viernes, 27 de febrero de 2009

GUIA HACKING

Guia de Hacking para Newbies

Por

Karnie

(KARNIE NO SOY YO )

Mayo, 2002

-------------------

****************************************************************

|Puedes hacer con este archivo lo ke te de la gana: kopiarlo, |

|redistribuirlo, inkluirlo en un texto ke tu eskribas, o kual- |

|kier otra forma de distribución ke se te okurra, mientras ha- |

|gas mención a su autor (Karnie) y transmitas el texto de lamis|

|ma forma en ke lo recibiste: sin omisiones ni cambios. Karnie |

|Este archivo se proporciona kon fines didáktikos. El autor | |no se hace responsable del uso ke otras personas hagan de él. |

****************************************************************

Contenidos:

1. INTRODUKCIÓN

2. KÉ ES EL HACKING

3. ESTAMENTOS

4. NORMAS

5. PREPARANDOSE

5.1. PROGRAMAS KE NECESITAS

6. HACKING

6.1. HACKEAR ORDENADORES REMOTOS

6.1.1. LOS PRIMEROS PASOS

6.1.2. ELEKCION DE LA VIKTIMA

6.1.3. ENTRANDO EN SU ORDENADOR

6.2. HACKEAR SEVIDORES

6.3. CIBERGUERRA

7. CONCLUSIONES


1. INTRODUKCION

Entré en el mundo del hacking hace ya unos 4 ó 5 años. No soy un gran hacker, pero supongo ke el haberme mantenido tanto tiempo me da un cierto nivel. Hace ya mutxo tiempo ke vengo pensando en escribir una guía xa ayudar a los “newbies”.

La idea me surgió kuando un día, rekordando hazañas kon la gente de mi klan me akordé de ke en akella época la gente tenía poka o ninguna ayuda en sus komienzos; yo mismo aprendí a base de leer mutxísimos textos y jugandome la libertad intentando y probando por mi kuenta kon ciertas kosas.

Así ke me dediké a escribir esta guía xa ayudar a la gente ke kisiera empezar.

Esta guía, (komo se verá más adelante), tiene el propósito de ke kien aprenda algo lo utilice xa fines produktivos y no dañe a nadie.

Por favor, si vas a utilizar esto xa joder a alguien mejor ke rompas la guía y no leas, xq esto es una guía de “hacking” y tu eres un “lammer”.

(Sé ke no vais a hacer ni puto kaso, xo kiero dejar bien klaros mis ideales al respekto. Vive y deja vivir.)

2. KÉ ES EL HACKING

“To hack” es un verbo inglés ke signifika: “entrar ilegalmente a...”. En el habla komún entendemos hacker komo alguien ke jode los ordenadores del prójimo.

Esto es una mentira. Realmente, el hacking xa nosotros signifika una búskeda de información a la ke se debería tener akceso legalmente.Es decir, no somos dañinos. Tan solo es una protesta.

El hacking empezó en los años 50’ en el MIT (Massachussets Institute of Technology). Los estudiantes de este centro dedicaron un gran esfuerzo a investigar el acceso remoto a la información. Al principio, no existian leyes ke les impidieran su buskeda, pero poko a poko se fueron kreando ciertas leyes ke limitaban la aktividad.

La gracia de todo este rollo no está en violar las leyes, sino en konseguir información (komo es lógiko debes tener en kuenta ke estás violando la ley).

3. ESTAMENTOS.

Dentro de la kultura ke nos define existen estamentos. No es ke nos klasifikemos en reyes y vasallos y unos pokos manden sobre los demás, pero existen diferentes klases ke voy a enumerar y karakterizar para ke vayas distinguiendo:

1. HACKERS: los hackers somos nosotros. No nos metemos kon nadie ni hacemos daño. Nos limitamos a defendernos si alguien atenta kontra nosotros (y lo hacemos de forma inofensiva si es posible) y por último vamos a “nuestra puta bola”. No se hace kaso de nadie ni de nada. No keremos ser molestados al igual ke no molestamos. (No te digo ke te hagas autista, esto es sólo en los chats y sitios así). Nos dedikamos a la penetración de sistemas informátikos a traves de La Red.

2. PHREACKERS: los phreackers se dedikan cualkier kosa realcionada kon las lineas telefonikas. También saben sakar cosas gratis de esas mákinas expendedoras ke hay por ahí. Por ejemplo, buskan maneras de llamar gratis desde las kabinas, de sacar tabako de las mákinas sin pagar y kosas komo esas. En cierto modo también es una forma de protesta, ya ke konsideramos gratuito el akceso a la komunikación kon nuestros semejantes y los operadores de telekomunicaciones nos hacen pagar por poder hablar kon nuestros parientes y kolegas.

3. CRACKERS: bueno, he entrado en un tema difícil. Existen dos versiones del cracker:

3.1. CRACKER PIRATA: el cracker pirata, komo yo le llamo xa distinguirle de la otra variedad, es inofensivo excepto xa los bolsillos de los produktores de video-juegos, pelíkulas, músika, etc. Es el típiko pavo ke se dedika a kopiar juegos y kosas así. No es tan fácil. Alguien dirá: “Pues yo tengo grabadora y puedo kopiar lo ke kiera”. El ke diga eso seguramente no ha intentado kopiar ciertos programas ke tienen unos antikopy ke dan miedo. Un cracker es kapaz de saltarse todos los antikopy ke hay, y eso no es ningún juego de niños.

3.2. CRACKER VANDALO: este personaje es algo parecido a un “hacker dañino”. Al kontrario ke nosotros, ke vamos a nuestra bola sin meternos kon nadie, este tipo se dedika a asaltar a los navegantes, meterse en sus ordenadores y joderles, sólo por el placer de hacerlo. En realidad, algunos de ellos son gente kon serios problemas de personalidad, ke hacen eso xa reirse, xo no se dan kuenta de ke eso no lleva a ningún lado. Es más: si vas haciendo daño es más fácil ke te kacen. La verdad es ke son peligrosos xq estos kontrolan bastante de ordenadores y te la pueden liar gorda. Si lo komparamos kon la realidad, estos serían los maleantes del ciberespacio. (Trankilos: se puede estar totalmente a salvo de atakes komo voy a demostraros más adelante). Los crackers son el penúltimo eskalón en la sociedad Underground. No se les tiene mutxo aprecio ya ke son por decirlo así: “gentuza”.

4. LAMMER: éste estamento es el más bajo. Los lammers son “newbies” ke van por el mal kamino. Si konsiguen kontinuar en el Underground, se konvierten en crackers kuando aprenden. Normalmente son niñatos ke enkuentran nukers en alguna página web, se los deskargan y se dedikan a tirar al personal de los chats. No son muy peligroso, ya ke no saben mutxo. De todas formas, son fácilmente identifikables: si estás en un chat y entra alguien insultándote o de mal rollo tú piensas es un gilipollas. De akuerdo. Si encima va presumiendo de ke es hacker, es ke es un lammer. Kon ignorarle es suficiente. No habléis kon él ni nada. Komo si no existiera. En el Underground, estos usuarios no suelen durar, ya ke se van metiendo kon la gente y kasi siempre se enkuentran kon alguien ke sabe más ke ellos: en este momento su karrera de lammer ha terminado. Otras veces se anikilan entre ellos komo bobos. Lo mejor es dejarlos: en cierto modo dan algo de pena.

4. NORMAS.

Antes de ke empieces a hacer nada, será mejor ke te leas esto. De esta forma konseguirás no joder a nadie x un lado. Por el otro, konseguirás no meterte en líos. Komo ves, dos kosas muy importantes. Ahora atiende a este kódigo:

1. No dañes intencionadamente “ningún” sistema.

2. No modifikes mas archivos del sistema penetrado mas ke los necesarios ke te permitan akceder a ese sistema en el futuro.

3. No dejes tu (o el de alguien) nombre real, dirección o telefono en ningún sistema al ke akcedas ilegalmente. Pueden detectarte y lo harán.

4. Ten kuidado de kon kien kompartes información. Los maderos se están volviendo muy listos últimamente. En general, si no konoces su número de teléfono, nombre, y okupación o no has hablado kon ellos de otra forma ke no sea por el ordenador, ten kuidado.

5. No le des tu número de teléfono a nadie ke no konozkas. Esto incluye foros, chats y kualkier otra forma de komunikación a través de La Red. No importa lo simpátikos ke parezkan. Si no konoces al administrador del sistema, deja un mensaje a personas de konfianza.

6. No intentes entrar en ordenadores del gobierno. Sí, son fáciles de hackear pero son pokísimos los ke hay y el gobierno tiene infinitamente mas tiempo y recursos xa kazarte ke una kompañía ke tiene ke sakar beneficios y justifikar gastos.

7. No te asustes si pareces paranoiko. Rekuerda ke estás violando la ley. No es malo tenerlo todo enkriptado en tu disko duro, o tener tus notas enterradas en tu jardín o inkluso okultas en en depósito de gasolina de tu koche!!!. Puede ke te sientas un poko ridíkulo, xo te sentirás mutxo más ridículo kuando konozkas a Bruno, tu kompañero de celda travesti, ke asesinó a su familia a hachazos.

8. No utilices Brute Force a menos ke NO haya otro medio. Si utilizas Brute Force el tiempo suficiente, te pillarán.

9. Ten kuidado kon lo ke publikas en los foros. La moyoría de los grandes hackers no publikan “nada” acerka del sistema en el ke están trabajando.

10. No te asustes de hacer preguntas. Para eso están los hackers más experimentados. No esperes ke se te konteste a todo, sin embargo. Hay ciertas kosas en las ke un principiante no debe meterse. Podrían pillarte, o podrías fastidiar ese sistema xa otros, o ambas kosas.

11. Finalmente, tienes ke hackear realmente. Te puedes konektar a foros todo lo ke tu kieras, y puedes leerte todos los archivos de texto del mundo, pero hasta ke no empieces a hacerlo realmente no sabrás de ke va el tema. No hay nada mejor ke el kolarte en tu primer sistema (bueno, sí, existen algunas kosas mejores, xo kreo ke lo koges, no?).

5. PREPARANDOSE.

Antes de irte de kaza, necesitas una eskopeta y munición, además de blankos. En primer lugar, vamos a ver una lista de programas ke necesitaras. (Puedes utilizar otros, xo yo te voy a enseñar a hacer las kosas a mi manera y después tu estilo lo defines tú). Estos programas serán tu arsenal y te serviran xa lokalizar, fijar y konseguir el blanko.

