GUÍA DEL HACKING (mayormente) INOFENSIVO

Vol. 3 Número 5

Serie del Principiante #1

Entonces deseas ser un Hacker Inofensivo?

_____________________________________________________________

"Quieres decir que se puede hackear sin transgredir la ley?"

Eso fue lo que me dijo un novato de un instituto. Estaba hablando conmigo por teléfono porque su padre acababa de requisarle el ordenador. Que por qué razón? Pues porque había estado utilizando mi cuenta de Internet. El tío quiso impresionarme por lo "guay" que él era. Pero antes de darme cuenta de que había penetrado en mi cuenta, un sysadmin de mi PSI me informó de las inofensivas exploraciones del chico y de que informaría a sus padres. Ahora el chaval quería mi ayuda para poder regresar al mundo online.

Le dije que su padre y yo nos entendimos bien. Pero qué hubiera pasado si el sysadmin y yo hubiéramos tenido una discusión (después de todo a la mayoría de la gente no le gusta que vayan fisgoneando por sus cuentas)? Probablemente el chico hubiera acabado detenido en el Departamento de Delitos del Menor. Yo no estoy de acuerdo con encerrar en la cárcel a los hackers inofensivos, y nunca hubiera testificado contra él. Pero eso es lo que alguna gente hace con los colegas que van hurgando en las cuentas de ordenadores ajenos (incluso hasta si el sujeto no hizo ningún daño). Este chico necesita aprender cómo mantenerse alejado de problemas!

El hacking es el juego más emocionante que existe en el mundo. Pero deja de ser divertido cuando vas a parar a una celda con un compañero de habita-ción llamado "Spike". Pero el hacking no significa tener que ir en contra de la ley. En este libro enseñamos hacking seguro para que no tengas que ir mirándote las espaldas cada dos por tres por si algún poli te persigue.

De lo aquí estamos hablando es del hacking como una afición sana, y como una educación gratuita que puede hacerte conseguir un trabajo bien pagado. De hecho, muchos administradores de sistemas de red, informáticos y expertos en seguridad informática aprendieron lo fundamental de sus profesiones no en ninguna escuela de programación, sino de la cultura hacker. Y puedes quedar sorprendido al descubrir que actualmente Internet está protegida no por las agencias de protección de la Ley ni por gigantes corporaciones, sino por una amplia red mundial de , sí, hackers.

Tú también puedes convertirte en uno de nosotros.

Y además el hacking puede ser sorprendentemente sencillo. Joder, si yo puedo hacerlo, cualquiera puede!

Aparte de la razón por la que quieras ser un hacker, es definitivamente una manera de obtener diversión, impresionar a tus amigos, y conseguir citas. Y si eres una chica hacker te conviertes en totalmente irresistible para los hombres. Créeme! ;-D

Estas Guías del Hacking (mayormente) Inofensivo puede ser tu puerta de entrada a este mundo. Después de leer sólo unas pocas de estas Guías serás capaz de desarrollar trucos que serán legales, divertidos, y que impresio-narán a todos tus amigos.

Estas Guías pueden equiparte para convertirte en uno de los vigilantes que protege a Internet de su destrucción por parte de los chicos malos. Especialmente spammers. He, he , he. También puedes aprender cómo proteger tu cuenta, tu email y tu propio PC de los ataques de esos chicos malos. Aprenderás a no ser asustado por las estúpidas burlas (y engaños) que los bromistas de siempre utilizan para mantener nerviosos a los usuarios menos conocedores de los secretos de Internet.

Si resistes un año con nosotros, puedes aprender lo necesario y encontrar la gente en nuestra lista de correo y canal de IRC que te pueden ayudar a convertirte en verdadera élite.

Sin embargo, antes de sumergirte en la subcultura hacker, estáte preparado para esa actitud que para ser hacker se requiere. Has sido advertido.

Así que... bienvenido a la aventura del hacking!

QUÉ NECESITO PARA HACKEAR?

Puedes estar preguntándote ahora mismo si los hackers necesitan caros equipos informáticos y una estantería rellena de manuales técnicos. La respuesta es NO! Hackear puede ser sorprendentemente fácil! Mejor todavía, si sabes cómo explorar el WWW, puedes encontrar casi cualquier información que necesites gratis.

De hecho, hackear es tan fácil que si tienes un servicio online y sabes cómo enviar y leer tu email, puedes comenzar a hackear inmediatamente. La GTMHH Serie del Principiante #2 te mostrará de dónde puedes bajarte programas especialmente-apropiados-para-el-hacker sobre Windows y que son totalmente gratis. Y te enseñaremos también algunos trucos de hacker sencillos que puedes usar.

Ahora, supongamos que tú quieres convertirte en un hacker de élite. Todo lo que realmente necesitarás será una birriosa "cuenta shell" con un Proveedor de Servicios Internet. En la GTMHH Serie del Principiante #3 te diremos cómo obtener una cuenta shell, registrarte, y empezar a jugar al mejor juego en la Tierra: Unix hacking! Entonces en los Vols. I, II, y III de las Guías puedes adentrarte en el hacking en Unix seriamente.

Incluso puedes entrar en el rango de los Uberhackers sin necesidad de gastarte fortunas en equipos informáticos. En el Vol. II, hacemos una introducción al Linux , el sistema operativo amigo-del-hacker (y además, gratis). Te funcionará incluso en un PC 386 con sólo 2Mb de RAM! El linux estan bueno que bastantes Proveedores de Servicios de Internet lo usan en sus sistemas.

En el Vol. III haremos una introducción a Perl, el lenguaje de programación bajo shell tan querido por los Uberhackers. Incluso también enseñaremos cómo aprovechar los "exploits" que funcionan con Perl usando Linux. OK, puedes usar muchos de estos exploits para hacer cosas ilegales. Pero sólo son ilegales si utilizas esos exploits contra el ordenador de alguien sin su permiso. Puedes utilizar cualquier programa que aparece en estas guías en tu ordenador, o en el de tu amigo ( si te deja y te atreves!) Hey, seriamente, nada de lo que aparece aquí dañará tu ordenador, a menos que decidas utilizarlo con malas intenciones.

También abriremos la puerta de entrada a un alucinante "underground" en el que puedes estar al loro de casi todos los descubrimientos en fallos de seguridad informáticos. Puedes aprender a usarlos , o bien a defender tu ordenador de ellos!

Sobre las Guías del Hacking (mayormente) Inofensivo

Hemos notado que por ahí circulan cientos de libros que mistifican a los hackers. Al leer estos libros probablemente pensarás que se necesitan muchos años de brillante estudio para convertirse en uno. Desde luego, a nosostros los hackers nos gusta perpetuar este mito porque esto nos hace parecer increiblemente guays.

Pero cuántos libros existen que le digan al principiante paso a paso lo que tiene que hacer para convertirse en uno de nosotros? Ninguno! Seriamente, has leído alguna vez Secrets of a Superhacker de The Knightmare (Loomponics 1994) o Forbidden Secrets of the Legion of Doom Hackers de Salacious Crumb (St. Mahoun Books, 1994) ? Están llenos de cosas inútiles y pasadas de fecha.

Y si te metes en uno de los newgroups de hackers en Internet y preguntas a la gente cómo hacer cosas, algunos de ellos se burlarán de ti. OK, todos se burlarán de ti.

Vemos muchos hackers creyendo demasiado en si mismos y siendo misteriosos y rechazando ayudar a la gente que quiere aprender cómo hackear. Por qué? Porque ellos no quieren que sepas la verdad, ya que la mayoría de las cosas que hacen son bastante simples!

Bueno, pensemos esto un poco. Nosotros, además, podríamos disfrutar el placer de insultar a la gente que nos pregunta cómo hackear. O podríamos conseguir enormes "egos" enseñando a multitud de personas cómo hackear. Juajajaja.

Cómo usar las Guías del Hacking (mayormente) Inofensivo

Si sabes usar un ordenador y estás en Internet, ya sabes lo suficiente como para empezar a aprender a ser un hacker. Incluso no necesitas leer cada una de las Guías del Hacking (mayormente) Inofensivo para convertirte en un hacker.

Puede ser que lo que encuentres en los Volúmenes I, II y III sea tan fácil que te lo saltes a cualquier parte y sigas recibiendo instrucciones.

Pero si lo que deseas es convertirte en "élite", harás mejor si te lees todas las Guías, visitas todas las webs y newsgroups que te ofrecemos, y encontrar un mentor entre los muchos de los talentosos hackers que participan en nuestro forum o chat en nuestro servidor de IRC en http://www.infowar.com, y en la lista de correo Happy Hacker (haz email a hacker@techbroker.com con el mensaje "subscribe").

Si tu meta es convertirte en un Uberhacker, las Guías serán la primera de una gran montaña de material que necesitarás estudiar. Sin embargo, ofrecemos una estrategia de estudio que te puede ayudar en tu objetivo de alcanzar la cima del hacking.

Cómo evitar ser atrapado

Un pequeño problema con el hacking es que si no tienes cuidado, puedes ir a la cárcel. Haremos todo lo que podamos para advertirte cuando estemos describiendo algún método de hacking que te haga tener problemas con la ley. Pero nosotros no somos agentes o expertos en cyberley. Además, cada estado y cada país tiene su propia ley. Y estas leyes se encuentran en continuo cambio. Por ello tienes que tener un poco de sentido común.

Sin embargo, tenemos una Guía del Hacking (mayormente) Inofensivo: Leyes sobre Delitos Informáticos que te ayudará a evitar aspectos de esa clase.

Pero la mejor protección contra ser atrapado es la Regla de Oro. Si estás a punto de hacer algo que no te gustaría que te hiciesen a ti, olvídala. Haz hacks que conviertan al mundo en un sitio mejor, o que al menos sean divertidos e inofensivos, y seguramente te mantendrás fuera de problemas.

Así que si sacas alguna idea de las Guías del Hacking (mayormente) Inofensivo que te ayude a hacer algo malicioso o destructivo, es tu problema si acabas siendo el siguiente hacker entre rejas. Hey, a la ley no le importa si el tío en cuya computadora tú estabas entrando era un gil*******. Dará igual que la gigantesca corporación en cuya base de datos estabas husmeando despidió a tu mejor amigo una vez. A ellos sólo les importará que tú quebrantaste la ley.

A alguna gente puede sonarles divertido convertirse en sensación nacional entrando en la reciente historia de los Hackers-Genios-Diabólicos. Pero después de un juicio, cuando algunos lectores de estas Guías acaban convirtiéndose de mala gana en la "novia" de un preso cualquiera llamado por ejemplo Spike, cuánto feliz estará al leer las noticias de los periódicos?

Convenciones usadas en las Guías

Probablemente ya habrás notado que usamos algunas palabras divertidas como "kewl" (=cool = "guay") y "phun" (=fun = "diversión). Son términos de la jerga del hacker. Dado que nos solemos comunicar entre nosotros via email, la mayoría de nuestra jerga consiste en palabras ordinarias con "deletreamientos" singulares. Por ejemplo, un hacker diría "élite" como "3llt3", con 3´s sustituyendo a e´s y 1´s en vez de i´s. Él o ella puede que incluso digan "élite" como "31337". Las Guías a veces utilizan estas palabras de jerga para enseñarte a que aprendas como escribir email como un hacker.

Por supuesto, las bonitas palabras que usamos quedan obsoletas con rapidez. Por ello no te garantizamos que si utilizas esta jerga , la gente que lea tu email diga "Ohhhh, debes ser uno de esos Genios! Estoy tan impresionado!"

Haznos caso, la gente que está todo el día inventando nueva jerga para probar que son "k-rad 311t3" suelen ser perdedores y/o lamers. Así que si no quieres usar ninguna de la jerga que aparece en este libro, de acuerdo por nuestra parte. La mayoría de los Uberhackers no usan jerga.

Quién eres tú?

Hemos hecho algunas suposiciones sobre quién eres tú y por qué estás leyendo estas Guías:

- Posees un PC o un Macintosh.

- Tienes conexión a Internet.

- Tienes sentido del humor y de aventura y quieres expresarlo a través del hacking.

- O quieres impresionar a tus amigos y conseguir chicas (o chicos) hacién-doles creer que eres un genio.

Así que, piensas que este retrato encaja contigo? Si es así, OK, d00dz, encended vuestros ordenadores. Estáis preparados para hackear?

_____________________________________________________________

Quieres ver números atrasados de la Guía del Hacking (mayormente) Inofensivo? Aquí tienes varias direcciones:

http://www.vcalpha.com/silicon/void-neo.html

http://www3.ns.sympatico.ca/loukas.halo8/HappyHacker

http://www.geocities.com/TimeSquare/Arcade/4594

Tenemos un grupo de discusión y archivos en:

http://www.infowar.com/cgi-shl/login.exe.

Chatea con nosotros en el canal de IRC de Happy Hacker. Si tu navegador puede usar Java, dirígelo a www.infowar.com, haz click en chat, y elige el canal #hackers.

Suscríbete a nuestra lista de correo mandando un email a:

hacker@techbroker.com , con el mensaje "subscribe".

Quieres compartir información sobre hacking? Corregir errores? Manda tus mensajes a hacker@techbroker.com. Para mandarme email confidencial (por favor, que no sean asuntos de actividades ilegales) utiliza carolyn@techbroker.com y dime en el mensaje que quieres que sea confidencial. Si deseas que el mensaje sea publicado como anónimo, dímelo también!

Dirige los flames a dev/null@techbroker.com Feliz Hacking!

Copyright 1997 Carolyn P. Meinel. Puedes distribuir estas Guías del Hacking (mayormente) Inofensivo mientras dejes esta nota al final.

_____________________________________________________________

Carolyn Meinel

M/B Investigación -- The Technology Brokers

TRADUCIDO POR:

IPghost IPghost 1997 "The Power Of The Net-Phantom"

The truth is out there...