home *** CD-ROM | disk | FTP | other *** search
/ SuperHack / SuperHack CD.bin / documentos / book15.txt < prev    next >
Text File  |  1999-05-11  |  17KB  |  311 lines

  1. _____________________________________________________________________________
  2.  
  3. GU╓A DEL HACKING (mayormente) INOFENSIVO
  4.  
  5. Serie del Principiante Número 4
  6.  
  7. Cómo usar el WWW para encontrar información sobre hacking.
  8. Este GTMHH puede ser útil incluso a Uberhackers (¡oh, no, alerta de flame!)
  9. _____________________________________________________________________________
  10.  
  11. ¿Quieres llegar a ser realmente impopular? Prueba a hacerle a tus amigos
  12. hackers demasiadas preguntas estúpidas.
  13.  
  14. Pero, pero, ¿cómo podemos saber cuando una pregunta que hacemos es estúpida?
  15. OK, estoy contigo porque yo también recibo un montón de flames. Eso es
  16. parcialmente porque yo creo en hacer preguntar estúpidas. Me paso todo el
  17. tiempo haciendo preguntas estúpidas. La gente me paga un montón de dinero
  18. para que vaya a conferencias, llame a gente por teléfono y frecuente los
  19. Newsgroups en los que se hacen preguntas tontas para que pueda encontrar
  20. respuesta para ellos. Y, adivina qué, a veces las preguntas m s tontas son
  21. las que te permiten obtener las mejores respuestas. Por ello es por lo que
  22. no me ves flameando a la gente que hace preguntas estúpidas.
  23.  
  24. *****************************************************************************
  25. Nota para el Newbie: Has estado demasiado asustado como para hacer la
  26. estúpida pregunta, "¿Qué es un flame?" ¡Ahora vas a descubrirlo! Es un montón
  27. de tonterías desagradables hechas e el email o en Usenet enviado por algún
  28. idiota que piensa que est  demostrando su superioridad mental usando un
  29. lenguaje rudo o desagradable como "Tú sufres inversión rectocraneal", f***
  30. y*** d****, y por supuesto ¡@#$%^&*! Esta nota para el newbie es mi flame
  31. contra todos esos flamers a los cuales soy taaaaan superior.
  32. *****************************************************************************
  33.  
  34. Pero incluso puede ser que aún siendo buenas preguntas tontas, recibas luego
  35. un flame que no te gustar  tanto. Por tanto, si quieres evitar flames, ¿cómo
  36. puedes encontrar las respuestas por ti mismo?
  37.  
  38. Esta Guía explica un modo de encontrar información sobre hacking sin tener
  39. que hacer ninguna pregunta a nadie: navegando por la WWW. La otra manera es
  40. comprar montones y montones de manuales de inform tica, pero eso cuesta
  41. mucho dinero. Adem s, en algunas partes del mundo es difícil encontrar esos
  42. manuales. Afortunadamente, sin embargo, casi cualquier cosa que desees
  43. aprender sobre los ordenadores y las comunicaciones est  disponible gratis en
  44. algún sitio de la WWW.
  45.  
  46. Primero, analicemos los motores de búsqueda de webs. Algunos simplemente te
  47. ayudan a buscar información "limit ndose" a la WWW, pero otros también te
  48. permiten buscar en newsgroups que han sido archivados hace tiempo. Adem s,
  49. las mejores listas de correo sobre hacking también se almacenan en la WWW.
  50.  
  51. Existen dos consideraciones principales al usar estos motores de búsqueda.
  52. Una es qué buscador utilizar, y la otra es las t cticas de búsqueda a emplear.
  53.  
  54. Yo he usado muchos muchos buscadores. Pero he llegado a la conclusión de que
  55. para búsquedas serias, sólo necesitar s dos:
  56. Altavista (http://altavista.digital.com) y Dejanews (http://www.dejanews.com).
  57. Altavista es el mejor para WWW, mientras Dejanews es el mejor para buscar
  58. cosas en los newsgroups. Pero si no quieres hacerme caso, puedes ir a un
  59. sitio donde hay enlaces a casi todos los buscadores disponibles tanto para
  60. WWW como para Newsgroups del momento: http://sgk.tiac.net/search/.
  61.  
  62. Pero ¿cómo usar esos buscadores eficientemente? Si pones que busquen "hacker"
  63. o incluso "cómo hackear" obtendr s billones de webs y articulos para leer.
  64. OK, entonces vas navegando atemorizadamente de un web al siguiente.
  65. Encuentras música de órgano portentosa, calaveras con ojos rojos
  66. relampagueantes, animaciones de llamas ardiendo y cada sitio tiene enlaces a
  67. otros sitios con música pretenciosa y adornos antigramaticales como "¡¡¡Yo
  68. soy 31337, d00dz!!! ¡Soy tan *&&^%$ bueno hackeando que tendrías que agacharte
  69. y besar mi $%^&&*!" Pero parece que no tienen ninguna clase de información
  70. actualizada. ¡Hey, bienvenido al mundo del aprendiz de hacker!
  71.  
  72. Necesitas averiguar algunas palabras que ayuden al buscador a encontrar m s
  73. respuestas para tu elección. Por ejemplo, digamos que quieres saber si yo, el
  74. Jefe Supremo de la lista Happy Hacker, soy un hacker de élite o simplemente
  75. una presumida. Ahora lo que haría el novato sería simplemente ir a
  76. http://www.dejanews.com y hacer una búsqueda de artículos de newsgroups
  77. tecleando "Carolyn Meinel", asegur ndose de apretar el botón de "Old" para
  78. obtener información de hace años. Pero si haces eso, obtendr s esta enorme
  79. lista de artículos, la mayoría de las cuales no tienen nada que ver con el
  80. hacking:
  81.  
  82. CDMA vs GSM - carolyn meinel <cmeinel@unm.edu> 1995/11/17 
  83.  
  84. Re: October El Nino-Southern Oscillation info gonthier@usgs.gov (Gerard J.
  85. Gonthier) 1995/11/20 
  86.  
  87. Re: Internic Wars MrGlucroft@psu.edu (The Reaver) 1995/11/30 
  88. shirkahn@earthlink.net (Christopher Proctor) 1995/12/16 
  89.  
  90. Re: Lyndon LaRouche - who is he? lness@ucs.indiana.edu (lester john ness)
  91. 1996/01/06 
  92.  
  93. U-B Color Index observation data - cmeinel@nmia.com (Carolyn P. Meinel)
  94. 1996/05/13 
  95.  
  96. Re: Mars Fraud? History of one scientist involved gksmiley@aol.com (GK
  97. Smiley) 1996/08/11 
  98.  
  99. Re: Mars Life Announcement: NO Fraud Issue twitch@hub.ofthe.net 1996/08/12 
  100.  
  101. Hackers Helper E-Zine wanted rcortes@tuna.hooked.net (Raul Cortes)1996/12/06 
  102.  
  103. Carolyn Meinel, Sooooooper Genius - nobody@cypherpunks.ca (John Anonymous
  104. MacDonald, a remailer node) 1996/12/12 
  105.  
  106. Bueno, la lista sigue, sigue y sigue. 
  107.  
  108. Pero si especificas "Carolyn Meinel hacker" y haces click en "all" en vez de
  109. en "any" en el botón "Boolean", obtendr s una lista que empieza con lo
  110. siguiente:
  111.  
  112. Media: "Unamailer delivers Christmas grief" -Mannella@ipifidpt.difi.unipi.it
  113. (Riccardo Mannella) 1996/12/30 Cu Digest, #8.93, Tue 31 Dec 96 - Cu Digest
  114. (tk0jut2@mvs.cso.niu.edu)
  115. <TK0JUT2@MVS.CSO.NIU.EDU> 1996/12/31
  116.  
  117. RealAudio interview with Happy Hacker - bmcw@redbud.mv.com (Brian S.
  118. McWilliams) 1997/01/08 
  119.      
  120. Etc.
  121.  
  122. De este modo todos los artículos sobre mi aburrida vida del pasado no
  123. aparecer n, solamente lo relacionado con el hacking. 
  124.  
  125. Ahora supongamos que todo lo que quieres ver son flames sobre el terrible
  126. hacker que yo soy. Puedes traerlos arriba de la lista añadiendo (con el
  127. botón "all" todavía activado) "flame" o "f***" poniendo cuidado en teclear
  128. correctamente esa palabrota ("fuck", en inglés= joder) en vez de taparla con
  129. ****s. Por ejemplo, una búsqueda con "Carolyn Meinel hacker flame" con el
  130. Boolean en "all" te devuelve solamente un artículo. Esto nos dice que la
  131. lista Happy Hacker es un ejemplo directo de lo que pasa cuando censuramos
  132. palabras y expresiones que no deberían decirse.
  133.  
  134. *****************************************************************************
  135. Nota para el Newbie: "Boolean" ("Booleano") es un término matem tico. En
  136. Dejanews suponen que el usuario no tiene ni idea de lo que "boolean"
  137. significa, por ello te dan la opción de elegir de "any" ("cualquiera") o
  138. "all" ("todos") y entonces lo llaman "Boolean", para que te sientas estúpido
  139. si no sabes lo que significa. Pero en  lgebra booleana real podemos usar los
  140. operadores "and" y "not" en búsquedas de palabras (o cualquier búsqueda de
  141. clases). "And" significa que se har  una búsqueda que har  aparecer los items
  142. que tengan "todos" ("all") los términos que especifiques; "or" ("o")
  143. significa que se har  una búsqueda que te mostrar  "cualquier" ("any")
  144. resultado encontrado. El operador "not" ("no") excluir  los items que
  145. incluyan el término dado como par metro a "not" si coinciden con las premisas
  146. de la búsqueda. Altavista posee  lgebra booleana real en su opción de
  147. búsqueda "Avanzada" ("Advanced").
  148. *****************************************************************************
  149.  
  150. Pero olvidémonos de todos esos buscadores por un minuto. En mi humilde y
  151. desfasada opinión, la mejor manera de buscar por la WWW es hacerlo
  152. exactamente como su inventor, Tim Berners-Lee, entendió. Empiezas en un punto
  153. y entonces sigues los enlaces a otros sitios relacionados. ¡Imagínatelo!
  154.  
  155. Aquí viene otro de mis tontos consejos. Si realmente quieres ir zumbando por
  156. la WWW, y si tienes una cuenta shell, puedes hacerlo con el programa lynx. En
  157. el prompt, teclea "lynx + la URL que quieras visitar. A causa de lynx sólo
  158. muestra texto, no tienes que desperdiciar tu tiempo esperando a que se cargue
  159. la música de órganos, las calaveras o los JPEGs porno.
  160.  
  161. ¿Por tanto cu l es un buen sitio para empezar? Simplemente navega por los
  162. sitios que se listan el final de esta guía. No sólo encontrar s archivos de
  163. estas guías, también montones de información de utilidad para el hacker
  164. principiante, como también enlaces a otros sitios de calidad. Mis favoritos
  165. son http://www.cs.utexas.edu/users/matt/hh.html y http://www.silitoad.org.
  166. Atención: se recomienda vigilancia paterna. 
  167.  
  168. A continuación, consideremos una de las preguntas que m s veces recibo:
  169. "¿Cómo penetro en un ordenador? :( :("
  170.  
  171. Pregúntale esto a alguien que no sea una dama super amable y anciana como yo
  172. y obtendr s reacciones de verdaderamente groseras. Aquí tienes por qué. El
  173. mundo est  lleno de muchas clases de ordenadores con muchas clases de
  174. software en muchas clases de redes. Cómo acceder a un ordenador depende de
  175. todas esas cosas. Por tanto necesitas estudiar profundamente un ordenador
  176. antes de incluso pensar la estrategia a seguir para penetrar en él. Esa es una
  177. de las razones por las que penetrar en un ordenador es considerado como una de
  178. las metas del hacking. Así que si no captas esto del todo, necesitas hacer
  179. montones y montones de deberes antes de poder incluso ni soñar en penetrar en
  180. sistemas.
  181.  
  182. Pero, OK, dejaré de ocultar los secretos del acceso universal a ordenadores.
  183. Échale un vistazo a esto:
  184. Archivos bugtraq: http://geek-girl.com/bugtraq
  185. Archivos bugtraq de NT: http://ntbugtraq.rc.on.ca/index.html
  186.  
  187. *****************************************************************************
  188. Nota-Puedes ir a la C rcel: Si quieres practicar el deporte de penetrar en
  189. ordenadores, deberías hacerlo o con tu propio ordenador, o consiguiendo el
  190. permiso del propietario si quieres acceder al ordenador de alguien. De otro
  191. modo estar s violando la ley. En los EEUU, si penetras en un ordenador que se
  192. encuentre en un estado diferente al que tú te encuentras, est s comentiendo
  193. un delito federal. Si traspasas las fronteras nacionales para hackear,
  194. recuerda que la mayoría de las naciones poseen leyes que permiten la
  195. extradición de criminales desde esos países.
  196. *****************************************************************************
  197.  
  198. Espera un minuto, si navegas hasta ese sitio, no te habr s convertido ya y
  199. por ese simple hecho en un Uberhacker. A menos que realmente seas un
  200. excelente programador y un sabio de Unix o Windows NT, descubrir s que la
  201. información en esos sitios *NO* te garantiza instant neamente el acceso a
  202. cualquier ordenador que escojas como víctima. No es tan f cil. Vas a tener
  203. que aprender a programar. Aprende todos los secretos de al menos un sistema
  204. operativo.
  205.  
  206. Por supuesto toman el camino f cil para hackear. Consiguen a través de sus
  207. colegas un montón de programas de acceso enlatados. Entonces los van probando
  208. en un ordenador detr s de otro hasta que se convierten en root y
  209. accidentalmente borran archivos de sistema. Entonces son detenidos y corren a
  210. la EFF (Electronic Freedom Foundation; Fundación para la Libertad
  211. Electrónica) y lloriquean quej ndose de como los federales les est n
  212. persiguiendo.
  213.  
  214. Entonces ¿eres serio? ¿Quieres convertirte realmente en un hacker lo
  215. suficientemente malvado como para aprender todos los secretos de un sistema
  216. operativo? ¿Deseas realmente llenar tus horas de ocio y de sueño con temas de
  217. protocolos de comunicaciones arcanos? El sistema m s caro y pasado de moda es
  218. comprar y estudiar montones de manuales. 
  219.  
  220. <Modo Estúpido Activado> Mira, yo soy un verdadero devoto de los manuales. Me
  221. gasto 200$ al mes en ellos. Los leo en el baño, mientras estoy parado en
  222. atascos de tr fico, y mientras espero en la consulta del médico. Pero si me
  223. encuentro en mi ordenador, prefiero leer manuales y documentos sobre aspectos
  224. técnicos que recojo de la WWW. Adem s, lo que hay en las webs es ¡gratis!
  225. <Modo Estúpido Desactivado>
  226.  
  227. El recurso m s fant stico para el principiante son las RFCs. RFC significa
  228. "Request For Comment" ("Petición de Información"). Ahora esto suena a poco
  229. m s que un grupo de discusión. Pero actualmente los RFCs son los documentos
  230. definitivos que te enseñan cómo funciona Internet. El divertido nombre de
  231. "RFC" proviene de la historia antigua, cuando cientos de personas discutían
  232. acerca de cómo coño hacer que ARPAnet funcionase. Pero hoy en día RFC
  233. significa "Sermón de la Montaña de cómo funciona Internet" en lugar de
  234. "Hey, tíos, hayemos una solución para esto."
  235.  
  236. *****************************************************************************
  237. Nota para el Newbie: ARPAnet fue un experimento de la Advanced Research
  238. Projects Agency (EEUU) estrenado en 1969 que evolucionó hasta convertirse en
  239. Internet. Cuando leas RFCs te encontrar s con muchas referencias a ARPAnet y
  240. ARPA (o a veces DARPA). Esa "D" significa "Defense" ("Defensa"). DARPA/ARPA
  241. ha estado utilizando estos dos nombres indistintamente. Por ejemplo, cuando
  242. Bill Clinton llegó al gobierno en 1993, cambió DARPA otra vez a ARPA porque
  243. "defensa" es una Cosa Mala. Después en 1996 el congreso de los EEUU aprobó
  244. una ley que volvía a establecer el nombre de "DARPA" porque "defensa" era
  245. una Cosa Buena.
  246. *****************************************************************************
  247.  
  248. Ahora deberías leer y aprenderte de memoria todos los RFCs. Pero existen
  249. billones de RFCs y todos necesitamos aunque sea un poco de tiempo para comer
  250. y dormir. Por tanto aquellos de nosotros que no tengamos memoria fotogr fica
  251. y montañas de tiempo libre necesitamos ser selectivos en lo que leemos. Así
  252. que ¿cómo podemos encontrar un RFC que conteste a cualquiera de nuestras m s
  253. recientes preguntas estúpidas?
  254.  
  255. Un buen sitio de partida es una lista completa que existe de todos los RFCs y
  256. sus títulos en ftp://ftp.tstt.net.tt/pub/inet/rfc/rfc-index. A pesar que este
  257. es un ftp site, puedes acceder a él con tu navegador de WWW.
  258.  
  259. O, ¡qué tal el RFC sobre RFCs! Esto es cierto, el RFC 825 "est  destinado a
  260. clarificar el estado de los RFCs y a proveer una guía para autores de RFCs en
  261. el futuro. Es como un manual de instrucciones de RFCs." para encontrar este
  262. RFC, o de hecho cualquier RFC del que conozcas su número, simplemente ve a
  263. Altavista y busca "RFC 825" o el número que sea. Asegúrate de ponerlo entre
  264. comillas como en este ejemplo para obtener los mejores resultados. 
  265.  
  266. ¡Puff! ¡Estos RFCs pueden ser difíciles de comprender! Joder, ¿cómo podemos
  267. saber qué RFC tenemos que leer para encontrar una respuesta a nuestras
  268. preguntas?  Adivina cómo, existe una solución, un fascinante grupo de RFCs
  269. llamado "FYIs". En vez de tratar ningún tema, los FYIs simplemente ayudan a
  270. explicar otros RFCs. ¿Cómo puedes conseguir los FYIs? ¡F cil! Estuve navegando
  271. por los RFCs buscando algo sobre FYIs (1150) y aprendí que:
  272.  
  273. Los FYIs pueden obtenerse vía FTP de NIC.DDN.MIL, con la ruta FYI:mm.TXT, o
  274. RFC:RFCnnnn.TXT (donde "mm" se refiere al número de FYI y "nnnn" al número
  275. de RFC). Haciendo login por ftp, nombre de usuario ANONYMOUS y password
  276. GUEST. El NIC también ofrece un servicio de mail autom tico para esos sitios
  277. que no pueden usar ftp. Envía tu petición a SERVICE@NIC.DDN.MIL y en el
  278. apartado de Subject del mensaje indica el número de FYI o RFC, por ejemplo
  279. "Subject: FYI mm" o "Subject: RFC nnnn".
  280.  
  281. Pero incluso mejor que esto, existe un lugar donde los RFCs est n organizados
  282. e hiperenlazados entre sí en la web http://www.FreeSoft.org/Connected/. No
  283. tengo palabras para explicarte lo maravilloso que es este sitio. Tienes que
  284. verlo tú mismo. No contiene todos los RFCs. Pero tiene un tutorial y un
  285. conjunto de enlaces para el newbie en los RFCs m s importantes. 
  286.  
  287. Por último, y no por ello lo peor, puedes visitar estos dos sites que ofrecen
  288. bastante información técnica sobre seguridad inform tica:
  289.  
  290. http://csrc.nist.gov/secpubs/rainbow/
  291. http://GAMDALF.ISU.EDU/security/security.html  Security Library
  292.  
  293. Espero que todo esto consiga mantenerte ocupado estudiando durante los
  294. siguientes cinco o diez años. Pero por favor ten esto presente. A veces no
  295. resulta f cil imaginarse algo simplemente leyendo un montón de información
  296. técnica. A veces una simple pregunta puede salvarte de un montón de trabajo.
  297. Incluso una pregunta estúpida. Y si quieres, existe un sitio donde gente
  298. como yo y muchos m s nos dedicamos a responder las preguntas "estúpidas"
  299. de la gente. El sitio es http://www.scip.org.
  300.  
  301. _____________________________________________________________________________
  302. Copyright 1997 Carolyn P. Meinel. Puedes distribuir estas GU╓AS DEL HACKING
  303. (mayormente) INOFENSIVO mientras dejes esta nota al final.
  304.  
  305. Carolyn Meinel
  306. M/B Research -- The Technology Brokers
  307. _____________________________________________________________________________
  308.  
  309. TRADUCIDO POR: IPGHOST
  310. IPgh0st  1997 "The Power Of The Net-Phantom"
  311. The truth is out there...