Copy Link
Add to Bookmark
Report

GUÍA DEL HACKING (mayormente) INOFENSIVO Vol 2. Número 1

Internet para "capullos" -- pasa de esto si eres un mago del Unix. Pero si sigues leyendo pillaras mas instrucciones guay de hacking.


Las seis Guia del Hacking (casi) Inofensivo del Volumen 1 pasaron a ser enseguida HOW-TOs de hacking. Pero si eres como yo, todos esos detalles de prueba de puertos y jugar con hipotesis y tirar hosts por medio del ping se vuelven un poco mareantes.

Asi que por que no cogemos aliento, retrocedemos y analizamos que coño es con lo que estamos jugando? Una vez tengamos controlado lo basico, nos podremos mover hacia el hacking serio.

Tambien, he estado peleandome con mi conciencia acerca de si empezar a daros instrucciones paso-por-paso sobre como conseguir acceso root a los ordenadores de otra gente. El pequeño angel de mi hombro derecho susurra, "El conseguir root sin permiso en ordenadores de otra gente no esta bien. Asi que no le digas a la gente como hacerlo." El pequeño demonio de mi hombro izquierdo dice, "Carolyn, todos estos hackers creen que no sabes nada! DEMUESTRALES que sabes como crackear!" El pequeño angel dice, "Si cualquiera que este leyendo La Guia del Hacking (casi) Inofensivo pone a prueba este truco, podrias meterte en problemas con la ley por conspiracion de daños a ordenadores de otra gente." El pequeño demonio dice, "Pero, Carolyn, dile a la gente como hacerse root y pensaran que eres GENIAL!"

Asi que aquí esta el trato. En este y en los proximos numeros de la Guia del Hacking (casi) Inofensivo os dire varios modos de conectarse como superusuario en la cuenta root de algunos ordenadores hosts de Internet. Pero las instrucciones dejaran una o dos cosas a la imaginacion.

Mi teoría es que si estas deseando abrirte paso por todo esto, probablemente no seas uno de esos ilusos "quiero-ser-hacker" que usarias estos conocimientos para hacer algo destructivo que te plantaria en la carcel.

*****************************
Consejo técnico: Si deseas convertirte en un hacker *serio*, necesitaras Linux (una variante freeware de Unix) en tu PC. Una razon es que entonces podras crackear la root legalmente todo lo que quieras -- en tu propio ordenador. Fijo que es mejor que esforzarse en el ordenador de otro solo para descubrir que lo que tu creias que era root era una trampa sabiamente puesta y el administrador del sistema y el FBI riendose de ti de camino a la carcel.

Linux se puede instalar en un PC con tan solo un 386, solo 2 Mb de RAM y tan solo 20 MB de disco duro. Necesitaras reformatear tu disco duro. Mientras ha habido gente que ha conseguido instalar satisfactoriamente Linux sin desperdiciar su material DOS/WINDOWS, no cuentes con conseguir hacerlo. Backup, backup, backup!
*****************************
*****************************
Advertencia puedes ir a la carcel: El crackear la cuenta root del ordenador de otros se convierte en una posibilidad definitiva. Piensa en esto: cuando ves una noticia acerca de un hacker que ha sido pillado, cuan a menudo reconoces el nombre? Cuan a menudo es el ultimo arresto hecho a alguien famoso, como Dark Tangent o se7en o Emmanuel Goldstein? Algo asi, como, nunca! Eso es por que los realmente buenos hackers saben como no hacer cosas estupidas. Aprenden a crackear ordenadores por el desafio intelectual y a averiguar como hacer que los ordenadores sean seguros contra los intrusos. No se abren camino a root y lo joden todo, lo que tiende a inspirar a los administradores del sistema a llamar a la policia.
*****************************
Noticia excitante: Es muy aburrido el hackear solo en tu maquina Linux? Quieto ahi. Ira Winkler de la National Computer Security Association, Dean Garlick del Space Dynamics Lab of Utah State University y yo estamos trabajando para crear hack.net, un lugar donde sera legal el irrumpir en ordenadores. No solo eso, estamos buscando sponsors que daran premios en metalico y becas escolares a aquellos que muestren las mayores habilidades hacking. Suena ahora eso mas divertido que la carcel?
*****************************

Asi que, vayamos a nuestro tutorial basico de hacking echando una mirada a la maravillosa anarkia que es Internet.