5.1. PROGRAMAS KE NECESITARAS.

No hace falta ke tengas 150 Mb. De programas de hacking. Necesitarás pokos. Antes de decir ké programas te hacen falta, voy a deskribir un poko el método empleado xa entrar en un ordenador:

En primer lugar: yo utilizo troyanos e ingenieria social. Si no tienes labia, este no es tu método. El proceso konsiste en enviarle un archivo al usuario “víktima” por llamarlo de algún modo y konseguir ke lo ejekute. Este archivo se llama servidor y lo ke hace es abrir un puerto xa ke podamos konektarnos utilizando otro programa ke va konjunto kon el servidor, llamado kliente. Mediante el kliente tenemos akceso ilimitado al disko duro remoto y podemos manejar el ordenador remoto a nuestro antojo. De esta forma, lo uniko ke necesitareis xa empezar es un buen troyano (suelen venir juntos el servidor y el cliente). Si kereis mas efektividad, podeis konseguir otros programas. Akí os doy una lista de lo ke necesitaréis:

à TROYANO: es el programa ke os permitirá akceder al ordenador remoto. Yo os rekomiendo el Sub Seven 2.2 Final Version. Hay otros komo el NetBus, el BackOriffice (BO), el Mosuck, el GateCrasher, también muy buenos, xo sin lugar a dudas el SubSeven es el mejor ke he utilizado. Podéis buskarlo en el Yahoo.

à DETECTOR DE IP: es una tontería bajarse un detector de IP, xq simplemente no hace falta. En algunos kasos son buenos, xo en otros (la mayoria) no son necesarios. El mejor detektor de IP lo tenéis en el MS-DOS. Es un komando llamado netstat. Este komando da las direkciones IP de kualkier kosa konectada a nustro ordenador. Hablaremos de él más tarde.

à HERRAMIENTAS ANTIPROTEKCION: en algunos ordenadores hay instalados ciertos programas llamados firewalls, ke detektan kualkier entrada en el sistema y alertan al usuario. No son problema: existe un programa llamado Mnuke ke los kita (da igual lo avanzado ke sea el firewall, este programa simplemente lo kita). Por otro lado, lo primero ke haremos kuando akcedamos a una makina será buskar su archivo de passwords. Normalmente, estos archivos están kodifikados y no se pueden leer, asi ke necesitaremos un programa ke los deskodifike. Si hackeamos en windows, los passwords están en archivos *.pwd (95/98/Me/XP). El programa necesario xa esto es el PWDTool. Si hackeamos Linux, el archivo suele estar en un direktorio etc/passwd siendo passwd el archivo de password. Para sacar usuarios y passwords de este archivo necesitamos un programa llamado Jhon The Ripper. Además de esto, necesitaremos enkriptar nuestras notas xa ke nadie pueda enterarse de lo ke hacemos. Existe un programa ke nos permite enkriptar datos en archivos *.jpg. Se llama HideSeek y es muy fácil de usar. No es 100% sseguro, xo en el tema de enkriptado y desenkriptado nada lo es. Por otro lado, si keremos obtener ciertas kontraseñas, no lo podemos hacer mediante el archivo *.pwd de windows o el passwd de linux. Para sakarlas necesitamos un Keylogger, ke es un programa ke kapta todas las teklas ke pulse un usuario y las eskribe a un archivo. Uno bastante bueno es el Keylog95, aunke no debemos preokuparnos, ya ke nuestro SubSeven tiene inkorporado un keylogger ke funciona de maravilla.

à SKANNER DE PUERTOS: podemos entrar en un ordenador de mutxas maneras distintas. Mediante la explikada akí, el skanner de puertos no es necesario, xq el servidor nos abre un puerto, xo existen otras formas en las ke es necesario este programa. Lo ke hacen es skanear los puertos del PC remoto y decirte kuales estan abiertos y xa ké sirven. Este método es algo más avanzado y tiene menos éxito. Un skanner muy bueno es el Fastscan.

à SERVIDORES TELNET Y FTP: si kereis hacer una hacking ke os permita akceder a una gama de sistemas ke va desde pekeños ordenadores kaseros hasta grandes servidores komerciales, necesitaréis un kliente FTP, o utilizar el Telnet. El programa Telnet viene kon Windows y no hay ke deskargarlo ni nada: Inicio=>Ejekutar...=>Telnet.exe y “Aceptar” y os saldrá en la pantalla. El FTP de MS-DOS es de lo más modesto y no es muy potente. Es mejor utilizar un kliente mejorado. Uno muy bueno es el WarezFTP.

6. HACKING.

Llegó el momento de komenzar a aprender kosas. En primer lugar vamos a definir unos pokos términos ke utilizaremos kon frekuencia:

à IP: significa Internet Protokol y es el protokolo ke junto al TCP sirve xa la transferencia de archivos a través de Internet. El IP es el encargado de transmitir los archivos.

à TCP: Transfer Kontrol Protokol. Kontrola la transferencia de archivos a traves de La Red. Funciona junto kon el IP.

à Direkción IP: la direkcion IP es komo el número de teléfono de tu ordenador kuando está konektado a Internet. Es un numerito de 4 dígitos separados por puntos. Ejemplo de IP: 123.58.67.92 Kada uno de estos dígitos puede ir de 0 a 255, aunke existen ciertas IP reservadas. Después aklararemos este extremo.

à Puerto: es una (entrada/salida) por la ke cirkulan los datos hacia (nuestro PC/Internet) respektivamente. Hay 65535 puertos en todos los sistemas y kada puerto tiene una función. Ciertos puertos tienen funciones reservadas como los 135 y 139 ke estan reservados al NetBIOS o el 25 ke es el del korreo. Los demás puertos kedan asignados por el sistema operativo y no tienen una función konkreta.

6.1. HACKEAR ORDENADORES REMOTOS.

Bien, komencemos.

En este apartado se os enseñará a entrar en un ordenador remoto. ¡¡¡OJO!!! Este método no siempre funciona. Depende de desde donde esté konektado el pavo.

Por ejemplo, si está konektado desde un ciber, no os va a funcionar ya ke existe una red interna ke no podréis hackear sencillamente. En general, kualkier red interna es difícil de hackear. Este no es un tutorial de hacking avanzado y no voy a explikar nada de esto akí.

Además, si el pavo tiene antivirus, tampoko podréis hackearle (más problemas L). Tampoko voy a enseñaros a kitar esto. Realmente existen millones de pazguatos ke tienen Internet y no protegen el ordenador debidamente, así ke no os preokupéis, ke a alguien pillaréis.

6.1.1. LOS PRIMEROS PASOS.

Bien, lo primero ke debéis hacer es kolokar los programas ke vamos a utilizar en un sitio kómodo. Por ejemplo, kolokad el Sub Seven en el eskritorio en una karpeta y abrid una ventana de MS-DOS (ventana, no pantalla kompleta). Si necesitáis algún programa más, kolokadlo en el eskritorio para ke se pueda akceder a él lo más rápidamente posible, aunke kon estos dos ke he ditxo tenéis suficiente por el momento. Una vez hayáis hecho esto, debéis entrar en el messenger. Si no tenéis messenger, deskargarlo koño e instaladlo. Una vez instalado el messenger, entrad en vuestra kuenta.

También debéis preparar el Server del SubSeven. Nadie te aceptará un programa ke se llame Server.exe. Kambiadle el nombre y poned algo referente a vosotros komo por ejemplo Karnie01.exe o algo así. No pretendo hacer pasar el server por una foto, pero es más fácil si le ponéis nombre de foto.

Ahora está todo preparado para empezar la akción. Lo primero ke debemos hacer es buskar una “víctima”. Si tenéis algún kontakto en el messenger, elegid a alguien. Si no, hay ke buskar “víktima”.

6.1.2. ELEKCIÓN DE LA VÍKTIMA.

Bueno, ahora ke lo tenemos todo preparado, hemos de elegir al pavo al ke vamos a hackear. Komo ya he dicho, si tenéis kontaktos en el messenger, elegid uno (es konveniente hacerse otra kuenta, para ke vuestros kontaktos no se pispen de kienes sois).

Si no tenéis ningún kontakto en el messenger, el mejor sitio para pillar víktimas es un chat. Yo os rekomiendo un chat regional de alguna provincia lejos de donde viváis: será más difícil pillaros. Entrad en un chat. Lo mejor es ponerse un nick de piba, porke hay mil pringaos por ahí ke intentan ligar por el chat (un servidor también lo hace, así es la vida J).

Por supuesto ni se os okurra meteros en un chat de hackers, porke podéis salir muy mal parados. Si véis algún kanal kon un nombre raro o relativo al Underground, no entréis ahí a buskar víktimas a menos ke os keráis kedar sin ordenador.

Estáis en un chat kon un nombre de piba. Seguramente, a estas alturas os han abierto privados 40000 chalados. Bien, hablad kon ellos y ke se konfíen. Buskad a uno ke diga mutxas gilipolleces y ke sea tonto de remate (éstos son los mejores). Decidle ke preferís hablar por el messenger y ke os de su direkción de korreo para agregarle (nunka le déis a nadie vuestra direkción de korreo). Agregadle y entablad una konversación kon él. Darle konfianza: no sé, esto depende de la labia y del morro ke le echéis. Podéis decirle ke keréis follar kon él o algo así (se supone ke sois pibas) y prokurad ke sea kreíble. No le moskeéis ni se os okurra decirle ke sóis hackers, esto último por dos motivos: el primero es ke lo más seguro es ke no se lo krea y se ría de vosotros, se deskonekte y ahí os jodáis. El segundo es ke direktamente se moskee y se ponga en guardia.

Preguntadle también si está en un ciber o ke donde koño está. Si está en un ciber, direktamente dadle a no admitir y buskad a otro. Si está en algún sitio ke tenga red interna, podéis intentarlo, pero ya digo ke será muy raro si konektáis. Intentadlo, xo si no se konekta rápido, desistid, mandadle al karajo y buskad a otro.

6.1.3. ENTRANDO EN SU ORDENADOR.

Bueno, ya tenéis víktima, lo tenéis todo organizado y tal. Es el momento de enviarle la kacho de “FOTO” vuestra ke seguro ke kiere ver. Kameladle bien y decidle ke si kiere ver una foto vuestra: lógikamente no le vamos a enviar una foto, sino el server.

Este momento es delikado: si el pavo se pispa de ke es un ejekutable y no una foto, inventaros alguna chorrada (yo suelo decir ke soy “informátika” y es un álbum kon fotos mías ke yo “misma” he programado, o algo así). El kaso es ke se trague la bola.

Por otro lado, si tiene antivirus, detektará el server y no podréis hacer nada: lo de siempre, buskad algún kapullo sin antivirus.

