Gracias por unirte a la lista de correo HAPPY HACKING. La moderadora es Carolyn P. Meinel. Si tienes informaci¢n sobre hacking y te da igual que sea le¡da por los agentes de la ley, por favor, m ndanosla! Mientras tanto, bienvenido a la ezine que abandera esta lista. Aqu¡ est ... La inauguraci¢n oficial de... _____________________________________________________________ GUÖA DEL HACKING (mayormente) INOFENSIVO Vol. 1 N£mero 1 Asunto de este documento: c¢mo hacer finger de un usuario v¡a telnet. _____________________________________________________________ Hacking. La palabra evoca a diab¢licos genios de los ordenadores conspirando la ca¡da de la civilizaci¢n mientras est n sacando billones en fondos robados electr¢nicamente de cualquier banco. Pero yo defino hacking como una aproximaci¢n divertida y aventurada a los ordenadores. Los hackers no siguen el gui¢n marcado. Nosotros bromeamos y probamos cosas extra¤as, y cuando tropezamos con algo realmente entretenido, se lo contamos a nuestros amigos. Algunos de nosotros puede que seamos tramposos o retorcidos, pero m s normalmente somos buenos chicos, o al menos inofensivos. Adem s, el hacking es sorprendentemente f cil. Hoy tendr s una oportunidad de comprobarlo por ti mismo! Olvidando la raz¢n por la que quieras ser un hacker, es definitivamente un camino para tener diversi¢n, impresionar a tus colegas, y conseguir citas. Si eres una chica-hacker, ser s totalmente irresistible para todos los hombres. Cree en lo que te digo! ;^D Este documento puede convertirse en tu puerta de entrada a este mundo. De hecho, justo despu‚s de leer esta primera Gu¡a del Hacking (mayormente) Inofensivo, ser s capaz de hacer un truco que impresionar  al chico/a medio lo suficiente para que quede colado de ti en una fiesta. Entonces, qu‚ necesitas para convertirte en un hacker? Antes de que te lo diga, sin embargo, voy a someterte a una prueba. Has enviado alguna vez un mensaje a un newsgroup o a una lista de correo dedicada al hacking? Dijiste algo como "Qu‚ necesito para convertirme en un hacker?" o no? Pues mejor que no hagas *eso* nunca m s! Te da una idea de lo que "flame" significa, verdad? S¡, a algunos de estos t¡os 311te les gusta flamear a los newbies. Ellos act£an como si hubiesen nacido sujetando un manual de UNIX en una mano y un doc sobre especificaciones TCP/IP en la otra y cualquiera que sepa menos que ellos es escoria. ***************************************************************************** Newbie-Nota: 311t3, 31337, etc. , todo significa "‚lite". La idea es tomar la palabra "elite" o "eleet" y sustituir con n£meros algunas o la totalidad de las letras. Tambi‚n nos gustan las Zs. Los hackers suelen hacer 3zta clase de c0zaz a m3nud0. ***************************************************************************** Ahora puede que est‚s haciendo una verdadera llamada de ayuda. Pero hay una raz¢n por la que muchos hackers enseguida flamean a los extra¤os que piden ayuda. Lo que a nosotros nos preocupa es esa clase de t¡os que dicen, "Quiero ser un hacker. Pero *no* quiero tener que aprender programaci¢n y sistemas operativos. D me alg£n password, d00dz! S¡, y n£meros de tarjetas de cr‚dito!!!" Honestamente, he visto esta clase de mensajes en groups de hackers. Env¡a algo de eso y pr‚parate la ma¤ana siguiente cuando te levantes y descubras tu buz¢n electr¢nico lleno con 3,000 mensajes desde alg£n grupo de discusi¢n sobre riego en agricultura, ebanister¡a, coleccionismo de obras de Franklin Mint, etc., Etc., etc., etc.... arrrgghhhh! La raz¢n por la que nos preocupan los wannabe-hackers (los que quieren ser hackers) es que es posible acceder al ordenador de otras personas y hacer da¤os serios incluso si eres casi un total ignorante. C¢mo puede un newbie sin la menor idea destrozar el ordenador de otra persona? F cil. En Internet existen Webs y FTP p£blicos en los que se almacenan programas de hacking. Gracias a todas esas herramientas almacenadas en esos lugares, muchos de los "hackers" sobre los que lees que son atrapados son en realidad newbies que no tienen ni pu¤etera idea. Este documento te ense¤ar  c¢mo hacer hacking real, adem s de legal e inofensivo, sin tener que acudir a esas herramientas de hacking. Pero no te ense¤ar‚ c¢mo da¤ar ordenadores ajenos. Ni tampoco c¢mo entrar en lugares a los que no perteneces. ***************************************************************************** Puedes-Ir-A-La-C rcel-Nota: Incluso si no haces ning£n da¤o, si penetras en una parte de un ordenador que no est  abierta al p£blico, has cometido un crimen. Si haces telnet a lo largo de una l¡nea telef¢nica estatal para penetrar, habr s cometido un delito federal (N. del T.: Joder, esto se refiere a USA) ***************************************************************************** Me centrar‚ en hacking en Internet. La raz¢n es que cada ordenador de Internet tiene alguna clase de conexi¢n p£blica con el resto de la Red. Lo que esto significa es que si usas los comandos apropiados, puedes entrar *legalmente* a estos ordenadores. Eso, por supuesto, es lo que ya haces cuando visitas un Web-site. Pero yo te ense¤ar‚ c¢mo acceder y usar Internet hosts de modos que la mayor¡a de la gente no cre¡a que fueran posibles. Adem s, ser n "hacks" divertidos. De hecho, pronto estar s aprendiendo trucos que arrojar n algo de luz sobre c¢mo otra gente puede acceder a partes no-p£blicas de hosts (No t£, de acuerdo? Lo prometes?). Y ser n trucos que cualquiera puede hacer. Pero hay una cosa que realmente necesitar s conseguir. Te har  el hacking infinitamente m s f cil: UNA CUENTA SHELL!!!! Una "cuenta shell" es una cuenta en Internet por la que tu ordenador se convierte en un terminal de uno de los hosts de tu PSI (Proveedor de Servicios de Internet). Una vez que est‚s en la "shell" puedes darle comandos al sistema operativo Unix justo como si estuvieses sentado delante de uno de los hosts de tu PSI. Cuidado: el personal t‚cnico de tu PSI puede decirte que tienes una "cuenta shell" cuando en realidad no la tienes. A muchos PSIïs no les gustan las cuentas shell. Te preguntas por qu‚? Si no tienes una cuenta shell, no puedes hackear! Pero puedes averiguar f cilmente si se trata de una cuenta shell. Primero, debes usar un programa de "emulaci¢n de terminal" para hacer log (identificarte). Necesitar s un programa que te permita emulaci¢n de terminal VT100. Si tienes Windows 3.1 o Windows 95, un programa de terminal VT100 se incluye en los programas de accesorios. Cualquier PSI medianamente bueno te permitir  unos d¡as de prueba con una cuenta guest. Consigue una y entonces prueba unos cuantos comandos Unix para asegurarte de que realmente se trata de una cuenta shell. No conoces el Unix? Si eres serio (o quieres serlo) sobre la comprensi¢n del hacking, necesitar s buenos libros de referencia. No, no me estoy refiriendo a esos con un t¡tulo tan apasionado como "Secretos del Super Hacker". He comprado muchos de esos libros. Est n llenos de aire caliente y poca informaci¢n pr ctica. Los hackers serios estudian libros sobre: a) Unix. A m¡ me gusta "The Unix Companion" de Harley Hahn. b) Shells. Recomiendo "Learning the Bash Shell" de Cameron Newham y Bill Rosenblatt. "Shell" es el interfaz de comandos entre el sistema operativo Unix y t£. c) TCP/IP, que es la serie de protocolos que hacen que Internet funcione. Me gusta "TCP/IP for Dummies" de Marshall Wilensky y Candace Leiden. OK, la prueba ha finalizado. Es hora de hackear! C¢mo te gustar¡a empezar tu carrera de hacking con uno de los m s simples aunque potencialmente peligrosos hacks de Internet? Aqu¡ viene: hacer telnet a un puerto finger. Has usado alguna vez el comando finger antes? Finger te dar  en algunas ocasiones un buen mont¢n de cosas sobre otra gente en Internet. Normalmente s¢lo tienes que teclear el comando: finger Joe_Schmoe@Fubar.com Pero en lugar de la de Joe Schmoe, tienes que poner la direcci¢n de email de alguien del que quieras conocer informaci¢n. Por ejemplo, mi direcci¢n de correo electr¢nico es cmeinel@techbroker.com. Para hacerme finger a m¡, hay que teclear: finger cmeinel@techbroker.com A continuaci¢n este comando puede que te diga algo, o puede fallar d ndote un mensaje como "acceso denegado". Pero hay un modo de hacer finger que gusta m s a la ‚lite. Puedes teclear el comando: telnet llama.swcp.com 79 Lo que acaba de hacer este comando es dejarte entrar en un ordenador que tiene como direcci¢n de Internet llama.swcp.com a trav‚s de su puerto 79 (sin tener que dar un password). Pero el programa que llama y muchos otros hosts de Internet utilizan te permitir  introducir UN solo comando antes de cerrar autom ticamente la conexi¢n. Teclea el comando: cmeinel Esto te dir  un secreto de hacker sobre por qu‚ el puerto 79 y sus programas finger son m s importantes de lo que en un principio pod¡as imaginar. O, co¤o, puede que sea algo m s si la amable vecindad hacker est  todav¡a sembrando hirientes en mis archivos. Ahora, para un bonus-hacking extra, prueba a hacer telnet por otros puertos. Por ejemplo: telnet kitsune.swcp.com 13 Eso te dar  la hora y la fecha aqu¡ en Nuevo M‚xico, y: telnet.slug.swcp.com 19 Har  que pases un rato divertido! OK, me despido ya por este documento. Y prometo decirte m s sobre el gran asunto que es hacer telnet para usar el finger, pero m s tarde. Feliz Hacking! _____________________________________________________________________________ Quieres compartir algo de informaci¢n sobre hacking? Decirme que soy un co¤azo? Flamearme? Para las primeras dos cosas, me puedes encontrar en cmeinel@techbroker.com. Por favor dirige los flames a dev/null@techbroker.com. Feliz Hacking! Copyright 1996 Carolyn P. Meinel. Puedes distribuir la GUÖA DEL HACKING (mayormente) INOFENSIVO mientras dejes esta nota al final. Para suscribirse, email cmeinel@techbroker.com con el mensaje "subscribe hacker " sustituyendo tu direcci¢n de correo electr¢nico real por la de Joe Blow. _____________________________________________________________________________ TRADUCIDO POR: IPGHOST IPghost 1997 "The Power Of The Net-Phantom" The truth is out there...