GUÖA DEL HACKING (mayormente) INOFENSIVO

Serie del Principiante #3, Seccion dos

C¢mo Conseguir una *Buena* Cuenta Shell

_____________________________________________________________________________

En esta secci¢n aprenderemos:

- c¢mo explorar tu cuenta shell

- las diez herramientas de exploraci¢n de cuentas shell m s famosas

- c¢mo saber si tu cuenta shell es buena para el hacking

- las diez herramientas de exploraci¢n de LANs e Internet m s famosas

- los cinco m‚todos m s r pidos para conseguir que te expulsen de tu cuenta

shell

C¢mo explorar tu cuenta shell

-----------------------------

Bueno, ya est s con una cuenta shell. Has probado el comando "ls -alF" y est s

seguro de que lo que tienes es una verdadera y aut‚ntica cuenta shell. ¨Qu‚

haremos a continuaci¢n?

Una buena manera de empezar es averiguar qu‚ clase de cuenta shell tenemos.

Existen muchas shells, cada una de las cuales con diferentes m‚todos de

trabajo. Para hacer esto, en el prompt teclea el comando "echo $SHELL".

Aseg£rate de escribirlo exactamente como te lo he puesto (con las min£sculas

y las may£sculas). Si introdujeses por ejemplo el comando "ECHO $shell", no

funcionar¡a.

Si obtienes esta respuesta: /bin/sh

significa que tienes una cuenta Bourne shell.

Si te sale: /bin/bash

tienes una cuenta Bourne Again (bash) shell.

Si obtienes: /bin/ksh

tienes una Korn shell.

Si el comando "echo $SHELL" no funciona, prueba este otro, "echo $shell",

acord ndote de poner en min£sculas "shell". Seguramente obtendr s esta

respuesta: /bin/csh

Esto significa que tienes una C shell.

¨Por qu‚ es importante saber el tipo de cuenta shell que posees? En este

momento, querr s una cuenta shell que sea sencilla de utilizar. Por ejemplo,

cuando cometes un error tecleando, es precioso pulsar la tecla de borrar y no

ver ^H^H^H en tu pantalla. Puede ser que m s tarde para utilizar esos

exploits de super hacker, la C shell sea mejor para ti.

Afortunadamente, no tienes porqu‚ preocuparte sobre el tipo de cuenta que

tienes cuando haces login. Si tu cuenta shell es buena, podr s elegir entre

varios tipos de ellas.

Conf¡a en m¡, si eres un principiante, encontrar s que bash es la shell m s

f cil de usar. Puedes entrar en la bash shell simplemente tecleando "bash" en

el prompt. Si esto no funciona, preg£ntale al departamento t‚cnico de tu ISP

por una cuenta shell configurada para usar bash. Un gran libro que te ense¤a

c¢mo usar la bash shell es _Learning the Bash Shell_, de Cameron Newham y

Bill Rosenblatt, publicado por OïReilly.

Si quieres averiguar qu‚ otras cuentas shell tienes derecho a utilizar,

prueba "csh" para entrar en la C shell; "ksh" para la Korn shell, "sh" para

Bourne shell, "tcsh" para la Tcsh shell, y "zsh" para la Zsh shell. Si no

tienes ninguna de ellas, cuando teclees el comando para entrar en tu cuenta

shell te saldr  la respuesta "comando no encontrado".

Ahora que ya has elegido tu shell, lo siguiente que haremos ser  explorar.

Buscar las cosas que tu ISP te permite usar. Para ello desear s aprender, y

quiero decir *realmente aprender* los comandos m s importantes de Unix y los

principales programas. A causa de que yo soy el  rbitro supremo de todo lo

que sucede en estas Gu¡as tengo que decidir cu les son los comandos m s

importantes. Hmm, "diez" parece un n£mero famoso. As¡ que est s a punto de

aprender:

Los diez comandos de exploraci¢n m s famosos

para investigar por tu cuenta shell

--------------------------------------------

1) man <nombre de comando>

Este m gico comando te trae un manual online de Unix. ­ésalo hoy con todos los

comandos de abajo! ¨Te preguntas cu les son todas las opciones el comando man?

Prueba con la opci¢n "man -k".

2) ls

Lista archivos. Jericho recomienda "Que la gente adquiera el h bito de usar

"ls -alF". Esto calmar  a los usuarios m s concienciados por la seguridad de

sus archivos. Ver s una enorme lista de archivos que no aparecen si utilizas

s¢lo el comando "ls", y montones de detalles. Si la lista en tan grande que se

escapa de la pantalla y no puedes verla, puedes usar la opci¢n "ls -alF|more".

3) pwd

Te muestra el directorio en el que te encuentras.

4) cd <directorio>

Cambia de directorio. Los directorios m s divertidos para explorar son /usr,

/bin y /etc. Si os quer‚is reir, Jericho recomienda visitar el directorio /tmp.

5) more <nombre de archivo>

Muestra el contenido de archivos de texto. Tambi‚n puedes encontrarte con

otros comandos que son equivalentes a este : "less" y "cat".

6) whereis <nombre de programa>

¨Piensas que hay por ah¡ escondido alg£n programa que te sorprender ? ¨Puede

que sea un juego que adoras? esto te lo encontrar . Comandos similares son

"find" y "locate". Pru‚balos todos si te quieres divertir.

7) vi

Un programa de edici¢n. Lo necesitar s para crear tus propios archivos y

cuando empieces a programar mientras est‚s en tu cuenta shell. Puedes usarlo

para crear un archivo de "amable bienvenida" para que la gente que te haga

finger lo lea. O prueba "emacs". Es otro editor con el que te divertir s m s

todav¡a que con vi. Otros editores son por ejemplo "ed" (un viej¡smo programa

de edici¢n que he usado para escribir cientos y cientos de l¡neas de

Fortran 77), "ex", "fmt", "gmacs", "gnuemacs" y "pico".

8) grep

Extrae informaci¢n de archivos, especialmente £til para ver qu‚ hay en los

archivos syslog y shell log. Comandos similares son "egrep", "fgrep", y

"look".

9) chmod <nombre de archivo>

Modifica los permisos de un archivo.

10) rm <nombre de archivo>

Borra un archivo. Si tienes este comando tambi‚n deber¡as encontrar "cp" para

copiar un archivo, y "mv" para mover un archivo.

C¢mo averiguar si tu cuenta shell es buena para el hacking

----------------------------------------------------------

No todas las cuentas shell son iguales. Tu ISP puede haber decidido fastidiar

tu imparable carrera de hacker prohibi‚ndote el acceso a importantes

herramientas. Pero obligatoriamente tienes que tener libre acceso a los diez

comandos de arriba. Adem s, necesitar s diversas herramientas para explorar

la LAN de tu ISP e Internet. As¡ que aqu¡ est n :

Las diez herramientas de exploraci¢n de LANs e Internet m s famosas

-------------------------------------------------------------------

1) telnet <hostname> <n£mero o nombre de puerto>

Si tu cuenta shell no te deja hacer telnet a ning£n puerto que desees de su

LAN o de Internet, est s totalmente jodido como hacker. ­Abandona ese ISP

ahora!

2) who

Te muestra qui‚n m s est  conectado a la LAN de tu ISP. Otros comandos

interesantes son "w", "rwho" y "users".

3) netstat

Toda clase de estad¡sticas de tu LAN, incluyendo las conexiones a Internet.

Para divertirte de verdad, prueba "netstat -r" para ver la tabla de enrutado

del kernel. Sin embargo, Jericho advierte "Ten cuidado. Le estaba ense¤ando a

un amigo lo b sico de configurar un sistema Unix y le dije que hiciese eso y

"ifconfig". Fue expulsado del sistema al d¡a siguiente por "hacker sospechoso"

incluso cuando ambos son comandos perfectamente v lidos para los usuarios".

4) whois <hostname>

Obtiene informaci¢n sobre hosts de Internet fuera de tu LAN.

5) nslookup

Obtiene un mont¢n m s de informaci¢n sobre hosts.

6) dig

Todav¡a m s informaci¢n de hosts. Nslookup y dig son muy £tiles. Intenta

conseguir una cuenta shell que te permita usar los dos.

7) finger

No s¢lo puedes usar finger dentro de tu LAN. A veces te ofrecer  importante

informaci¢n sobre usuarios de otros hosts de Internet.

8) ping

Averigua si un ordenador lejano est  vivo y tiene tests de diagn¢stico

(aconsejo muy en serio *NO* usar ping para cabrear o hacer da¤o a otros

usuarios.

9) traceroute

Es como una clase de ping. Mapea las conexiones a Internet, revela routers y

sistemas con firewalls.

10) ftp

ésalo para bajarte y subir archivos de/a otros sistemas.