Ahora enviadle el server. En el momento en ke acepte la transferencia del archivo, iros a la ventanita de MS-DOS ke aparezka, y teklead “netstat –n” (sin las komillas) y dadle a ENTER. Vamos a aklarar un extremo: esto se hace para konseguir la IP del notas. Kon netstat, lo ke hacemos es obtener una lista de sistemas a los ke estamos konektados en ese momento. El atributo –n da la IP y no el nombre de la mákina. Si tekleáis simplemente netstat, os saldrá algo komo esto:

Proto Direkción Lokal Direkción Remota Estado

TCP/IP 127.0.0.1 www.hotmail.com ESTABLISH

TCP/IP 127.0.0.1 MSN.HOTMAIL.ES ESTABLISH

TCP/IP 127.0.0.1 *.* SYN_SENT

TCP/IP 127.0.0.1 *.* TIME_WAIT

TCP/IP 127.0.0.1 *.* ESTABLISH

Bueno, komo podéis ver, no aparece la IP del notas. Debería aparecer en la kolumna direkción remota y ha de ser un establish. Si no,no nos vale. Kon el –n, konseguimos ke nos aparezkan direkciones IP. Apuntad la del pavo. No apuntéis las ke empiecen por 64.*.*.* porke son direkciones del servidor del messenger y tampoko direkciones IP raras komo 10.27.156.13 porke no son las del tío. Para estar mas seguros, haced un netstat antes de enviarle el archivo y otro durante la transferencia para aseguraros. La direkción IP ke salga nueva en el segundo netstat, es la del pavo.

Ya podemos entrar en su ordenador si todo ha ido bien. Sólo tenemos ke introducir la IP del tío en el SubSeven y darle a Konnekt. Si todo va bien, konektará instantáneamente (algunas veces tarda un pokillo). No kambiéis el puerto ni nada. Dejad el ke viene por defekto, ke es el 27374.

Si habéis hecho todo bien y hay suerte estaréis konektados al ordenador del pavo. Desde akí se pueden hacer mutxas kosas: sakar los passwords de su ordenador, deskargar archivos, borrarle kosas (no lo hagáis nunka), etc.

Bueno ahora lo ke hagáis depende de vosotros. Si konseguís entrar en un ordenador y enkontráis fotos de niñas desnudas o algo así, es decir, os topáis kon un puto pederasta, borrad todas esas fotos y decidle ke komo volváis a enkontrar fotos de ese tipo en su poder le jodéis el ordenador. Por favor, hacedme kaso. Somos hackers y no debemos ser dañinos, pero esa gente es bazofia y hay ke kombatir ese tipo de abusos. Si un día volvéis a konektaros y volvéis a enkontrar ese tipo de fotos, formateadle el HD (no os voy a decir komo, porke la tentación es grande y no kiero ser un maestro de lammers, pero seguro ke halláis un método), no sin antes mandarle un mensaje ke diga algo así komo: “Te lo advertí” o “Sufre sucio pederasta”.

Existen otras formas de entrar en mákinas ajenas. Por ejemplo, buskando una mákina kon rekursos kompartidos. Este procedimiento es sencillo. Lo más komplikado será pillar la IP de la víktima, pero si habéis deskargado un detektor de Ips, no lo tendréis difícil. Existen detektores ke sakan las IPs de todos los usuarios ke estén konektados a un determinado chat, o al messenger.

Si no tenéis detektor de IPs, bajaros uno o intentadlo kon el netstat. Ya sabéis, el rollo de hacerse pasar por piba y todo eso. Tenéis ke konseguir unas kuantas IPs porke este truko no siempre funciona.

Una vez tengáis una lista de IPs abrimos una ventanita de MS-DOS y eskribimos: nbtstat –A IP víktima. La A tiene ke ser mayúskula, porke la minúskula es otro komando.

Esto nos dará la lista de nombres del ekipo en kuestión. Saldrá una kosa parecida a esto:

NETBIOS Remote Machine Name Table

NAME TYPE STATUS

SUSO <00> UNIQUE Registered

SUSOHACKER <00> GROUP Registered

SUSO <03> UNIQUE Registered

SUSOLOP <20> UNIQUE Registered

Mac-Adress 44-45-53-54-00-00

Bien, esto es la tabla de nombres de la mákina remota. Bien, en este ejemplo, el nombre de la mákina es SUSO, ya ke es el primer UNIQUE de la lista. Se pueden rekonocer fácilmente los grupos. Para ke podamos akceder a la mákina debe existir al menos una entrada <20>. Si no hay una entrada <20>, olvídate de esa mákina, coge tu lista de IPs y buska a un pavo ke tenga una entrada <20>.

Ahora aklararé unas kosillas. En primer lugar: en las propiedades de la konexión ke estéis usando, debéis tener aktivadas las kasillas NetBEUI y konektarse a la red. Luego ve a panel de kontrol y komprueba ke tienes kompartir impresoras y archivos aktivado.

Ahora hemos de abrir el archivo C:\Windows\lmhosts (no el lmhosts.sam, ke es un archivo de ejemplos) y kon el block de notas modifikarlo y añadir en el último lugar una línea en la ke ponga: 123.123.123.123 NOMBRE DE LA MÁKINA. El archivo lmhosts puede ser algo así:

127.82.59.67 LINUX

231.46.87.192 BLAS

98.125.65.12 EPI

Guardad el archivo y a kontinuación, en MS-DOS eskribís nbtstat –R. Este komando sirve para rekargar el NetBEUI. Si no lo hacéis no podréis akceder. Ha de responder algo komo:

Succesful purge and preload of the NBT Remote Cache Name Table.

Ahora utilizamos el komando de MS-DOS net view para ver lo ke komparte. Ponemos net view \\NOMBRE DE LA MÁKINA. Aparecerá algo así:

KOMPARTIDO TIPO KOMENTARIO

CDROM DISKO

C DISKO

PRINTER1 IMPRESORA

Ahora, ya podemos entrar komo keramos. Podemos hacer Inicio=>Buskar=>PC... y buskamos el ekipo kuyo nombre sea por ejemplo \\BLAS.

También podemos desde DOS hacer DIR \\BLAS y sakaremos una lista de lo ke tiene kompartido.

Otra forma es en Inicio=>Ejekutar... \\BLAS y se abrirá una ventanita kon lo ke komparta.

Una vez dentro, kógete archivos komo system.ini o archivos *.pwd. Buska archivos *.log, etc. Puede ke alguno de estos archivos kontenga kosas útiles. También puedes subirle troyanos, viruses o lo ke te dé la real gana, ahí no me meto. Ojo kon lo de subir viruses y esas kosas, ke no tiene ni pizka de gracia. Además es un pelín kracker-lammer (mejor no lo hagáis).

Kuidadito kon intentar ejekutar los programas ke subáis (troyanos y demás) desde vuestro HD haciendo doble klick. Ni se os okurra, porke lo úniko ke konseguiréis es traer el archivo a vuestro ordenata. Modifikad el sistem.ini o el autoexec.bat para ke se ejekuten la próxima vez ke encienda el ekipo, xo no hagáis doble klick.

Otra forma de entrar en un ordenador remoto es el FTP o el Telnet. Ambos funcionan de forma parecida, aunke es mejor el Telnet ya ke tenemos más libertad de akciones.

Utilicemos Telnet. Podemos ejekutar Telnet en Inicio=>Ejekutar... Telnet.exe y ya está, o desde una ventana de MS-DOS poniendo TELNET simplemente. Ké koño hago ahora, os estaréis preguntando. Muy bien, pues si tenéis IPs, en Konektar=>Sistema remoto... introducís la IP y ahora necesitamos un puerto: esta es la parte jodida del trabajo, enkontrar un puerto abierto. No es nada komplikado (inkluso un lammer lo podría hacer) pero lo malo es ke se tarda una barbaridad en hacer esto. Necesitaremos un eskáner de puertos y deberemos eskanear todos los puertos: desde el puerto 1 al 65536 ke es el último. Klaro, os podéis tirar eskaneando puertos 4 lustros si vuestra konexión no es rápida. Yo os rekomiendo ke si tenéis algún koleguita kon ADSL o RDSI (líneas rápidas digitales), le pidáis por favor ke os lo eskanee él, porke si tenéis una tarifa plana normal y korriente os podéis morir.

Obtenido un puerto ke esté abierto(suele haber puertos abiertos porke la gente no sabe kómo funciona este rollo. De todas formas si no enkontráis ninguno, kambiad de mákina) lo metemos en donde pone Puerto y no tokéis el tipo de terminal. Aktivad en Terminal=>Preferencias... La kasilla de eko lokal para ke os salgan las kosas ke eskribáis en la pantalla y konektad. No siempre funciona este método pero si lo konseguís es komo una especie de FTP. En algunos sistemas va por menús; en otros hay ke meter komandos. En estos últimos si tekleamos HELP obtenemos una lista de los komandos disponibles. En algunos sistemas necesitaremos un login y un password.

De este método hablaremos en el kapítulo de hackear servidores, de todas formas.

6.2. HACKEAR SERVIDORES.

Bien, estamos entrando en lo ke realmente es el hacking. Lo de antes eran simples chorradillas. Tienen su mérito, pero no son ni la kinta parte de lo ke es esto.

Podemos akceder a servidores de mil formas distintas. Voy a explikar un par de ellas y después voy a meterme en kosas más gordas y más téknikas.

En primer lugar, voy a explikar algo ke no es en sí una forma de akceder a un servidor remoto (aunke estamos akcediendo realmente). Esta forma es el FTP. Sí, sí el FTP de MS-DOS. Mediante este método podemos entrar en servidores de empresas pekeñas y no deamsiado bien protegidas. Además estamos al amparo de la suerte. Lo primero, tener el host o la IP del servidor (komo siempre, imprescindible). Después abrimos una ventanita de MS-DOS y tekleamos FTP. Nos saldrá un prompt komo “ftp>”. Akí introducimos los komandos. Ponemos open “nombre de host/IP” y entonces empezamos a konektar. Lo siguiente es ke hemos de tener suerte: para hackear en el sistema y konseguir “root”, necesitamos el archivo de passwd del servidor. Para entrar en el sistema, inténtalo utilizando komo nombre de usuario alguno de estos: anonymous, ftp, guest. Estos usuarios son predeterminados para kualkier ftp y son anónimos, es decir kualkiera puede akceder al sistema a través de ellos. Tienen restrikciones, pero algunas veces, si tenemos la bendita suerte de ke no estén desaktivados (un administrador un poko inteligente los desaktivará) podemos sakar archivos passwd. Kuando te pregunte por un password, introduce una direkcion de e-mail (inexistente, klaro, invéntatela) y estarás dentro. Ahora, explora el sistema hasta ke te kanses y si puedes, pillas archivos de passwd y desenkríptalos kon el Jhon the Ripper.

Otro método de sakar “una parte” del password del root. Lo hacemos por Telnet. Abre dos sesiones de Telnet. En una entra en el host y eskribe: “/bin/login”. Entra poniendo root komo login y un password ke te salga de las narices. En la otra sesión eskribe “ps auwx | grep login”. Miras kual es el número de procesos (jobs) y eskribes “kill –11 númerodeproceso”. En el otro shell tendrías ke ver algo komo “Segmentation fault (kore dumped)”. Ahora eskribes “strings core > woah” y debería salirte un kacho del password del root.

