Copy Link
Add to Bookmark
Report

0x13 LAS CUENTAS SHELL (I)

eZine's profile picture
Published in 
cycjak
 · 23 Sep 2023

0x13

=============================================================== 

Numero del articulo: 13-1
A cargo de: Goagul <goagul_f@yahoo.es>
Titulo: LAS CUENTAS SHELL (I)
Nivel de Hack: Medio

===============================================================

Con estos artículos lo que pretendo es explicar al aspirante a hacker que es, como se utiliza y para que sirve una cuenta shell.

INDICE

  • I Que es una cuenta shell.
  • II Donde puedo conseguir una cuenta shell y como acceder a ella.
  • III Como utilizar la cuenta y que servicios ofrece.
  • IV Utilidad de una cuenta para un usuario de Windows.
    • -introducción a los sistemas unix.
    • -introducción a los comandos unix.

  • V Utilidad de una cuenta para un hacker usuario de unix.
    • -uso de la shell como puente entre host víctima y nuestro host.

  • Puede que se editen mas artículos con temas mas específicos pero en principio estos van a ser los fundamentales.

Las cuentas shell I

Este primer articulo va destinado tanto al hacker usuario de linux ( u otro unix ) como para el aspirante a hacker que aun no se ha metido en el tema del unix y sigue utilizando el Windows.

Podríamos definir shell como un interprete de comandos, es decir, la shell es quien espera que le indiquemos los comandos a ejecutar.

Clásico ejemplo es la shell de Dos :

c:\

o la de un linux:

localhost.localdomain:~#

Una cuenta shell no es más que una cuenta de usuario en un sistema remoto, en el que se nos permite un uso de unos servicios del sistema restringidos (por el administrador del sistema).

Cada servidor de cuentas shell ofrece un servicio diferente, restringe de manera diferente el uso de los comandos en la shell o del permiso de los los directorios y archivos.

El uso de las cuentas shell es básico tanto para el hacker como para el aspirante a hacker, para el primero le son muy útiles como puente entre hosts ( técnica que analizaremos al final de este curso ) , ya que ocultan a ojos del host víctima nuestra identidad; para el segundo, el aspirante a hacker, le puede ser muy interesante el uso de la cuenta para introducir-se en el mundo unix sin la necesidad de instalar este sistema en su maquina.

Las cuentas shell II

En este segundo articulo voy a tratar de explicar la manera más lógica de conseguir y acceder a una cuenta , siempre siendo shells gratuitas, ya que a parte de la clara ventaja de ser gratuitas, no tendremos que introducir nuestra identidad real, y esto nos permitirá seguir en anonimato ( ventaja importante ya que más adelante nos servirá para el llamado hacking con "condón" ).

Cuando conseguimos una cuenta shell lo que conseguimos es que un host remoto ( ordenador conectado a la red ) nos permita usar una shell en su sistema de forma restringida, usando solo los comandos que el administrador de ese ordenador crea conveniente.

Existen gran variedad de servidores que ofrecen el servicio de forma gratuita , aunque algunos de ellos de forma muy precaria, ya que te dan acceso a una cuenta, pero esta es tan limitada que no nos sirve para nuestros propósitos.

Los dos comandos esenciales, a los que tendríamos que tener acceso (a parte de los convencionales : cp rm cd ...) son el telnet y el ftp. Seria aconsejable que también se ofrezcan herramientas de desarrollo como el conocido compilador gcc. La herramientas de desarrollo son fundamentales para el usuario de Windows, ya que este OS no incluye por defecto ningún compilador de C .

La manera de conseguir una cuenta es ponerse en contacto con un servidor vía internet ( aunque también puedes llamar a ISP de pequeña envergadura y probar suerte, aunque se desaconseja, ya que no creo que te acepten identidades falsas y vigilaran mucho más a quien dan la cuenta).
Personalmente , siempre que he conseguido una cuenta lo he echo desde internet.

A continuación tenéis una lista de servidores donde podéis conseguir cuentas:


Cyberspace.org (also known as Grex)

One of the oldest free shell providers. Volunteer run. 1MB quota, limit of 75 logins at a time. Additional users must queue up to get on when the limit is reached. Running on scavenged Sun hardware.