Si tienes todas estas herramientas, est s preparado para empezar tu carrera

de hacker. Permanece fiel a ese ISP. Tr talo bien.

Una vez que est s en tu cuenta shell, probablemente desear s complementar el

comando "man" con un buen libro de Unix. Jericho recomienda _Unix in a

Nutshell_ publicado por OïReilly. "Es el manual de Unix m s completo y s¢lo

cuesta 10 pavos. OïReilly r00lz".

C¢mo evitar perder tu cuenta shell

----------------------------------

As¡ que ya has conseguido el sue¤o de cualquier hacker, una cuenta en un

poderoso ordenador funcionando con Unix. ¨C¢mo mantener esta cuenta de

ensue¤o? Si eres un hacker, no es tan f cil. El problema es que no tienes

derecho a mantener esa cuenta. Puedes ser expulsado por ser sospechoso de ser

un chico malo, o incluso si no est s muy bien visto por los propietarios.

Los cinco m‚todos infalibles para ser expulsado de tu cuenta shell

------------------------------------------------------------------

1) Abusar de tu ISP

Digamos que est s leyendo Bugtraq y ves un exploit que te indica un nuevo

m‚todo de acceder a un ordenador. Con gran excitaci¢n, coges emacs y copias

el c¢digo. Te has aprovechado de lo que alguien puso ah¡ para evitar que los

idiotas los utilizasen. Compilas el c¢digo y haces funcionar el programa

contra tu propio ISP. !Funciona! Est s viendo ese prompt "#" y gritas dando

saltos "!soy root! !soy root!" has perdido tu virginidad de hacker, ­t£, t¡o

listo, t£! Pero... la siguiente vez que haces login, tu password no funciona.

has sido expulsado de tu ISP. ­NUNCA, NUNCA, NUNCA TE APROVECHES DE TU PROPIO

ISP!

*****************************************************************************

Nota-puedes ir a la c rcel: Desde luego, si quieres entrar en otro ordenador,

tienes que tener el permiso de su propietario. De otra manera est s

infringiendo la ley.

*****************************************************************************

2) Abuso del Ping.

Otra tentaci¢n es usar la poderosa conexi¢n a Internet de tu cuenta shell

(normalmente una T1 o T3) para joder a la gente que no te gusta usando ping.

Esto es muy com£n en el Internet Relay Chat. ¨Est s pensando en un nuke o en

ICBM para ese imb‚cil? Resiste la tentaci¢n de utilizar ping o otros ICMPs

con fines perversos. Utiliza ping s¢lo como una herramienta de diagn¢stico,

¨OK? Por favor. ­O atente a las consecuencias!

3) Port Surfing Excesivo

Port surfing es hacer telnet a puertos espec¡ficos de un ordenador.

Normalmente no pasa nada si s¢lo visitas ese ordenador via telnet y no te

pones a investigar lo que los dem s puertos ofrecen al visitante. Pero si

est s todo el rato probando y jugando con otro ordenador, el sysadmin del

ordenador objetivo probablemente se pondr  en contacto con tus sysadmins y

les pondr  al corriente de todas tus visitas. (Los registros de las visitas a

los puertos se almacenan en "messages", y a veces en "syslog" dependiendo de

la configuraci¢n de tu ordenador objetivo, y dando por hecho que se trata de

un Unix.)

Incluso si nadie se queja de ti, algunos sysadmins habitualmente comprueban

los archivos de log de la shell que registran todo lo que t£ u otros usuarios

han estado haciendo en sus shells. Si tu sysadmin observa que demuestras

excesiva atenci¢n hacia uno o varios ordenadores, puede pensar que est s

planeando atacarlos. Boom, tu password ha muerto.

4) Utilizar Programas Sospechosos

Si usas un programa cuya funci¢n principal es ser una herramienta para

cometer delitos inform ticos, tienes todas las papeletas para ser expulsado

de tu ISP. Por ejemplo, muchos ISPs tienen sistemas de monitorizaci¢n que

detecta el uso del programa SATAN. Utiliza SATAN en tu cuenta shell y ser s

historia.

*****************************************************************************

Nota para el Newbie: SATAN significa Security Administration Tool for

Analyzing Networks (Herramienta de Seguridad para la Administraci¢n y An lisis

de Redes). Funciona b sicamente haciendo telnet a un puerto detr s de otro del

ordenador v¡ctima. Averigua qu‚ programa (daemon) est  funcionando en cada

puerto, y estudia si ese daemon puede tener alguna debilidad que permita el

acceso a ese ordenador. SATAN puede ser empleado por un sysadmin para ver

c¢mo puede hacer un ordenador m s seguro. O tambi‚n puede ser usado f cilmente

por un criminal inform tico para penetrar en el ordenador de alguien.

*****************************************************************************

5) Almacenar Programas Sospechosos.

Es bonito pensar que los propietarios de tu ISP respetan su propio negocio.

Pero esto no es as¡. Se ponen a curiosear por los directorios de sus usuarios,

y se r¡en de tu email. OK, tal vez sean lo suficientemente serios como para

resistir mirar tu email. Pero existen altas posibilidades de que vean los

registros de tu cuenta shell, los que registran cada golpe de tecla que

efect£as en tu cuenta shell. Si no les gusta lo que ven, a continuaci¢n ir n a

ver qu‚ programas tienes almacenados.

Una soluci¢n al problema es darle nombres nada sospechosos a tus diab¢licas

herramientas de hacker. Por ejemplo, puedes cambiar SATAN por ANGEL. Pero tu

sysadmin puede probar a ejecutar tus programas para ver qu‚ es lo que hacen.

Si uno s¢lo de tus programas resulta ser utilizado normalmente para cometer

delitos inform ticos, eres historia.

Espera, espera, qu‚ estas diciendo. ¨Para qu‚ conseguir una cuenta shell si

puedo ser expulsado incluso por hacking inocuo y legal? Despu‚s de todo, es

legal usar SATAN. De hecho, puedes aprender un mont¢n de cosas usando SATAN.

la mayor¡a de las herramientas de hacking, aunque su fin sea cometer delitos,

tambi‚n son educativas. Ciertamente si alg£n d¡a quieres llegar a ser un

sysadmin, necesitar s saber c¢mo funcionan todos estos programas.

Si, tambi‚n puedes aprender la verdad. Las cuentas shell son como lugares

donde los hackers novatos aprenden. No est n mal para los principiantes. Pero

para convertirte en un verdadero hacker, necesitas o encontrar un ISP dirigido

por hackers que te aceptar n y te permitir n hacer toda esa clase de cosas

sospechosas bajo sus propias narices, seguro, o puedes instalar alguna clase

de Unix en tu ordenador. Pero eso es otra Gu¡a para el Hacking (mayormente)

Inofensivo (Vol. 2 N£mero 2: Linux!).

Si tienes Unix en tu ordenador y utilizas una conexi¢n PPP para acceder a

Internet, es mucho m s dif¡cil que tu ISP se ponga a curiosear con tus cosas.

O intenta hacerte amigo de tus sysadmins y explicarles lo que est s haciendo.

­Qui‚n sabe, puede que incluso acabes trabajando para tu ISP!

Al mismo tiempo, puedes usar tu cuenta shell para practicar cualquier cosa

relacionada con Unix que no ponga nervioso a tu sysadmin.

*****************************************************************************

¨Te gustar¡a tener una cuenta shell que funciona con Linux version completa

(sin censura de comandos)? ¨Quieres poder mirar las tablas de enrutado, hacer

port surfing donde te de la gana, y tener SATAN en tu directorio sin temor a

ser expulsado por ser sospechoso? ¨Quieres poder hacer telnet utilizando ssh

(secure shell) para que nadie pueda averiguar tu password? ¨Pagar¡as $30 al

mes por un acceso ilimitado a este para¡so del hacker? ¨Qu‚ tal una semana con

una cuenta de prueba totalmente gratis? Email haxorshell@techbroker.com para

m s detalles.

*****************************************************************************

En caso de que desees ponerte en contacto con Jericho (una consultor¡a sobre

aspectos de seguridad en Internet), posee su propio host en

obscure.security.org. Gracias, jericho@dimensional.com, y ­feliz hacking!

_____________________________________________________________________________

Copyright 1997 Carolyn P. Meinel. Puedes distribuir estas GUÖAS DEL HACKING

(mayormente) INOFENSIVO mientras dejes esta nota al final.

Carolyn Meinel

M/B Research -- The Technology Brokers

_____________________________________________________________________________

TRADUCIDO POR: IPGHOST

IPgh0st 1997 "The Power Of The Net-Phantom"

Underhack : www.geocities.com/SiliconValley/Park/7479