Fijate que estas Guias del Hacking (casi Inofensivo se centran en Internet. Estos es por que hay muchas formas legales de hackear en Internet. Tambien, hay alrededor de 10 millones de estos ordenadores facilmente hackeables en Internet, y el numero crece cada dia.

Lo basico de Internet

Nadie es dueño de Internet. Nadie lo ejecuta. Jamas se planeo que fuese lo que es hoy. Simplemente ocurrio, el crecimiento mutante de un experimento de una Agencia de Defensa de Investigacion Avanzada de Proyectos de los EEUU en 1969.

Este sistema anarquico sigue atado por que sus usuarios obedecen voluntariamente algunas reglas basicas. Estas reglas pueden resumirse en dos palabras: Unix y TCP/IP (con un nodo a UUCP). Si comprendes, comprendes de verdad Unix y TCP/IP (y UUCP), te convertiras en un pez nadando en el mar del cyberespacio, un Uberhacker entre los quiero-ser-hacker, un maestro del universo Internet.

Para ser tecnicos, Internet es una red de ordenadores/comunicaciones distribuida globalmente unida por un estandar de comunicaciones comun, Transmission Control Protocol/Internet Protocol (TCP/IP) y un poco de UUCP. Estos estandares permiten a cualquiera conectar un ordenador a Internet, el cual se convierte entonces en otro nodo de esta red de Internet. Todo lo que se necesita es coger una direccion de Internet asignada al nuevo ordenador, al cual se le conoce entonces como un "host" de Internet, y unirlo a un enlace de comunicaciones de Internet. Estos enlaces estan disponibles ahora en casi todas las partes del mundo.

Si usas un servicio on-line desde tu ordenador personal, tu, tambien, puedes ser temporalmente parte de Internet. Hay dos formas principales de conectarse a un servicio on-line.

Esta el cybercouch potato connection que todo novato usa. Requiere o bien point-to-point (PPP) o SLIPconnection, que te permite ver bonitas fotos con tu browser/navegador. Si tienes algun tipo de paquete de software de tu proveedor, te proporcionara automáticamente este tipo de conexion.

O puedes conectarte con un emulador de terminal a un host de Internet. Este programa puede ser algo tan simple como el programa "Terminal" de Windows 3.1 que esta dentro del icono "Accesorios". Una vez hayas llamado y estes conectado seras simplemente otro terminal de ese host. No te presentara bonitas fotos. Esta conexión sera similar a la que se consigue en una vieja BBS. Pero si sabes como usar este tipo de conexión, te podria incluso dar acceso root a ese host.

Pero como esta el host que usas conectado a Internet? Estara usando alguna variación del sistema operativo Unix. Ya que Unix es tan facil de adaptar a casi todo ordenador, esto significa que casi cualquier ordenador puede convertirse en un host de Internet.

Por ejemplo, yo algunas veces entro en Internet por un host que es un ordenador Silicon Graphics Indigo en Universidad del estado de Utah. Su dirección Internet es fantasia.idec.sdl.usu.edu. Este es un ordenador optimizado para trabajos de animación por ordenador, pero puede tambien operar como un host de Internet. En otras ocasiones el punto de entrada usado puede ser pegasus.unm.edu, que es un IBM RS 6000 Modelo 370. Este es un ordenador optimizado para investigación en la Universidad de Nuevo Mexico.

Cualquier ordenador que pueda correr el software necesario -- que es básicamente el sistema operativo Unix -- tenga un modem, y este unido a un enlace de comunicaciones de Internet, podra convertirse en un nodo de Internet. Incluso un PC puede convertirse en un host de Internet corriendo una de las variantes Linux de Unix. Despues de montarlo con Linux puedes ponerte de acuerdo con el proveedor que selecciones para enlazarlo permanentemente a Internet.

