ueda en #ttp@??altavista.digital.com. 0s capaz de buscar links fi4ados en pginas 5eb. 1Ha" muc#os 5eb sites con links #acia p#reak.org3 0n los comandos de bs ueda pongo@ link@ #ttp@??555.p#reak.org #ost@ #ttp@??555.p#reak.org !ero no aparece nada. 's ue parece ue el site p#reak.org no es realmente popular. Oueno& 1tiene p#reak.org un registro en =nternic3 !robemos con 5#ois@ 5#ois p#reak.org !#reaks& =nc. G!HK0'Q+/)FH !#reaks& =nc. 1;1; Fockingbird Lane *an Ros2& ,' MN1;U <* /omain Name@ !HK0'Q.)KJ 'dministrative ,ontact& Oilling ,ontact@ ,onnor& !atrick G!,X1H pcT!HK0'Q.)KJ GWC\H UXU+W1WU :ec#nical ,ontact& Bone ,ontact@ Hall& Oarbara GOH;WCH rainT!HK0'Q.)KJ WC\.UXU.W1WU Kecord last updated on CX+Eeb+MX. Kecord created on ;C+'pr+MN. /omain servers in listed order@ !,.!!!.'OL0,)F.N0: UCW.AN.;;.;; '*LL<F.'*LL<F.)KJ UCN.U1A.W.1A N*.N0>,H=.N0: UCW.MN.\.U *eguidamente espero unas pocas #oras " #ago ping a p#reak.org de nuevo. /escubro ue a#ora esta 6vivo6. 's ue a#ora #emos aprendido ue el ordenador ue alberga a p#reak.org esta a veces conectado a =nternet " a veces no. G/e #ec#o& pruebas posteriores demuestran ue esta normalmente do5n.H :rato de #acer telnet a su secuencia de login@ telnet p#reak.org :r"ing UCW.AN.;;.;; ... ,onnected to p#reak.org. 0scape c#aracter is b.Zb. ,onnection closed b" foreign #ost. 9Ha( 9'lguien #a conectado el ordenador ue alberga a p#reak.org a =nternet( 0l #ec#o de ue esto solo nos d2 el dibu4o en '*,== " no el prompt de login sugiere ue este #ost no de e$actamente la bienvenida al visitante casual. !udiera bien tener un fire5all ue rec#azase intentos de login de cual uiera ue 6telnetease6 desde un #ost ue no este en su lista de aprobacin. *eguidamente #ago un finger a tu contacto t2cnico@ finger rainTp#reak.org La respuesta es@ `p#reak.orgZ 0ntonces me da un scroll de grficos '*,== desconcertantes. Haz un finger tu mismo si uieres verlo. *in embargo "o solo lo calificara como !J+1; Gma"ores de 1; a%os& creoH.

U; 0l #ec#o de ue p#reak.org corra el servicio finger es interesante. /ado ue el finger es una de las me4ores formas de crackear un sistema& podemos concluir ue o bien@ 1H 0l administrador de p#reak.org no esta mu" concienzado con la seguridad& o UH 0s tan importante para p#reak.org el mandar mensa4es insultantes ue al administrador no le importa el riesgo de seguridad de usar el finger. /ado ue #emos visto evidencias de un fire5all& el punto U es probablemente cierto. <no de los miembros de la lista del Happ" Hacker ue me a"udo revisando esta Jua& Iilliam K"an& decidi probar mas adelante el puerto finger de p#reak.org@ 6He estado prestando muc#a atencin a todas las cosas de 6#app" #acker6 ue #as posteado. ,uando intente usar el m2todo del puerto AM en p#reak.org& se conectaba " despu2s mostraba una mano con su dedo del medio levantado " el comentario 6<! L)<K*6. ,uando intente usar el finger& me conecte " se mostraba un mensa4e un poco despu2s 6=n real life33366 )#& esto es simplemente 8mu"8 tentador...a#& pero mantengmonos fuera de problemas " de4emos al puerto AM en paz& 1)Q3 '#ora 1 u2 tal su puerto H:FL& ue podra dar acceso a cual uier 5eb site albergado por p#reak.org3 !odramos simplemente e4ecutar un bro5ser " ec#ar un vistazo. !ero somos #ackers " los #ackers nunca #acen nada del modo ordinario. 'dems& no uiero ver fotos sucias " malas palabras. 