GUIA DEL HACKING (casi) INOFENSIVO Vol. 1 Numero 2 (2da Edicion)

En este numero aprendemos a como falsear email y como pillar falsificaciones. Este truco es espectacularmente facil!

Hacking heroico en media hora.

Que te pareceria acojonar totalmente a tus colegas? Bien, que es lo que mas comunmente oido acerca de lo que hacen los super hackers? Es el pillar acceso no autorizado a un ordenador, no? Asi que, que te pareceria ser capaz de pillar acceso y ejecutar un programa en casi cualquiera de los millones de ordenadores conectados en Internet? Que te pareceria acceder a estos ordenadores de la misma forma que el hacker mas notorio de la historia: Robert Morris! Fue su "Morris Worm" el que hizo caer Internet en 1990. Por supuesto, la debilidad que exploto para llenar un 10% de los ordenadores de Internet con su self-mailing virus ha sido arreglada ya en la mayoria de hosts de Internet. Pero esa misma caracteristica de Internet tiene aun mucha diversion, juegos y bugs presentes. De hecho, lo que estamos a punto de aprender es el primer paso de varios de los muchos metodos que los hackers usan para irrumpir en areas privadas de ordenadores insospechados. Pero yo no te voy a enseniar a irrumpir en partes privadas de un ordenador. Suena bastante mal. Ademas, soy alergico a la carcel. Asi que lo que lo que vas a aprender ahora es legal, inocuo, y muy diverido. Nada de esconderse y hacer juramentos de sangre entre los colegas que seran testigos de tus actos. Pero para realizar este "hack", necesitas de un servicio on-line que te permita hacer telnet a un puerto especifico de un host de Internet. Netcom, por ejemplo, te permitira hacer esto. Pero Compuserve, America Online y muchos otros proveedores de servicios Internet son ninieras tan buenas que te refugiaran de esta tentacion. Pero la mejor manera de hacer esto es con una CUENTA SHELL! Si todavia no tienes una, hazte con ella ahora!

*********************************** Nota para novatos #1: Una cuenta shell es una cuenta de Internet que te permite ejecutar comandos Unix. Unix se parece mucho a DOS. Aparece un prompt en tu pantalla y tecleas comandos. Unix es el lenguaje de Internet. Si quieres ser un hacker de verdad, tienes que aprender Unix.

***********************************

Incluso si nunca antes habias hecho Telnet, este "hack" es super simple. De hecho, aunque lo que estas a punto de aprender parecera como hacking de la clase mas heroica, puedes hacerte con el en media hora o menos. Y solo necesitas memorizar *dos* comandos. Para ver si tu proveedor te permitira realizar esto, prueba con este comando: telnet callisto.unm.edu 25 Eso es un ordenador en la Universidad de Nuevo Mexico. Mi cuenta de Compuserve echa humo cuando intento eso. Simplemente se viene abajo el cliente Telnet sin mas como un "tsk, tsk." Pero al menos hoy Netcom me permitira ejecutar ese comando. Y simplemente cualquier "cuenta shell" barata ofrecida por un proveedor de Internet te permitira hacerlo. Muchas cuentas en universidades te permitiran llevarlo a cabo tambien.

****************************** Nota para novatos #2: Como pillar cuentas shell Prueba en las paginas amarillas. Busca en Internet. Llama y pide una cuenta shell. Normalmente diran, "Seguro, esta hecho." Pero muchas veces estan mintiendo. Piensan que eres muy estupido para saber lo que es un cuenta shell real. O la persona mal pagada con la que hablas no tiene ni idea. La solucion a esto es pedir una cuenta gratis "guest" temporal. Cualquier proveedor que merezca la pena te dara un periodo de pruebas. Entonces prueba el "hack" de hoy. ******************************

Bien, asumamos que tienes una cuenta que te permite hacer Telnet a algun sitio serio. Asi que volvamos a este comando: telnet callisto.unm.edu 25 Si alguna vez habias hecho Telnet antes, probablemente habrias puesto el nombre del ordenador que tuvieses plaeado visitar, pero no aniadias ningun numero despues. Pero esos numeros de detras son los que hacen la primera distincion entre el buen, aburrido ciudadano de Internet y alguien demostrando su habilidad por la resbaladiza ladera del hacking. Lo que ese 25 significa es que estas diciendo al cliente Telnet que te lleve a un puerto especifico de tu planeada victima, ehhh, ordenador.