De hecho, muchos proveedores no usan mas que PCs en red corriendo Linux!

Como resultado, toda la computación, almacenamiento de datos, y el envio, recibo y transporte de mensajes en Internet esta manejado por los millones de ordenadores de muchas clases y propiedad de incontables compañias, instituciones educativas, entidades gubernamentales e incluso particulares.

Cada uno de estos ordenadores tiene una direccion individual que le permite ser accedido a lo largo de Internet si esta conectado al enlace de comunicaciones apropiado. Esta direccion puede estar representada de dos formas: como un nombre o como un numero.

Los enlaces de comunicación de Internet estan tambien poseidos y mantenidos del mismo modo anarquico que los hosts. Cada propietario de un host de Internet es responsable de buscar y pagar por un enlace de comunicación que hara que ese host este unido al menos con otro host. Los enlaces de comunicación pueden ser tan simples como una linea de teléfono, un enlace de datos inalambrico tal como un paquete digital de datos celular, o tan complicados como un enlace de alta velocidad de fibra optica. Mientras el enlace de comunicaciones pueda usar TCP/IP o UUCP, podra encajar en Internet.

De esta manera la red crece sin coordinación global. Un nuevo propietario de un host de Internet solo coge permiso de unir un enlace de comunicación a otro host. Alternativamente, si el proveedor del enlace de comunicaciones decide que este host sea, por ejemplo, un refugio para spammers, puede echar este "site granuja" fuera de Internet. El site granuja tiene entonces que pillar otro enlace de comunicaciones y unirlo a Internet otra vez.

El modo en que la mayoria de estos ordenadores interconectados y enlaces de comunicaciones trabajan es por medio del lenguaje comun del protocolo TCP/IP. Básicamente, TCP/IP parte cualquier comunicacion de Internet en "paquetes" distintos. Cada paquete incluye informacion sobre como enrutarlo, correccion de errores, y las direcciones del que lo envia y el destinatario. La idea es que si un paquete se pierde, el remitente lo sabra y lo volvera a mandar. Cada paquete es entonces lanzado a Internet. Esta red podra elegir automaticamente una ruta de nodo a nodo para cada paquete usando lo que este disponible entonces, y volver a juntar los paquetes en el mensaje completo en el ordenador al que estaba destinado.

Estos paquetes pueden seguir rutas tortuosas. Por ejemplo, un paquete puede ir desde un nodo en Boston a Amsterdam y de vuelta a los EEUU a su destino final en Houston, mientras otro paquete del mismo mensaje puede ser enrutado por Tokyo y Atenas, y demas. Casi siempre, sin embargo, los enlaces de comunicaciones no son tan tortuosos. Los enlaces de comunicaciones pueden incluir fibra optica, lineas de telefono y satelites.

La fuerza de esta red de desvio de paquetes es que la mayoria de mensajes se abriran paso automaticamente a pesar de la pesada congestion de trafico de mensajes y de que muchos enlaces de comunicaciones esten fuera de servicio. La desventaja es que los mensajes pueden simplemente desaparecer en el sistema. Tambien puede ser dificil el llegar a los ordenadores deseados si muchos enlaces de comunicaciones no estan disponibles en ese momento.

De todos modos, todas estas maravillosas caracteristicas son tambien profundamente hackeables. Internet es lo suficientemente robusta para sobrevivir -- como claman sus inventores -- incluso a una guerra nuclear. Sin embargo es tan debil que con tan solo un pequeño bit de instruccion, es posible aprender como engañar seriamente al sistema (email falso) o incluso poner temporalmente fuera de servicio el host de otras personas (ping flood, por ejemplo).

Por otro lado, las cabeceras en los paquetes que llevan los comandos hacking dara a conocer la informacion de la cuenta desde la que un hacker esta operando. Por esta razon es dificil esconderse perfectamente cuando se esta en Internet.