's ue comprobamos para ver si tiene activado& lo #as adivinado& un pe ue%o puerto de 6surfing6@ telnet p#reak.org \C 0sto es lo ue recibo@ :r"ing UCW.AN.;;.;; ... ,onnected to p#reak.org. 0scape c#aracter is b.Zb. H::!?1.C WCC Oad Ke uest *erver@ t#ttpd?1.CC ,ontent+t"pe@ te$t?#tml Last+modified@ :#u& UU+'ug+MX 1\@NW@UC JF: ^H:FL_^H0'/_^:=:L0_WCC Oad Ke uest^?:=:L0_^?H0'/_ ^O)/L_^HU_WCC Oad Ke uest^?HU_ Lour re uest bb #as bad s"nta$ or is in#erentl" impossible to satisf". ^HK_ ^'//K0**_^' HK0En6#ttp@??555.acme.org?soft5are?t#ttpd?6_t#ttpd?1.CC^?'_^?'//K0** ^?O)/L_^?H:FL_ ,onnection closed b" foreign #ost. '#ora sabemos ue p#reak.org tiene un servidor 5eb en su ordenador #ost. 0ste servidor se llama t#ttpd& versin 1.C. 9:ambi2n podemos sospec#ar ue tiene unos pocos bugs( 17u2 me #ace pensar ue tiene bugs3 Fira el numero de versin@ 1.C. :ambi2n& ese es un mensa4e de error bastante raro. *i "o fuese el administrador t2cnico de p#reak.org& pillara un me4or programa para ue corriese en el puerto \C antes de ue alguien se diera cuenta de como #acerse root con 2l. 0l problema es ue el cdigo con bugs es normalmente un sntoma de cdigo ue toma el acercamiento intil de usar llamadas a root. 0n el caso de un servidor 5eb& deseas dar acceso de solo lectura a usuarios remotos en cual uier directorio de usuario de arc#ivos H:FL. 's ue #a" una gran tentacin de #acer llamadas a root. L un programa con llamadas a root simplemente podra venirse aba4o " ponerte en root. Nota para novatos@ 9Koot( 0s el Ial#alla del cracker duro. 6Koot6 es la cuenta de un ordenador multi+usuario ue te permite 4ugar a ser /ios. 9:e conviertes en el 6superusuario6( 0s la cuenta desde la ue puedes entrar " usar cual uier otra cuenta& leer " modificar cual uier fic#ero& e4ecutar cual uier programa. ,on acceso root& puedes destruir completamente todos los datos de boring.=*!.net o de cual uier otro #ost en el ue ganes acceso root. G98No8 esto" sugiriendo ue lo #agas(H )#& esto es simplemente mu" tentador. Hago un pe ue%o e$perimento@ telnet p#reak.org \C 0sto nos da@ :r"ing UCW.AN.;;.;; ... ,onnected to p#reak.org. 0scape c#aracter is b.Zb. La ue el programa del puerto \C 6caduca6 a los comandos en un segundo o menos& "o estaba listo para #acer un paste GpegarH al comando del #ost& ue rpidamente inserto el siguiente comando@ ^'//K0**_^' HK0En6#ttp@??555.p#reak.org?t#ttpd?6_t#ttpd?1.CC^?'_^?'//K0**^?O)/L_^?H:FL_ 0sto da informacin acerca del programa del puerto \C de p#reak.org@ H::!?1.C NC1 Not =mplemented *erver@ t#ttpd?1.CC ,ontent+t"pe@ te$t?#tml Last+modified@ :#u& UU+'ug+MX 1M@WN@1N JF:

UW ^H:FL_^H0'/_^:=:L0_NC1 Not =mplemented^?:=:L0_^?H0'/_ ^O)/L_^HU_NC1 Not =mplemented^?HU_ :#e re uested met#od b^'//K0**_^'b is not implemented b" t#is server. ^HK_ ^'//K0**_^' HK0En6#ttp@??555.acme.org?soft5are?t#ttpd?6_t#ttpd?1.CC^?'_^?'//K0** ^?O)/L_^?H:FL_ ,onnection closed b" foreign #ost. Oien& 1 u2 es t#ttpd3 Hago una bs ueda rpida en 'ltavista " recibo la respuesta@ <n pe ue%o& portable& rpido& " seguro servidor H::!. 0l pe ue%o?turbo?rpido servidor H::! no se bifurca " es mu" cuidadoso con la memoria... 1!ero supo el programador como #acer todo esto sin llamadas a root3 *olo por diversin trato de acceder a la <KL acme.org " recibo el mensa4e 6does not #ave a /N* entr"6. 's ue esta off+line& tambi2n. !ero el 5#ois me dice ue esta registrado con =nternic. Hmm& esto suena aun ms a marca > de soft5are. L esta corriendo en un puerto. 9'salto a la ciudad( 7ue tentacin...arg###... :ambi2n& una vez mas vemos una interesante personalidad dividida. 