$ telnet cyberspace.org

sdf.lonestar.org

Reliable free shell provider running on Linux. Generally good connectivity and a decent connection.

$ telnet sdf.lonestar.org

M-Net.abornet.org

Run by volunteers. Good connection, reliable. Only restricted shells available.

$ telnet m-net.arbornet.org

Shellyeah.org

Reasonable free shell service, somewhat limited command set. Sister service to Ultrashell.net, a commercial shell provider.

$ telnet shellyeah.org

Hobbiton.org

Good free shell service, reliable system and one of the more complete command sets. Recently upgraded to a DSL line from their previous slow connection.

$ telnet hobbiton.org

nether.net

Public access Unix system in Ann Arbor, Michigan.

$ telnet freenet.nether.net

Freeshells.com X

Appears to be non-operational. Teaser page but signups are never processed, and no sign of any free shell activity on the system.

$ telnet freeshells.com

Esta lista esta sacada de la red, podéis encontrar muchas como esta. No me he molestado a traducir los textos porque me parecen obvios.

Agradecería , si probáis los servidores que me informaseis de como funcionan , si funcionan y que tipo de cuenta shell ofrecen, también agradecería que me informaseis de servidores que utilicéis y que os hayan dado buen resultado para un filtrado para el aproximo e-zine.

Pasamos a la manera de conseguir la cuenta:

Conocedores de que el servidor ofrece cuentas gratuitas hay dos formas básicas de obtener una.


La primera es telnetear al servidor en el puerto 23 y introducir en el login newuser , new ... o el login que el servidor nos especifica para crear una cuenta.

La operación seria la siguiente:

Para invocar el telnet basta con escribir el siguiente comando en la shell de Dos o en un terminal unix :

c:\telnet <dominio del ISP de la cuenta> <puerto>

en Dos

localhost.localdomain:~#telnet <dominio del ISP de la cuenta> <puerto>

en un unix

La respuesta sería la siguiente:

Trying xxx.xxx.xxx.xxx.. 
Connected to x-shells.com.
Escape character is '^]'.
____ _ _ _
_ __ / ___|| |__ ___| | |___ ___ ___ _ __ ___
\ \/ /___\___ \| '_ \ / _ \ | / __| / __/ _ \| '_ ` _ \
> <_____|__) | | | | __/ | \__ \| (_| (_) | | | | | |
/_/\_\ |____/|_| |_|\___|_|_|___(_)___\___/|_| |_| |_|


(pts/20)


To create a new account, log in as `newuser`.
All access is logged, if you dont like that, disconnect now.


x-shells login: newuser

El siguiente paso es rellenar un cuestionario, en el que aconsejo que no dejéis ninguna información en la que se os pueda relacionar pero si una información verosímil, ya que si da la casualidad que el administrador revisa vuestra cuenta y encuentra una información de un usuario como "name: Bill surname: Gates " , lo primero que haría sería cerrar esa cuenta.


La segunda manera es desde el mismo navegador , completando las casillas requeridas.

Puede que un servidor use un método, o el orto, hasta incluso puede que utilice los dos, aunque el primero es el que más abunda.


Pasado el relleno del formulario y habiendo escogido un login y un password ya podemos acceder a nuestra cuenta telneteando al servidor al puerto 23 y en lugar de poner newuser en el espacio del login pondremos nuestro login y seguidamente nuestro password.

x-shells login: <nombre de usuario> 
Password: <clave del usuario>

En el caso de que el login y la clave fueran correctos el servidor nos diaria acceso a nuestra shell:

Last login: Sat Jul  8 12:40:04 from <mi direcion host aquet dia> 

wtmp begins Sun Jul 9 00:00:39 2000

$

Cabe decir que queda un registro de los días en que hemos utilizado la shell como de los comandos utilizados invocados al que puede acceder el administrador del sistema así que cuidado con lo que hagáis.

Espero que después de leer este articulo os quede claro que es una cuenta
shell y como se accede a ella.

En uno de los siguientes artículos comentare los comandos unix más básicos para que os podáis mover cómodamente por la shell y más tarde iré introduciendo comandos más específicos para el hacking.


Toda sugerencia , duda, corrección , o cooperación será bienvenida así como los informes de los servidores que espero recibir :) .

<goagul_f@yahoo.es>

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT