2 - Introduccion al hack
∞ keogh ∞
Bueno pues esto es una recopilacion de textos por la red, y cosas que yo mismo describo, espero y les guste.
1. Introducción
Bueno, la definición típica del hacker es: "un aficionado a los ordenadores o computadoras, un usuario totalmente cautivado por la programación y la tecnología informática. En la década de 1980, con la llegada de las computadoras personales, y posteriormente con la posibilidad de conexión a los grandes sistemas de ordenadores a través de Internet, este término adquirió una connotación peyorativa y comenzó a usarse para denominar a quien se conecta a una red para invadir en secreto computadoras, y consultar o alterar los programas o los datos almacenados en las mismas. También se utiliza para referirse a alguien que, además de programar, disfruta desensamblando sistemas operativos y programas para entender su lógica de funcionamiento".
Una buena definición acerca de lo que es un hacker, y además dice algo esencial, a un hacker se le denomina delicuente pero... veamos más.
El hacking es ampliamente considerado ilegal. El movimiento hacker es estigmado, desacreditado y perseguido por los medios de comunicación y la cultura corporativa como juvenil, trastornador, y criminal. Y todo el tiempo es generalmente mal interpretado.
"Los hackers son definidos como entusiastas de la informática que tienen un interés ardiente en aprender acerca de los sistemas y como usarlos de formas inovadoras". Esta definición, por tanto, no incluye a los hackers malignos que deliberadamente rompen sistemas y borran ficheros, sino a esos hackers que exploran sistemas simplemente por el reto intelectual y que no dejan indicios de sus andaduras. Además, hay generalmente hay malos usos del término ya que en el underground informático no sólo está formado por hackers, sino también otras clases de entusiastas informáticos, por ejemplo, crackers, phreakers, piratas de software, etc. (y el publico en general piensa que todos son hackers).
Si, hay "hackers" que destruyen ficheros y rompen sistemas, pero ciertamente no conforman la abrumadora mayoría de hackers, además no deben de ser llamados hackers, sino crackers. Muchos hackers, como su intención primaria, pasan completamente desapercibidos en los sistemas que eligen hackear y no son nunca descubiertos. El no dejar rastros o huellas es lo más importante de los hackers.
"Estamos sedientos de conocimientos e información, y ¿puedes entonces realmente pensar que vamos a destruir eso que es sagrado para nosotros? ¿Para quitarle la oportunidad a otro de tener éxito al entrar como nosotros lo hicimos? ¿para hechar más leña al fuego de una ya terrible reputación y aumentar las posibilidades de ser pillados y así efectivamente arruinar nuestras vidas y carreras?" [Toxic Shock: 1990]
El enemigo de los hackers son aquellos que tratan de oprimirles todo lo que pueden, el Estado y las grandes corporaciones. El hacking, como una forma de protesta socio-politica, es por tanto difamado y denunciado en los medios por estas instituciones. El hacking es un fenómeno internacional, y sus miembros van más allá de las líneas etnicas, raciales, de sexo y vocacionales.
Los hackers han sido considerados siempre un grupo marginal en la sociedad. En los colegios, lo hackers son vistos como "novatos/lerdos" y "solitarios" sin habilidades sociales; en la gran sociedad, son perseguidos por aquellos que están en el poder.
"Soy un hacker. Si alguna vez le digo eso a alguien inmediatamente se asumira que soy maligno, vandálico, ladrón, un pseudo-terrorista que sale para tomar los ordenadores del mundo en beneficio personal o probablemente para cosechar alguna satisfacción morbosa borrando megas y megas de datos valiosos. Se me asocia con el underground informático. Si alguna vez les digo eso a alguien, habrí un flujo destellante de asociaciones estapidas en la mende de esa persona entre yo y La Mafia, con Saddam Hussein, Syria, Libya, Abu, NIdal y quien sabe que más. Casi universalmente entre la mayoría ignorante, nosotros los hackers somos considerados como gamberros peligrosos cuyo ˙nico propósito en la vida es el de causar daño como nos sea posible en el menor tiempo posible al mayor n˙mero de gente. Seguro, hay esos pequeños crios (fisica y mentalmente) que se hacen llamar 'hackers' y que concuerdan con las descripciones de arriba. Hay también gente que se hace llamar 'seres humanos' que violan, asesinan, engañan, mienten y roban cada poco minutos. Significa eso que todos los seres humanos deberían de ir a la cárcel" (Toxic Shock, 1990).
