home *** CD-ROM | disk | FTP | other *** search
/ SuperHack / SuperHack CD.bin / documentos / book9.txt < prev    next >
Text File  |  1999-05-11  |  14KB  |  273 lines

  1. _____________________________________________________________________________
  2.  
  3. GUIA DEL HACKING (mayormente) INOFENSIVO
  4.  
  5. Serie del Principiante #1
  6.  
  7. ¿Entonces deseas ser un Hacker Inofensivo?
  8. _____________________________________________________________________________
  9.  
  10. "¿Quieres decir que se puede hackear sin transgredir la ley?"
  11.  
  12. Eso fue lo que me dijo un novato de un instituto. Estaba hablando conmigo por 
  13. telefono porque su padre acababa de requisarle el ordenador. ¿Que por que 
  14. razon? Pues porque habia estado utilizando mi cuenta de Internet. El tio quiso 
  15. impresionarme por lo "guay" que el era. Pero antes de darme cuenta de que 
  16. habia penetrado en mi cuenta, un sysadmin de mi PSI me informo de las 
  17. inofensivas exploraciones del chico y de que informaria a sus padres. Ahora
  18. el chaval queria mi ayuda para poder regresar al mundo online.
  19.  
  20. Le dije que su padre y yo nos entendimos bien. Pero ¿que hubiera pasado si el 
  21. sysadmin y yo hubieramos tenido una discusion (despues de todo a la mayoria 
  22. de la gente no le gusta que vayan fisgoneando por sus cuentas)? Probablemente 
  23. el chico hubiera acabado detenido en el Departamento de Delitos del Menor. Yo 
  24. no estoy de acuerdo con encerrar en la carcel a los hackers inofensivos, y
  25. nunca hubiera testificado contra el. Pero eso es lo que alguna gente hace con
  26. los colegas que van hurgando en las cuentas de ordenadores ajenos (incluso
  27. hasta si el sujeto no hizo ningun da±o). ¡Este chico necesita aprender como
  28. mantenerse alejado de problemas!
  29.  
  30. El hacking es el juego mas emocionante que existe en el mundo. Pero deja de 
  31. ser divertido cuando vas a parar a una celda con un compa±ero de habitacion 
  32. llamado "Spike". Pero el hacking no significa tener que ir en contra de la
  33. ley. En este libro ense±amos hacking seguro para que no tengas que ir
  34. mirandote las espaldas cada dos por tres por si algun poli te persigue.
  35.  
  36. De lo aqui estamos hablando es del hacking como una aficion sana, y como una 
  37. educacion gratuita que puede hacerte conseguir un trabajo bien pagado. De 
  38. hecho, muchos administradores de sistemas de red, informaticos y expertos en 
  39. seguridad informatica aprendieron lo fundamental de sus profesiones no en 
  40. ninguna escuela de programacion, sino de la cultura hacker. Y puedes quedar 
  41. sorprendido al descubrir que actualmente Internet esta protegida no por las 
  42. agencias de proteccion de la Ley ni por gigantes corporaciones, sino por una 
  43. amplia red mundial de, si, hackers.
  44.  
  45. Tu tambien puedes convertirte en uno de nosotros.
  46.  
  47. Y ademas el hacking puede ser sorprendentemente sencillo. ¡Joder, si yo puedo 
  48. hacerlo, cualquiera puede!
  49.  
  50. Aparte de la razon por la que quieras ser un hacker, es definitivamente una 
  51. manera de obtener diversion, impresionar a tus amigos, y conseguir citas. Y
  52. si eres una chica hacker te conviertes en totalmente irresistible para los
  53. hombres. ¡Creeme! ;-D
  54.  
  55. Estas Guias del Hacking (mayormente) Inofensivo puede ser tu puerta de
  56. entrada a este mundo. Despues de leer solo unas pocas de estas Guias seras
  57. capaz de desarrollar trucos que seran legales, divertidos, y que impresionarán
  58. a todos tus amigos. 
  59.  
  60. Estas Guias pueden equiparte para convertirte en uno de los vigilantes que 
  61. protege a Internet de su destruccion por parte de los chicos malos. 
  62. Especialmente spammers. He, he, he. Tambien puedes aprender como proteger 
  63. tu cuenta, tu email y tu propio PC de los ataques de esos chicos malos. 
  64. Aprenderas a no ser asustado por las estupidas burlas (y enga±os) que los 
  65. bromistas de siempre utilizan para mantener nerviosos a los usuarios menos 
  66. conocedores de los secretos de Internet. 