Es esta tension entre este poder y la robustez y debilidad y el potencial de confusion lo que hace de Internet un recreo de hackers.

Por ejemplo, AQUI ESTA TU TRUCO HACKING QUE HAS ESTADO ESPERANDO DE ESTE NUMERO: ftp://ftp.secnet.com

Este site ftp se posteo en la lista BUGTRAQ, que esta dedicada a la discusion de agujeros de seguridad de Unix. El moderador es Aleph One, que es un Uberhacker genuino. Si quieres suscribirte a BUGTRAQ, manda un email a LISTSERV@netspace.org con el mensaje "subscribe BUGTRAQ."

Ahora, de vuelta a lo basico de Internet.

Historia de Internet

Como mencione arriba, Internet nacio como una obra de la Advanced Research Projects Agency (ARPA) de EEUU en 1969. Sus inventores lo llamaron ARPANET. Pero por su valor en la investigacion cientifica, el National Science Foundation (NSF) de EEUU asumio el control en 1983. Pero a los años desde entonces fue gradualmente evolucionando lejos de ninguna fuente de control. En Abril de 1995 la NFS corto el ultimo nexo de union. Ahora Internet no esta dirigido por nadie. Simplemente ocurre y queda pequeña a los esfuerzos de aquellos que juegan con ello y luchan con el software y el hardware.

Nada parecido a esto ha ocurrido nunca antes. Ahora tenemos un sistema informatico con vida propia. Nosotros, como hackers, formamos una gran parte del motor de mutacion que mantiene a Internet evolucionando y creciendo mas fuertemente. Tambien formamos un gran parte del sistema inmune de esta exotica criatura.

La idea original de ARPANET era el diseñar un ordenador y red de comunicaciones que pudiera eventualmente ser tan redundante, robusta, y capaz de operar sin control centralizado, que pudiese incluso sobrevivir a una guerra nuclear. Lo que tambien ocurrio fue que ARPANET evoluciono en un ente que ha sobrevivido al final de un gobierno sin tan siquiera un blip en su crecimiento. Por esto su descendencia, Internet, ha triunfado por encima de los mas salvajes sueños de sus arquitectos originales.

Internet ha crecido explosivamente, sin un fin a la vista. En su comienzo como ARPANET tan solo tenia 4 hosts. Un cuarto de siglo despues, en 1984, tenia solo 1000 hosts. Pero a lo largo de los 5 años siguientes este numero crecio diez veces hasta llegar a 10.000 (1989). A lo largo de los 4 años siguientes crecio otras diez veces mas hasta 1 millon (1993). Dos años despues, a finales de 1995, se estimo que Internet tenia al menos 6 millones de hosts. Probablemente estos son ahora alrededor de 10 millones. Parece que todavia no hay fin a la vista al crecimiento increible de este niño mutante de ARPANET.

De hecho, un asunto que se plantea debido al crecimiento exponencial en Internet es que la demanda puede eventualmente sobrepasar a la capacidad. Por que ahora no hay entidad que posea o controle Internet, si la capacidad de los enlaces de comunicacion entre los nodos es muy pequeña, y pasase a estar colapsada, podria ser dificil solucionar el problema.

Por ejemplo, en 1988, Robert Morris, Jr. solto un programa tipo virus en Internet comunmente conocido como "Gusano Morris"/"Morris Worm". Este virus podia hacer copias de si mismo en cualquier ordenador donde estuviese y entonces mandar copias a lo largo de los enlaces de comunicacion a otros hosts de Internet. (Usaba un bug del sendmail que permitia acceso a root, permitiendo al virus actuar como superusuario).

Rapidamente la propagacion exponencial de este virus hizo que Internet se colapsase del trafico de comunicaciones y el espacio de disco que le ocupaba.