*********************************** Nota para novatos #3: Un puerto de un ordenador es un sitio en el que la informacion entra o sale del mismo. En tu ordenador personal, ejemplos de puertos pueden ser tu monitor, que envia informacion al exterior, tu teclado y raton, que envian informacion dentro, y tu modem, que envia informacion tanto al exterior como adentro. Pero un ordenador host de Internet tal como callisto.unm.edu tiene muchos mas puertos que un tipico ordenador personal. Estos puertos se identifican mediante numeros. Ahora, estos puertos no son todos fisicos, como un teclado o un puerto serie RS232 (para el modem). Son puertos virtuales (software).

***********************************

Pero hay diversion en ese puerto 25. Diversion increible. Mira, cuandoquiera que hagas Telnet al puerto 25 de un ordenador, veras uno de dos resultados: unas veces, un mensaje diciendo "access denied" cuando das con un firewall (cortafuegos). Pero, mas a menudo, veras algo como esto: Trying 129.24.96.10... Connected to callisto.unm.edu. Escape character is '^]'. 220 callisto.unm.edu Smail3.1.28.1 #41 ready at Fri, 12 Jul 96 12:17 MDT Hey, echale un vistazo a esto! No nos dijo que hiciesemos un log. Simplemente dice...ready! Fijate que esta corriendo el Smail3.1.28.1, un programa usado para componer y mandar email. Ohdiosmio, que es lo que hacemos ahora? Bueno, si de verdad quieres parecer sofisticado, lo siguiente que tienes que hacer es decir a callisto.unm.edu que te diga que comandos puedes usar. En general, cuando entras en un ordenador extranio, al menos uno de tres comandos te daran informacion: "help", "?", o "man." En este caso tecleo: help ... y esto es lo que recibo:

250 The following SMTP commands are recognized: 250 250 HELO hostname startup and give your hostname 250 MAIL FROM: start transaction from sender 250 RCPT TO: name recipient for message 250 VRFY