Otra forma de sakar password en un servidor, es utilizando exploits. Puedes intentarlo por FTP y kuando veas ke no te ha funcionado, poner en tu explorador de internet: http://www.host.com/cgi-bin/phf?Qalias=%0a/bin/cat%20/etc/passwd donde host.com es el nombre del servidor. Si el phf funcionase, (hoy día esto ya no suele funcionar) tendrías en tu pantalla el archivo passwd del servidor. Antes de ponerte a saltar de alegría fíjate en algo. Si aparece algo komo:

Root:*:0:0:Charlie &:/root:/bin/csh

(Un asterisko (*) detrás del nombre del root y los dos puntos, también puede aparecer una ekis (x), kerrá decir ke el archivo está shadow, es decir, ke además del archivo PASSWD necesitas otro archivo llamado SHADOW). Puedes intentar sakarlo kon el PHF kambiando donde pone passwd por shadow.

Si lo anterior no ha funcionado, podemos probar otra forma. Si por una puta kasualidad tienes kuenta en el servidor, intenta hacerte kon el archivo PASSWD (y el SHADOW si es necesario) mediante TELNET. Prueba a ver si eres un koñero de kojones y puedes modifikar los archivos (usando cat o more), o si te enteras del sistema operativo y las versiones del FTP, el STMP, etc. Y buskar exploits. Un sitio bueno para enkontrarlos es www.rootshell.com . Una vez los tengas, pues lo pruebas, koño. Algunos hay ke kompilarlos. Para ello, lo haces en el mismo servidor o en alguno kon el mismo sistema operativo (kon el komando gcc). Una vez kompilados los ejekutas.

Después de todo esto (seguramente hayas tenido ke kurrartelo un poko por tu kuenta) tengas un root en algún pekeño server. Empieza lejos de donde estés por si te pillan y eso (en China o algo así).

A partir de akí, el tema se komplika un poko. Voy a explikar el akceso a redes ke funcionan kon otor protokolo distinto del TCP/IP de Internet. Esta es otra forma de hacking más komplikada. Otro sitio muy bueno para enkontrar sistemas ke hackear es una gran red komo Telnet, Datapac, etc. En estas redes hay konektados mutxisímos sistemas y además existen mutxos textos ke te pueden ayudar a akceder a una de estas grandes redes. Es más fácil enkontrar a alguien ke te ayude a akceder a Telenet, ke enkontrar a alguien ke te ayude a akceder al ordenador de tu universidad. Además, estas redes son más seguras para nosotros. Komo las grandes redes tienen infinidad de konexiones diarias, no resulta ekonómiko llevar un registro de direkciones y además, al ser tan grandes es más fácil eskonder tus pasos.

Las redes sobre las ke voy a hablar ahora funcionan kon el protokolo x.25, ayudado de otros, komo el x.28, x.29 y el x.3 xa komunikarse dentro de una misma red y los protokolos x.75/x.121 para komunikarse internacionalmente.

Network User Addresses

Las NUAs (Network User Addresses) son el ekivalente al número de teléfono del sistema. Es lo ke necesitamos para konektarnos a sistemas en redes de todo el mundo, y gracias al DNIC (Data Network Identifier Code), no hay dos iguales.

El formato de entrada de NUAs es diferente para kada red. Por ejemplo, en Datapac tienes ke meter los 0’s, pero en Sprintnet no son necesarios. Tymnet usa NUAs de 6 dígitos en vez de las NUAs standard de 8 dígitos.

Pero el formato de NUA más general es éste;

PDDDDXXXXXXXXSS,MMMMMMMMMM

Donde:

P es el dígito pre-DNIC

D es el DNIC

X es la NUA

S es el LCN (Logical Channel Number, subaddressing)

M es el mnemotékniko

Varios trozos pueden estar omitidos dependiendo de la red en la ke estés.

La P es komúnmente un 0, pero es un 1 en Datapac. Ni sikiera se konsidera una parte de la NUA, pero tiene ke ser inkluido si haces konexiones a redes distintas a la tuya propia. En tu propia red (en nuestro kaso Iberpac) no es necesario inkluir el pre-DNIC.

La D es el DNIC también konocido komo DCC (Data Country Code). El DNIC es el kódigo del país y konsta de kuatro dígitos, lo ke asegura ke kada NUA en el mundo sea únika. El DNIC sólo es usado para konektar a redes internacionales (konektar a redes distintas de la tuya propia).

La X representa la NUA aktual ke junto a la S (opcional) debe ser siempre inkluida. Se puede simplifikar la NUA mutxo más utilizando este formato;

PPPXXXXX

Donde P es el prefijo de la NUA, y las X son el sufijo. El prefijo korresponde a un kódigo de área. Por ejemplo, en Sprintnet, todos las NUAs kon el prefijo 914 están en Nueva York, al igual ke todos los números de teléfono de Nueva York.

Subdirekcionamiento, S en el diagrama, es algo komplikado de explikar. El subdirekcionamiento es utilizado para konektar a diferentes sistemas kon la misma NUA. Se pueden enkontrar diferentes sistemas kon la misma NUA y son akcesibles mediante subdirekcionamiento. Estos sistemas suelen ser ordenadores konektados a una red interna kon una NUA determinada.

Ejemplo:

NUA SISTEMA

PPPXXXXXSS

12300456 UNIX

123004561 VMS

1230045699 HP3000

En este ejemplo, la NUA es 12300456 (konsiderando ke el DNIC y el dígito pre-DNIC no han sido utilizados). Esta NUA te konekta a un sistema UNIX. Pero kuando el LCN (Logical Channel Number, subdirekcionamiento) de 1 es usado, te konektas a una VMS. Y la subdirekción 99 te konekta a un HP3000.

Las subdirekciones son utilizadas de vez en kuando komo un método extra de seguridad. Si enkuentras un sistema ke te da un mensaje de error tal komo “REMOTE PROCEDURE ERROR” o “REMOTE DIRECTIVE”, necesitarás una subdirekción y/o un mnemotékniko. Puedes probar todas las subdirekciones posibles (ke van de 1 a 99) o si estás eskaneando, te sugiero ke pruebes estas: 1,2,50,51,91,98,99

Los mnemotéknikos, M, son otra kosa difícil de explikar.Al igual ke las subdirekciones son utilizados para selekcionar sistemas distintos en la misma NUA. Son una especie de selektores de puerto, pero son utilizados komo una especie de password externo, ke inkluso evita ke veas el sistema en kuestión.

El mismo mensaje de error ke para las LCNs sale para los mnemotéknikos, pero de nuevo, inkluso si puedes konektar a un sistema kon una NUA standard, siempre hay una posibilidad de llegar a un sistema al ke sólo se pueda akceder kon mnemotéknikos. Esta es una pekeña lista de mnemotéknikos comúnmente usados: SYSTEM, CONSOLE, PAD, DIAL, MODEM, X25, X28, X29, SYS HOST.

Pasando Sistemas de Kobro Revertido: PADs y NUIs Privados

De vez en kuando en las redes, entrarás en sistemas ke te darán el mensaje de error “COLLECT CALL REFUSED”. Esto indika un sistema de kobro revertido. Kuando konektas kon un sistema en una red, la llamada es automátikamente “rekogida”. Pero mutxos administradores no kieren pagar tu konexión y si todos sus usuarios tienen NUIs y PADs privados, es una buena idea hacer el servidor de kobro revertido, ya ke les ahorra dinero. Pero, también es una especie de barrera de seguridad kontra posibles intrusos.

Pero de nuevo, esto puede ser evitado utilizando un PAD privado o una NUI. Antes de entrar en detalles, rekuerda ke un PAD privado es diferente de tu puerto de akceso públiko (PAD). Un PAD privado es un PAD ke automátikamente paga los gastos de konexión. Así ke los sistemas de kobro revertido te dejan konektar si tú asumes los kargos de konexión.

Los NUIs (Network User Identifiers) trabajan de la misma forma. Puedes imaginarte un NUI komo una tarjeta de Telefónika. La tarjeta de Telefónika paga todas las llamadas ke se hagan kon ella independientemente de kien la utilice; el dueño es el ke recibe la faktura. El NUI funciona igual. Los NUIs son utilizados por usuarios ke desean aceptar los kargos de konexión. Pero, komo son konocidos por hacer los hackers, estos NUIs son robados y usados para llamar a todas las NUAs alrededor del mundo y el dueño legítimo paga la faktura. Pero al kontrario ke kon las CCs (Tarjetas de krédito) utilizando un NUI no te pillarán.

Los NUIs son más o menos parecidos a las tarjetas de krédito. Los NUIs son diferentes en kada red. Algunas redes te dirán si un NUI es erróneo, permitiéndote imaginarte uno, y otras no te dirán nada. Por supuesto, todavía tienes ke adivinar el password. He oido historias de gente ke hacía karding kon NUIs (komo el kredit karding de las tarjetas de krédito), pero no me akaban de konvencer, y además la seguridad de semejante práktika es kuestionable.

Grupos cerrados de usuarios.

Una de las medidas de seguridad más efektiva ke he visto nunka es el grupo cerrado de usuarios (CUG). El CUG es lo ke genera el mensaje ‘CALL BLOCKED’ kuando eskaneas PSNs. Un CUG sólo acepta llamadas si esas llamadas vienen de un sistema kuya NUA está metida en una ‘lista de NUAs aceptables’. Sin embargo, los CUGs no frenan a todo Dios. Si enkuentras un sistema kon mutxos usuarios ke se konektan a mutxos sitios distintos, el CUG no es problema.

Iberpac.

Bien, komo estamos en España, voy a hablar un poko de Iberpac, ke es la red española más importante.

Iberpac es una red digital española de telekomunikaciones. El servicio ke a nosostros nos interesa es la konexión entre ordenadores. Esta konexión en nuestro kaso, se realiza mediante el protokolo x.25.

Bien, he dado una breve deskripción de Iberpac. Ahora, para empezar a hackear tenemos ke hacer lo siguiente: konsigue el teléfono de tu PAD más cerkano, pon el módem a 1200 baudios paridad EVEN 7 bits y un bit de stop y llama.

Una vez hayas recibido el CONNECT del modem teklea .. y dale a ENTER hasta ke veas algo ke ponga IBERPAC. Ahora estás en IBERPAC, ké hacer ahora?

En IBERPAC podemos enkontrar kosas interesantes komo OutDials (ODs) y PADs (además de lo más abundante en esta red, ke son hosts).

Los ODs son ordenadores ke tienen la misión de entrar por red digital y salir por línea telefónika korriente. Desde ellos podemos llamar a sistemas o BBSs extranjeros pagando una llamada lokal (a IBERPAC).

Kon los PADs podemos akceder a otras NUAs. Esto es útil, ya ke nos permite akceder a sitios en los ke no tenemos akceso kon nuestro NUI (por ejemplo CUGs).

Para konseguir sistemas interesantes para hackear podemos optar por uno de estos métodos:

1. En boletines, tablones digitales, etc.: no es rekomendable ya ke seguramente estos sistemas estén demasiado explotados y el administrador los tenga monitorizados, protegidos, etc.

2. En chats de hackers: tienen el mismo inkonveniente ke los anteriores.

3. Mediante Wardialing: el Wardialing es la forma más divertida de obtener sistemas para hackear. Su uso fue popularizado por esa pelíkula super téknika llamada Wargames. Konsiste en Skannear un DNIC y un prefijo y mirar a ké sistemas nos podemos konektar. Si un sistema konekta, apuntamos la NUA y vamos al siguiente. Esto puede ser automatizado por algún programa (el TONELOC es el mejor en mi humilde opinión).

A estas alturas debes haber enkontrado un sistema. Lo más importante es rekonocer ké klase de sistema operativo es, ya ke estas karaterístikas nos facilitarán la entrada al sistema. Algunos sistemas operativos tienen konfiguraciones por defekto, ke kon un poko de suerte no estarán desktivadas (no es habitual tener tanta suerte). Vamos kon los sistemas más importantes ke puedes enkontrar en Iberpac:

VMS- El sistema VAX está fabrikado por la Digital Equipment Corporation (DEC) y korre el sistema operativo VMS (Virtual Memory System). El VMS se karakteriza por el prompt ‘Username:’. No te dirá si has introducido un login inkorrekto y te deskonektará después de tres intentos de login fallidos. También mantiene un registro de logins e informa al usuario de la kuenta del número de intentos de login fallidos kuando se konekta. Es uno de los sistemas operativos más seguros ke hay, pero una vez dentro, puedes hacer un montón de kosas. También tiene un buen juego de archivos de ayuda. Teklea HELP y la obtendrás.

Kuentas Komunes: [usuario: password [[,password]] ]

SYSTEM: OPERATOR or MANAGER or SYSTEM or SYSLIB

OPERATOR: OPERATOR

SYSTEST: UETP

SYSMAINT: SYSMAINT or SERVICE or DIGITAL

FIELD: FIELD or SERVICE

GUEST: GUEST o sin password

DEMO: DEMO o sin password

DECNET: DECNET

DEC-10- Una línea anterior de ekipos informátikos, korriendo el sistema operativo TOP-10. Estas mákinas se karakterizan por su prompt ‘.’. El DEC-10/20 es muy fácil de hackear, permitiéndote introducir komandos importantes sin sikiera meter un login y un password. Las kuentas están en el formato [xxx, yyy] donde xxx e yyy son dígitos. Puedes obtener una lista de kuentas y nombres de proceso de kualkiera ke esté en el sistema antes de hacer el logging, utilizando el komando .SYSTAT (por System STATus). Si ves una kuenta komo [234, 1001] BOB JONES, sería sabio probar BOB o JONES o ambos para el password en esta kuenta. Para hacer el login, tekleas .LOGIN xxx, yyy y pones el password kuando te pregunten por él. El sistema te permitirá intentos ilimitados para akceder, y además no lleva registro de los intentos fallidos. También te informará si el login introducido es inkorrekto.

Kuentas Komunes:

1,2: SYSLIB or OPERATOR or MANAGER

2,7: MAINTAIN

5,30: GAMES

UNIX- Hay decenas de sistemas ahí fuera ke korren UNIX. Alguien puede diskutir ke no sea el mejor sistema operativo, pero es uno de los más utilizados. Los sistemas UNIX tienen un prompt komo ‘login:’ en minúskulas. UNIX también te dará intentos ilimitados (en la mayoría de los kasos) y no suele haber registro de los intentos fallidos.

Kuentas Komunes: (nótese ke algunos sistemas son sensibles a las mayúskulas/minúskulas, así ke utiliza minúskulas komo regla general. Otras veces, las kuentas estarán sin password y simplemente kaerás dentro!!!)

root: root

admin: admin

sysadmin: sysadmin or admin

unix: unix

uucp: uucp

rje: rje

guest: guest

demo: demo

daemon: daemon

sysbin: sysbin

PRIME- Estos sistemas son de la kompañía Prime y korren el sistema operativo PRIMOS. Son fáciles de rekonocer ya ke te saludan mediante algo komo: ‘Primecon 18.23.05’ o algo así, dependiendo de la versión del sistema operativo en el ke entres. Normalmente no habrá prompt, simplemente parecerá komo ke está ahí. En este punto intenta poniendo ‘login ’. Si la versión es anterior a la 18.00.00 puedes mandar una serie de CONTROL-Cs komo password y entrarás. Desafortunadamente, la mayoría korre kon versiones 19 y superiores. PRIMOS viene kon un buen juego de archivos de ayuda. Uno de los extras más importantes de un PRIMOS es una especie de prompt llamado NETLINK. Una vez ke estés dentro, esckribe NETLINK y sigue los archivos de ayuda. Esto te permite akceder a NUA’s a lo largo de todo el mundo utilizando el komando ‘nc’. Por ejemplo, para konektar a la NUA 026245890040004, habría ke eskribir:

@nc:26245890040004 en el promp del NETLINK.

Kuentas Komunes:

PRIME PRIME or PRIMOS

PRIMOS_CS PRIME or PRIMOS

PRIMENET PRIMENET

SYSTEM SYSTEM or PRIME

NETLINK NETLINK

TEST TEST

GUEST GUEST

GUEST1 GUEST

HP-X000- Este sistema es fabrikado por Hewlett-Packard. Se karakteriza por el prompt ‘:’. Los sistemas HP tienen una de las más komplikadas sekuencias de introdukción de login. Tienes ke eskribir ‘HELLO SESSION NAME, USERNAME, ACCOUNTNAME, GROUP’. Afortunadamente, algunos de estos kampos pueden ser dejados en blanko en mutxos kasos. Komo uno o varios de estos kampos pueden tener un password, no es uno de los sistemas de más fácil penetración, excepto de ke suele haber alguna kuenta sin password. En general, si las kuentas por defekto no funcionan, tendrás ke entrar por Brute Force, utilizando la lista de passwords komunes. El HP-X000 korre el sistema operativo MPE, el prompt será unos ‘:’ komo el prompt del login.

Kuentas Komunes:

MGR.TELESUP,PUB User: MGR Acct: HPONLY Grp: PUB

MGR.HPOFFICE,PUB Sin Password

MANAGER.ITF3000,PUB Sin Password

FIELD.SUPPORT,PUB User: FLD, otros sin password

MAIL.TELESUP,PUB User: MAIL, otros sin password

MGR.RJE sin password

FIELD.HPP189,HPP189,HPP189,HPP196 sin password

MGR.TELESUP,PUB,HPONLY,HP3 sin password

IRIS- IRIS es el akrónimo de Interaktive Real Time Information System (Sistema de información interaktivo en tiempo real). Originalmente korría en los PDP-11, pero hoy en día korre en una multitud de mikroservidores distintos. Puedes identifikar un sistema IRIS por el kartelito de bienvenida, algo así komo: ‘Welcome to “IRIS” R9.1.4 Timesharing’ y el prompt ACCOUNT ID?. IRIS permite intentos ilimitados de hackearlo y no lleva registro de los intentos fallidos. Desafortunadamente no konozko ningún password por defekto, así ke probad los passwords de la base de datos adjunta.

Kuentas Komunes

MANAGER

BOSS

SOFTWARE

DEMO

PDP8

PDP11

ACCOUNTING

VM/CMS- El sistema operativo VM/CMS korre en mákinas IBM. Kuando te konektes a uno de estos, te aparecerá un mensaje similar a este: ‘VM/370 ONLINE’. Ahora te da un prompt komo este: ‘.’ Justamente komo los TOPS-10. Para entrar, eskribe ‘LOGON ’.

Kuentas Komunes

AUTOLOG1: AUTOLOG o AUTOLOG1

CMS: CMS

CMSBATCH: CMS o CMSBATCH

EREP: EREP

MAINT: MAINT o MAINTAIN

OPERATNS: OPERATNS o OPERATOR

RSCS: RSCS

SMART: SMART

SNA: SNA

VMTEST: VMTEST

VMUTIL: VMUTIL

VTAM: VTAM

NOS- NOS son las siglas de Networking Operating System (sistema operativo para trabajo en redes) y korre en el Cyberordenador fabrikado por la Control Data Corporation. NOS se autoidentifika klaramente, kon un kartel de este estilo: ‘WELCOME TO THE NOS SOFTWARE SYSTEM. COPYRIGHT CONTROL DATA 1978,1987’. El primer prompt ke te saldrá será FAMILY:. Simplemente pulsa return akí. Entonces te aparecerá un prompt komo USER NAME:. Los nombres de usuario son komúnmente de 7 dígitos alfanumérikos y ‘son extremadamente dependientes’ del ordenador, sistema, empresa, etc. en ke estemos. Las kuentas de los operadores empiezan kon un dígito, komo por ejemplo 7ETPDOC.

Kuentas Komunes

$SYSTEM deskonocido

SYSTEMV deskonocido

DECSERVER- No es realmente un sistema de computadoras; es un servidor de red ke tiene mutxas mákinas dispnibles desde él. Un DECSERVER te dirá ‘Enter Username>’ la primera vez ke te konektes. Puedes poner kualkier kosa, no importa, sólo es un identifikador. Pon una ‘c’, ke es lo menos llamativo. Entonces te presentará un prompt ‘Local>’. Desde akí tekleamos ‘c ’ para konektarnos a un sistema. Para konseguir una lista de nombres de sistema, teklead ‘sh services’ o ‘sh nodes’. Si tienes algún problema, tienes ayuda en línea utilizando el komando ‘help’. Asegúrate de buskar los servicios llamados ‘MODEM’ o ‘DIAL’ o algo similar, porke son Outdials y nos pueden resultar muy útiles!

GS/1- Otro tipo de servidor de red. A diferencia de los DECSERVERs, no puedes predecir ké prompt te va a dar un GS/1. El prompt por defekto es ‘GS/1>’ pero esto es redefinible por el administrador del sistema. Para probar si es un GS/1, haz un ‘sh d’. Si esto te da una larga lista de konfiguraciones por defekto, (velocidad del terminal, prompt, paridad, etc...), estás en un GS/1. Konektas de la misma forma ke en un DECSERVER, eskribiendo ‘c ’. Para averiguar ké sistemas hay disponibles, haz un ‘sh n’ o un ‘sh c’. Otro truko es hacer un ‘sh m’, ke algunas veces te dará una lista de makros para entrar en un sistema. Si hay una makro llamada VAX, por ejemplo, eskribe ‘do VAX’.