Por ese entonces Internet estaba aun bajo alguna apariencia de control por la National Science Foundation y estaba conectada a solo unos pocos miles de ordenadores. La Red fue "apagada" y todos los virus limpiados de sus hosts, y entoces la Red se volvio a poner en funcionamiento. Morris, mientras tanto, fue enviado a la carcel.

Hay alguna preocupacion de que, a pesar de las medidas de seguridad mejoradas (por ejemplo, los "firewalls"), alguien pueda encontrar un nuevo modo de lanzar un virus que pudiese "cerrar" de nuevo Internet. Dada la perdida de un control centralizado, el restaurarla de nuevo podria llevar mucho mas tiempo si esto llegase a ocurrir otra vez.

Pero reestablecer un control centralizado hoy por hoy como el que existio cuando lo del "Gusano Moris" es mas que imposible. Incluso si fuese posible, los arquitectos originales de ARPANET probablemente estuvieran en lo cierto cuando afirmaban que la Red seria mas susceptible de fallar masivamente que nada si hubiese algun control centralizado.

Tal vez el hecho mas significativo del Internet de hoy en dia es la falta de control centralizado. Ninguna persona u organizacion es capaz ahora de controlar Internet. De hecho, la dificultad de control se convirtio en un problema tan pronto como su primer año de operatividad como ARPANET. Ese año el email fue espontaneamente inventado por sus usuarios. Para sorpresa de los administradores de ARPANET, para el segundo año el email contabilizaba la mayoria de la informacion del sistema.

Ya que Internet habia crecido para tener autonomia total, vida propia descentralizada, en Abril de 1995, la NFS abandono la fundacion de NFSNET, la columna de comunicaciones de fibra optica que en un tiempo habia dado a la NFS la tecnologia para controlar el sistema. La proliferacion de enlaces de comunicacion y hosts paralelos habia sobrepasado por entonces completamente cualquier posibilidad de control centralizado.

Hay varias figuras principales de Internet:

  • World Wide Web (www) -- una red de publicacion hypertexto y ahora la parte de crecimiento mas rapida de Internet.
  • email -- un modo de mandar mensajes electronicos
  • Usenet -- foros en los que la gente puede postear y ver mensajes publicos
  • telnet -- una forma de conectarse a ordenadores remotos de Internet
  • file transfer protocol (ftp) -- una forma de bajarse ficheros de ordenadores remotos de Internet
  • Internet relay chat (IRC) -- conversaciones en modo texto en tiempo real -- usado originariamene por hackers y otros viejos de Internet
  • gopher -- una forma de catalogar y buscar informacion. Esto se esta haciendo cada vez mas obsoleto

Como vosotros surfers de puertos sabeis, hay docenas de otros servicios interesantes pero menos conocidos como el whois, finger, ping etc...

El World Wide Web

El World Wide Web es la caracteristica mas nueva de Internet, fechado desde primavera de 1992. Consiste en "paginas Web", que son como paginas de un libro, y enlaces a otras paginas Web desde palabras, frases o simbolos especialmente marcados en cada pagina. Estas paginas y enlaces unidos crean lo que se conoce como "hypertexto". Esta tecnica hace posible el unir muchos documentos diferentes que pueden estar escritos por mucha gente y almacenados en muchos ordenadores diferentes alrededor del mundo en un solo documento hypertexto.

Esta tecnica esta basada en el standard Universal Resource Locator (URL), que especifica como conectarse al ordenador y acceder a los archivos de este en los que se encuentran los datos de la pagina Web.

Una URL es siempre de la forma http://<resto de la direccion>, donde <resto de la direccion> incluye un nombre de dominio que debe ser registrado con una organizacion llamada InterNIC para asegurarse de que dos paginas Web diferentes (o direcciones email, o direcciones de ordenadores) no acaben siendo identicas. Este registro es uno de los pocos rasgos con control centralizado de Internet.

Asi es como el hypertexto de la World Wide Web funciona. El lector puede llegar a un comunicado tal como "nuestra compañia ofrece servicio LTL de camiones a la mayoria de ciudades de EEUU". Si este esta resaltado en la "pagina Web", significa que un click del raton del ordenador del usuario le llevara a una nueva pagina Web con mas detalles. Estos pueden incluir horarios completos y un formulario que rellenar para pedir la recogida y el envio.

Algunas paginas Web incluso ofrecen formas de hacer pagos electronicos, normalmente con tarjetas de credito.

De todas formas, la seguridad de transferencia de dinero en Internet es aun un gran problema. Aun a pesar de la verificabilidad de las transacciones financieras, el comercio electronico en la Red esta creciendo rapidamente. En su segundo año completo de existencia, 1994, solo unos $17.6 millones en ventas se llevaron a cabo en la Red. Pero en 1995, las ventas alcanzaron los $400 millones. Hoy, en 1996, la Red esta plagada de sites comerciales rogando por la informacion de tu tarjeta de credito.

Adicionalmente, la Red esta siendo usada como una herramienta en la distribucion de una nueva forma de moneda, conocida como electronic cash/dinero electronico (ECash). Es concevible que, si se puede superar la valla de verificabilidad, ese dinero electronico (normalmente llamado ecash) puede jugar un papel importante en la economia del mundo, simplificando el comercio internacional. Tambien puede eventualmente hacer las monedas nacionales e incluso los impuestos como los conocemos obsoletos.

Ejemplos de Web sites donde uno puede obtener ecash son el Mark Twain Bank of St. Louis, MO (http://www.marktwain.com) y Digicash of Amsterdam, The Netherlands (http://www.digicash.com).

La naturaleza casi fuera de control de Internet se manifiesta en la World Wide Web. El autor de una pagina Web no necesita obtener permiso o realizar ningun acuerdo con los autores de otras paginas Web a los que el o ella desea establecer enlaces. Los enlaces pueden ser establecidos automaticamente simplemente metiendo las URLs de las paginas Web que deseamos.

A la inversa, de la unica forma que el autor de una pagina Web puede prevenir que otra gente la lea o establezca enlaces de hypertexto a ella es creando un sistema de proteccion por contraseña (o no teniendo enlaces de comunicacion al resto de Internet).

Un problema de la World Wide Web es como encontrar cosas en ella. Simplemente como alguien puede conectar un nuevo ordenador a Internet, asi que tampoco hay una autoridad central con control o incluso conocimiento de lo que se publica y donde en la World Wide Web. Nadie necesita pedir el permiso de una central de autoridad para poner una pagina Web.

Una vez que un usuario conoce la direccion (URL) de una pagina Web, o al menos la URL de una pagina Web que eventualmente enlaza con la pagina deseada, entonces es posible (mientras los enlaces de comunicacion esten disponibles) el conectarse practicamente al momento con esta pagina.

Debido al valor de conocer URLs, hay ahora muchas compañias e instituciones academicas que ofrecen indices de busqueda (localizados en la Red) al World Wide Web. Programas automatizados tales como los Web crawlers buscan en la Red y catalogan las URLs que se encuentran mientras viajan de un enlace de hypertexto a otro. Pero debido a que la Web esta constantemente creciendo y cambiando, no hay forma de crear un catalogo global de toda la Web.

Email

El email es el segundo uso mas viejo de Internet, fechado cuando ARPANET en 1972. (El primer uso fue el de permitir a la gente conectarse remotamente a uno de los cuatro ordenadores de su eleccion en los que ARPANET fue lanzada en 1971).

Hay dos usos principales del email: comunicaciones privadas, y difusion de email. Cuando es de difusion, el email sirve para realizar anuncios (difusion en un sentido), y para realizar discusiones en grupos de gente como nuestra lista del Happy Hacker. En el modo de discusiones de grupo, cada mensaje enviado por todos los miembros de la lista es difundido a todos los otros miembros.

Los dos tipos de programas mas populares usados para la difusion de discusiones de grupos email son majordomo y listserv.