'l administrador de p#reak.org le importa lo suficiente la seguridad como para coger un servidor 5eb anunciado como 6seguro6. !ero ese soft5are muestra grandes sintamos de ser un riesgo para la seguridad. 's ue 1cmo podemos concluir3 !arece como si p#reak.org tiene un 5eb site. !ero est slo espordicamente conectado a =nternet. '#ora supn ue encontramos algo realmente malo en p#reak.org. *upn ue alguien pudiera cerrarlo. 9'#+a#+a#& no to ues ese puerto \C con bugs( 9) ese tentador puerto AM( 9Haz ping con moderacin& solo( Puede *r a #a "!r"e#@ 10sts tan tentado como lo esto" "o3 0stos tos tienen la autopista de crackers& puerto AM abierto& 9L un puerto \C con bugs( !ero& una vez mas& te lo esto" diciendo& va en contra de la le" el irrumpir en zonas no publicas de un ordenador. *i #aces telnet sobre las lneas estatales de los 00<<& es un delito federal. =ncluso si crees ue #a" algo ilegal en ese servidor t#ttpd& solo alguien armado con una orden de registro tiene derec#o a observarlo desde la cuenta root. !rimero& si de #ec#o #ubiese un problema con p#reak.org Grecuerda& esto esta siendo usado solo como ilustracinH mandara un email con ue4as al contacto t2cnico " administrativo del proveedor ue da a p#reak.org cone$in a =nternet. 's ue miro para ver uienes son@ 5#ois !,.!!!.'OL0,)F.N0: Kecibo la respuesta@ `No nameZ G!,1U+H*:H Hostname@ !,.!!!.'OL0,)F.N0: 'ddress@ UCW.AN.;;.;; *"stem@ *un W?11C running *un)* W.1.; Kecord last updated on ;C+'pr+MN 0n este caso& "a ue no #a" contactos listados& mandara un email a postmasterT'OL0,)F.N0:. ,ompruebo el siguiente proveedor@ 5#ois '*LL<F.'*LL<F.)KJ L recibo@ `No nameZ G'*LL<FW+H*:H Hostname@ '*LL<F.'*LL<F.)KJ 'ddress@ UCN.U1A.W.1A *"stem@ 3 running 3 Kecord last updated on ;C+'pr+MX. /e nuevo& mandara un email a postmasterT'*LL<F.)KJ ,ompruebo el ltimo proveedor@ 5#ois N*.N0>,H=.N0: L recibo@ N0><*+,#icago GO<//H+H*:H 1UU; I Nort# *#ore& *uite 10 ,#icago& =L XCXUX Hostname@ N*.N0>,H=.N0: 'ddress@ UCW.MN.\.U *"stem@ *un running <N=> ,oordinator@ :orres& Ialter GI:N1H 5alter+tTF*N.,)F ;1U+;NU+1UCC Kecord last updated on ;1+/ec+MN. 's ue en este caso mandara un email a 5alter+tTF*N.,)F con evidencias del material ofensivo. :ambi2n mandara las ue4as por email a postmasterT!,.!!!.'OL0,)F.N0: " postmasterT'*LL<F.'*LL<F.)KJ.

UN 0sto es. 0n vez de librar guerras de #acker escalonadas ue pueden terminar con gente en la crcel& documenta tu problema con un 5eb site " pide a a uellos ue tienen el poder de acabar con estos tos ue #agan algo. Kecuerda& puedes a"udar a luc#ar contra los tos malos del c"berespacio muc#o me4or desde tu ordenador de lo ue puedas #acerlo desde una celda en la crcel. Nota de genio "aligno@ Los sintamos de ser #ackeable ue vemos en t#ttpd son la clase de desafos intelectuales ue llaman a instalar Linu$ en tu sistema. <na vez tengas Linu$ listo podrs instalar t#ttpd. 0ntonces podrs e$perimentar con total impunidad. *i encontrases un bug en t#ttpd ue comprometiera seriamente la seguridad de cual uier ordenador ue lo usase& entonces 1 u2 #aces3 1'ni uilar los fic#eros H:FL de p#reak.org3 9N)( ,ontactas con el ,omputer 0mergenc" Kesponse :eam G,0K:H en #ttp@??cert.org con esta informacin. Fandaran una alerta. :e convertirs en un #2roe " sers capaz de cobrar muc#os pavos como e$perto en seguridad de ordenadores. 0sto es muc#o ms divertido ue ir a la crcel. ,r2eme. Oien& pues "a termino con esta columna. 0spero tus contribuciones a esta lista. !satelo bien de vigilante "& 9 ue no te pillen(

También podría gustarte