  67.  
  68. Si resistes un a±o con nosotros, puedes aprender lo necesario y encontrar la 
  69. gente en nuestra lista de correo y canal de IRC que te pueden ayudar a 
  70. convertirte en verdadera elite. 
  71.  
  72. Sin embargo, antes de sumergirte en la subcultura hacker, estate preparado
  73. para esa actitud que para ser hacker se requiere. Has sido advertido. 
  74.  
  75. Asi que... ¡bienvenido a la aventura del hacking!
  76.  
  77. ¿QUE NECESITO PARA HACKEAR?
  78.  
  79. Puedes estar preguntandote ahora mismo si los hackers necesitan caros equipos 
  80. informaticos y una estanteria rellena de manuales tecnicos. La respuesta es
  81. ¡NO! ¡Hackear puede ser sorprendentemente facil! Mejor todavia, si sabes como 
  82. explorar el WWW, puedes encontrar casi cualquier información que necesites 
  83. gratis. 
  84.  
  85. De hecho, hackear es tan facil que si tienes un servicio online y sabes como 
  86. enviar y leer tu email, puedes comenzar a hackear inmediatamente. La 
  87. GTMHH Serie del Principiante #2 te mostrará de donde puedes bajarte programas
  88. especialmente apropiados para el hacker sobre Windows y que son totalmente
  89. gratis. Y te ense±aremos tambien algunos trucos de hacker sencillos que
  90. puedes usar.
  91.  
  92. Ahora, supongamos que tu quieres convertirte en un hacker de elite. Todo lo 
  93. que realmente necesitaras será una birriosa "cuenta shell" con un Proveedor
  94. de Servicios Internet. En la GTMHH Serie del Principiante #3 te diremos como 
  95. obtener una cuenta shell, registrarte, y empezar a jugar al mejor juego en la
  96. Tierra: ¡Unix hacking! Entonces en los Vols. I, II, y III de las Guias puedes 
  97. adentrarte en el hacking en Unix seriamente.
  98.  
  99. Incluso puedes entrar en el rango de los Uberhackers sin necesidad de gastarte 
  100. fortunas en equipos informáticos. En el Vol. II, hacemos una introducción al 
  101. Linux, el sistema operativo amigo del hacker (y ademas, gratis). Te
  102. funcionara incluso en un PC 386 con solo ¡2Mb de RAM! El linux es tan bueno
  103. que bastantes Proveedores de Servicios de Internet lo usan en sus sistemas. 
  104.  
  105. En el Vol. III haremos una introducción a Perl, el lenguaje de programación 
  106. bajo shell tan querido por los Uberhackers. Incluso tambien ense±aremos como 
  107. aprovechar los "exploits" que funcionan con Perl usando Linux. OK, puedes 
  108. usar muchos de estos exploits para hacer cosas ilegales. Pero solo son
  109. ilegales si utilizas esos exploits contra el ordenador de alguien sin su
  110. permiso. Puedes utilizar cualquier programa que aparece en estas guias en tu
  111. ordenador, o en el de tu amigo (¡si te deja y te atreves!) Hey, seriamente,
  112. nada de lo que aparece aqui da±ara tu ordenador, a menos que decidas
  113. utilizarlo con malas intenciones.
  114.  
  115. Tambien abriremos la puerta de entrada a un alucinante "underground" en el 
  116. que puedes estar al loro de casi todos los descubrimientos en fallos de
  117. seguridad informáticos. ¡Puedes aprender a usarlos, o bien a defender tu
  118. ordenador de ellos!
  119.  
  120. Sobre las Guias del Hacking (mayormente) Inofensivo
  121. ---------------------------------------------------
  122.  
  123. Hemos notado que por ahi circulan cientos de libros que mistifican a los 
  124. hackers. Al leer estos libros probablemente pensaras que se necesitan muchos 
  125. a±os de brillante estudio para convertirse en uno. Desde luego, a nosotros
  126. los hackers nos gusta perpetuar este mito porque esto nos hace parecer 
  127. increiblemente guays. 
  128.  
  129. Pero "cuantos libros existen que le digan al principiante paso a paso lo que
  130. tiene que hacer para convertirse en uno de nosotros? ¡Ninguno! Seriamente,
  131. ¿has leido alguna vez Secrets of a Superhacker de The Knightmare (Loomponics
  132. 1994) o Forbidden Secrets of the Legion of Doom Hackers de Salacious Crumb
  133. (St. Mahoun Books, 1994)? Estan llenos de cosas inutiles y pasadas de fecha. 
  134.  
  135. Y si te metes en uno de los newgroups de hackers en Internet y preguntas a la 
  136. gente como hacer cosas, algunos de ellos se burlaran de ti. OK, todos se 
  137. burlaran de ti. 
  138.  
  139. Vemos muchos hackers creyendo demasiado en si mismos y siendo misteriosos 
  140. y rechazando ayudar a la gente que quiere aprender como hackear. ¿Por que? 
  141. ¡Porque ellos no quieren que sepas la verdad, ya que la mayoria de las cosas
  142. que hacen son bastante simples!
  143.  
  144. Bueno, pensemos esto un poco. Nosotros, ademas, podriamos disfrutar el placer 
  145. de insultar a la gente que nos pregunta como hackear. O podriamos conseguir 
  146. enormes "egos" ense±ando a multitud de personas como hackear. Juajajaja. 
  147.  
  148. Como usar las Guias del Hacking (mayormente) Inofensivo
  149. -------------------------------------------------------
  150.  
  151. Si sabes usar un ordenador y estas en Internet, ya sabes lo suficiente como
  152. para empezar a aprender a ser un hacker. Incluso no necesitas leer cada una
  153. de las Guias del Hacking (mayormente) Inofensivo para convertirte en un
  154. hacker.
  155.  
  156. Puede ser que lo que encuentres en los Volumenes I, II y III sea tan facil
  157. que te lo saltes a cualquier parte y sigas recibiendo instrucciones. 
  158.  
  159. Pero si lo que deseas es convertirte en "elite", haras mejor si te lees todas
  160. las Guias, visitas todas las webs y newsgroups que te ofrecemos, y encontrar
  161. un mentor entre los muchos de los talentosos hackers que participan en nuestro
  162. forum o chat en nuestro servidor de IRC en http://www.infowar.com, y en la 
  163. lista de correo Happy Hacker (haz email a hacker@techbroker.com con el 
  164. mensaje "subscribe").
  165.  
  166. Si tu meta es convertirte en un Uberhacker, las Guias seran la primera de una 
  167. gran monta±a de material que necesitaras estudiar. Sin embargo, ofrecemos una 
  168. estrategia de estudio que te puede ayudar en tu objetivo de alcanzar la cima
  169. del hacking. 
  170.  
  171. Como evitar ser atrapado
  172. ------------------------
  173.  
  174. Un pequeño problema con el hacking es que si no tienes cuidado, puedes ir a
  175. la carcel. Haremos todo lo que podamos para advertirte cuando estemos 
  176. describiendo algun metodo de hacking que te haga tener problemas con la ley. 
  177. Pero nosotros no somos agentes o expertos en cyberley. Ademas, cada estado y 
  178. cada pais tiene su propia ley. Y estas leyes se encuentran en continuo cambio. 
  179. Por ello tienes que tener un poco de sentido comun. 
  180.  
  181. Sin embargo, tenemos una Guia del Hacking (mayormente) Inofensivo: Leyes 
  182. sobre Delitos Informáticos que te ayudaran a evitar aspectos de esa clase.
  183.  
  184. Pero la mejor proteccion contra ser atrapado es la Regla de Oro. Si estas a
  185. punto de hacer algo que no te gustaria que te hiciesen a ti, olvidala. Haz
  186. hacks que conviertan al mundo en un sitio mejor, o que al menos sean
  187. divertidos e inofensivos, y seguramente te mantendras fuera de problemas. 
  188.  
  189. Asi que si sacas alguna idea de las Guias del Hacking (mayormente) Inofensivo 
  190. que te ayude a hacer algo malicioso o destructivo, es tu problema si acabas 
  191. siendo el siguiente hacker entre rejas. Hey, a la ley no le importa si el tio
  192. en cuya computadora te estabas entrando era un gil*******. Dará igual que la 
  193. gigantesca corporacion en cuya base de datos estabas husmeando despidio a tu 
  194. mejor amigo una vez. A ellos solo les importara que tu quebrantaste la ley.
  195.  
  196. A alguna gente puede sonarles divertido convertirse en sensacion nacional 
  197. entrando en la reciente historia de los Hackers Genios Diabolicos. Pero
  198. despues de un juicio, cuando algunos lectores de estas Guias acaban
  199. convirtiendose de mala gana en la "novia" de un preso cualquiera llamado por
  200. ejemplo Spike, ¿cuanto feliz estara al leer las noticias de los periodicos?
  201.  
  202. Convenciones usadas en las Guias
  203. --------------------------------
  204.  
  205. Probablemente ya habras notado que usamos algunas palabras divertidas como 
  206. "kewl" (=cool = "guay") y "phun" (=fun = "diversión). Son terminos de la 
  207. jerga del hacker. Dado que nos solemos comunicar entre nosotros via email, la 
  208. mayoria de nuestra jerga consiste en palabras ordinarias con "deletreamientos" 
  209. singulares. Por ejemplo, un hacker diria "elite" como "3llt3", con 3∩s 
  210. sustituyendo a e∩s y 1∩s en vez de i∩s. el o ella puede que incluso digan
  211. "elite" como "31337". Las Guias a veces utilizan estas palabras de jerga para 
  212. ense±arte a que aprendas como escribir email como un hacker. 
  213.  
  214. Por supuesto, las bonitas palabras que usamos quedan obsoletas con rapidez. 
  215. Por ello no te garantizamos que si utilizas esta jerga, la gente que lea tu
  216. email diga "¡Ohhhh, debes ser uno de esos Genios! ¡Estoy tan impresionado!"
  217.  
  218. Haznos caso, la gente que esta todo el dia inventando nueva jerga para probar 
  219. que son "k-rad 311t3" suelen ser perdedores y/o lamers. Asi que si no quieres  
  220. usar ninguna de la jerga que aparece en este libro, de acuerdo por nuestra
  221. parte. La mayoria de los Uberhackers no usan jerga.
  222.  
  223. ¿Quien eres tu?
  224. --------------
  225.  
  226. Hemos hecho algunas suposiciones sobre quien eres tu y por que estas leyendo 
  227. estas Guias:
  228.  
  229.    - Posees un PC o un Macintosh.
  230.    - Tienes conexión a Internet.
  231.    - Tienes sentido del humor y de aventura y quieres expresarlo a traves del
  232.      hacking.
  233.    - O quieres impresionar a tus amigos y conseguir chicas (o chicos)
  234.      haciendoles creer que eres un genio.
  235.  
  236. Asi que, ¿piensas que este retrato encaja contigo? Si es así, OK, d00dz,
  237. encended vuestros ordenadores. ¿Estais preparados para hackear?
  238.  
  239. _____________________________________________________________________________
  240. Quieres ver numeros atrasados de la Guia del Hacking (mayormente) 
  241. Inofensivo? Aqui tienes varias direcciones:
  242. http://www.vcalpha.com/silicon/void-neo.html
  243. http://www3.ns.sympatico.ca/loukas.halo8/HappyHacker
  244. http://www.geocities.com/TimeSquare/Arcade/4594
  245.  
  246. Tenemos un grupo de discusión y archivos en:
  247. http://www.infowar.com/cgi-shl/login.exe.
  248.  
  249. Chatea con nosotros en el canal de IRC de Happy Hacker. Si tu navegador 
  250. puede usar Java, dirigelo a www.infowar.com, haz click en chat, y elige el
  251. canal
  252. #hackers.
  253.  
  254. Suscribete a nuestra lista de correo mandando un email a:
  255. hacker@techbroker.com , con el mensaje "subscribe".
  256.  
  257. Quieres compartir información sobre hacking? Corregir errores? Manda tus 
  258. mensajes a hacker@techbroker.com. Para mandarme email confidencial (por 
  259. favor, que no sean asuntos de actividades ilegales) utiliza 
  260. carolyn@techbroker.com y dime en el mensaje que quieres que sea confidencial. 
  261. Si deseas que el mensaje sea publicado como anonimo, dimelo tambien!
  262. Dirige los flames a dev/null@techbroker.com Feliz Hacking!
  263. Copyright 1997 Carolyn P. Meinel. Puedes distribuir estas Guias del Hacking 
  264. (mayormente) Inofensivo mientras dejes esta nota al final.
  265.  
  266. Carolyn Meinel
  267. M/B Investigacion -- The Technology Brokers
  268. _____________________________________________________________________________
  269.  
  270. TRADUCIDO POR: IPGHOST
  271. IPghost 1997 "The Power Of The Net-Phantom"
  272. The truth is out there...     
  273.