verify deliverability of address 250 EXPN
expand mailing list address 250 DATA start text of mail message 250 RSET reset state, drop transaction 250 NOOP do nothing 250 DEBUG [level] set debugging level,default 1 250 HELP produce this help message 250 QUIT close SMTP connection 250 250 The normal sequence of events in sending a message is to state the 250 sender address with a MAIL FROM command, give the recipients with 250 as many RCPT TO commands as are required (one address per command) 250 and then to specify the mail message text after the DATA command. 250 Multiple messages may be specified. End the last one with a QUIT.
El recibir esta lista de comandos es estupendo. Te hace parecer realmente fenomeno por que sabes como hacer que el ordenador te diga como hackearlo. Y significa que todo lo que tienes que memorizar es "telnet 25 " y los comandos "help". Para el resto, puedes simplemente chequear los comandos mientras estas on-line. Asi que incluso si tu memoria es tan mala como la mia, realmente puedes aprender y memorizar este "hack" en solo media hora. Hombre, quizas en medio minuto. Bien, que hacemos con estos comandos? Si, te lo has imaginado, este es un programa de email muy, muy primitivo. Y sabes por que puedes usarlo sin necesidad de hacer un login? Adivinas por que fue el punto vulnerable que permitio a Robert Morris tirar abajo Internet? El puerto 25 mueve el email de un nodo a otro a traves de Internet. Coge automaticamente email entrante y si el email no pertenece a alguien con una direccion de email en ese ordenador, lo manda al siguiente ordenador de la red, eventualmente para dirigir sus pasos hacia la persona a la que pertenece el email. Muchas veces el email ira directamente del remitente al destinatario, pero si mandas mail a alguien que este muy lejos, o si Internet esta colapsada de trafico, el email pasara por diferentes ordenadores. Hay millones de ordenadores en Internet que envian mail. Y tu puedes tener acceso a casi la mayoria de estos ordenadores sin necesidad de password! Incluso, como pronto aprenderas, es facil hacerse con las direcciones en Internet de estos millones de ordeandores. Algunos de estos ordenadores tienen muy buena seguridad, haciendo dificil el divertirse con ellos. Pero otros tienen muy poca seguridad. Una de las diversiones del hacking es el explorar estos ordenadores para encontrar uno que reuna los gustos de uno mismo. Bien, pues ahora que estamos en el pais del Morris Worm (el virus del tio ese), que podemos hacer? Bueno, aqui esta lo que yo hice. (Mis comandos no tienen numeros delante de ellos, mientras que las respuestas del ordenador vienen prefijadas por numeros.)
helo santa@north.pole.org 250 callisto.unm.edu Hello santa@north.pole.org mail from:santa@north.pole.org 250 <santa@north.pole.org ... Sender Okay rcpt to:cmeinel@nmia.com 250 <cmeinel@nmia.com ... Recipient Okay data 354 Enter mail, end with "." on a line by itself It works!!! . 250 Mail accepted
Lo que paso aqui es me mande mail falso a mi mismo. Ahora veamos lo que recibi en mi buzon, mostrando la cabecera completa: Aqui esta lo que vi usando la version gratis del Eudora: X POP3 Rcpt: cmeinel@socrates Esta linea nos dice que X POP3 es el programa de mi proveedor que recibio mi email, y que mi mail entrante esta manejado por el ordenador Socrates.
***************************** Truco de genio maligno: el mail entrante se maneja por medio del puerto 110. Intenta hacer Telnet a ese puerto algun dia. Pero normalmnete POP, el programa que corre en el 110, no te dara ayuda acerca de sus comandos y te echara al minuto de cometer un error. *****************************
Return Path: <santa@north.pole.org Esta linea de arriba es mi direccion falsa de correo. Apparently From: santa@north.pole.org Date: Fri, 12 Jul 96 12:18 MDT Pero fijate que las lineas de la cabecera de arriba dicen "Apparently From (Aparentemente De)" Esto es importante por que me alerta del hecho de que esto es mail falso. Apparently To: cmeinel@nmia.com X Status: It works!!! Aqui ahora hay un hecho importante. Diferentes programas lectores de mail muestran cabeceras diferentes. Asi que lo bueno que tu mail falso sea depende en parte de que programa de mail se use para leerlo. Aqui esta lo que Pine, un programa de email que corre en sistemas Unix, nos muestra para el mismo email: Return Path: <santa@north.pole.org Received: from callisto.unm.edu by nmia.com with smtp (Linux Smail3.1.28.1 #4) id m0uemp4 000LFGC; Fri, 12 Jul 96 12:20 MDT Esto identifica el ordenador desde el que use el programa smail. Tambien dice que version de smail estaba usando. Apparently From: santa@north.pole.org Y aqui esta de nuevo el mensaje "Apparently from". Asi que ambos Pine y Eudora muestran que es mail falso. Received: from santa@north.pole.org by callisto.unm.edu with smtp (Smail3.1.28.1 #41) id m0uemnL 0000HFC; Fri, 12 Jul 96 12:18 MDT Message Id: Oh, oh! No solo muestra que puede ser mail falso -- tiene