Sistemas ke no responden

Algunas veces konektarás kon un sistema ke no hará nada sino estar ahí parado. Esto es un pkito frustrante, pero una aproximación metódika puede generar respuestas si te tomas tu tiempo. La lista siguiente hará ke “normalmente” algo okurra:

1) Cambia la paridad, longitud de datos y bits de parada. Un sistema ke no responda a 8N1 puede reaccionar a 7E1 o 8E2 o 7S2. Si no tienes un ‘dialer’ ke te permita kambiar tu paridad a EVEN, ODD, SPACE, MARK y NONE, kon longitud de datos de 7 u 8, y 1 o 2 bits de parada, sal y kompra uno. Tener un buen ‘dialer’ no es absolutamente necesario, pero ayuda.

2) Kambia la tasa de baudios. De nuevo, si tu ‘dialer’ te permite poner tasas de baudios extrañas komo 600 o 1100, okasionalmente serás kapaz de penetrar algunos sistemas muy interesantes, ya ke algunos sistemas ke dependen de una tasa de baudios extraña piensan ke es toda la seguridad ke necesitan.

3) Manda series de ENTERs

4) Manda una rotura de konexión seguido de un ENTER

5) Eskribe series de .’s (periodos). Datapac responde a esto.

6) Si te sale basura, pulsa una ‘i’. Tymnet responde a esto, así komo MultiLink II.

7) Manda karakteres kontrol, empezando kon ^A--->^Z

8) Kambia la emulación del terminal. Lo ke tu vt100 piensa ke es basura puede hacerse mas klaro ke el agua utilizando emulación ADM-5. También relacionado kon lo bueno ke sea tu ‘dialer’.

9) Eskribe LOGIN, HELLO, LOG, ATTACH, CONNECT, START, RUN, BEGIN, LOGON, GO, JOIN, HELP, y kualkier otra kosa ke se te okurra.

10)Si es un ‘dialin’ llama a los números cerkanos y prueba a ver si una kompañía responde. Si lo hacen, prueba un poko de ingeniería social.

Hacking por Brute Force

Habrá mutxos kasos en los ke los passwords por defekto no funcionarán en una kuenta. En este punto tenemos dos opciones: ir al siguiente sistema de la lista, o intentar un ‘brute-force’ probando una larga lista de passwords en la kuenta. Sin embargo, ¡¡¡se kuidadoso!!!. Esto funciona de puta madre en sistemas ke no mantienen un registro de intentos de entrada fallidos, pero en un VMS, a alguien le va a dar un atake kuando entre en su kuenta y vea 600s intentos fallidos de entrada desde la última konexión en su kuenta. También hay sistemas operativos ke te deskonektan después de ‘x’ intentos fallidos y rehusan más intentos por una hora, diez minutos, algunas veces hasta el siguiente día...

La siguiente lista está sakada de mi propio archivo de passwords y además la base de datos ke fue utilizada en el Internet UNIX Worm ke korría allá por el año 88. Para kompletar un poko tu base de datos de passwords introduce nombres, términos informátikos, kosas obvias komo ‘secret’, ‘open’, ‘password’, etc., el nombre de la kuenta, y si es posible el nombre de la kompañía, las iniciales y kosas relacionadas kon los produktos kon ke la empresa trabaja.

Lista de passwords


aaa

academia

ada

adrian

aerobics

airplane

albany

albatross

albert

alex

alexander

algebra

alias

alpha

alphabet

ama

amy

analog

anchor

andy

andrea

animal

answer

anything

arrow

arthur

asshole

athena

atmosphere

bacchus

badass

bailey

banana

bandit

banks

bass

batman

beauty

beaver

beethoven

beloved

benz

beowulf

berkeley

berlin

beta

beverly

bob

brenda

brian

bridget

broadway

bumbling

cardinal

carmen

carolina

caroline

castle

cat

celtics

change

charles

charming

charon

chester

cigar

classic

coffee

coke

collins

comrade

computer

condo

condom

cookie

cooper

create

creation

creator

cretin

daemon

dancer

daniel

danny

dave

deb

debbie

deborah

december

desperate

develop

diet

degital

discovery

disney

dog

drought

duncan

easy

eatme

edges

edwin

egghead

eileen

einstein

elephant

elizabeth

ellen

emerald

engine

engineer

enterprise

enzyme

euclid

evelyn

extension

fairway

felicia

fender

fermat

finite

flower

foolproof

football

format

forsythe

fourier

fred

friend

frighten

fun

gabriel

garfield

gauss

george

gertrude

gibson

ginger

gnu

golf

golfer

gorgeous

graham

gryphon

guest

guitar

hacker

harmony

harold

harvey

heinlein

hello

help

herbert

honey

horse

imperial

include

ingres

innocuos

irishman

isis

japan

jessica

jester

johnny

joseph

joshua

judith

juggle

julia

kathleen

kermit

kernel

knight

lambda

larry

lazarus

lee

leroy

lewis

light

lisa

louis

lynne

mac

macintosh

mack

maggot

magic

malcolm

mark

markus

marty

marvin

master

maurice

merlin

mets

michael

michelle

mike

minimum

minsky

mogul

moose

mozart

nancy

napoleon

network

newton

next

olivia

oracle

orca

orwell

osiris

outlaw

oxford

pacific

painless

pam

paper

password

pat

patricia

penguin

pete

peter

philip

phoenix

pierre

pizza

plover

polynomial

praise

prelude

prince

protect

pumpkin

puppet

rabbit

rachmaninoff

rainbow

raindrop

random

rascal

really

rebecca

remote

reick

reagan

robot

robotics

rolex

ronald

rosebud

rosemary

roses

ruben

rules

ruth

sal

saxon

scheme

scott

scotty

secret

sensor

serenity

sex

shark

sharon

shit

shiva

shuttle

simon

simple

singer

single

smile

smooch

smother

snatch

snoopy

soap

socrates

spit

spring

subway

success

summer

super

support

surfer

suzanne

tangerine

tape

target

taylor

telephone

temptation

tiger

toggle

tomato

toyota

trivial

unhappy

unicorn

unknown

urchin

utility

vicky

virginia

warren

water

weenie

whatnot

whitney

will

william

willie

winston

wizard

wombat

yosemite

zap


6.3 Ciberguerra.

La ciberguerra es la lucha por el kontrol de un chat, konsiguiendo hacerse kon una kuenta de operador y echando a otros ke intenten apoderarse de él.

Esto es un poko de lammers, pero voy a enseñarte algunas téknikas, más ke nada para ke sepas defenderte de los atakes.

En primer lugar, diferenciemos si estás en el messenger o en un servidor IRC komo Inforchat o alguno de estos. Si estás en el messenger, lo tienes fácil, ya ke hay komo ke 3 billones de programas para kolapsar las konversaciones y para etxar a la peña. Sólo necesitas su IP. Además, siempre tienes kontrol a nivel de operador y puedes hacer lo ke te plazka.

Vamos kon algo más serio. Si estás en un servidor IRC, komo por ejemplo Inforchat, necesitarás un Nuker. Los nukers son programas ke se utilizan para la ciberguerra y kontienen en algunos kasos utilidades variadas. En su versión más básika simplemente son programas ke metiendo una IP y eskribiendo un mensajito (ke luego les aparecerá), deskonektan a la gente de Internet. Ya digo ke esto es una putada y es propio de lammers no de hackers, pero sabiendo komo se opera en la ciberguerra sabréis defenderos.

Existen en Internet mutxos nukers bastante buenos: Nuke’em (ke es muy básiko), Mnuke (ke viene kon la opción de kitar Firewalls), etc. El mejor de todos, para mí es un nuker llamado Agressor Exploit Generator. Si sabes utilizarlo te puedes hacer el puto amo de kualkier chat e inkluso hacer más kosas. Eso sí, es komplikado de utilizar, así ke si enkuentras un manual de Exploit en Internet no dudes en deskargártelo.

Y bien, lo primero es konseguir la IP del tío al ke vamos a nukear. Será fácil si está haciendo el gilipollas. Un netstat o pillando un programa de detekción de Ips de esos sencillitos ke hay kolgados en La Red. Kuando tengamos su IP, pues la introducimos en nuestro nuker, eskribimos el mensajito y le damos a Start. Si haces un ping a la IP del pavo, verás ke el tiempo de respuesta va kreciendo y ke al final el tío será deskonektado.

Existen diferentes tipos de atake: flood, teardrop, land, etc. Kada uno de ellos hace un kolapso del ordenador ke nosotros digamos. La diferencia es en el modo de aktuar de kada tipo de atake: dependiendo del tipo de atake éste será más akonsejable para un sistema operativo u otro. Akí hay una deskripción de los tipos de atakes:

à Flood: konsiste en “inundar” a alguien: un servidor de IRC, un kliente, o kasi kualkier kosa ke haya en Internet. Los servidores IRC tienen una función ke deskonekta a un usuario ke envíe más información ke el ancho de banda disponible para él. Luego si nosotros mandamos peticiones de información a un usuario a un ritmo muy alto o mandamos paketes muy grandes, este usuario intentará mandar más información por el servidor de la ke éste le permite y le deskonektará para evitar un flood. Podemos floodear a alguien entre varios, y además utilizar más de un nick para hacerlo. El sekreto está en mandar mutxas peticiones (información) en muy poko tiempo.

à Nick Collide: es lo ke okurre kuando dos usuarios tienen el mismo nick. Un servidor puede estar preparado para evitar estos errores. Si un/os usario/s se konektan kon un nick ke ya existe, y el servidor está preparado, expulsará al ke se haya konektado mas tarde. Si el servidor de IRC no está preparado para un nick collide, etxará a todos los usuarios ke kompartan nick. Si keremos etxar a un usuario kon el nick Pako, por ejemplo, solo tenemos ke krear un klon kon el nick Pako y el servidor etxará al usuario Pako y a mi klon.

à OOB Nuke: también se le konoce komo winnuke, ya ke sólo afekta al sistema operativo windows (3.11, 9x y NT). Provoka ke el ordenador se kuelgue en el kaso de recibir un pakete de información kon la señal OOB (Out Of Band) aktivada. Estos paketes se suelen enviar por el puerto 139, así ke una posible forma de protekción es cerrar este puerto, aunke lo mejor es pillar un parche para esto. Este atake es de los más peligrosos ya ke deja el ordenador kolgado, siendo la únika solución en este punto reiniciar el ordenador.

