FAQ PARA EL PUTO GRUPO ES.COMP.HACKERS { Si quieres colaborar en alguna pregunta , o incluir alguna nueva , posteala en el grupo indicandolo} ADVIERTO: No he vertido en esta faq una sola opinion personal.Esto no es mas que una recopilacion de mensajes , aparecidos mayoritariamente en es.comp.hackers . No me hago responsable de esta informacion , si me apuras incluso distribuida con fines puramente didacticos. Version:0.03 Fecha:10-7-97 Creditos:Criptero,Pablo LGZ,Vortice,Madelaine,el forense,Lasparri,pp1pp,speedfire,nexux0 { mandame un mail si te he olvidado } Indice A.- ORGANIZACION Y DEFINICIONES a.1* Por que está en formato WRI este documento ? a.2* De que va este puto grupo? a.3* Que es un hacker? a.4* Principios basicos del hacker a.5* Cual es la diferencia entre un hacking , cracking y phreaking ? a.6* Que tengo que leer antes de atreverme a abrir la boca en este sagrado grupo? a.7* Que es un buscador y por que va evitar que parezca un capullo ? a.8* Como aprendo a hackear ? a.9 * Jerga Hackers Españoles B.- MALAS HIERBAS b.1* ¿ que es la BSA ? b.2* ¿ que es un spammer y como se le trata en este grupo? b.3*Que dice la legislacion española sobre hacking? C.- ANONIMATO EN LA RED c.1* Que es y como mandar fake-mail? c.2* Como postear en news anonimamente ? c.3* ¿ Que es PGP ? ¿ como configuro esto para que funcione? c.4* ¿ que son las cookies ? c.5 * ¿ como navegar anonimamente ? D.- INTERNET d.1* Perdon por mi ignorancia, pero que es el Free Agent? d.2* Lista de puertos mas comunes... d.3* Protocolos internet ... d.4 * alguien podria explicarme que es, como se accede, y para que sirve telnet?? d.5* Alguien me podría facilitar o bien decirme donde conseguir las instrucciones para usar en el puerto 110 via telnet para ver el correo. d.6* Alguien seria tan amable de ayudarme a configurar mi software de infovia ? d.7 * ¿Puede alguien explicarme que es una cuenta shell y donde las dan de manera gratuita? d.8 * alguien puede decirme lo que significa Distroz? E.- HACKEANDO e.1* Sobre Passwords en UNIX... e.2* ¿ que es el S-ice y donde puedo conseguirlo ? e.3* Que es un sniffer? e.4* Que es un spoofer? e.5* Que es el Satan? e.6* Que es nukear? e.7* ¿ que es un wardialer ? e.8 * Hackeando http e.9 * ¿ que es el avalanche ? e.10 * Que es un BUG? A.- ORGANIZACION Y DEFINICIONES a.1* Por que está en formato WRI este documento ? ¿por que nadie me proporciona un buen wriTOtxt.exe ? a.2* De que va este puto grupo? [ Fuente : RFD del grupo ] Grupo no moderado en el que se intercambie informacion sobre los temas ya citados de hackering, cracking y phreacking. El grupo no debe ser moderado para evitar cualquier clase de censura sobre estos temas. Sobre la necesidad del grupo... La falta de un grupo en espanyol dentro de la jerarquia es.* que cubra estos temas, al estilo de los grupos alt.2600.*. Ademas, carecemos de un grupo que cubra las peculiaridades del estado espanyol. a.3* Que es un hacker? Por "hacker" queremos referirnos a programadores fervientemente dedicados, por hobby, a explotar sus ordenadores al maximo, con resultados utiles para otras personas. Este concepto es contrario al habitualmente aceptado,que dice que un "hacker" es un pirata informatico. La Conciencia de un Hacker Hoy han cogido a otro, está todo en los periódicos. "Quinceañero arrestado en un escándalo del crimen informático", "Hacker arrestado tras asaltar un banco" Malditos niños. Son todos iguales. Pero tú, en tu psicologÍa de tres piezas y los tecnocerebros de los cincuenta, echas una hojeada a los ojos un un hacker? Te has preguntado alguna vez quÉ le ha marcado, que fuerzas le han formado, quÉ le ha moldeado? Soy un hacker, entra en mi mundo Mi mundo empieza en el colegio Soy más listo que el resto de los chicos, esta mierda que enseñan me aburre Maldito fracasado Son todos iguales. Estoy en secundaria o en el instituto. He escuchado a los profesores explicar por decimoquinta vez como reducir una fracción. Lo entiendo. "No, Señorita Smith, No enseño mi trabajo. Lo hice en mi cabeza". Maldito niño. Probablemente lo copió. Son todos iguales. Hoy he hecho un descubrimiento. He encontrado un ordenador. Espera, esto mola. Hace lo que yo quiero que haga. Si se equivoca es porque yo lo pedÍ. No porque no le guste O porque se sienta amenazado O piense que soy un burro listo O no me gusta estudiar y no debo de estar aquÍ Maldito niño. Todo lo que hace es jugar. Todos son iguales. Y entonces ocurrió Se abrió una puerta a un mundo Precipitándose por la lÍnea telefónica como heroÍna en las venas de un adicto, se envÍa un pulso electrónico, un refugio de las ineptitudes de cada dÍa Encuentro un embarque. "Eso es aquÍ es donde yo pertenezco" Conozco a todos aquÍ De todas maneras nunca me encuentro con ellos, nunca les hablo, puede que nunca sepa de ellos otra vez Se todo de tÍ Maldito niño. Ocupando la lÍnea otra vez. Son todos iguales. Apuestas tu culo a que todos somos iguales. No habÉis dado de comer potitos en el colegio cuando lo que deseabamos era un filete Los trozos de carne que dejásteis escaparse pre-masticados y sin sabor.. Hemos estado dominados por sádicos, o ignorados por los apáticos. Los pocos que tenÍan algo que enseñarnos nos encontraron voluntariosos, y eran como gotas en el desierto. Este es ahora nuestro mundo El mundo del electrón y el interruptor, la belleza del baudio. Hacemos uso de un servicio existente, sin pagar por Él, que podrÍa ser asquerosamente barato si no estuviera gestionado por explotadores glotones, y vosotros nos llamáis criminales. Nosotros exploramos y nos llamais criminales. Buscamos el conocimiento y nos llamais criminales. No tenemos razas, nacionalidades, prejuicios religiosos y nos llamais criminales. Vosotros construÍs bombas atómicas, declaráis guerras, asesinais, defraudais, y nos mentÍs, y nos tratáis de hacer creer que es por nuestro bien, todavÍa somos los criminales. SÍ, soy un criminal. Mi crimen es la curiosidad. Mi crimen es juzgar a la gente por lo que dice y piensa, no por lo que parece. Mi crimen es que soy más listo que té, algo que no me puedes perdonar. Soy un hacker, y este es mi manifiesto. Puedes detenerme a mÍ, pero no puedes detenernos a todos al fin y al cabo, todos somos iguales. ----------------------------------- Los Hacker son personas autodidactas. Les apasiona la informática y hacen todo lo posible para aprender, pero aprender ellos mismos. Gozan intentando acceder a otros ordenadores. Cuanto más difícil sea, más complejo los sistemas de seguridad, más disfrutan. Su única meta es divertirse y aprender. A menudo, cuando consiguen acceder, avisan a la empresa responsable y les explica como lo hizo. Así, mejoran el sistema, y el hacker tiene un nuevo reto y mayor. a.4* Principios basicos del hacker : A poco de andar, los pioneros elaboraron sus propias reglas, que aun hoy se consideran basicas aunque no haya Colegio de Hackers ni Consejo Profesional. Las mas conocidas son las que Steven Levy dicta en su libro Hackers, Heroes of the Computer Revolution (Hackers, Heroes de la Revolucion Informatica), un clasico en la definicion del hacking: * El acceso a las computadoras -y a cualquier cosa que pueda enseñarte algo acerca de la forma en que funciona el mundo- debe ser total e ilimitado. * Apelar siempre a la imperativa: íManos a la obra! * Toda informacion debe ser libre y/o gratuita. * Hay que desconfiar de la autoridad. Hay que promover la descentralizacion. * Los hackers deberan ser juzgados por sus hackeos, no por falsos criterios como titulos, edad, raza, o posicion. * En una computadora se puede crear arte y belleza. * Las computadoras pueden cambiar la vida para mejor. a.5* Cual es la diferencia entre un hacking , cracking y phreaking ? ¿Qué es un Cracker? Aquí ya empezamos a liarnos. Todos los Hacker son Crakers en potencia. Un craker hace lo mismo que un hacker, con una salvedad. El Craker no lo hace de forma altruista ni por amor al arte. Los Craker suelen tener ideales políticos o filosóficos, suelen estar movidos por su arrogancia, orgullo, egoísmo (y necesidad de darse a conocer) o simplemente ambición y avaricia. Un craker cumple idem de Hacker, pero una vez que accede al sistema, no se da por satisfecho, sino que le hace "crack". Las hazañas típicas de los crakers es la copia de información confidencial, movimientos de pequeñas sumas de dinero y compras a nombre de otros. Suele atribuirse los programas crakeadores a los Crakers. Esto no es del todo correcto. Los crakers no sólo pueden hacer programas crakeadores, ¿ok? ¿Qué es un Pirata? Por contra de lo que todo el mundo cree, "pirata" no es la traducción literal de Hacker. En España llamamos "pirata informático" a los que se dedican a la copia y distribución de software ilegal. El problema que tiene este grupo tal como esta actualmente es la convivencia entre hackers y crackers.Para solucionarlo , se esta comenzando a implantar que todos los mensajes referidos realmente a hacking contengan un [H] en el subject.Esto posibilitara en el futuro , cuando todos los hackers lo hayan aceptado ( si lo aceptan , claro ) , colocar los filtros necesarios para recibir solo este tipo de mensajes. a.6* Que tengo que leer antes de atreverme a abrir la boca en este sagrado grupo? 1.- lee la pregunta: que es un buscador y por que va a evitar que parezca un capullo? 2.- visita webs españolas sobre hacking/phreaking/cracking http://mail0bscur0.home.ml.org www.arrakis.es\~espadas http://members.tripod.com/~kaligula/index.html http://www.geocities.com/SiliconValley/Pines/7347 http://jamonyvino.islatortuga.com http://darkside.islatortuga.com http://members.tripod.com/~cosanostra23/ Http://www.geocities.com/SiliconValley/8726 3.- visita webs de guiris -- INCOMPLETO -- 4.- visita otros grupos de news mas amables que este alt.hack*.* alt.2600.* 5.- Subscribete a las siguientes listas de correo ( - es que no se ingles - joder , deja el hacking y dedicate a tricotar ) * The happy hacker list [ esta es fundamental para principiantes ] : hacker@techbroker.com * Bugtraq [ reportes de fallos de seguridad ] * CU-DIGEST [ Computer Underground ] : cu-digest-request@weber.ucsd.edu * Cert-es a.7* Que es un buscador y por que va evitar que parezca un capullo ? Un buscador es un megaordenador que guarda informacion sobre las distintas paginas disponibles en la www.Puedes acceder a el mediante tu navegador y darle una o varias palabras clave sobre los temas que te interesan.El te proporcionara una serie de links para que puedas seguir investigando sobre el tema. Preguntar sobre informacion que puedes encontrar con un buscador esta TERRIBLEMENTE MAL VISTO.El tipico ejemplo es el ingenuo que entra a #hackers y pregunta : - alguien me puede dar direcciones de paginas de hack en español ? unos segundos antes de ser kickeado. Procura asegurarte de que no puedes encontrar la informacion por ti mismo antes de molestar a los demas con preguntas que han oido mil veces.Aunque no encuentres lo que buscas , probablemente encontraras algo que pueda serte util en el futuro. a.8* Como aprendo a hackear ? [ fuente : alt.hacker ] Recopila todos los datos posibles sobre el sistema que quieras hackear.Encierrate en una habitacion y comienza a leer y tomar notas.Encuentra un trabajo haciendo cualquier cosa en una tienda que tenga el ordenador que quieras hackear.Trabaja gratis si es necesario. Habla con todo el mundo , pregunta cosas , presentate voluntario para trabajar hasta tarde y los fines de semana , solo para que te sea posible aprender mas.Recuerdalo TODO.Compra equipamiento e instalalo en tu casa , ataca tu propio sistema con lo que recientemente hayas aprendido.Luego sientate en el otro lado de la consola y prueba a detectar tu propia intrusion.Vuelve al otro lado y prueba de nuevo ... como puedes ver este metodo de hackear es sencillo! [ fuente :alt.hacker] Aun sigues preguntando por URL's con tutoriales ? Sigues pidiendo instrucciones para hackear ? sigues preguntando como se puede aprender a hackear ? Aqui hay una pista: buscalo en la web.Hay un gran numero de lugares donde llenar tu cerebro hasta reventar con conocimientos sobre hacking.Si quieres aprender ensamblador , ve y buscalo ( yahoo! excite wat eva ... y si quieres estar seguro usa annonymous.com si quieres ... ).Creeme , hay varios lugares ahi fuera que son faciles de encontrar. Tambien , si tu vision del hacking es como la mierda que enseñan la television y las novelas ... estas completamente equivocado.Hackear requiere : 1) Cafe 2) Cafe 3) Sin cockteles para mi ... soy demasiado joven :) 4) Mas cafeina . Mira , esto mantendra tus musculos lo suficiente estimulados para esas horas y horas de trabajo... es entretenido estar sentado enfrente de mi madre: la computadora :) Hackear no es el agolparse adrenalina , hackear en un banco esta muuuuuuuuuuy lejos de mi alcance. Asi que si quieres hacerlo , te llevara un ratillo dominarlo. De que coño estoy hablando ? HACKEAR LLEVA AÑOS DE TRABAJO!! No esperes convertirte en un hacker solo porque has usado un COM para crackear el mIRC ... tambien , si quieres hackear ... aprende a trabajar por ti mismo , no vayas preguntando MUCHAS cosas y dando por ahi tu identidad. Ejemplo:Ninguno de vosotros ha oido hablar de mi B4 , o no? lo veis ? Secreto que soy :) [ fuente : al.hacker ] Mucha gente quiere leer un libro y aprender a hackear.Pero el hacking no trata de eso.Creo que no habras hackeado verdaderamente hasta que no encuentres un metodo por ti mismo.Si aprendes a hackear de un libro o de algun otro tutorial no estas hackeando con tu propio estilo.En la mayoria de los casos esto lleva a un hacking de bajo nivel.Y si eres un hacker de bajo nivel tiendes a ser cogido.Y si eres cogido eso desagradara a la comunidad de hackers.Asi que si realmente quieres ser un hacker no vayas posteando mensajes pidiendo que alguien te enseñe algun experimento , y prueba las cosas por ti mismo . a.9 * Jerga Hackers Españoles --INCOMPLETO-- B.- MALAS HIERBAS b.1* ¿ que es la BSA ? > Adobe Systems, Inc. > Apple Computer Inc. > Autodesk, Inc. > Bentley Systems, Inc. > Lotus Development Corp. > Microsoft Corp. > Novell, Inc. > Symantec Corp. > The Santa Cruz Operation, Inc. Es una empresa creada por las empresas que figuran arriba. Significa bussines software aliance. Sus objetivos son ... --INCOMPLETO -- Sus verdaderos objetivos son preservar el beneficio economico de las empresas que le sostienen, obligando a los usuarios a consumir sus productos .Estas empresas se estan enriqueciendo gracias a que poseen informacion privilegiada , que deberia ser de libre acceso por el bien de la comunidad. En españa es conocida entre otras cosas , por haber estado espiando durante meses el correo electronico de usuarios , por haber colaborado con la policia para catalogar como ilegales las paginas del Jamon y el vino , asi como para censurar varios servidores poco afines. http://www.asertel.es/cs/grafico.htm b.2* ¿ que es un spammer y como se le trata en este grupo? Un spammer es un listo que gana dinero haciendonos perder nuestro valioso tiempo, con la pretensión de que va a conseguir vendernos algo . La práctica comun es devolver el mensaje a la direccion del sujeto, con copias para su administrador.Por ejemplo , si el tio tiene la direccion sujeto@aqui.es Mandar copias del mensaje a sujeto@aqui.es root@aqui.es postmaster@aqui.es La copia al propio sujeto tiene la mision de llenar su buzon con su propia basura , ya que si al menos 100 personas hacen esto , se crea un bonito espectaculo en el disco duro de su servidor. La copia para el administrador es para que lo heche .Y muchos los hacen. A veces el spammer falsifica su direccion de correo , pero deja una pagina web donde visitarle.Hazlo y encuentra su verdadera direccion , luego , posteala en este grupo. Por otro lado , si tienes que postear tu verdadera direccion , quizas quieras modificarla un poco .Por ejemplo , si tu direccion es incauto@servi.es , para evitar que programas automaticos la registren bastaria que pusieras : -------------------- ANTI-SPAM **cauto@servi.es por favor , para enviarme mails sustituye **=in -------------------- b.3*Que dice la legislacion española sobre hacking? Ni el hacking, el craking ni la piratería son legales. Sin embargo, de los tres, el más admirado y mejor considerado es el hacking. De hecho, a menudo, las empresas de seguridad informática contratan o consultan a grupos de hackers, ya que son personas muy preparadas y dispuestas a colaborar. Podéis creer que el hacking es beneficioso y debería ser legal. Pensad que un sábado noche entráis en un banco, forzáis la caja fuerte y llamáis al director de la sucursal para advertirle de lo penoso que es el sistema de seguridad. Puede que el director os esté enormemente agradecido (o puede que se cabrease), pero habéis atentado contra una propiedad privada. En nuestro caso, la propiedad intentelectual. Dependiendo del ordenador al que se acceda se pueden aplicar diversas acusaciones (si es de un organismo oficial, atentado contra la seguridad nacional). En el peor de los casos, el hacking se puede considerar como un delito frustado (un craking incompleto). --INCOMPLETO , aqui falta el codigo penal .seguro que zorra aqui no esta deseando postearlo - C.- ANONIMATO EN LA RED c.1* Que es y como mandar fake-mail? En primer lugar te aconsejaría que utilizases el Forté Agent (No el Forté Free Agent, sino la versión comercial), este programa unifica un cliente de News con uno de e-mail y te deja, entre otras muchas cosas, cambiar el From, el Reply y un montón de cosas más, como es para las news y para e-mails lo puedes cambiar en las dos cosas, además con un simple Agent.ini en el mismo directorio o en otro directorio puedes cambiar de identidad y de servidor de news o de correo, y puedes tener tantas configuraciones como quieras. Es un poco complicadillo de configurar bien, y la ayuda y el programa está en inglés, pero nada es imposible y pidiendo ayuda por aquí es bastante fácil. Va por la versión 3.01 de 32 bits. Para mandar mails anónimos puedes utilizar un programa (creo que lo han puesto ya por aquí) que se lllama AnonyMail, sólo tienes que ponerle el HOST por el que quieres mandarlo (POP.ARRAKIS.ES, SMTP.CTV.ES, o cualquier otro, no te preocupes por que no sea el tuyo) y rellenar el From (no se te olvide poner uno falso), el TO, el Subject y el propio mensaje en sí. También puedes hacerte con una cuenta de tipo gratismail (no te aconsejo gratismail porque no vale nada y no recibes correo, mejor una cuenta en hotmail - http://www.hotmail.com - ) da datos falsos de tu nombre, dirección y demás y ya tienes para mandar mensajes anónimos. Aunque todo esto es muy relativo y no hay forma de que sea totalmente anónimo, la anonimicidad no existe en Internet, te pueden rastrear. Existen también los llamados REMAILERS que son servidores que te mandan mensajes de correo a través de ellos anonimizando tu datos, claro está que si alguien se pone a mirar el correo que les llega a los remailers puede encontrar tu dirección verdadera, como ya te he dicho es del todo imposible anonimizar un mensaje. Lo que puedes hacer es mandar los mensajes desde servidores diferentes cada vez y/o tener varias cuentas de Internet. Pero no te preocupes que no creo que las cosas que vayas a mandar requieran la atención de los CyberMaderos. Si es para comunicarte con un amigo podéis utilizar el PGP (un encriptado de doble llave muy potente y casi imposible de descifrar) - http://www.pgp.com - creo que la versión última es 2.6.3.i (es para DOS y si vas a utilizar el Agent te aconsejo PGPn_123 que es un shell que puedes configurar para el Agent) o por ahí, para windows 95 puedes intentar coger la 5.0 beta 14 (o la beta que esté ahora mismo). ------------------------------------------------------------------------ >jeje :-) Coñas aparte, la única manera de anonimato bien hecha que yo >sepa es con Remailer. Doble si se puede. Los programas como Anonmail >no valen de mucho. El correo via Hotmail en en si un remailer, pero >tampoco es 100%. La mejor manera es conseguirse el Private Idaho, el >PGP y abrir acceso a una máquina. El remailer es lo más inseguro que te puedes encontrar(sobre todo los que tienes que darte de alta para poder recibir correo), cualquiera que esté delante de la máquina que hace de remailer puede saber tu datos, ya se ha dado el caso que algún que otro remailer, de los que te tienes que dar de alta, ha sido "asaltado" por la policía y cogida toda la lista de usuarios. Es más seguro una cuenta HotMail, con los datos falsos se entiende. Bueno, sin ofender pero creo te estás liando. El sistema de Remailer más completo que se usa es el que mediante combinación con PGP se crea una dirección determinada, la cual puede rebotarse en dos o tres máquinas más tambien usando PGP. El intercambio de información con las máquinas relativa a las cuentas es encriptado. Es otra historia. Es muy difícil hacer el seguimiento de esto, casi imposible. Es casi 100%.. Nada que ver con otros bastante más simples que lo único que hacen es poner una chaqueta encima de otra. Normalmente en estos la direccion de correo queda archivada para poder enviarte el correo. La diferencia es el PGP. ---------------------------------------------------------- La forma más sencilla de hacerlo más o menos anónimo que he encontrado es conectando directamente a NInfovía (usuario 'infovia', password 'infovia', DNS 10.0.1.1), permitir que Timofónica te asigne una de sus IPs, desde ahí conectar con algún servidor (que los hay, bastantes) de SMTP que se pueda acceder desde allí (o sea, que sea el mismo servidor para web que servidor de correo, etc.), y enviar desde allí tu 'correo anónimo'. Tu IP será una de las de la Intranet de NInfovía, cierto... y en teoría, Timofónica guarda los números de quien llama... pero sólo en teoría. Lo tiene mucho más dificil. Desde luego con ese método he descubierto bastantes más cosas (telnets 'bastante' anónimos, conexiones a IRC, etc). ¡Haced la prueba! c.2* Como postear en news anonimamente ? --INCOMPLETO-- c.3* ¿ Que es PGP ? ¿ como configuro esto para que funcione? Pues aunque hace cuatro días que lo estoy probando te puedo decir que las llaves públicas sirven para poder mantener correspondencia encriptada con la gente mediante el uso de un maravilloso programa llamado PGP (Pretty good Privacy, o algo parecido). Es altamente recomendable cuando uno va a decir algo que nuestra querida gente de la BSA pueda considerar ilegal. El sistema es sencillo: El autor de un mensaje emplea la llave pública del receptor para encriptar el mensaje. El receptor tiene que tener su llave privada para poder desencriptar un mensaje destinado a él. Dicho de otra forma, hace que el correo sea totalmente confidencial. Te lo recomiendo. Consulta en: http://www.redestb.es/personal/alakarga/pgp.htm http://www.lander.es/~jgomez/ c.4* ¿ que son las cookies ? [ Fuente : ? ] COOKIES: ALGUIEN TE ESTA MIRANDO Puede ser que la palabra no diga realmente mucho. Quienes sepan algo de ingles se darán cuenta que es solo eso: galletas. Pero en el World Wide Web una cookie es mucho mas, es un mecanismo mediante el cual un servidor puede espiar tu propio comportamiento. Es mas, haciendo una búsqueda dentro de tu propio sistema seguramente encontrarás más de un documento denominado "cookie". Por algún motivo no revelado, las cookies han existido ocultas por mucho tiempo. Browsers como el Navigator y el Explorer las incluyen desde sus primeras versiones. Pero recién ahora, Netscape ha presentado las especificaciones dentro de su propio web (aunque recomienda utilizarlas con precaución) y el Navigator 3.0, aún en versión beta, puede ser configurado para alertar a los usuarios cuando un servidor trata de escribir una cookie en su directorio local. Según Netscape, una cookie es un mecanismo que funciona del lado del servidor en una conexión determinada, mediante el cual se puede guardar o importar información desde el lado del cliente. Un servidor, al enviar un objeto HTTP (por ejemplo una página HTML), puede también enviar un paquete de información que es guardada por el cliente sin que este se de cuenta. Incluido dentro del paquete hay un rango de URLs para los cuales el cookie funciona. De esta manera, cada vez que el cliente accede a una dirección dentro de ese rango especificado el cookie se pone en funcionamiento y envia la información al servidor. Otra de las variables que se pueden incluir dentro de una cookie es el tiempo de permanencia en el disco del cliente, algo asi como una fecha de vencimiento. Al acceder a un web site con protección, dadas las características de las conexiones tcp/ip la única forma que tiene el servidor de conocer que es la misma persona la que salta de una página a otra es a través de un archivo en la computadora del cliente. Configurando este archivo para que solamente exista durante dos horas, una vez que el cliente deja de navegar por el web se pierde todo rastro de la conexión. Las cookies por si mismas no pueden ser utilizadas para encontrar la identidad de un cliente, algo que si lograr_ la identificación digital, y dado su rango limitado de uso a URLs específicas es imposible controlar el paso de un web a otro ya que ambos servidores no tienen la posibilidad de utilizar la misma cookie. A pesar de todas estas limitaciones, estos pequeños agentes se pueden controlar los movimientos de un determinado navegante dentro de un web. Existen ya en el mercado una serie de programas capaces de realizar esta tarea mediante la utilización de esta tecnolog¦a. Empresas como Focalink se dedican exclusivamente a controlar que un determinado cliente no vea un mismo anuncio mas de una vez al acceder a un website. Cada vez que ingresa el servidor de Focalink, el que contiene los avisos, se comunica con una cookie depositada dentro del disco rígido y le envía un banner diferente al enviado la última vez que ingresó. Sites como HotWired utilizan esta tecnología para que los navegantes no tengan que ingresar sus datos cada vez que acceden al web. Aunque hay que destacar el caso de HotWired en especial, ya que ellos sí alertan que guardarán información en un disco que no es el de ellos, aunque sea con el simple motivo de aliviar la navegación no requiriendo el ingreso por parte del cliente de sus datos cada vez que accede. Aún asá, las cookies no son un buen elemento de seguridad, ya que cualquiera que conozca mínimamente su funcionamiento podría acceder a los datos guardados en una cookie dentro de una computadora y utilizar todos los servicios a los que permite ingresar. Sería importante que cada site que utiliza una cookie advierta a sus clientes que lo está haciendo. No todos tenemos ni queremos ofrecer información sobrenuestros hábitos de navegación. Queda bien claro que internet está generando nuevas tecnologías constantemente. Aunque no todas sean para beneficio del cliente, sino tambiéndel anunciante. Mas informacion ... "http://home.netscape.com/newsref/std/cookie_spec.html". "http://www.vuw.ac.nz/~amyl/recipes/cookies/". c.5 * ¿ como navegar anonimamente ? puedes añadir http://www.anonymizer.com:8080/ al principio de la navegación. Por ejemplo, si queres ir a Yahoo para buscar algo, escribe: http://www.anonymizer.com:8080/http://www.yahoo.com/ a partir de ahí toda la navegación será anonima. El anonimizador es como un proxy de una organizacion por los derechos civiles en la red. Más información en http://www.anonymizer.com/ D.- INTERNET d.1* Perdon por mi ignorancia, pero que es el Free Agent? Programa para la lectura de las news,bastardo! d.2* Lista de puertos mas comunes... auth (113) conference (531) courier (530) daytime (13) discard (9) domain (53) echo (7) efs (520) exec (512) finger (79) ftp (21) gopher (70) hostnames (101) http (8000) ingreslock (1524) link (87) login (513) mtp (57) nameserver (42) netnews (532) netstat (15) nntp (119) pop2 (109) pop3 (110) proxy (8080) qotd (17) remotefs (556) rje (77) sftp (115) shell (514) smtp (25) spooler (515) sunrpc (111) supdup (95) systat (11) telnet (23) tempo (526) tftp (69) time (37) uucp (540) uucp-path (117) whois (43) www (80) d.3* Protocolos internet ... Pueden ser bajados de miriadas de sitios.Desde yahoo a internic. Clasicos: HTML RFC Index - from CMU IP (Internet Protocol) - RFC 791, .html">760 ICMP (Internet Control Message Protocol) - RFC 792, 777 UDP (User Datagram Protocol) - RFC 768 TCP (Transmission Control Protocol) - RFC 793, 761, 675 ARP (Address Resolution Protocol) - RFC 826 RARP (Reverse Address Resolution Protocol) - RFC 903 RIP (Routing Information Protocol) EGP (External-Gateway Protocol) - RFC 904 GGP (Gateway-Gateway Protocol) TELNET - RFC 854, 764 RLOGIN (Remote Login) SMTP (Simple Mail Transfer Protocol) - RFC 822, 821, 788 FTP (File Transfer Protocol) - RFC 959, 542, 354, 265, 172, 114 PING FINGER (Finger protocol) - RFC 742 WHOIS - RFC 954, 812 RUSERS (Remote Users) - RFC 866 NTP (Network Time Protocol) - RFC 958, 957, 956 QUOTE (Quote of the Day protocol) - RFC 865 ECHO - RFC 862, 361, 347 XDR (eXternal Data Protocol, from Sun) RPC (Remote Procedure Call, from Sun) NFS (Network Filing System, from Sun) RFS (Remote File System, from HP/Apollo) Modernos : XWindow SNMP (Simple Network Management Protocol) SMI POP3 (Post Office Protocol 3) - RFC 1725, 937 NNTP (Network News Transfer Protocol) - RFC 977 HTTP ARCHIE GOPHER - RFC 1436 VERONICA WAIS (Wide Area Indexing System) NetBIOS (Network Basic Input Output System) SLIP PPP (Point-to-Point Protocol)1661,1670 PAP (PPP Authentication Protocol) DHCP (Dynamic Host Configuration Procotcol) - RFC 1541 LCP (Link Control Protocol) IPXCP - RFC 1552 ATPCP d.4 * alguien podria explicarme que es, como se accede, y para que sirve telnet?? Telnet( Network terminal protocol ó remote login) , es como acceder con un terminal a otro ordenador. Es decir durante la conexión tu ordenador es completamente transparente, los comandos que tecleas van directamente al ordenador remoto y la salida a pantalla es la del ordenador remoto. Se puede acceder mediante telnet a cualquiera de los servicios haciendolo por el socket correcto, ftp,www,smtp,pop etc.... Quizás ya estén un poco anticuados, pero te remito al RFC 854 y 855 para que veas las especificaciones del Telnet. Si quieres ver los más actuales traete el rfc-index.txt ( busca con archie o con ftpsearch) en el encontraras el indice de todos los rfcs así como cual sustituye a otro o complenta a otro. Un saludo, Vortice d.5* Alguien me podría facilitar o bien decirme donde conseguir las instrucciones para usar en el puerto 110 via telnet para ver el correo. Una vez que tengas el acceso: USER nombre_usuario PASS password LIST te lista todos los mensajes (identificador más el tamaño) TOP # ALL para ver las cabeceras (# es el numero del mensaje que quieras ver p ej: TOP 1 ALL) RETR # para ver el mensaje DELE # borra el mensaje elegido RSET recupera los mensajes marcados para borrado QUIT cierra la conexión Para mas informacion leete la RFC 1725 ( POP3) d.6* Alguien seria tan amable de ayudarme a configurar mi software de infovia ? Nosotros lo haríamos.Pero es mejor que te dirijas al grupo es.pruebas . Allí encontrarás una gran respuesta entre los mayores expertos sobre el tema. d.7 * ¿Puede alguien explicarme que es una cuenta shell y donde las dan de manera gratuita? Una cuenta shell es un acceso a un ordenador en modo linea de ordenes del sistema opertivo...principalmente Unix. Hay gente que las ofrece porque las ha pillado por ahi y algunos que las dan para probar seguridad del servidor. De todas maneras consulta algun librillo sobre unix los primeros capitulos porque si no no sabras que hacer con ella. >Y no hay manera de conseguir una legalmente ? >Es decir , que si hay proveedores en españa que la ofrezcan .... redestb d.8 * alguien puede decirme lo que significa Distroz? Distro zite Maquina OFICIAL para DISTRIBUCION de algo (pirateo, normalmente) E.- HACKEANDO e.1* Sobre Passwords en UNIX... Si alguno no sabe como funciona lo del password en UNIX, Para encriptarlo y desencriptarlo usa el metodo DES, con la llamada al sistema crypt (3). La funcion toma el passwd del usuario como llave de encriptacion, usando un bloque de 64 bits. El resultado de esta encriptacion, es vuelto a encriptar hasta un total de 25 veces. Esto queda guardado en una cadena de 11 caracteres imprimibles y lo guarda en el /etc/passwd o en el /etc/shadow, segun corresponda. Si os fijais, las paswords tienen 13 caracteres. Los dos primeros son la semilla que toma el sistema para la encriptacion de la clave. Siendo esta ssemilla un numero de 12 bits, o lo que es lo mismo, un numero entre 0 y 4095. Lo que pasa cuando metes un password es que coge la semilla, y el passwd y lo encripta 25 veces, si el resultado coincide con lo que tiene guardado en el /etc/passwd o en el /etc/shadow pues te dejaria entrar a tu cuenta, sino coincide, te saldria lo de "Login incorrecto". El /etc/passwd tiene la forma: login:passwd:UID:GID:nombre usuario:home:shell siendo UID el identificativo del usuario, y GID el identificativo del grupo al que pertenece el usuario. e.2* ¿ que es el S-ice y donde puedo conseguirlo ? --INCOMPLETO , la respuesta fue posteada .si alguien la guarda por favor que la postee de nuevo -- e.3* Que es un sniffer? [fuente:underhack] Es un programa que captura paquetes de datos que pasan por un servidor (para capturar los logins y passwords) e.4* Que es un spoofer? --INCOMPLETO-- e.5* Que es el Satan? Es un peazo programa que pueden utilizar los administradores para comprobar la seguridad de su sistema.En el otro lado , puede ser utilizado por los hackers para estudiar los puntos debiles de dicho sistema. e.6* Que es nukear? --INCOMPLETO-- e.7* ¿ que es un wardialer ? --INCOMPLETO-- e.8 * Hackeando http En netscape u otro browser , es posible cambiar el fichero que se ve cuando se accede a un web site.Normalmente obtienes index.html , pero puedes cambiarlo para ver el directorio entero u otro fichero.Puedes probar "index.txt" "00_index.txt" . Algunos servidores usan estos para contener la estructura de directorios. e.9 * ¿ que es el avalanche ? -INCOMPLETO - e.10 * Que es un BUG? [fuente:underhack] Son errores que hay en programas y sistemas operativos que son "explotados" por los hackers para entrar en sistemas o tener mas nivel ( ROOT )