Como conclusión, tenemos que los hackers son temidos y respetados. Los hackers no son malignos, son las personas que les encata el conocimiento, la electrónica, la informatica, trata de superarse día a día. Por esta razón su intrusión en sistemas ajenos, pero no los destruye, sólo observa. Para que querríamos destruir lo que es más valioso para nosotros... la informacion. Además un hacker se preocupa por no dejar huellas, las borrar. Un hacker no busca un lucro propio ni tampoco destrozar un sistema, sino demostrarse a sí mismo que es mejor que el administrador de ese sistema. Un hacker no nace, se hace, con el conocimiento que adquiere día con día. Sin dejarse vencer por los demás, sin sentirse un criminal ya que no lo es...
"El conocimiento es poder"
2. Normas Básicas de un Hacker
A continuación muestro las normas que los hackers deben de seguir para no maltratar el nombre de hacker:
- Nunca dañes algo intencionadamente. Lo ˙nico que conseguirás será buscarte problemas. La función del hacker es conocer.
- Modifica solo lo estrictamente necesario para entrar y para evitar ser localizado, o para poder acceder otras veces.
- No hackees nunca por venganza ni por intereses personales o económicos.
- No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni tampoco sistemas muy ricos o grandes que puedan permitirse gastar dinero y tiempo en buscarte.
- Odia a Telefónica, pero no te metas con ella.
- No hackees ordenadores del gobierno. (El gran hermano te observa) Tal vez sea más emocionantes, pero no olvides que la policía trabaja para ellos.
- No comentes con nadie, a menos que sea de total confianza, tus hazañas. (Los más grandes hackers de la historia han sido cazados debido a las confesiones de sus novias).
- Cuando hables por Internet, procura ser lo más discreto posible. Todo lo que digas quedara almacenado.
- Se paranoico. Una da las características principales de los mejores hackers es la paranoia.
- En los ordenadores que hackees, no dejes ning˙n dato que pueda relacionarse contigo. Y si es posible, ni siquiera "firmes".
- Estudia mucho antes de lanzarte a la práctica. Piensa que eres un novato total, si te encuentras con problemas probablemente, tu aventura acabe antes de empezar.
- Nunca dejes de estudiar y de aprender nuevas cosas, el mundo de la informática avanza rápidamente, y es necesario mantener un buen ritmo si no quieres quedarte atrás.
- Procura que tus acciones se realicen en servidores lejanos, teniendo en cuenta que cuanto más cercanos más rapida será la conexión (bueno, eso dicen), ya que puedes estar durmiendo sobre un policía. Podrías iniciar tus actividades de reconocimiento, en servidores donde se esté cometiendo algo ilegal. ¿Cres que te denunciarán?, nosotros no lo creemos.
3. Técnicas de un Hakcer
En esta parte o sección describiré las técnicas que utilizamos los hacker para hackear :). Estas definiciones son algo cortas, pero en próximos textos las definiré ampliamente. Nos las escribí por importancia, o sea no creas que porque esta primero ftp es la mas importante, no, solo las escribí como me iba acordando.
3.1. FTP
Protocolo de Transferencia de Archivos (Files Transfer Protocol). Bueno pues a este protocolo le corresponde el puerto 21 (ver anexo#1 lista de puertos).
Para acceder al FTP, sólo nos vamos a la ventana de MS-DOS y en la unidad escribimos:
- c:\>ftp <-- damos enter y cambia el prompt
- ftp>_ <-- ahora estamos dentro de ftp y esta esperando un comando
- ftp>help <--escribimos help para ver la ayuda y nos deplega lo sig.
Los Comandos se pueden abreviar.
Comandos:
! delete literal prompt send
? debug ls put status
append dir mdelete pwd trace
ascii disconnect mdir quit type
bell get mget quote user
binary glob mkdir recv verbose
bye hash mls remotehelp
cd help mput rename
close lcd open rmdir
Cada uno de estos comandos tiene una función específica, para saber que función tienen, tecleamos:
ftp>? open <-- el simbolo "?" nos sirve para pedir ayuda, y si ponemos un comando enseguida nos dice para que sirve
openConectar a tftp remoto <--esto es lo que aparece eso significa que con open nosconectamos a un equipo remoto. Si deseas ver más solo intentalo.
Al entrar al ftp podemos conectarnos como anonimos, asi por ej, ponemos
ftp>open victima.com <--esto de víctima es un servidor remoto.