un message ID! Esto significa que en alguna parte de Callisto habra un log de identificadores de mensajes (message IDs) diciendo quien ha usado el puerto 25 y el programa smail. Ya ves, siempre que alguien hace un log al puerto 25 de ese ordenador, su direccion de mail es depositada en el log junto con ese message ID. Date: Fri, 12 Jul 96 12:18 MDT Apparently From: santa@north.pole.com Apparently To: cmeinel@nmia.com It works!!! Si alguien fuera a usar este programa de email para llevar a cabo un acto ruin, ese message ID es lo que llevaria a poner a la pasma tras sus talones. Asi que si quieres falsear email, es mas dificil salir airoso si se lo mandas a alguien que use Pine que si lo haces a alguien que use la version gratis de Eudora. (Puedes saber que programa de email usa una persona fijandote en la cabecera de su email.) Pero -- los programas email en el puerto 25 de muchos hosts de Internet no estan tan bien defendidos como callisto.unm.edu. Algunos estan mejor defendidos, y algunos ni siquiera lo estan de ningun modo. De hecho, es posible que algunos ni siquiera guarden un log de los usuarios que han usado el puerto 25, convirtiendolos en perfectos para falsear mail para motivos criminales. Asi que solo por que recibas email con cabeceras de parecido perfecto no significa que sea genuino.
****************************************** Consejo para ir a la carcel: Si estas pensando en usar mail falso para cometer un crimen, piensatelo de nuevo. Si estas leyendo esto no sabes lo suficiente acerca de falsear email correctamente para eludir arrestos. ******************************************
Aqui va un ejemplo de un programa de email diferente, sendmail. Esto te dara una idea de las variantes del smail que usaras a lo largo de este "hack". Aqui esta mi comando: telnet ns.Interlink.Net 25 El ordenador responde: Trying 198.168.73.8... Connected to NS.INTERLINK.NET. Escape character is '^]'. 220 InterLink.NET Sendmail AIX 3.2/UCB 5.64/4.03 ready at Fri, 12 Jul 1996 15:45 Entonces le digo: helo santa@north.pole.org Y responde: 250 InterLink.NET Hello santa@north.pole.org (plato.nmia.com) Oh, oh! Esta version de sendmail no es para nada tonta! Ves como pone "(plato.nmia.com)" -- el ordenador que estaba usando para este "hack" -- ahi simplemente para hacerme ver que sabe desde que ordenador he hecho el Telnet? Pero que conio, todos los hosts de Internet saben ese tipo de informacion. Simplemente voy a seguir el juego y mandar el mail falso de todas formas. De nuevo, lo que yo pongo no tiene numeros delante, mientras que las respuestas del ordenador estan precedidas del numero 250: mail from:santa@north.pole.com 250 santa@north.pole.com... Sender is valid. rcpt to:cmeinel@nmia.com 250 cmeinel@nmia.com... Recipient is valid. data 354 Enter mail. End with the . character on a line by itself. It works! . 250 Ok quit 221 InterLink.NET: closing the connection. Bien, que clase de email genero ese ordenador? Esto es lo que vi usando Pine: Return Path: <santa@north.pole.org Received: from InterLink.NET by nmia.com with smtp (Linux Smail3.1.28.1 #4) id m0ueo7t 000LEKC; Fri, 12 Jul 96 13:43 MDT Received: from plato.nmia.com by InterLink.NET (AIX 3.2/UCB 5.64/4.03) id AA23900; Fri, 12 Jul 1996 15:43:20 0400 Oops. Aqui el ordenador InterLink.NET ha revelado el ordenador que use cuando hice Telnet a su puerto 25. Sin embargo, mucha gente usa ese host de Internet. Date: Fri, 12 Jul 1996 15:43:20 0400 From: santa@north.pole.org Message Id: <9607121943.AA23900@InterLink.NET Apparently To: cmeinel@nmia.com It worked! Bien, aqui no dice "Apparently from", asi que ahora se que el ordenador InterLink.NET es bastante bueno para mandar mail falso. Un experimentado aficionado al email sabria a partir de la linea Received: que esto es mail falso. Pero su falsedad simplemente no te choca a ti. Voy a intentar con otro ordenador. Ummmm, la Universidad de California en Berkeley es celebre por su centro de investigacion de ordenadores. Me pregunto como seran sus hosts. Habiendo primero buscado la direccion numerica de Internet de una de sus maquinas, doy el comando: telnet 128.32.152.164 25 Me responde con: Trying 128.32.152.164... Connected to 128.32.152.164. Escape character is '^]'. 220 remarque.berkeley.edu ESMTP Sendmail 8.7.3/1.31 ready at Thu, 11 Jul 1996 12 help 214 This is Sendmail version 8.7.3 214 Commands: 214 HELO EHLO MAIL RCPT DATA 214 RSET NOOP QUIT HELP VRFY 214 EXPN VERB 214 For more info use "HELP ". 214 To report bugs in the implementation send email to 214 sendmail@CS.Berkeley.EDU. 214 For local information send email to Postmaster at your site. 214 End of HELP info Oh, tio, un programa sendmail ligeramente diferente! Me pregunto que mas me puede decir acerca de estos comandos. HELP mail 214 MAIL FROM: 214 Specifies the sender. 