GUÖA DEL HACKING (mayormente) INOFENSIVO

Serie del Principiante #1

¨Entonces deseas ser un Hacker Inofensivo?

_____________________________________________________________________________

"¨Quieres decir que se puede hackear sin transgredir la ley?"

Eso fue lo que me dijo un novato de un instituto. Estaba hablando conmigo por

tel‚fono porque su padre acababa de requisarle el ordenador. ¨Que por qu‚

raz¢n? Pues porque hab¡a estado utilizando mi cuenta de Internet. El t¡o quiso

impresionarme por lo "guay" que ‚l era. Pero antes de darme cuenta de que

hab¡a penetrado en mi cuenta, un sysadmin de mi PSI me inform¢ de las

inofensivas exploraciones del chico y de que informar¡a a sus padres. Ahora

el chaval quer¡a mi ayuda para poder regresar al mundo online.

Le dije que su padre y yo nos entendimos bien. Pero ¨qu‚ hubiera pasado si el

sysadmin y yo hubi‚ramos tenido una discusi¢n (despu‚s de todo a la mayor¡a

de la gente no le gusta que vayan fisgoneando por sus cuentas)? Probablemente

el chico hubiera acabado detenido en el Departamento de Delitos del Menor. Yo

no estoy de acuerdo con encerrar en la c rcel a los hackers inofensivos, y

nunca hubiera testificado contra ‚l. Pero eso es lo que alguna gente hace con

los colegas que van hurgando en las cuentas de ordenadores ajenos (incluso

hasta si el sujeto no hizo ning£n da¤o). ­Este chico necesita aprender c¢mo

mantenerse alejado de problemas!

El hacking es el juego m s emocionante que existe en el mundo. Pero deja de

ser divertido cuando vas a parar a una celda con un compa¤ero de habitaci¢n

llamado "Spike". Pero el hacking no significa tener que ir en contra de la

ley. En este libro ense¤amos hacking seguro para que no tengas que ir

mir ndote las espaldas cada dos por tres por si alg£n poli te persigue.

De lo aqu¡ estamos hablando es del hacking como una afici¢n sana, y como una

educaci¢n gratuita que puede hacerte conseguir un trabajo bien pagado. De

hecho, muchos administradores de sistemas de red, inform ticos y expertos en

seguridad inform tica aprendieron lo fundamental de sus profesiones no en

ninguna escuela de programaci¢n, sino de la cultura hacker. Y puedes quedar

sorprendido al descubrir que actualmente Internet est  protegida no por las

agencias de protecci¢n de la Ley ni por gigantes corporaciones, sino por una

amplia red mundial de, s¡, hackers.

T£ tambi‚n puedes convertirte en uno de nosotros.

Y adem s el hacking puede ser sorprendentemente sencillo. ­Joder, si yo puedo

hacerlo, cualquiera puede!

Aparte de la raz¢n por la que quieras ser un hacker, es definitivamente una

manera de obtener diversi¢n, impresionar a tus amigos, y conseguir citas. Y

si eres una chica hacker te conviertes en totalmente irresistible para los

hombres. ­Cr‚eme! ;-D

Estas Gu¡as del Hacking (mayormente) Inofensivo puede ser tu puerta de

entrada a este mundo. Despu‚s de leer s¢lo unas pocas de estas Gu¡as ser s

capaz de desarrollar trucos que ser n legales, divertidos, y que impresionar n

a todos tus amigos.

Estas Gu¡as pueden equiparte para convertirte en uno de los vigilantes que

protege a Internet de su destrucci¢n por parte de los chicos malos.

Especialmente spammers. He, he, he. Tambi‚n puedes aprender c¢mo proteger

tu cuenta, tu email y tu propio PC de los ataques de esos chicos malos.

Aprender s a no ser asustado por las est£pidas burlas (y enga¤os) que los

bromistas de siempre utilizan para mantener nerviosos a los usuarios menos

conocedores de los secretos de Internet.

Si resistes un a¤o con nosotros, puedes aprender lo necesario y encontrar la

gente en nuestra lista de correo y canal de IRC que te pueden ayudar a

convertirte en verdadera ‚lite.

Sin embargo, antes de sumergirte en la subcultura hacker, est te preparado

para esa actitud que para ser hacker se requiere. Has sido advertido.

As¡ que... ­bienvenido a la aventura del hacking!

¨QU NECESITO PARA HACKEAR?

Puedes estar pregunt ndote ahora mismo si los hackers necesitan caros equipos

inform ticos y una estanter¡a rellena de manuales t‚cnicos. La respuesta es

­NO! ­Hackear puede ser sorprendentemente f cil! Mejor todav¡a, si sabes c¢mo

explorar el WWW, puedes encontrar casi cualquier informaci¢n que necesites

gratis.

De hecho, hackear es tan f cil que si tienes un servicio online y sabes c¢mo

enviar y leer tu email, puedes comenzar a hackear inmediatamente. La

GTMHH Serie del Principiante #2 te mostrar  de d¢nde puedes bajarte programas

especialmente apropiados para el hacker sobre Windows y que son totalmente

gratis. Y te ense¤aremos tambi‚n algunos trucos de hacker sencillos que

puedes usar.

Ahora, supongamos que t£ quieres convertirte en un hacker de ‚lite. Todo lo

que realmente necesitar s ser  una birriosa "cuenta shell" con un Proveedor

de Servicios Internet. En la GTMHH Serie del Principiante #3 te diremos c¢mo

obtener una cuenta shell, registrarte, y empezar a jugar al mejor juego en la

Tierra: ­Unix hacking! Entonces en los Vols. I, II, y III de las Gu¡as puedes

adentrarte en el hacking en Unix seriamente.

Incluso puedes entrar en el rango de los Uberhackers sin necesidad de gastarte

fortunas en equipos inform ticos. En el Vol. II, hacemos una introducci¢n al

Linux, el sistema operativo amigo del hacker (y adem s, gratis). Te

funcionar  incluso en un PC 386 con s¢lo ­2Mb de RAM! El linux es tan bueno

que bastantes Proveedores de Servicios de Internet lo usan en sus sistemas.

En el Vol. III haremos una introducci¢n a Perl, el lenguaje de programaci¢n

bajo shell tan querido por los Uberhackers. Incluso tambi‚n ense¤aremos c¢mo

aprovechar los "exploits" que funcionan con Perl usando Linux. OK, puedes

usar muchos de estos exploits para hacer cosas ilegales. Pero s¢lo son

ilegales si utilizas esos exploits contra el ordenador de alguien sin su

permiso. Puedes utilizar cualquier programa que aparece en estas gu¡as en tu

ordenador, o en el de tu amigo (­si te deja y te atreves!) Hey, seriamente,

nada de lo que aparece aqu¡ da¤ar  tu ordenador, a menos que decidas

utilizarlo con malas intenciones.

Tambi‚n abriremos la puerta de entrada a un alucinante "underground" en el

que puedes estar al loro de casi todos los descubrimientos en fallos de

seguridad inform ticos. ­Puedes aprender a usarlos, o bien a defender tu

ordenador de ellos!

Sobre las Gu¡as del Hacking (mayormente) Inofensivo

---------------------------------------------------

Hemos notado que por ah¡ circulan cientos de libros que mistifican a los

hackers. Al leer estos libros probablemente pensar s que se necesitan muchos

a¤os de brillante estudio para convertirse en uno. Desde luego, a nosotros

los hackers nos gusta perpetuar este mito porque esto nos hace parecer

increiblemente guays.

Pero ¨cu ntos libros existen que le digan al principiante paso a paso lo que

tiene que hacer para convertirse en uno de nosotros? ­Ninguno! Seriamente,

¨has le¡do alguna vez Secrets of a Superhacker de The Knightmare (Loomponics

1994) o Forbidden Secrets of the Legion of Doom Hackers de Salacious Crumb

(St. Mahoun Books, 1994)? Est n llenos de cosas in£tiles y pasadas de fecha.

Y si te metes en uno de los newgroups de hackers en Internet y preguntas a la

gente c¢mo hacer cosas, algunos de ellos se burlar n de ti. OK, todos se

burlar n de ti.

Vemos muchos hackers creyendo demasiado en si mismos y siendo misteriosos

y rechazando ayudar a la gente que quiere aprender c¢mo hackear. ¨Por qu‚?

­Porque ellos no quieren que sepas la verdad, ya que la mayor¡a de las cosas

que hacen son bastante simples!

Bueno, pensemos esto un poco. Nosotros, adem s, podr¡amos disfrutar el placer

de insultar a la gente que nos pregunta c¢mo hackear. O podr¡amos conseguir

enormes "egos" ense¤ando a multitud de personas c¢mo hackear. Juajajaja.

C¢mo usar las Gu¡as del Hacking (mayormente) Inofensivo

-------------------------------------------------------

Si sabes usar un ordenador y est s en Internet, ya sabes lo suficiente como

para empezar a aprender a ser un hacker. Incluso no necesitas leer cada una

de las Gu¡as del Hacking (mayormente) Inofensivo para convertirte en un

hacker.

Puede ser que lo que encuentres en los Vol£menes I, II y III sea tan f cil

que te lo saltes a cualquier parte y sigas recibiendo instrucciones.

Pero si lo que deseas es convertirte en "‚lite", har s mejor si te lees todas

las Gu¡as, visitas todas las webs y newsgroups que te ofrecemos, y encontrar

un mentor entre los muchos de los talentosos hackers que participan en nuestro

forum o chat en nuestro servidor de IRC en http://www.infowar.com, y en la

lista de correo Happy Hacker (haz email a hacker@techbroker.com con el

mensaje "subscribe").

Si tu meta es convertirte en un Uberhacker, las Gu¡as ser n la primera de una

gran monta¤a de material que necesitar s estudiar. Sin embargo, ofrecemos una

estrategia de estudio que te puede ayudar en tu objetivo de alcanzar la cima

del hacking.

C¢mo evitar ser atrapado

------------------------

Un peque¤o problema con el hacking es que si no tienes cuidado, puedes ir a

la c rcel. Haremos todo lo que podamos para advertirte cuando estemos

describiendo alg£n m‚todo de hacking que te haga tener problemas con la ley.

Pero nosotros no somos agentes o expertos en cyberley. Adem s, cada estado y

cada pa¡s tiene su propia ley. Y estas leyes se encuentran en continuo cambio.

Por ello tienes que tener un poco de sentido com£n.

Sin embargo, tenemos una Gu¡a del Hacking (mayormente) Inofensivo: Leyes

sobre Delitos Inform ticos que te ayudar  a evitar aspectos de esa clase.

Pero la mejor protecci¢n contra ser atrapado es la Regla de Oro. Si est s a

punto de hacer algo que no te gustar¡a que te hiciesen a ti, olv¡dala. Haz

hacks que conviertan al mundo en un sitio mejor, o que al menos sean

divertidos e inofensivos, y seguramente te mantendr s fuera de problemas.

As¡ que si sacas alguna idea de las Gu¡as del Hacking (mayormente) Inofensivo

que te ayude a hacer algo malicioso o destructivo, es tu problema si acabas

siendo el siguiente hacker entre rejas. Hey, a la ley no le importa si el t¡o

en cuya computadora t£ estabas entrando era un gil*******. Dar  igual que la

gigantesca corporaci¢n en cuya base de datos estabas husmeando despidi¢ a tu

mejor amigo una vez. A ellos s¢lo les importar  que t£ quebrantaste la ley.

A alguna gente puede sonarles divertido convertirse en sensaci¢n nacional

entrando en la reciente historia de los Hackers Genios Diab¢licos. Pero

despu‚s de un juicio, cuando algunos lectores de estas Gu¡as acaban

convirti‚ndose de mala gana en la "novia" de un preso cualquiera llamado por

ejemplo Spike, ¨cu nto feliz estar  al leer las noticias de los peri¢dicos?

Convenciones usadas en las Gu¡as

--------------------------------

Probablemente ya habr s notado que usamos algunas palabras divertidas como

"kewl" (=cool = "guay") y "phun" (=fun = "diversi¢n). Son t‚rminos de la

jerga del hacker. Dado que nos solemos comunicar entre nosotros via email, la

mayor¡a de nuestra jerga consiste en palabras ordinarias con "deletreamientos"

singulares. Por ejemplo, un hacker dir¡a "‚lite" como "3llt3", con 3ïs

sustituyendo a eïs y 1ïs en vez de iïs. l o ella puede que incluso digan

"‚lite" como "31337". Las Gu¡as a veces utilizan estas palabras de jerga para

ense¤arte a que aprendas como escribir email como un hacker.

Por supuesto, las bonitas palabras que usamos quedan obsoletas con rapidez.

Por ello no te garantizamos que si utilizas esta jerga, la gente que lea tu

email diga "­Ohhhh, debes ser uno de esos Genios! ­Estoy tan impresionado!"

Haznos caso, la gente que est  todo el d¡a inventando nueva jerga para probar

que son "k-rad 311t3" suelen ser perdedores y/o lamers. As¡ que si no quieres

usar ninguna de la jerga que aparece en este libro, de acuerdo por nuestra

parte. La mayor¡a de los Uberhackers no usan jerga.

¨Qui‚n eres t£?

--------------

Hemos hecho algunas suposiciones sobre qui‚n eres t£ y por qu‚ est s leyendo

estas Gu¡as:

- Posees un PC o un Macintosh.

- Tienes conexi¢n a Internet.

- Tienes sentido del humor y de aventura y quieres expresarlo a trav‚s del

hacking.

- O quieres impresionar a tus amigos y conseguir chicas (o chicos)

haci‚ndoles creer que eres un genio.

As¡ que, ¨piensas que este retrato encaja contigo? Si es as¡, OK, d00dz,

encended vuestros ordenadores. ¨Est is preparados para hackear?

_____________________________________________________________________________

Quieres ver n£meros atrasados de la Gu¡a del Hacking (mayormente)

Inofensivo? Aqu¡ tienes varias direcciones:

http://www.vcalpha.com/silicon/void-neo.html

http://www3.ns.sympatico.ca/loukas.halo8/HappyHacker

http://www.geocities.com/TimeSquare/Arcade/4594

Tenemos un grupo de discusi¢n y archivos en:

http://www.infowar.com/cgi-shl/login.exe.

Chatea con nosotros en el canal de IRC de Happy Hacker. Si tu navegador

puede usar Java, dir¡gelo a www.infowar.com, haz click en chat, y elige el

canal

#hackers.

Suscr¡bete a nuestra lista de correo mandando un email a:

hacker@techbroker.com , con el mensaje "subscribe".

Quieres compartir informaci¢n sobre hacking? Corregir errores? Manda tus

mensajes a hacker@techbroker.com. Para mandarme email confidencial (por

favor, que no sean asuntos de actividades ilegales) utiliza

carolyn@techbroker.com y dime en el mensaje que quieres que sea confidencial.

Si deseas que el mensaje sea publicado como an¢nimo, d¡melo tambi‚n!

Dirige los flames a dev/null@techbroker.com Feliz Hacking!

Copyright 1997 Carolyn P. Meinel. Puedes distribuir estas Gu¡as del Hacking

(mayormente) Inofensivo mientras dejes esta nota al final.

Carolyn Meinel

M/B Investigaci¢n -- The Technology Brokers

_____________________________________________________________________________

TRADUCIDO POR: IPGHOST

IPghost 1997 "The Power Of The Net-Phantom"

The truth is out there...