Luego aparece algo asi
username:anonymous <---aqui es donde pones anonymous
pass: <--te pide un password, solo escribe una direccion de e-mail
Aunque algunos servidores no te dejan hacer mucho como usuario anonimo,hay otros que sí sólo es cuestión de buscar.
3.2. Tracert
El tracert es un comando que nos sirve para ver la ruta que sigue un paquete que hayamos enviado a un servidor. O sea, nos dice el tiempo que tarda en ir y venir, además te dice por que otros servidores pasa este paquete (; aqui puedes encontrar una victima ;). ok tecleemos:
c:\>tracert <---enter y aparecerá la ayuda
Uso:
tracert [-d] [-h máximo_de_saltos] [-j lista_de_hosts] [-w tiempo de espera] nombre_de_destino
Opciones:
-d No convierte direcciones en nombres de hosts.
-h maximo_de_saltos Máxima cantidad de saltos en la b˙squeda del objetivo.
-j lista_de_hosts Enrutamiento relajadode origen en la lista de host
-w tiempo_de_espera tiempo en milisegundos entre intentos
Como la ves así que para trazar la ruta a un host tienes que escribir tracert host. por ej. le hacemos un tracert a Microsoft
c:\>tracert www.microsoft.com <--también podrías poner 207.46.230.219 (aparece lo sig.)
Traza a la dirección www.microsoft.akadns.net [207.46.230.219]
sobre un máximo de 30 saltos
1 1350 ms 2121 ms 2704 ms ipt-fj09.proxy.aol.com [205.188.195.106]
2 * * 1704 ms tot-dr5-G3-0.proxy.aol.com [205.188.195.124]
3 391 ms 321 ms 511 ms pop1-dtc.atdn.net [66.185.140.1]
4 657 ms 1089 ms 1397 ms level3-dtc.atdn.net [204.148.102.238]
5 989 ms 747 ms 662 ms ae0-51.mp1.NewYork1.Level3.net [64.159.17.1]
6 1820 ms 2375 ms 2999 ms so-3-0-0.mp1.Seattle1.level3.net [209.247.9.121]
7 1739 ms 369 ms 347 ms gige9-1.hsipaccess1.Seattle1.level3.net [64.159.16.67]
<---- y así va a seguir hasta que llegue a 30 saltos ---->
En la traza anterior podemos ver que el paquete enviado a MIcrosoft para por NewYork y Seattle, interesante no. A otra cosa el ms significa milisegundos ;)
3.3. Telnet
El telnet nos sirve para conectarnos a un host o servidor remoto de manera que lo emulas y pudes trabajar en el. Te pudes conectar a un puerto espefíco para realizar una accion, por ej. utilizas el puerto 23 para una conexion normal a telnet, el 25 para enviar correo, el 79 para hacer finger, etc.
Esta sección la vamos a hacer con un servidor que esta bien chido. Es el de Free Hacking Zone, bueno y diras que chingados es eso. Pues veras en muchos paises el hacking es un delito, aunque no haya leyes para ello, así que los cuates de hackerslab decidieron hacer un servidor que simulara una empresa X con SO Unix, y asi te conectas via telnet o hyperterminal, y empiezas en el level0. Lo que tienes que hacer es ir cogiendote las pass y así subir hasta el level17 y todo esto dentro del marco legal. Para más informacion visita http://foroshack.cjb.net y metete a la seccion de Free Hacking Zone.
Bueno basta de bla bla y al grano el servidor es drill.hackerslab.org y lo que vamos a hacer es enviar correos anonimos. Esto ta chido, para envir un correo a un camarada del FBI diciendole que lo estan vigilando y que no tardaran en agarrarlo etc.
Si tienes Windows escribes desde ms-dos:
c:\>Telnet drill.hackerslab.org 25
ok vamos a desglozar esto. Telnet pa abrir el telnet :). drill.hackerslab.org host y 25 es el puerto para enviar correo SMTP (Simple Mail Transfer Protocolo, Protocolo de transferencia de correo simple).
Si lo escribiste bien se abrira una ventana(en windows) y aparecera:
220 logs-we.proxy.aol.com ESMTP Sendmail 8.10.0/8.10.0; Sat, 12 Jan 2002 12:40:30 -0500 (EST)
luego escribes:
mail from:fbi@eua.org <--aquí escribes de quien es el email, aqui inventas una direccion, por cierto no te preocupes si no ves lo que escribes, asi es el telnet.
RESPONDE:
250 2.1.0 fbi@eua.org... Sender ok
despues escribes:
rcpt to:julio_acosta@hotmail.com <--Aquí pones el e-mail de la victima. aparece:
250 2.1.5 julio_acosta@hotmail.com... Recipient ok
Despues escribes:
data <--este comando nos sirve para iniciar a escribir en el email. Nos responde:
354 Enter mail, end with "." on line by itself <--nos dice que podemos empezar a escribir y terminas el cuerpo del e-mail con un "." sin las comillas. Ok empezamos a escribir:
Mail From:fbi@eua.org
Rcpt to:julio_acosta@hotmail.com
Subject:Andamos tras de ti
Mira estamos viendo tu computadora y vemos que contienes muchos textos y programas hackers, ademas hemos visto tu IP en algunos servidores en los que has copiado y borrado informacion, tambien apareciste en un log de un host en el cual hiciste ping de la muerte te tenemos en la mira asi que no trates de escapar
PD tus archivos ya los tenemos para usarles en tu contra
ATTE
Departament of FBI
United State of America
. <--con este punto indicas que terminates de escribir tu e-mail. y el servidor nos responde:
250 Message accepted for delivery
Bueno como has visto es sencillo mandar e-mails a anonimos, asi que intentalo, pero aqui un contra. Algunos servidores mandan tu IP con el e-mail, así que te recomiendo que antes de que te pongas a mandar e-mails anonimos a medio mundo te mandes uno a tu cuenta de e-mail para ver que pex. Feliz Hack
3.4. Ping
El ping es algo similar al tracert sirve para ver la rápidez de un con la que regresa un paquete enviado a un servidor. Pero también sirve para hacer venir abajo a un servidor... pero eso te lo digo más tarde. Ok primero escribimos en la ventana de MS-DOS
c:\>Ping <--Damos enter y aparece la ayuda
Uso:
ping [-t] [-a] [-n cantidad] [-l tamaño] [-f] [-i TTL] [-v TOS]
[-r cantidad] [-s cantidad] [-j lista de host] | [-k lista de host]]
[-w tiempo de espera agotado] lista de destino
Opciones:
-t Solicita el eco al host hasta ser interrumpido.
Para ver estadísticas y continuar: presione ctrl+inter.
Para interrumpir presione: ctrl+C.
-a Resuelve direcciones a nombre de host.
-n cantidad Cantidad de solicitudes de eco a enviar.
-l tamaño Tamaño del b˙fer de envíos.
-f No fragmentar el paquete.
-i TTL Tiempo de vida.
-v TOS Tipo de servicio.
-r cantidad Registrar al ruta para esta cantidad de saltos.
-s cantidad Registrar horarios para esta cantidad de saltos.
-j lista de host Ruta origen variable en la lista de host.
-k lista de host Ruta origen estricta en la lista de host.
-w tiempo Tiempo de espera agotado de respuesta en milisegundos.
Bueno pues aqui lo tienes ahora vamos a hacerle un ping a MIcrosoft:
c:\>ping www.microsoft.com
Haciendo ping a microsoft.com [207.46.130.45] con 32 bytes de datos:
Tiempo de espera agotado.
Tiempo de espera agotado.
Tiempo de espera agotado.
Tiempo de espera agotado.
Estadísticas de ping para 207.46.130.45:
Paquetes: enviados = 4, Recibidos = 0, perdidos = 4 (100% loss),
Tiempos aproximados de recorrido redondo en milisegundos:
mínimo = 0ms, máximo = 0ms, promedio = 0ms
Pues que ha pasado, pues que Microsoft no responde ping, ¿por que? porque haciendo el "Ping de la Muerte" haces que el servidor caiga, y como nadie quiere a MIcrosoft, mejor se protege. La línea es la siguiente, pero antes te digo que no hagas esto ya que te pueden pillar, ademas si eres un hacker no un destructor, esto te lo digo por tu bien, así que no me hago responsable por lo que pase si utilizas la linea siguiente:
c:\>Ping -l 65510 www.servidor.com
3.5. Troyanos
Has oido alguna vez la famosa historia del Caballo de Troya. Bueno pues el la época de la mitología griega los atenienses estaban en guerra con lo troyanos y no los podía vencer, así que los atenienses les regalaron a los troyanos un caballo gigante de madera, el cual iba lleno de soldados. Al entrar el caballo a la ciudad los soldados salieron y ganaron la batalla.
Bueno pues los troyanos son programas que se ejecutan en una computadora sin que la persona lo sepa, abriendo un puerto a la escucha, para que otra persona entre al sistema. Esto se hace por medio de Ingenieria Social o contacto físico con el ordenador.
En la computadora victima se pone el programa del servidor, mientras que en tu maquina ejecutas el cliente. Si la victima tiene activo el troyano y sabes su IP (algunos troyanos tienen rastradores de puertos que te indican que computadoras tienen activo el troyano) te conectas a su máquina y ejecutas los comandos del troyano, por ej.: Abrir y cerrar el CD-Rom, pillar los password, copiar informacion, y lo más vil y bajo: formatearle su disco o borrarle su informacion (eso es de LAMMERS).
Bueno en cualquier caso los troyanos los puedes mandar a tu victima por e-mail o por irc dicendole que es un salvapantallas o algo así, y si lo ejecuta ya chingaste, ya tienes su computadora a tu dispocion.
Otra manera es ir por ejemplo a las computadoras de tu escuela y poner el troyanito por ahi en una carpeta oculta y con un nombre despistado como "Tarea1" o algo así y lo ejecutas, te vas a tu casa y nadie se dio cuenta. Te conectas desde tu casa y le pillas las claves de internet, etc. Bueno eso de pillar pass por troyanos lo dejo pa otra ocasión tal vez haga un manual proximamente.
Algunos de los troyanos más utilizados son netbus, Back Orifice, sub7, etc. Aunque varias personas los utilizan sin conocimientos y sin ningun otro fin mas que el de joder no el de conocer esas personas son unos vils lammers. Pero si los utilizas din joder solo conecer veras que es mejor que destruir.
3.6. Ingeniería Social
Es la manera de convencer a alguien de que nos procporcione datos que nos sirvan para el hack, por ej. que nos proporciene contraseñas de correo, internet o la contraseña de su empresa (puede funcionar). Además la ingeniería social no es sólo utilizado por hackers, sino tambien por el resto del mundo underground como crackers, phreakins, cardins, etc.
Por ejemplo queremos saber el password de un usuario de hotmail y su e-mail es: julio_acosta@hotmail.com (el mismo mail que en telnet, no se porque, si existe este e-mail por favor disculpeme si lo ofendo no se me ocurrio otro).
Bueno pues le enviamos un e-mail anonimo (ya sabes como hacerlo, sino vuelve a leer lo del telnet) con una direccion algo asi como admin@hotmail.com o tambien root@passport.hotmail.com o lo que se te ocurra y le dices por el e-mail:
----------
Estimado usuario de hotmail:
Lamentamos informarle que haces dos días <--pones una fecha pa apantallar--> un hacker irrumpio en nuestro servidor y robo algunos passwords de nuestra base de datos, además de que borro los password de nuestra base de datos, dejandonos sólo con los nombres de usuario, y entre ellos estuvo usted.
Así que le pedimos que nos mande su contraseña con su nombre de usuario de inmediato para poder restaurar la base de datos y asi no quede borrado de la misma y no pueda acceder a su cuenta de hotmail. Le pedimos que envie la informacion a la siguiente direccion:
recuperar_claves@hotmail.com <--- creamos esta cuenta en hotmail para hacerlo mas creible. O creas la que deses pero que se mire algo del tema
Hay una buena noticia, hemos capturado al hacker pero lamentablemente borro los ficheros y no recuperamos su password.
Administrador de Hotmail
Andres Solorzano Villegas
inventas un firmilla o algo
Si todo sale bien recibiras un e-mail en tu cuenta recuperar_claves@hotmail.com el nombre de usuario y clave de esta persona, si no quiere decir que no calló. En estos tiempos es dificil que alguien caiga pero a veces si caen, tambien caen facilmente los neofitos totales. POr ej. un compañero de tu salón solamente se conecta a internet para chatear en el mIRC, y sabes que se conecta con prodigy, que haces le mandas un e-mail anonimo diciendo que eres el administrador de prodigy le dices algo parecido en el e-mail anterior, lo del hacker y eso y que te mande todos los datos, y ya. Es más fácil que esos caigan.
Hay muchisimo más formas de hacer ingenieria social, pero no las mencionare aqui por falta de tiempo.
Existen más técnicas de hack pero por falta de espacio no las diré si quieres conocer más, sigue leyendo más manuales te recomiendo las siguientes páginas:
http://www.novahack.cjb.net <--Es la página que administro :)
http://www.prehackers.com <--Exclente página hack
http://www.vanhakez.com <--La Taberna del Vanhackez, excelente página de recursos.
Bueno despues continuare con algunas tecnicas mas, y con la descripcion de algunos programas pero eso sera despues hasta el proximo numero.
Bytes.....