à Ping: el ping es un komando de DOS ke sirve básikamente para saber si un ordenador está konektado a Internet. El ping manda un pakete al ordenador remoto y éste kontesta (si está konektado) y nos da una serie de datos komo por ejemplo el tiempo ke tarda en llegar la señal y el ke tarda en volver, kon lo ke podemos saber si ditxo ordenador tiene una buena konexión o está saturadilla. Si el ordenador no responde, el ping cesa e informa al usuario de ke el ordenador no está konektado, está apagado o está saturado. En este último kaso el usuario remoto puede ser víktima de un ping attack: perder kasi todo o todo su antxo de banda y ver ralentizada su konexión hasta un 99% menos de la velocidad usual. Si el usuario tiene un ancho de banda limitado y nosotros tenemos una konexión mejor, podemos mandar los paketes a una velocidad no asimilable por la konexión de la víktima. Esto kausará un blokeo de todas las tareas ke el usuario realice en la Red. Podemos modifikar el tamaño de los paketes haciendo en el DOS: >ping –l tamaño Direkcion IP. Lo mejor es jugar kon diferentes tamaños.

à Smurf: el smurf es igual ke el ping, con una únika diferencia: los paketes están falsifikados de tal forma ke la direkción original de los mismos, simula ser la direkción real de la víktima. Al enviar estos atakes a diferentes servidores se konsigue ke todos kontesten obteniéndose un ejekto similar al ping pero de forma ke no es posible ke se detekte la direkción original. La únika forma de protegerse de esto es parchear el servidor (no respondiendo a este tipo de peticiones) ya ke de lo kontrario un servidor se puede ver konvertido en un inocente kómplice de un atake.

à Sping: es un bug de Windows en sus versiones 95 y NT. Konsiste en provokar un fallo en el sistema ke se produce kuando se intentan rekomponer paketes fragmentados. Atakar es muy sencillo: kon una aplikación ke envíe paketes de datos fragmentados, el ordenador remoto sufrirá un error y kedará kolgado.

à Teardrop: este atake es similar al sping en el sentido de ke funciona enviando paketes fragmentados. Pero el fundamento real no es el mismo, ya ke el teardrop se basa en el envío de paketes fragmentados, pero también solapados. Por ejemplo, si enviamos un pakete kon los datos del 1 al 2000 y después otro kon los datos del 1000 al 3000, el ordenador fallará al intentar ensamblarlos. Este bug afekta a varios Oss inkluyendo Unix, Linux y Windows.

à New Teardrop: se trata de una variante del Teardrop visto antes, ke sólo afekta a mákinas Windows. Konsiste en enviar paketes fragmentados a la mákina, pero enviando kada fragmento a un puerto aleatorio del ordenador víktima.

à Land: se trata de enviar un pakete spoofeado (falsifikado) simulando ke él mismo solicita una konexión a sí mismo, es decir, kon la direkción IP fuente (origen) y solicitante (destino) del tío y las dos iguales. Si el sistema operativo no está preparado:

à Se kuelga direktamente.

à Se atiende a él mismo, disminuyendo los rekursos del sistema.

Este bug sólo afekta a versiones muy antiguas de Linux, varios tipos de Unix y bastantes konfiguraciones de Windows.

Nota: komo podéis ver, el Windows tiene más fallos ke la madre ke lo parió. Viva Linux!!! Abajo Windows!!! Y por cierto:

¡¡¡¡OLE TUS KOJONES BILL GATES!!!!

SERÁS UN GENIO PERO EL SISTEMA KE HAS KREADO ES MÁS MALO KE PEGAR A UN PADRE, MATXO!!!! ;)

APÉNDICE I. TIPOS DE DIREKCION IP Y HOSTS.TOP-LEVELs.

Bien, bien. Este kacho es interesante de algún modo, pues nos permite saber donde koño nos estamos metiendo. Para empezar, komentemos los aspektos básikos de las direkciones IP.

Una direkción IP es el ekivalente al número de teléfono del ordenador en kuestión. Está formada por kuatro dígitos numérikos separados por puntos en el formato: abc.def.ghi.jkl kada uno de estos dígitos puede ir de 0 a 255 (porke los dígitos en este kaso son de 8 bits, o no? :) ). Kada uno de estos dígitos es un byte y dependiendo de la klase de red tienen una función, ke ahora vamos a ver.

Las direkciones IP se klasifikan en kuatro grupos o klases:

Redes de Klase A

Definen un byte para identifikar la red y los otros tres para designar el ekipo a ella konektado:

0

RED HOSTS

El bit más signifikativo tiene el valor 0, por le ke el rango de IPs en esta klase es: desde 1 hasta 126 para el primer dígito. (Nota: designaremos para primer dígito el de la izkierda). Ejemplo: 10.100.20.30 designa la red 12 y el host 100.20.30.

Redes de Klase B

Destinan 2 bytes para designar la red y otros 2 para el host.

10

RED HOSTS

Los dos bits más signifikativos tienen el valor uno y cero respektivamente. El rango de IPs es: desde la 128.1 hasta la 191.254. Ejemplo: 141.17.90.239 designa la red 141.17 y el host 90.239.

Redes de klase C

Destinan tres bytes para designar la red y uno para el host.

Cuadro de texto:

110

RED HOSTS

Los tres bits más signifikativos ke identifikan la red son 110 en ese orden respektivamente. El rango de redes va desde 192.1.1 hasta 223.254.254. Ejemplo: 206.37.64.101 representa la red 206.37.64 y el host 101.

Redes Klase D

Son redes kuya direkción IP es epecial, ya ke está reservada para grupos de multienví. Su primer byte puede valer un número entre 224 y 239. Estos números identifikan la red y los tres bytes restantes identifikan el número de multienvío.

El host es un mnemotékniko utilizado más por konveniencia ke por otra kosa. Un host tiene la forma: yahoo.es o proxy1.qatar.net.qa. Para konektar a un sistema puedes utilizar su direkción IP o su nombre de host. Si lo haces es eskanear, lo mejor es ke eskanees por IPs, pero si konoces el nombre de la empresa puedes intentar imaginarte su nombre de host.

Para ello has de entender el principio de los TOP-LEVELs. Los TOP-LEVELs van al final del host. Por ejemplo si tengo el host pepeluis.com, el TOP-LEVEL es com. Los TOP-LEVEL identifikan la función o lokalización mundial del organismo del ke sea el sistema.

Hay varias kategorias:

Com – instituciones komerciales

Org – organizaciones sin ánimo de lukro

Edu – instalaciones edukativas

Net – redes

Gov – sistemas gubernamentales (no militares)

Mil – sistemas militares inklasifikados

También hay TOP-LEVELs para kada país, de modo ke puedes identifikar de donde es un host mirando su TOP-LEVEL. El de España es “ES”, el de Brasil, BR, el de Estados Unidos es US, etc.

Komo kolofón a este anexo, haré un inciso sobre seguridad: kuando eskaneéis IPs tened kuidado.Sobre todo en las IP de klases B y C. Esto lo digo porke en estos tipos de direkción IP, el último dígito (klase B) o los dos últimos dígitos (klase C), pueden y de hetxo suelen ser puertos. Esto signifika ke después de estarte tres horas eskaneando, puede ke no enkuentres nada o puede ke tokes el jack-pot, es decir ke si tokas el puerto ke no debes, ese sistema se cierre ante un posible atake, kon lo ke ello konlleva.

APÉNDICE B. DIREKCIONES IP RESERVADAS.

Existen algunas direkciones IP ke no se asignan a ningún host, ya ke están reservadas por los sistemas operativos y las redes para llevar a kabo tareas internas. Esta lista kontiene todas la direkciones específikas y los rangos de IPs reservados.

0.0.0.0 -----> Se utiliza komo origen de una solicitud de arranke.

127.0.0.0 -----> Reservada.

127.0.0.1 -----> Interna (loopback). Kliente y servidor están en la misma mákina.

127.0.0.2 a 127.255.255.255 -----> Reservadas

128.0.0.0 -----> Reservada

191.255.0.0 -----> Reservada

192.0.0.0 -----> Reservada

10.0.0.0 a 10.255.255.255 -----> Klase A reservadas para Intranet

172.16.0.0 a 172.31.255.255 -----> Klase B reservadas para Intranet

192.168.0.0 a 192.168.255.255 -----> Klase C reservadas para Intranet.

255.255.255.0 -----> Reservada

254.0.0.0 a 255.255.255.254 -----> Reservadas

255.255.255.255 -----> Broadkast a todos los usuarios de la red lokal.

APENDICE C. INGENIERIA SOCIAL Y TRASHING.

Bueno, puede ke alguna vez enkuentres un sistema ke no admite los valores por defekto, no admita Brute Force o inkluso ke no responda ante las medidas en presencia de sistemas ke no responden explikadas más arriba. En este kaso la desesperación puede llevarte a olvidarte de ese sistema (da igual ke estés hackeando en Internet ke en Iberpac ke en donde sea). No tires la toalla, ya ke lo primero, no korresponde kon nuestra filosofía y lo segundo es ke todavía kedan un par de rekursos: el primero es la ingeniería social y el segundo es el trashing.

La ingenieria social se define komo el arte de konvencer a los demás para konseguir algo ke tú kieres. Si estás haciendo hacking en Internet y konsigues meter un troyano (komo sea) y resulta ke este no funciona o no estas seguro de ke hayas tomado la IP korrektamente, no sería mala idea hablar kon la víktima (si no sabe mutxo de Internet) e intentar konvencerla o kamelarla de algún modo para ke te diga su IP por un medio fiable ke tú le explikes.

Otro ejemplo sería este: necesitas entrar en un VMS y las konfiguraciones por defekto no te han funcionado. Llamas a la empresa/dueño del servidor y hablas kon la sekretaria. Soy el tékniko de reparación de ordenadores y me han llamado por un problema ke han tenido, pero ¡joder! Alguién la ha jodido y no puedo akceder al sistema porke se han olvidado de abrirme una kuenta. ¿Podría la simpatikísima sekretaria darme un login y un pasword para ke yo pueda trabajar y hacer a todo el mundo mas feliz? Si deskonfían entonces yo diría ke sólo estoy intentando hacer mi trabajo, haría komo ke estoy enfadado, indignado, etc. Y ke encima de ke uno está kurrando komo un kabrón por kulpa de los fallos de los demás le hacen trabajar más.

Esto sería un buen ejemplo de ingenieria social. Hay ke tener mutxo morro y además saber de lo ke estás hablando. Jamás les des pie para ke te hablen de kosas konkretas, ya ke si sucede esto estás perdido.

Por otro lado, si tu voz suena komo la de un niño de 5 años, ni lo intentes, porke no va a ser konvincente. Existen modifikadores de voz ke te pueden servir. Si llamas desde el ordenador, hay programas ke distorsionan la voz. Te los puedes deskargar de Internet gratix.

Lo mejor es tener preparado un plan de atake (komo siempre en el hacking) y uno de retirada (ídem), para ke en kaso de ke algo falle, les kueste asimilarlo y te de tiempo a retirarte sin ke se den kuenta de lo ke pretendías.

Si la ingeniería social falla y vives cerka del servidor a hackear, puedes probar kon el trashing. Ké koño es el trashing? Pues koño, buskar en la basura (hey, ke nadie se ría). Si no has konseguido entrar en una mákina y no te ha funcionado la ingeniería social, entonces no sería mala idea pasarte por el domicilio del servidor y buskar un pokillo (lo mejor es ir por la notxe, ya ke a las cinko de la tarde a alguien le parecería extraño ver a un pavo buskando en la basura si no es un vagabundo o algo así, no? ;))

El objetivo del trashing es hallar un papel kon un account o un password, o ALGO ke te permita o facilite el akceso al sistema.

Puedes buskar hojas impresas, tiras de papel kontínuo e inkluso tarjetas de seguridad kadukadas o kualkier kosa ke pueda alberar información (disketes defektuosos, CDs rayados y kosas así ke bien eskaneadas kon un rekuperador de datos pueden dar algo).

Algunas veces (lo digo por propia experiencia) se enkuentran kilómetros de papel kontínuo kon un huevazo de kódigo hexadecimal eskrito en él. Lo primero ke piensas es: “Buah, akí no debe haber nada, porke la gente no eskribe en hexadecimal”. No te fíes, ya ke en una okasión enkontré en una zona industrial una tira (no muy larga) de papel kontínuo eskrito en hexadecimal, perteneciente a una empresa de ordenadores (estaba en sus kubos de basura :P) y de puta kasualidad porke un amigo mio me estaba pikando, me lo llevé a kasa y lo metí en el HexWorkshop... Kasi me da un patatús: estaban aktualizando el sistema y había konseguido el registro de la aktualización de todos los usuarios. Komo os podréis imaginar, tenía en mi poder todos los logins y passwords de ese sistema, inkluido el root. Así ke fíjate, por donde un sistema ke a mí no me llamaba la atención (porke sólo decidí pasar por él kuando obtuve todos akellos logins, no hay ke dejar eskapar una) me dio akceso para poder hacer bounding y kolarme en otros sitios mas interesantes y para ké negarlo, peligrosos ;).

Lo más importante es ke nadie os vea, para evita la fastidiosa preguntita: ¿Ké estás haciendo ahí? O ¿Buskas algo? O el sekurata ke te dice ke llamará a la policía aunke a nadie le pueden detener por buskar en la “basura” (determinada “basura” si es ilegal robarla, eh? Kuidado kon esto).

Bien, kreo ke ha kedado klaro esto de la ingeniería social y el trashing, rekursos desesperados para utilizar en última instancia.

APÉNDICE D. PUERTOS.

Muy bien, seguramente hayáis eskaneado puertos alguna vez. El skanner ke tenéis kizás no os diga la función del puerto ke enkuentra (mejor así, porke si no el eskaneado se ralentiza) y la keréis saber. Pos vale, akí están los puertos más importantes y sus funciones.

Nombre de la función Puerto Protokolo/Función

echo 7 tcp

echo 7 udp

discard 9 tcp sink null

Nombre de la función Puerto Protokolo/Función

discard 9 udp sink null

systat 11 tcp

systat 11 tcp users

daytime 13 tcp

daytime 13 udp

netstat 15 tcp

qotd 17 tcp quote

qotd 17 udp quote

chargen 19 tcp ttytst source

chargen 19 udp ttytst source

ftp-data 20 tcp

ftp 21 tcp

telnet 23 tcp

smtp 25 tcp mail

time 37 tcp timserver

time 37 udp timserver

rlp 39 udp resource # resource location

name 42 tcp nameserver

name 42 udp nameserver

whois 43 tcp nicname # usually to sri-nic

domain 53 tcp nameserver # name-domain server

domain 53 udp nameserver

nameserver 53 tcp domain # name-domain server

nameserver 53 udp domain

mtp 57 tcp # deprecated

bootp 67 udp # boot program server

tftp 69 udp

rje 77 tcp netrjs

finger 79 tcp

link 87 tcp ttylink

supdup 95 tcp

hostnames 101 tcp hostname # usually from sri-nic

iso-tsap 102 tcp

dictionary 103 tcp webster

x400 103 tcp # ISO Mail

x400-snd 104 tcp

csnet-ns 105 tcp

pop 109 tcp postoffice

pop2 109 tcp # Post Office

pop3 110 tcp postoffice

portmap 111 tcp

portmap 111 udp

sunrpc 111 tcp

sunrpc 111 udp

auth 113 tcp authentication

sftp 115 tcp

path 117 tcp

uucp-path 117 tcp

nntp 119 tcp usenet # Network News Transfer

ntp 123 udp ntpd ntp # network time protocol (exp)

nbname 137 udp

nbdatagram 138 udp

nbsession 139 tcp

Nombre de la función Puerto Protokolo/Función

NeWS 144 tcp news

sgmp 153 udp sgmp

tcprepo 158 tcp repository # PCMAIL

snmp 161 udp snmp

snmp-trap 162 udp snmp

print-srv 170 tcp # network PostScript

vmnet 175 tcp

load 315 udp

vmnet0 400 tcp

sytek 500 udp

biff 512 udp comsat

exec 512 tcp

login 513 tcp

who 513 udp whod

shell 514 tcp cmd # no passwords used

syslog 514 udp

printer 515 tcp spooler # line printer spooler

talk 517 udp

ntalk 518 udp

efs 520 tcp # for LucasFilm

route 520 udp router routed

timed 525 udp timeserver

tempo 526 tcp newdate

courier 530 tcp rpc

conference 531 tcp chat

rvd-control 531 udp MIT disk

netnews 532 tcp readnews

netwall 533 udp # -for emergency broadcasts

uucp 540 tcp uucpd # uucp daemon

klogin 543 tcp # Kerberos authenticated rlogin

kshell 544 tcp cmd # and remote shell

new-rwho 550 udp new-who # experimental

remotefs 556 tcp rfs_server rfs# Brunhoff remote filesystem

rmonitor 560 udp rmonitord # experimental

monitor 561 udp # experimental

garcon 600 tcp

maitrd 601 tcp

busboy 602 tcp

acctmaster 700 udp

acctslave 701 udp

acct 702 udp

acctlogin 703 udp

acctprinter 704 udp

elcsd 704 udp # errlog

acctinfo 705 udp

acctslave2 706 udp

acctdisk 707 udp

kerberos 750 tcp kdc # Kerberos authentication--tcp

kerberos 750 udp kdc # Kerberos authentication--udp

kerberos_master 751 tcp # Kerberos authentication

kerberos_master 751 udp # Kerberos authentication

passwd_server 752 udp # Kerberos passwd server

userreg_server 753 udp # Kerberos userreg server

Nombre de la función Puerto Protokolo/Función

krb_prop 754 tcp # Kerberos slave propagation

erlogin 888 tcp # Login and environment passing

kpop 1109 tcp # Pop with Kerberos

phone 1167 udp

ingreslock 1524 tcp

maze 1666 udp

nfs 2049 udp # sun nfs

knetd 2053 tcp # Kerberos de-multiplexor

eklogin 2105 tcp # Kerberos encrypted rlogin

rmt 5555 tcp rmtd

mtb 5556 tcp mtbd # mtb backup

man 9535 tcp # remote man server

w 9536 tcp

mantst 9537 tcp # remote man server, testing

bnews 10000 tcp

rscs0 10000 udp

queue 10001 tcp

rscs1 10001 udp

poker 10002 tcp

rscs2 10002 udp

gateway 10003 tcp

rscs3 10003 udp

remp 10004 tcp

rscs4 10004 udp

rscs5 10005 udp

rscs6 10006 udp

rscs7 10007 udp

rscs8 10008 udp

rscs9 10009 udp

rscsa 10010 udp

rscsb 10011 udp

qmaster 10012 tcp

qmaster 10012 udp

7. Konklusiones.

Bien, he akí lo ke kreo ke será útil para todos akellos ke komo yo hace ya varios años, estén empezando. Algunas sekciones no están del todo kompletas, pero la siguente versión de la guía kontendrá más kosas y más detalladas.

Por el momento tenéis suficiente información para empezar a hacer hacking ya sea en Internet, komo en PSNs, o lo ke sea.

Si te has leido el texto y todavía no entiendas por ké hackear, seguramente la lektura de todo este rollo haya sido en vano. Por otro lado, kiero hacer un llamamiento (el kual hice en una sekción anterior, pero ke reitero por konsiderar importantisimo) a los futuros hackers: si enkontráis fotografías de pornografía infantil, o kosas ilegales ke no tengan nada ke ver kon el hacking/phreaking, por favor: borradlas y advertid al usuario. NO!!! A la pornografía infantil.

Un disklaimer para los lammers: si alguna vez os enkontráis konmigo en un chat, BBS o algo parecido, no intentéis nukearme, puesto ke yo suelo konektarme desde la universidad y lo úniko ke konseguiréis es ke el administrador de mi eskuela os denuncie. Kuando me konekto desde kasa, os daréis kuenta de ke es muy dirícil si no imposible nukearme, akceder a mi HD o lo ke sea. ¿Está klaro?

Por último, agradecer a la gente ke me ayudó en mis inicios (ciertamente no me konocen ya ke jamás he chateado kon ellos ni nada) por los textos ke eskribieron y ke me fueron de mutxa ayuda. Agradecer a mis kolegas y gente de mi klan su apoyo y en algunos kasos ayuda.

Agradecimientos también para Deicide, The Mentor, Akrapovic (aunke no konozko a ninguno de ellos personalmente), y mutxos otros kuyas guías de hacking me ayudaron a krear la mía, ya ke ciertas sekciones son kopia íntegra de las guías de los anteriormente nombrados. Kopiadas kon el simple objeto de ahorrar tiempo en eskribir esta guía y porke además yo no lo habría hetxo mejor ke ellos. Mutxas gracias a todos.

“Yes I know my enemies. They’re the teachers who taught to fight me. Compromisse, conformity, assimilation, submission, ignorancy, hypocresy, brutality, the elite.” – Rage Against The Machine –

Inspiraciones musikales:

Bon Jovi, Rage Against The Machine, Sublevados, Extremoduro, Doble V, Led Zeppelin, Hendrix.

Si tenéis alguna duda y/o keréis kontaktar konmigo, por favor, eskribidme al korreo: karnie19@hotmail.com.

Disklaimer: esta guía ha sido eskrita kon fines edukativos. El autor no se responsabiliza de lo ke se haga o deshaga mediante las téknikas akí provistas.

Por último, podeís hacer kon esta guía lo ke keráis siempre ke me inkluyáis komo autor de la misma y no kobréis (por supuesto ;)) por su distribución a la peña.

- K@RNIE -

- MAYO DE 2002 –