214 End of HELP info Gran puto negocio! Oh, bien, veamos lo que este ordenador (que ahora sabemos que tiene de nombre Remarque) hara para falsear mail. MAIL FROM:santa@north.pole.org 250 santa@north.pole.org... Sender ok Heyyy... esto es interesante... No teclee "helo" y este sendmail no me dio una ostia! Me pregunto que significara eso... RCPT TO:cmeinel@techbroker.com 250 Recipient ok DATA 354 Enter mail, end with "." on a line by itself This is fake mail on a Berkeley computer for which I do not have a password. . 250 MAA23472 Message accepted for delivery quit 221 remarque.berkeley.edu closing connection Ahora nos vamos al Pine y vemos como se ve la cabecera: Return Path: <santa@north.pole.org Received: from nmia.com by nmia.com with smtp (Linux Smail3.1.28.1 #4) id m0ueRnW 000LGiC; Thu, 11 Jul 96 13:53 MDT Received: from remarque.berkeley.edu by nmia.com with smtp (Linux Smail3.1.28.1 #4) id m0ueRnV 000LGhC; Thu, 11 Jul 96 13:53 MDT Apparently To: <cmeinel@techbroker.com Received: from merde.dis.org by remarque.berkeley.edu (8.7.3/1.31) id MAA23472; Thu, 11 Jul 1996 12:49:56 0700 (PDT) Fijate en los tres mensajes "Received". Mi proveedor no recibio este email directamente de Remarque.berkeley.edu sino de merde.dis.com, que fue el que recibio el email de Remarque. Hey, se a quien pertenece merde.dis.com! Asi que el ordenador Berkeley mando este email falso por el ordenador host del famoso experto en seguridad de ordenadores Pete Shipley's! Nota: el nombre "merde" es un chiste. Asi como "dis.org" Ahora veamos como se ve el email de remarque. Usemos el Pine de nuevo: Date: Thu, 11 Jul 1996 12:49:56 0700 (PDT) From: santa@north.pole.org Message Id: <199607111949.MAA23472@remarque.berkeley.edu Hey, esto es fantastico. No advierte que la direccion Santa es falsa! Mejor aun, mantiene en secreto el nombre del ordenador original: plato.nmia.com. Asi remarque.berkeley.edu era realmente un buen ordenador desde el que enviar mail falso. (Nota: la ultima vez que comprobe, habian arreglado remarque, asi que no os molesteis en hacer Telnet alli.) Pero no todos los programas sendmail son tan amigables hacia el mail falso. Comprueba el email que cree desde atropos.c2.org!: telnet atropos.c2.org 25 Trying 140.174.185.14... Connected to atropos.c2.org. Escape character is '^]'. 220 atropos.c2.org ESMTP Sendmail 8.7.4/CSUA ready at Fri, 12 Jul 1996 15:41:33 help 502 Sendmail 8.7.4 HELP not implemented Mierda, estas bastante dificil hoy, no es asi... Que co¤o, sigamos adelante de todos modos... helo santa@north.pole.org 501 Invalid domain name Hey, que pasa contigo, colega? A otros programas de sendmail no les importaba una mierda que nombre usase con "helo". De acuerdo, de acuerdo, te dare un nombre de dominio valido. Pero no un nombre de usuario valido! helo satan@unm.edu 250 atropos.c2.org Hello cmeinel@plato.nmia.com [198.59.166.165], pleased to meet you Muuuuuuy divertido, amigo. Simplemente apuesto a que si que te alegras de verme. Por que co¤o me pediste un nombre de dominio valido cuando sabias quien era yo de antemano? mail from:santa@north.pole.com 250 santa@north.pole.com... Sender ok rcpt to: cmeinel@nmia.com 250 Recipient ok data 354 Enter mail, end with "." on a line by itself Oh, crap! . 250 PAA13437 Message accepted for delivery quit 221 atropos.c2.org closing connection Bien, que clase de email genero ese peque¤o odioso programa sendmail? Me apresuro hacia el Pine y hecho un vistazo: Return Path: <santa@north.pole.com Bueno, que amable al dejarme usar mi direccion email falsa. Received: from atropos.c2.org by nmia.com with smtp (Linux Smail3.1.28.1 #4) id m0ueqxh 000LD9C; Fri, 12 Jul 96 16:45 MDT Apparently To: <cmeinel@nmia.com Received: from satan.unm.edu (cmeinel@plato.nmia.com [198.59.166.165]) Oh, que extraordinario! El ordenador atropos.c2.org no solo revelo mi verdadera identidad , sino que incluso revelo lo de satan.unm.edu. Grrrr....eso me ense¤ara. by atropos.c2.org (8.7.4/CSUA) with SMTP id PAA13437 for cmeinel@nmia.com; Fri, 12 Jul 1996 15:44:37 0700 (PDT) Date: Fri, 12 Jul 1996 15:44:37 0700 (PDT) From: santa@north.pole.com Message Id: <199607122244.PAA13437@atropos.c2.org Oh, crap! Asi que, la moraleja de este peque¤o "hack" es que hay un monton de programas de email diferentes flotando alrededor del puerto 25 de los hosts de Internet. Asi que si quieres divertirte con ellos, es una buena idea el comprobarlos primero antes de usarlos para vacilar. ******************************************************* Quieres compartir material guay? Decirme que soy terrible? Flamearme? Para los 2 primeros, estoy en cmeinel@techbroker.com. Por favor dirige tus flames hacia dev/null@techbroker.com. Happy hacking! _______________________________________________________ Copyright 1996 Carolyn P. Meinel. You may forward the GUIDE TO (mostly) HARMLESS HACKING Ezine as long as you leave this notice at the end. To subscribe, email cmeinel@techbroker.com with message "subscribe hacker <joe.blow@my.isp.net" substituting your real email address for Joe Blow's. ***************************************************************

_________________________________________________ GUIA DEL HACKING (casi) INOFENSIVO Vol. 1 Numero 6 Es el dia divertido del vigilante una vez mas! Como "joder" webs ofensivas ___________________________________________________________________________ Como nos ocupamos de webs ofensivas? Recuerda que Internet es voluntaria. No hay ley que fuerce a un proveedor a servir a gente que no les guste. Como los reyes del spam Jeff Slayton, Crazy Kevin, y, oh si, los originales artistas del spam Cantor y Siegal han aprendido, la vida como spammer es una continua carrera. Lo mismo es aplicable a web sites que se pasan de la raya. La razon por la que saco a relucir esto es que un miembro de la lista de Happy Hacker me ha dicho que le gustaria destrozar sites de porno infantil. Creo que esa es una idea muy, muy, buena -- excepto por un problema. Puedes acabar en la carcel! No quiero que las utilidades de hacking que puedas pillar de web y ftp sites publicos sean un aliciente para que te pillen. Es facil usarlas para destrozar web sites. Pero es dificil usarlas sin ser pillado!

***************** PUEDES IR A LA CARCEL: Irrumpir en una parte no publica de un ordenador es ilegal. Adicionalmente, si usas las lineas de telefono o Internet a lo largo de una linea de un estado de EEUU para irrumpir en una zona no publica de un ordenador, habras cometido un delito Federal. No necesitas causar ningun da¤o -- es igualmente ilegal. Incluso si solo consigues acceso root e inmediatamente desconectas -- sigue siendo ilegal. Incluso si estas haciendo lo que tu ves como una obligacion civica mediante el destrozo de porno infantil -- sigue siendo ilegal. *****************

Aqui va otro problema. Hicieron falta dos hackers cabreados para parar la lista esa de DC. Si, volvera, eventualmente. Pero y si Internet estuviera limitada a acarrear solamente material que fuese totalmente inofensivo para todo el mundo? De ahi el por que esta contra la ley el "joder" proveedores y servidores web que no te gusten. Creeme, como pronto descubriras, es realmente facil el sacar a un host fuera de Internet. Es *tan* facil que hacer este tipo de cosas NO es elite! Asi que cual es la alternativa legal para luchar contra el porno infantil? El tratar de llevar a la carcel a los tios del web de porno infantil no siempre funciona. Mientras que hay leyes contra ello en los EEUU, el problema es que Internet es global. Muchos paises no tienen leyes en contra del porno infantil en Internet. Incluso si fuese ilegal en todos sitios, en muchos paises la policia solo caza a personas a cambio de que tu pagues un soborno mayor que el del criminal.

******************* Pueden ir a la carcel: En los EEUU y en muchos otros paises, el porno infantil es ilegal. Si las imagenes estan albergadas en un dispositivo de almacenamiento fisico dentro de la jurisdiccion de un pais con leyes en contra de ello, la persona que ponga estas imagenes en el dispositivo de almacenamiento puede ir a la carcel. Asi que si sabes lo suficiente para ayudar a las autoridades a obtener una orden de registro, contacta con ellos sin lugar a dudas. En los EEUU, estos serian el FBI. *******************

Pero la clase de ofensas masivas que mantiene a los spammers a la carrera puede tambien llevar al porno infantil fuera de la Red. *Tenemos* el poder. La clave es que nadie puede forzar a un proveedor a llevar porno infantil -- o cualquier otra cosa. De hecho, la mayoria de los seres humanos estan tan disgustados con el porno infantil que saltaran a la minima oportunidad de acabar con ello. Si el proveedor es dirigido por algun pervertido que quiere hacer dinero ofreciendo porno infantil, entonces tu vas al siguiente nivel, al proveedor que ofrece la conexion al proveedor de porno infantil. Alli habra alguien que estara encantado de parar los pies a los bast**dos. Asi que, como encuentras a la gente que pueda poner un web site en marcha? Comenzamos con la URL. Voy a usar una URL real. Pero por favor ten en cuenta que no estoy diciendo que esta sea actualmente una direccion con porno infantil. Esto es usado solo con fines ilustrativos ya que esta URL es llevada por un host con muchas caracteristicas hackeables. Tambien, al menos por algunos standares, tiene material calificado X. Asi que visitala a tu propio riesgo. http://www.phreak.org Ahora digamos que alguien te dijo que este era un site de porno infantil. Simplemente lanzas un ataque? No. Asi es como las guerras hacker comienzan. Y si phreak.org es un buen sitio actualmente? Incluso si una vez mostraron porno infantil, tal vez se hayan arrepentido. No queriendo ser pillado actuando por un estupido rumor, voy a la web y recibo el mensaje "no DNS entry". Asi que parece que este web site no este alli ahora mismo. Pero podria simplemete ser que la maquina que tiene el disco que alberga a este web site este temporalmente apagada. Hay un modo de decir si el ordenador que sirve un nombre de dominio esta funcionando: el comando ping: /usr/etc/ping phreak.org La respuesta es: /usr/etc/ping: unknown host phreak.org Ahora, si este web site hubiese estado funcionando, habria respondido como lo hace mi web site: /usr/etc/ping techbroker.com Esto da la respuesta: techbroker.com is alive

************************* Nota de genio maligno: El ping es una herramienta de diagnostico de red poderosa. Este ejemplo es de BSD Unix. Quaterdeck Internet Suite y muchos otros paquetes de software tambien ofrecen esta version del comando ping. Pero en su forma mas poderosa -- que la puedes obtener instalando Linux en tu ordenador -- el comando ping-f mandara fuera paquetes tan rapido como el host que usemos de blanco pueda responder por un periodo de tiempo indefinido. Esto puede mantener al blanco extremadamente ocupado y puede ser suficiente para poner al ordenador fuera de combate. Si varias personas hacen esto simultaneamente, el blanco casi seguro que sera incapaz de mantener su conexion de red. Asi que -- *ahora* quieres instalar Linux?

*************************

************************* Advertencia netiquette: "Pinging down" (el tirar abajo mediante ping) a un host es increiblemente facil. Es muy facil para ser considerado elite, asi que no lo hagas para impresionar a tus amigos. Si de todas formas lo haces, estate preparado para ser denunciado por el due¤o de tu blanco y ser pateado de tu proveedor -- o mucho peor! Si por accidente haces correr al comando ping en modo de asalto, puedes rapidamente apagarlo presionando la tecla control a la vez que la tecla "c".

*************************

************************* Advertencia puedes ir a la carcel: Si se puede probar que usaste el comando ping-f con el proposito de tirar al host al que apuntaste, esto es un ataque de denegacion de servicio y por lo tanto ilegal. *************************

Bien, ahora ya hemos establecido que al menos en estos momentos, http://phreak.com o bien no existe, o que el ordenador que lo alberga no esta conectado a Internet. Pero es esto temporal o se fue, se fue, se fue? Podemos hacernos alguna idea de si ha estado funcionando y de si ha sido ampliamente visitada/leida por medio del motor de busqueda en http://altavista.digital.com. Es capaz de buscar links fijados en paginas web. Hay muchos web sites con links hacia phreak.org? En los comandos de busqueda pongo: link: http://www.phreak.org host: http://www.phreak.org Pero no aparece nada. Asi que parece que el site phreak.org no es realmente popular. Bueno, tiene phreak.org un registro en Internic? Probemos con whois: whois phreak.org Phreaks, Inc. (PHREAK-DOM) Phreaks, Inc. 1313 Mockingbird Lane San Jose, CA 95132 US Domain Name: PHREAK.ORG Administrative Contact, Billing Contact: Connor, Patrick (PC61) pc@PHREAK.ORG (408) 262-4142 Technical Contact, Zone Contact: Hall, Barbara (BH340) rain@PHREAK.ORG 408.262.4142 Record last updated on 06-Feb-96. Record created on 30-Apr-95. Domain servers in listed order: PC.PPP.ABLECOM.NET 204.75.33.33 ASYLUM.ASYLUM.ORG 205.217.4.17 NS.NEXCHI.NET 204.95.8.2 Seguidamente espero unas pocas horas y hago ping a phreak.org de nuevo. Descubro que ahora esta "vivo". Asi que ahora hemos aprendido que el ordenador que alberga a phreak.org esta a veces conectado a Internet y a veces no. (De hecho, pruebas posteriores demuestran que esta normalmente down.) Trato de hacer telnet a su secuencia de login: telnet phreak.org Trying 204.75.33.33 ... Connected to phreak.org. Escape character is '^]'. ______________ _______________________________ __ ___ __ \__ / / /__ __ \__ ____/__ |__ //_/____________________ _ __ /_/ /_ /_/ /__ /_/ /_ __/ __ /| |_ ,