Usenet

Usenet fue una consecuencia natural de las listas de grupos de discusion de email. Un problema de las listas de email es que no habia un modo sencillo para la gente nueva a estos grupos de unirse a ellos. Otro problema es que mientras el grupo crece, un miembro puede ser inundado con docenas o cientos de mensajes cada dia.

En 1979 estos problemas fueron direccionados por el lanzamiento de Usenet. Usenet consiste en grupos de noticias que llevan discusiones en forma de "posteos". A diferencia de losde discusion de email, estos envios son guardados, normalmente por 2 semanas o asi, esperando a lectores en potencia. Mientras nuevos mensajes son expuestos a un grupo de noticias, estos son difundidos a todos los hosts de Internet que estan suscritos para traerse los grupos de noticias a los que estos mensajes pertenecen.

Con muchos programas de conexion de Internet puedes ver la similitud entre Usenet y email. Ambos tienen cabeceras similares, que siguen sus movimientos a lo largo de Internet. Algunos programas como Pine estan constituidos para mandar el mismo mensaje a ambas direciones email y grupos de noticias. Todos los lectores de news de Usenet te permiten mandar email a los autores del mensaje, y muchos tambien te permiten mandar por email esos mensajes a ti o a otra gente.

Ahora, aqui va un vistazo rapido de lo basico de Internet que intentaremos cubrir en los proximos capitulos de la Guia del Hacking (casi) Inofensivo:

1. Unix
Discutimos las "shells" que le permiten a uno escribir programas ("scripts") que automatizan series complicadas de comandos Unix. Se introduce al lector en el concepto de los scripts que realizan funciones de hacking. Presentamos el Perl, que es un lenguaje de programacion shell usado para los scripts de hacking mas elite tal como SATAN

3. TCP/IP y UUCP

Este capitulo cubre los enlaces de comunicacion que unen a Internet desde la perspectiva de un hacker. Se da atencion extra a UUCP debido a que es muy hackeable.

4. Direcciones de Internet, Nombres de Dominio y Routers

El lector aprende como la informacion es enviada a los lugares correctos en Internet, y como los hackers pueden hacer que vaya a lugares erroneos! Como buscar hosts UUCP (que no estan en el sistema de nombre de dominio) esta incluido.

5. Los fundamentos del Elite Hacking: Puertos, Paquetes y Permisos de Ficheros

Esta seccion deja salir de la botella al genio del hacking serio. Ofrece una serie de ejercicios en los cuales el lector puede divertirse ganando acceso a casi cualquier host de Internet elegido al azar. De hecho, por el final del capitulo el lector habra tenido la oportunidad de practicar varias docenas de tecnicas para ganar acceso a los ordenadores de otra gente. No obstante estos trucos que enseñamos son 100% legales!

__________________________________________________________________
Quieres ver numeros atrasados de la Guia del Hacking (casi) Inofensivo? Mira http://www.feist.com/~tqdb/evis-unv.html. Quieres suscribirte a esta lista? Email majordomo@edm.net con el mensaje "subscribe happyhacker." Quieres compartir material guay con la lista Happy Hacker? Manda tu mensaje a hh@edm.net. Para mandarme email confidencial (por favor, discusiones de actividades ilegales no) usa cmeinel@techbroker.com. Por favor dirige tus flames hacia dev/null@techbroker.com.
Happy hacking!

Copyright 1996 Carolyn P. Meinel. You may forward the GUIDE TO (mostly) HARMLESS HACKING Ezine as long as you leave this notice at the end.
_______________________________________________________

--------------------------------------------------------------------
This message is from the HappyHacker mailing list. To unsubscribe, send mail to majordomo@edm.net saying "unsubscribe happyhacker". The HappyHacker page is at http://www.feist.com/~tqdb/evis-unv.html. This mailing list is provided by The EDM Network (http://www.edm.net/) as a public service and is not responsible for its content.
--------------------------------------------------------------------

Traducido por Tosh & ReK2WiLdS
BBK "Big Bro Killerz"
http://www.geocities.com/SiliconValley/Pines/7347
bigbrokill@hotmail.com

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT